セキュリティ
0post
2025.11.29 08:00
:0% :0% (30代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
うわー。これは控えめに言ってやばすぎます。学会でのインシデント史上最悪レベルの大事件だと思います。
【緊急】AI/ML学術界で史上最大級のセキュリティ事故が発生
11月27日、OpenReviewのシステム脆弱性により、プラットフォーム上で運営されている全ての学術会議で著者・査読者・エリアチェアの身元情報が漏洩しました。これは匿名査読という学術の根幹制度が完全に崩壊したことを意味する極めて深刻な事態です。
■ 影響を受けた主要会議(一部)
・ICLR(全年度)
・NeurIPS(全年度)
・ICML(全年度)
・ACL / ACL Rolling Review
・EMNLP(全年度)
・CVPR(全年度)
・AAAI
・その他、OpenReview上の各種ワークショップ・シンポジウム
つまり、AI・機械学習・自然言語処理・コンピュータビジョン分野のほぼ全ての主要国際会議が影響を受けています。推定で数万人規模の研究者の情報が露出した可能性があります。
■ 何が漏洩したのか
・論文著者の氏名・所属機関
・査読者の氏名と担当論文の対応関係
・エリアチェア(採否判断を行う上級査読管理者)の氏名と担当論文
・過去の年度の論文についても遡及的にアクセス可能だった
通常、学術会議ではダブルブラインド査読(著者も査読者も互いの身元を知らない)によって公正性を担保していますが、この前提が完全に破壊されました。
■ すでに発生している実害
ICLR 2026の公式声明によると:
・談合の試みの報告を複数受けている
・査読スコアの異常な上昇を観測
・著者から査読者への脅迫・賄賂の可能性
これは理論上のリスクではなく、現実に進行中の不正です。「スコアを上げなければ報復する」「金銭で評価を買う」といった行為がすでに行われている可能性が高いと考えられています。
■ 技術的な原因
OpenReviewの `profiles/search` というAPIエンドポイントで、本来は権限を持つユーザーのみがアクセスできるべき情報が、認可チェックなしで一般公開されていました。URLのパラメータを変更するだけで、特定の会議の査読者リストを誰でも取得できる状態でした。これはセキュリティの基本中の基本である「アクセス制御」の不備(Broken Access Control)であり、OWASP Top 10で最も深刻な脆弱性とされています。
バグは11月27日10:09(UTC)に報告され、11:00には修正されましたが(対応自体は迅速)、一部のユーザーは11月12日頃からこのバグが存在していたと報告しており、2週間以上にわたって悪用可能だった可能性があります。
■ ICLR 2026の緊急対応
・全ての論文に新しいエリアチェアを再割り当て
・査読スコアを議論期間開始前の状態に巻き戻し(議論の成果も全て無効化)
・査読者による追加のスコア変更や議論参加を禁止
・公開コメント機能を無効化
・不正行為者は投稿論文をデスクリジェクション(査読なし不採択)+複数年の会議出禁
・OpenReviewは多国籍法執行機関と連携し、悪用者への法的措置を検討
■ なぜこれほど深刻なのか
1. 査読者への報復リスク:低評価をつけた査読者が特定され、SNSでの晒し上げ、職場への苦情、将来的な報復査読などのリスクに晒されます。これにより、今後査読を引き受ける研究者が減少する可能性があります。
2. 学術的公正性の崩壊:著者が査読者を特定できてしまうと、圧力・脅迫・賄賂によって評価を歪めることが可能になり、論文の質による公正な評価という学術の根幹が機能しなくなります。
3. 過去の論文への遡及的影響:過去に不採択になった論文の著者と査読者の関係が判明することで、「あの時の恨み」に基づく将来的な報復が可能になります。学術コミュニティ内の人間関係・権力構造が可視化されたことの影響は計り知れません。
4. 採択結果への永続的な不信:ICLR 2026で採択された論文は「本当に公正に評価されたのか」という疑念が常につきまといます。不採択になった著者は「談合で落とされたのでは」と考える可能性があります。
5. 中央集権的インフラのリスク:AI/ML分野の主要会議のほぼ全てが単一のプラットフォーム(OpenReview)に依存していたことで、一つのバグが分野全体を揺るがす結果となりました。
■ 今後への影響
・査読者のなり手がさらに減少(すでにAI/ML分野では投稿数爆発により査読者不足が深刻)
・オープンレビューへの移行議論の再燃
・分散型査読システムの研究加速
・OpenReview以外のプラットフォームへの移行検討
・学術会議の運営体制・セキュリティ基準の見直し
この事件は、デジタル化された学術インフラの脆弱性と、品質保証システムそのものの信頼性が問われる歴史的な転換点となる可能性があります。
詳細な技術解説:https://t.co/olDV8tGCao November 11, 2025
308RP
アサヒの会見がマジで面白かったので、注目すべき名言集をまとめてみた。みんな、ぜひオリジナルを視聴するんだ!
00:27:15 「最後に一言申し上げたい!」
00:40:46 「昭和の時代に戻ってExcelでやろう」
00:47:25 「安全性を高めることに限界はない」
00:50:44 「バックアップは生きていた。でも、生きているからと言って瞬時に復旧できるという単純な話ではない」
00:58:35 「十分な価値をお客様にご提供できていないないのはメーカーとして我慢ならない」
01:13:27 「社員ってほっといても頑張っちゃう」
01:13:58 「命をかけてまでしなくていい」
01:55:00 「我々のセキュリティー対策が最強ではなかった」
01:57:00 「経営者はこれからもっと大変になる。ITやテクノロジに興味を持っているどころでは済まないよ。全てに気を配って対策に踏み込めるところまで入っていくべきである」 November 11, 2025
254RP
アサヒさんのランサム事案の記者会見(QA含む約2時間)からセキュリティクラスタ的に気になるであろう箇所をピックしました。以下16項目でまとめています。
・2025年9月29日(月)午前7時頃システム障害が発生し被害確認。詳細な日時は未特定だが約10日ほど前に同社グループ内の拠点にあるNW機器を経由し侵入。その後主要なDCに入り込みパスワードの脆弱性を突いて管理者権限を奪取し移動を行い、主に業務時間外に複数サーバに偵察侵入し、アクセス権認証サーバからランサムウェアが一斉実行され起動中のサーバやパソコンが暗号化された。
・被害発覚の10日ほど前から侵入されていた可能性があるが、その間は導入していたEDRでは検知できなかった。攻撃が高度で巧妙であったため。EDRのレベルをより上げる課題がある。強化して監視の仕組みも見直す。
・侵入経路はNW機器。VPN機器かどうかはセキュリティの都合から明言出来ないが世間の想像とそう違いはないと思います、ということで留めたい。入口になり得る"脆弱性"の改善は完了済み(※この"脆弱性"という言葉は社長発言だが狭義の既知脆弱性=CVEという意味では使ってなさそう)。VPN機器は存在していたが対応過程で廃止済み。
・被害が拡大しないよう安全性を確保しながら慎重に復旧を進めたため時間を要した。バックアップデータは取得しておりそれが生きていたことは幸いだった。バックアップは複数媒体で取得していた。大部分が健全な状態で保たれていた。
・明確な個人情報の漏洩は、従業員に貸与したPCの情報を確認しているが、システムからのデータ漏洩は未確認で可能性として考えている。
・社員の個人貸与PCに情報を残すことは許可しておらずクラウド保存をポリシーで定めていたが、一時的に保管していた個人の情報が残っておりそのタイミングで攻撃がきた。
・工場現場を動かすOT領域は一切影響を受けておらず無傷で、工場は通常稼働ができる状態だった。出荷関係のシステム被害により作っても持って行き先がないので製造に結果的に影響が出た。システムを使わないExcelなどで人力での出荷で対応していた。
・NISTフレームワークに沿った成熟度診断は実施しており一定以上のアセスメントが出来ていたため十分な対策を保持していると考えていた。外部のホワイトハッカーによる模擬攻撃も実施してリスク対処をしていたので、必要かつ十分なセキュリティ対策は取ってたと判断していた。しかし今回の攻撃はそれを超える高度で巧妙なものだった。
・被害範囲は主にDC内のサーバとそこから繋がってるパソコン。端末台数は37台。サーバ台数は明言できない。
・攻撃者に対する身代金は支払っていない。攻撃者と接触もしていない。脅迫も請求も直接は受けてない。
・身代金支払い要求への対応については障害早期では当然考えたが、バックアップあり自力復旧ができること、支払っても復旧できない事例があること、支払いが漏れた場合他の攻撃者からも狙われるリスクがあるため、慎重に捉えていた。反社会勢力への支払いのぜひもその前段階から相当ネガティブな懸念としてあった。復号キーがきたとしても復元にすごく時間がかかるという認識もしたので要求がきてもおそらく支払ってない。
・現場対応は非常に負担が大きく長時間労働等を懸念していた。リーダとして社員の健康が一番大事で命を削ってまで対応しなくて良いということをトップから繰り返し全社発信していた。対応を支援してくれた外部ベンダにも伝えていた。
・自然災害含む経営リスクに関して10個のリスクを定めてサイバーリスクも含めて十分な対策を取っていたと思っていたがより高度化しないといけない教訓となった。他のリスク項目も対策を見直す。
・他社には、経験からの教訓として、全体を広く見て対策を最新に保つことの必要性を伝えたい。結果的に全体として脆弱性を見れてなかったので、ないと思ったところにあったので侵入されたし、対策も最新、最強でなかったので障害が発生したので、それを裏返ししてほしい。
・経営者はテクノロジーやITに興味を持ってるというだけでは済まない。全てに気を配り対策に踏み込めるようなところまで入っていくべきということを実感した。知見を高めガバナンスに活かしていくべき。
・セキュリティの都合で開示できない情報は多々あるが、社会のために情報をより公開すべきというのは認識しており状況が整ったら検討したい。
記者会見動画リンク
https://t.co/2bG06AK1pH November 11, 2025
35RP
先日の岩本麻奈議員の質疑(参・厚労委)
https://t.co/A8UjyZeF77
選挙前の対談動画で、岩本議員が当選後の厚生労働委員会での活動として掲げていた公約(コロナワクチンの検証、統一電子カルテの推進)について、まさにその通りの質疑を実現してくださいました。
ありがとうございました。
https://t.co/dUnsOamvPG
岩本議員の御指摘の通り、長らく停滞してきた我が国の医療DXを前に進めるには、医師会がずっと反対している統一電子カルテの導入が急務です。統一電子カルテを導入すると、コロナワクチンの管理も簡単に一元化できます。
安心できる国産クラウドと国産セキュリティを軸とした、統一電子カルテの導入に向けて進めてもらいたいです。
また、コロナワクチン問題についても、政府の対応には依然として大きな疑問が残ります。接種記録の永久保存やカルテの長期保存の検討について、上野大臣より前向きな御答弁があったことは良かったですが、被害者の徹底的な救済と徹底した検証が不可欠です。
国民の皆様が不安を抱える中、政府は依然としてmRNAワクチンの安全性に「重大な懸念は認められない」との立場を崩しておりません。しかし、この技術を他のワクチンや治療薬へと広げる前に、まずは今回のコロナワクチンの副反応、中長期的な影響を再評価すべきです。 November 11, 2025
5RP
中抜き・ピンハネ悪質ランキング(16位〜30位)
16位 ベネッセコーポレーション(子育て支援・教育補助金委託)
推定中抜き額:約70億円(2020〜2025年、総受注中25%再委託)
問題点:こども家庭庁経由の育児支援システムで、外部NPOへ多重下請け。データ管理の不備がプライバシー漏洩を招き、補助金の効果測定が不透明。X上で「子育て支援の名の下に利益優先」と批判。
17位 倭国政策投資銀行(JIP)関連基金(地方創生補助金)
推定中抜き額:約60億円(2022〜2025年、基金総額中10%マージン)
問題点:地方交付金の一部がJIP経由でコンサル企業に再委託され、イベント経費に充当。成果報告の曖昧さが会計検査院で指摘され、地方経済活性化の名目が形骸化。
18位 NTTデータ(デジタル庁マイナンバー関連業務)
推定中抜き額:約50億円(2023〜2025年、総委託中20%外注)
問題点:マイナンバーシステム構築で子会社・下請けへ5次下請け。セキュリティ脆弱性が露呈し、税金の無駄遣いが国会で追及。デジタル化推進の遅延を助長。
19位 倭国ハム(外国人技能実習生支援補助金)
推定中抜き額:約45億円(2020〜2025年、研修プログラム中30%手数料)
問題点:技能実習生受け入れで仲介業者経由の補助金が中抜きされ、労働者への賃金配分が低迷。X上で「移民政策の闇」として、搾取構造が非難。
20位 電通ライブ(イベント運営委託、持続化給付金関連)
推定中抜き額:約40億円(2020〜2022年、電通グループ内再委託分)
問題点:給付金申請支援イベントで印刷・外注を大倭国印刷等へ丸投げ。利益循環が「グループ内中抜き」の典型例として、経産省検討会で規制強化の対象に。
21位 サービスデザイン推進協議会(持続化給付金元請け)
推定中抜き額:約35億円(2020〜2021年、総769億円中5%管理費)
問題点:電通OB主導の一般社団法人として巨額受注後、再委託連鎖。電通への97%丸投げが「トンネル団体」の象徴となり、野党から透明性欠如を批判。
22位 倭国熊森協会(野生動物対策補助金)
推定中抜き額:約30億円(2023〜2025年、クマ対策基金中15%運営費)
問題点:環境省補助金で捕獲代替策を提言するも、NPO経由の委託で中抜き。X上で「熊支援の名の下に公金チューチュー」と揶揄され、効果の検証不備。
23位 ハラール認証関連企業(食品補助金)
推定中抜き額:約25億円(2022〜2025年、輸出促進補助中20%認証手数料)
問題点:農林水産省補助金でハラール認証を推進するも、認証業者がマージンを過剰取得。国内需要の歪曲がXで議論され、文化政策の補助金依存を露呈。
24位 地方自治体コンサルタント集団(地方交付金事業)
推定中抜き額:約20億円(2024〜2025年、総交付金中10%コンサル費)
問題点:片山さつき担当相の租税特別措置・補助金見直し対象で、イベント・旅費に充当。SNS意見募集で「自己満足事業」との声が相次ぎ、無駄遣いの温床。
25位 SES企業連合(IT補助金・デジタル人材支援)
推定中抜き額:約18億円(2023〜2025年、経産省委託中25%ピラミッド手数料)
問題点:デジタル庁のIT遅れ是正事業で、多層下請け構造がGDP重しに。売り手市場の悪用で価格つり上げがReVerve Consulting報告で指摘。
26位 太陽光発電関連NPO(再エネ補助金)
推定中抜き額:約15億円(2022〜2025年、NEDO基金中12%運営マージン)
問題点:メガソーラー事業で失敗プロジェクト続きも補助継続。X上で「再エネマフィア」との批判が高まり、環境省の無駄金流用が会計検査院で問題化。
27位 NHK関連委託企業(放送補助金外注)
推定中抜き額:約12億円(2020〜2025年、受信料依存分中10%下請け)
問題点:NHKの補助金・委託で広告代理店経由の多重外注。公共放送の透明性欠如がXで炎上し、片山担当相の見直し対象に。
28位 外国人実習生仲介業者(技能実習補助金)
推定中抜き額:約10億円(2021〜2025年、厚労省補助中30%手数料)
問題点:ベトナム人実習生受け入れで時給中抜きが95%超。X上で「徴兵逃れの搾取」との投稿が散見され、人権侵害の補助金依存構造。
29位 ガソリン補助金元売り企業(燃料油価格激変緩和対策)
推定中抜き額:約8億円(2024〜2025年、総補助中5%事後精算マージン)
問題点:資源エネルギー庁のモニタリング不備で価格転嫁が不透明。参院経産委員会で村田きょうこ議員が「中抜き疑惑」を追及、国民負担増大。
30位 氷河期世代支援NPO(雇用補助金)
推定中抜き額:約5億円(2020〜2025年、厚労省委託中20%運営費)
問題点:支援事業で外注連鎖が氷河期世代の不満を助長。note記事で「見えない税金」として描かれ、成果の不在がX上で「支援の闇」と非難 November 11, 2025
2RP
🚨速報:韓国議会はトークン化された株式の合法化を目指しており、セキュリティトークンオファリング(STO)と完全なRWA市場の形成への道が開かれる。
オンチェーン株式の到来。
あらゆるものをトークン化しよう 👀🚀 https://t.co/SmS0n9GUdO November 11, 2025
2RP
「ツクヨミセキュリティ / 第10話」投稿しました! https://t.co/FeWjE3BX29 #narou #narouN8834LJ
社長はお金が好きなの? November 11, 2025
2RP
そう言えば、YUTAが客席降りした時
民族大移動もなかった!
自分の席から大きく動かず(多少ズレた…はあった感じやけど)
セキュリティーも前後に居なかったよね?
通る席の横にロープピーン!もなかったよね?!
我が推しのホールと違う景色過ぎた🤦♀️
YUTAペンが穏やかなの?
民度良過ぎや… November 11, 2025
1RP
💡🌐量子コンピュータ時代に備えるL1──“Y2Q”リスクと各チェーンの動き
量子コンピュータはまだ“研究室の玩具”の段階にあるが、主要レイヤー1ブロックチェーンのロードマップには、スケーリングやモジュール化と並んで「ポスト量子(PQ)セキュリティ」が明確に入り始めている。理由は単純で、脅威の本質が“ブロックチェーン全体”ではなく署名アルゴリズムにあるためである。
現在の多くのチェーンは、ECDSA や Ed25519 といった楕円曲線署名に依存している。しかし量子コンピュータが十分に強力になれば、Shor のアルゴリズムにより公開鍵から秘密鍵を逆算できる可能性がある。これは資産移動の偽造が理論的に可能になるという意味で、最も深刻な領域である。
さらに“Harvest Now, Decrypt Later”という問題も存在する。悪意ある者が今のブロックチェーンデータを保存しておき、将来量子性能が十分に高まった時点で過去のアドレスを解読するという攻撃だ。特に古いUTXO、再利用されたアドレス、PoSバリデータ鍵などはリスクが高い。
NIST が2022〜24年にかけて PQ 標準(Kyber・Dilithium・Falcon・SPHINCS+ など)を公開し、政府機関が2030年代の移行期限を出し始めたことで、量子リスクは“研究テーマ”から“公式ロードマップ項目”へと変わった。2030 〜 2035 には多くのシステムが PQ 仕様への移行を求められる。
■ 各L1の動き:すでに「第一波」が始まっている
● Algorand
最も実装が進んでおり、2022年から FALCON を使った State Proofs を本番利用。さらに Falcon ベースの PQ トランザクションもメインネットで実証済み。L1間の“量子安全な中継点”を狙えるポジションを確立しつつある。
● Cardano
Ed25519 のままだが、ホスキンソンの講演や資料で PQ化を“長期的な差別化ポイント”として明確化。Mithril 証明や FIPS 203〜206 に沿った PQ 署名を別レイヤーとして重ね、いきなり全ユーザーを切り替えず“段階的移行”を重視するのが特徴である。
● Ethereum / Sui / Solana など
Ethereum は PQ トランザクション形式・ロールアップ・ZKラッパーの研究が進行。
Sui は EdDSA系チェーン全体(Sui, Solana, NEAR, Cosmos)向けの PQ アップグレード案を提示。
Solana はすでにハイバリュー資産向けに量子耐性ヴォルト(一回性ハッシュ署名)を導入。
● 新興L1
“量子安全”を売りにしたチェーンが登場。まだ小規模だが、今後の信頼性の新要素として注目され始めている。
■ PQ化は“単純な署名交換”ではない理由
PQ署名はサイズが大きく、ブロックサイズ・帯域・ストレージ・ウォレットUX・PoSのVRFなどに広範な影響がある。
移行も難しく、以下のような選択が必要になる。
・古い鍵と新しい鍵を併用する ハイブリッド署名方式
・古いアドレスを新形式に包む 新トランザクションタイプ
・長期放置ウォレットの扱い、再鍵設定のインセンティブ設計
・ガバナンスと法的整合性の確保
PQ移行は技術だけでなく、ガバナンス問題そのものになる。
■ 今後ユーザー・開発者・投資家が注目すべき点
● ユーザー
新しいアカウントタイプ、ハイブリッド署名、鍵更新の通知などが登場してくる。「暗号アジリティ」が重要ワードになる。
● 開発者
単一署名アルゴリズムに依存する設計は将来リスクとなる。複数の暗号原語を差し替え可能な設計が求められる。
● 投資家・ガバナンス参加者
“PQロードマップが存在するか?”は、信用評価の新しい指標になりつつある。
■ 結論
量子リスクはすぐに全てを破壊する脅威ではないが、“ゆっくり確実に迫ってくる避けられないリスク”である。
量子時代でも価値を保持できるチェーンになるために、L1は今から逃げ道(escape hatch)を用意する必要がある。
PQ化を本気で進めるネットワークは、「数十年後も生き残ること」を前提に設計していると言える。 November 11, 2025
1RP
Claude Code はじめてガイド -1時間で学べるAI駆動開発の基本と実践- で学んだ内容を共有します!
Claude Code と 他のAIエージェントツールの違い
GUI 型 との違い
GitHub Copilot / Cursor: 対話形で、コード補完に使う
Claude Code: 与えられたタスクを自律的に実行する
非同期型(Devinなど) との違い
Devin: 完全自立型。タスクを依頼したらほぼ放置
Claude Code: 自律駆動だけど、ある程度コントロール可能
CLI vs IDE Extension vs CC for Desktop
CLI
全ての機能が利用可能・ターミナルの場所を問わない
IDE Extension
CLI ツールの一部が使えない
VSCode fork で利用可能。GUI操作が可能
CC for Desktop
CLIツールの多くの機能が使えない。CC on the webとほど同機能で使える。Desktopアプリに内蔵
https://t.co/RgYLxy8LnH の役割
- プロジェクトの文脈理解
- AI エージェントの道標
- コーディング規約やワークフローを統一
Plan モードとは?
- タスクを分解して実装計画を立案し、実行前にユーザー承認を取得。
また、Interactive question tool により、Claude が実装の不明点を聞いてくれる。
Tips: Ctrl + G でプランの編集もできる。
スラッシュコマンド とは?
よく使う指示を、Mdファイルで再利用可能にするもの
oikonさんがよく使う スラッシュコマンド集
/add-dir
今のWorking Directory 以外のディレクリも参照させることができる
/clear
新しいセッションを開始させることができる
/compact
会話を圧縮することができる。また、コマンド実行時に追加で指示をかけられるので、「デザインに関する履歴を残して」なども言える
/context
今、AI がどのようなコンテキストを保持しているか?を確認できる
/review
作成されてるPRをレビューさせることができる
/rewind
変な変更とかをした時に、それを戻すことができる
/usage
今、どれくらいClaude を使っているか?を確認できる
Hooks とは?
Claude Code の動作をScriptで制御する。/hooks コマンドでHooksを作成できる
Formatter・Linter の実行を行わせたりできる
Subagents とは?
- 専門 AIエージェントの作成。
- /agents コマンドで Subagents を作成できる。
- 並行実行できて、かつ独立したコンテキストを持っている。
- 利用するツールと権限の管理もできる。
MCPサーバーも追加できる。
設定時は、Claude の外で追加コマンドを打つ。
Claude Code 内で 「/mcp」 を使うと、今のMCP の設定を取得できる。
Claude Code の使い方は、Claude Code に聞く
自身の公式ドキュメントにアクセスできる claude-code-guide サブエージェント を持ってる
自分の公式ドキュメントにアクセスできるので、分からないことはClaude Code 自身に聞くことができる。
AI モデルと AI ツールを分けて理解する
AI モデルを理解する
モデルの特性、スペック、ハルシネーションの傾向、どれくらい知っているか
AI ツールを理解する
基本機能・コンテキストコントロール方法・ツールの得意なことやコントロール方法
チームで意識すること
AI ツールの仕組みやワークフローを使って 「属人性 を下げる」 ことが重要
例えば、、、
共通のコンテキスト(https://t.co/4pn4CrjQmU)、ガードレール(Permissions の承認設定やHooks)、ツールや専門スキルの共有、ドキュメントの作成・Issue 管理 ・ PRレビュー
、セキュリティの設定など
チームでAI を利用する時のおすすめ方法
https://t.co/RgYLxy8LnH を配布して On boarding してもらう。
ドキュメントが整備されていれば、1人でオンボーディングができる。
期間内でAIツールのみで開発を行う
- 分からないことはAI に調べさせる
- コーディング禁止で実装する期間を作る
- チーム内でAI を使いこなせる人が共有する
- そのチームでどこまでAIツールを活用できるか、話し合う場を作る。
結局、本腰入れて使ってみるのが、一番いい。
仕様駆動開発の活用検討
仕様書を作れば、AI の挙動をコントロールできる。
ドキュメントの仕様書があれば、そこから設計して実装できる
Claude Code Skills
- チームの開発という文脈では、活きる機能になる。
- 拡張モジュールのようなもの
- MCP とか と並列して存在するルーツになる
Claude Code Skills の機能と特徴
初めの段階ではdescriptionしか読まないので、コンテキストが少なくて済む。専門スキルの情報を事前に定義しておいて、必要に応じてClaude が動的に読めるようにする機能
また、Skills内でスクリプトとかも作成できて実行させたり、より詳細なルールの情報を定義して、必要に応じてさらに深い情報を取得できる。
skill creater というplugin があり、Skills を簡単に作成できる。
frontend-design というplugin を利用すると、かなりデザインが良いサイトを作成することが出来る。
AI ツール選択時の注意点
AI ツールを使うときは、使ってみて決めるのが良い。ただ、一つは使い慣れた方がいい。
Claude Code が目指す場所
Claude Code が目指すのは、同僚のような役割
全てのタスクをターミナルで済ませて、GUI を一切触らせないのが目標になる。
SubAgentsをどういう粒度で切り分け、SubAgentsの数としてどのくらい利用できるか?
Skills の中で、サブエージェントを呼び出したりとかができる。そのため実装したモデルファイルのマイグレーション、UX パフォーマンスチェック用のサブエージェントをClaude が動的に呼び出したりできるようにしている。
/compactは、あまり使わない方法もある。
使いたい機能毎に、セッションを分けていれば、compact を使わなくても問題ない場合が多い。
Autocompactをする前に、Hooks(PreCompact) を使って別ファイル等に今のコンテキスト情報を渡せば、より精度高く、継続して作業できる、かもしれない...
今回の発表からも、沢山のことを学ばせて頂きました、発表していただいた @oikon48 さん、主催頂いたFindyさん、本当にありがとうございました!
発表者
@oikon48 さん
発表資料
https://t.co/k72IjoqmFR
主催者
Findy さん
https://t.co/hNb8MTLImD
#ClaudeCode_findy November 11, 2025
1RP
山で熊に遭遇したとして、絶対にやってはいけないタブーて知ってる?
それは彼等の食べ物を取り返そうとする事。食べ物に執着するから猛烈に襲って来る。
またバックパッカーが中南米1人で旅行行く時マストでやる事はセキュリティグッズ。ダミーの財布や携帯を用意し携帯するが本命の財布は足首や腹に巻いてある。ダミーの財布には取られても仕方ないかな、程度の金を入れておく。
現地でマフィアや強盗に襲われたら絶対に逆らわない。そして仮に本命の財布取られても絶対に追わない。絶対に取り返そうとしない。熊と同じで金に執着してるから563れる。野獣と同じ。話なんか通用しない。
それがセキュリティ対策。
そういうやばい奴等にまともに相対していたら生命なんか幾らあっても足りないんだよ。
対中国政府も同じ。まともに対立したら生命なんか幾らあっても足りないんだよ。
だからグレーや曖昧戦略取っていたんだよ。それを高市早苗がやっちまったんだよ。やばい奴等相手に喧嘩売ったんだよ。国防失敗してセキュリティ対策失った。
中国政府に謝罪し発言撤回しろ。
あんたのプライドと立場は関係ない。
国民守る気あんのか?
@takaichi_sanae
@jimin_koho
#高市やめろ
#憲法改悪断固反対 November 11, 2025
1RP
最近のwindows1は、セキュリティーアップデートのたびに、関係ないところでの不具合を出している。
これじゃ、10から移行できない。
しびれ切らして、古いMacを買っちゃった!
元々、Macは使っていたんだけどね。
自由度がなさ過ぎるのよね~
PC98→OS/2→Mac→Win→Mac(?
#マイクロソフトは潰れます https://t.co/IbfjX73AwB November 11, 2025
1RP
https://t.co/GInE02l7HW を今日または明日初期化します。
まぁ誰も使ってないし大丈夫やろ。
セキュリティにも問題が生じてる可能性が出てきたからな。
※盗られて困るデータはないし、乗っ取りもされないのでご安心を。たぶん。 November 11, 2025
政治屋へ
セキュリティ分野に首を突っ込まれるのは業務の性質からも好ましくない。
今後も観測されれば対抗処置を取る
ヤクザ者に裏から指示を出しているのには教職者もいるようなので、マスコミが良いでしょう。未成年相手に6年。溢れんばかりの教養を素晴らしく活用し
「蓑踊りが見たい」
という書き込みを何度もして集団で教員が盛り上がっていた話はさぞかしウケるでしょうね
何人か犠牲者が出ないとやめる気はないらしい。
政治思想が「素晴らしければ」何でも許されると思っているらしい。人も世の中もなめ腐っている。あまりにも恥知らずな連中 November 11, 2025
おはぴゃ🐥三重向かってるよ〜ん🎶
今日はセーフティエリアを作ることが厳しく、セキュリティさんも居ないので
全員優しい心で!何卒です!!
楽しもうね〜✊ https://t.co/tEtYbbc6OG November 11, 2025
会社の情シスにセキュリティアプリの移動方法聞くまで初期化できないからしばし放置だけどゲームの移動とか大変やなぁ。あっ刀剣乱舞は引き継ぎID無いと消えるぞ!消える!!!機種変の人は気をつけて!! November 11, 2025
政治屋へ
セキュリティ分野に首を突っ込まれるのは業務の性質からも好ましくない。
今後も観測されれば対抗処置を取ります。
ヤクザ者に裏から指示を出しているのには教職者もいるようなので、マスコミが良いでしょう。未成年相手に6年。溢れんばかりの教養を素晴らしく活用し
「蓑踊りが見たい」
という書き込みを何度もして集団で教員が盛り上がっていた話はさぞかしウケるでしょうね
何人か犠牲者が出ないとやめる気はないらしい November 11, 2025
投稿の「細菌兵器」という表現は、厳密には真菌ですが、センセーショナルな意図で使われているようです。
追加の報道として、NBC NewsやThe Guardianでも同様の事実が確認されており、研究目的の可能性が高いものの、許可なしの持ち込みは違法である点が強調されています。
このX投稿の情報源は、2025年11月12日に米国ミシガン東部地区連邦検察局(U.S. Department of Justice)が発表した公式プレスリリースです。そこでは、中国籍の研究者Yunqing Jianが、禾谷镰刀菌(Fusarium graminearum)を密輸し、FBI捜査官に虚偽の申告をした罪で有罪を認め、執行猶予付きの判決(time-served)を受けたことが詳細に報じられています。
この事件の背景として、2024年7月にJianのパートナーZunyong Liuがデトロイト空港で同菌を密輸しようとし、税関検査で発覚した経緯も記述されています。真菌は農業被害を引き起こす可能性から「潜在的な農業テロ兵器」と分類され、米中間のバイオセキュリティ懸念を象徴する事例として注目を集めました。 November 11, 2025
@DODONPA1203 出資者限定のセキュリティーが何重もかけられた特設ページに出資馬の公式オリジナルグッズが発売されると欲しくなりますね🤤
配当が振り込まれた直後なので多少財布のひもも緩くなります😅 November 11, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。









