サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
MacBook Neo
qiita.com/LostMyCode
ゲーム側は一切触らず、ゲームと描画APIの間に「翻訳レイヤー」を挟むアプローチ ですね。 この D3D9 to WebGL ラッパーによってゲーム側の描画実装を全く変えずに、最大の windows 依存を取り除くことに成功しました。 自分で作ったんじゃなくて Antigravity と Claude Code のエージェントが頑張ってくれました。この子たち、なんでもできるやん! (簡単そうに書いてますが、ちゃんと描画できる状態になるまで何週間か費やしています) この D3D9 変換部分については別で記事書いてるのでよかったら読んでみてください。 描画以外の移植 描画が最大の課題だったのは確かです。しかし、 GunZ をブラウザで動かすには描画以外にも乗り越えるべき壁がいくつもありました。それについてもいくつか紹介します。 ネットワーク:ゲームサーバーもブラウザの中で動いている 冒頭にも書き
qiita.com/cometscome_phys
古(いにしえ)のFORTRANコード ChatGPT5.4 Codexを使います。MacのCodexアプリを使います。 このWebサイトでは、物理学で使う計算手法のコードが公開されています。FORTRANです。DMFTと呼ばれる手法の超有名なレビューで使われている関数でして、今でもその一部が使われているかもしれません。 さて、このコードのうち、lisalanc.fというファイル内には、非線形関数を最適化する関数minimizeがあります。ここの文頭に、 C========+=========+=========+=========+=========+=========+=========+=$ C PROGRAM: minimize C TYPE : subroutine C PURPOSE: conjugent gradient search C I/O : C VERSION: 30
qiita.com
はじめに 「セキュリティ対策が大事なのはわかってるけど 具体的に何をどうすればいいの?」 そう思っている方向けに 脆弱なコードと安全なコードを左右に並べて比較できるハンズオン環境を作りました Next.js App Router + PostgreSQL で 4つの代表的な脆弱性を実際に攻撃して 防御されるところまで体験できます 学べること SQLインジェクション — 認証バイパス・情報漏洩 XSS(クロスサイト・スクリプティング) — スクリプト埋め込み・Cookie窃取 CSRF(クロスサイト・リクエスト・フォージェリ) — 罠サイト経由の不正リクエスト IDOR(アクセス制御の欠落) — 他人のデータへの不正アクセス 対象読者 Webアプリ開発の経験がある(Next.js / React の基本がわかる) セキュリティは「なんとなく大事」程度の認識 座学より手を動かして覚えたい ベー
こんにちは。 @sori883です。 AIエージェントは自然言語で応答を返すゆえ、精度評価の正誤基準が曖昧です。 そのため、機械的に処理しきれず、かといって手動でやれば主観が介入してしまい、定量的な評価を続けるというのはかなり辛みがあります。 そこで、LLM-as-a-JudgeなAgentCore Evaluationsで記憶システムの精度評価を試してみたのでその備忘録です。 AgentCore Evaluationsを使う動機 AIエージェントのPoCや開発をしていく中でどうしても精度評価がボトルネックになりがちです。 評価基準が曖昧 評価者の主観になる 評価基準を決めたいが動作が非決定的 再現性のある基準が作りにくい 結果、精度評価設計のコストが大幅に増える 評価シナリオの設計 評価基準、評価指標の設計 また、運用フェーズ以降も「モデルの変更」「プロンプトの変更」を行う度、継続的に精
qiita.com/nogataka
ペネトレーションテスト(以下ペンテスト)は、実際の攻撃者と同じ手法でシステムの脆弱性を検証するセキュリティテストです。本記事では、PTES(Penetration Testing Execution Standard)のフェーズ順に沿った23カテゴリの体系で、Webアプリケーション診断から企業インフラまでを網羅的に解説します。 本記事の内容は、Claude Code 用ペンテスト実行スキル pentest-executor のナレッジベース(23カテゴリ・24,000行超)をもとに構成しています。各カテゴリの詳細なコマンドリファレンスやツールオプションは、以下のリポジトリで公開しています。
ここで重要なのは「狭く深い専門家を作る」という思想です。 1つのエージェントに多くの役割を持たせるほど、各タスクの品質は下がります。 逆に、専門領域を絞るほど具体的な指示が書けます。 具体的な指示が書けると、出力の品質が安定します。 この考え方は、ソフトウェア設計の「単一責任原則」と同じです。 クラスに複数の責務を持たせると保守性が下がるように、エージェントも1つの専門に絞るべきです。 エージェントファイルの構造分析 agency-agentsでは、エージェントファイルを2つのグループに分けています。 Persona(誰か): エージェントのアイデンティティを定義する Operations(何をするか): エージェントの行動を定義する Personaグループ Personaは3つのセクションで構成されます。 Identity & Memory は、役割・性格・背景を定義します。 「フロント
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
qiita.com/miruky
こんばんは、mirukyです。 最近AIエージェント系のセキュリティ記事を上げていますが、今回はプロンプトインジェクション についてです。 過去記事【2026年最新版】Claude Codeで行うべきセキュリティ設定 10選、【2026年最新版】Gemini CLIで行うべきセキュリティ設定 10選の発展版となります。 Claude Code、Gemini CLI、Cursor——いま主流のAIコーディングエージェントは、シェルコマンドを実行できるという点で従来の補完ツールとは根本的に異なります。 では、攻撃者がこれらのエージェントにrm -rf /のような破壊的なコマンドを実行させることは可能なのでしょうか? 結論から言うと、適切な設定を怠れば、十分に可能です。 本記事では、実際に報告されている攻撃手法を紹介し、それぞれに対する具体的な防御策を解説します。 攻撃手法① ルールファイルバッ
agency-agentsとは何か agency-agentsは、144個のAIエージェント定義をMarkdownファイルで提供するOSSです。Claude Code、Copilot、Cursor、Gemini CLIなど10以上のツールに対応しています。 「開発者として機能して」のような汎用プロンプトとの違いは、専門領域ごとの知識体系が構造化されている点です。Frontend Developerエージェントなら、Core Web Vitalsの最適化手法やアクセシビリティ基準まで含みます。汎用プロンプトでは抜け落ちがちな観点を補完します。 2025年10月にリポジトリが作成されました。2026年3月14日時点でスター数40,889、フォーク数6,172です。コントリビューターは36名以上に成長しています。 インストール 基本手順 リポジトリをクローンし、インストールスクリプトを実行します
はじめに こんばんは、mirukyです。 別記事でClaude Codeのセキュリティ設定についてまとめましたが、自分はかつてGemini CLIも使用してみたことがあるので、これを機に再度触ってまとめてみることにしました。 皆さんご存知の通り、Gemini CLIはGoogleが提供するオープンソースのAIコーディングエージェントですが、シェルコマンドの実行やファイルの読み書きができるため、セキュリティ設定を怠ると思わぬリスクを招きます。 本記事では、Gemini CLIを安全に使うために今すぐ設定すべき10項目を、公式ドキュメントに基づいて紹介します。
qiita.com/K5K
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? みなさん、ClaudeCodeを使っていますか? (「バチバチ使いこなしているぜ!」という方は読んでも意味ないので、この記事は閉じてください!) 私はClaudeCodeが好きで、業務はもちろん日常生活でもほぼ毎日使っています。なるべくClaudeCodeに仕事をさせるように、設定やSkillを日々いじくり回しています。 ただ、ClaudeCodeは便利な反面、難しいツールでもあります。難しい理由は「機能の豊富さ」と「爆発的なアップデート速度および頻度」から来ていると思っています。気を抜くとすぐに自分の知らない機能が増えています。私もな
はじめに こんばんは、mirukyです。 前回の記事「コーディングが楽になったからこそ気をつけるべきセキュリティ」では、AIコーディング時代のセキュリティリスクについてまとめました。 今回は、あの記事の中では深く触れられなかったRAG(Retrieval-Augmented Generation)システムのセキュリティ脅威に焦点を当てます。 RAGは今、企業のAI活用で最も導入が進んでいるアーキテクチャです。 社内ドキュメントをベクトルDBに取り込み、LLMに「自社の知識」を与える。Microsoft 365 Copilot、Amazon Q Business、社内チャットボット…どれもRAGを核としています。 私の記事でも、度々RAGを用いたナレッジベース構築を行ってきました。 しかし、米国のセキュリティ研究コミュニティでは、RAG固有の脅威が次々と報告され始めています。 2026年3月
はじめに 2026年3月現在、Claude Code Skillsに関するはてなブックマークが爆発的に伸びている。クラスメソッドの入門記事が783users、Anthropic公式講座の解説が763users、チーム展開の課題に関する記事が74users——Skillsは今週最も注目された開発トピックである。 本記事では、公式ドキュメントや公開されている実践記事に加え、筆者自身の運用経験をもとに「Skills設計パターン集」としてまとめる。入門レベルの紹介は既に良い記事が揃っているため、本記事では設計と運用にフォーカスする。 Skillsの基本概念 Skillsとは何か Skillsは、Claude Codeに「特定の仕事の進め方」を教えるための仕組みである。ポータブルな専門知識のバンドルと考えるとわかりやすい。 構造はシンプルで、フォルダ1つに必要なファイルをまとめるだけである。 Pro
ポイントは「強制力」の違いです。プロンプトでいくら「anyを使うな」と書いても、エージェントは忘れます。一方、リンターでブロックすれば物理的に使えません。 Stripe Minionsチームの言葉が本質を突いています。 優れた開発者インフラを構築せよ。エージェントは自動的にその恩恵を受ける。 エージェント専用のインフラを作るのではなく、人間の開発者にとっても良い環境を作る。それがそのままエージェントの性能を引き上げます。 Stripeの事例では、人間用に構築した開発環境(devbox)をそのままエージェントに使わせています。エージェント専用の特別なツールを作ったわけではありません。良い開発者体験は、良いエージェント体験でもあるということです。 実装1: 50行CLAUDE.mdの設計 ポインタ設計の原則 逆瀬川ちゃんの記事でも強調されていた原則があります。「CLAUDE.mdはポインタであ
単に行数が多いだけではない。AI生成コードに共通する構造的な問題がある。 AI生成コードに共通する課題 過度なエッジケース処理: 発生し得ないケースに対するガード条件が多重にネストされ、本質的なロジックが埋もれる。 不要な抽象化: 1箇所でしか使われないにもかかわらず、汎用的なヘルパー関数やインターフェースが生成される。 既存パターンとの不整合: AIはリポジトリ全体のアーキテクチャを理解しているとは限らない。結果として、既存のコーディングスタイルや設計パターンから逸脱したコードが生成される。 過剰な条件分岐: ある開発者は「AIが生成する複雑にネストされた条件分岐は、古いアセンブリのgotoのような混乱を引き起こす」と評している。 定量的なデータ @ITの記事によると、以下の数値が報告されている。 AI生成コードのレビュー時間は人間が書いたコードの1.7倍 AI生成コードに対するバグ指摘
qiita.com/Takashi_Masumori
はじめに Copilot Studio の自律型エージェントには、「ファイルが作成されたとき (プロパティのみ)」というトリガーが用意されています。このトリガーを使えば、SharePoint にファイルがアップロードされたタイミングで自律型エージェントを起動させることができます。 今回は、このトリガーを使って「見積書ファイルがアップロードされたら、エージェントが自動で内容を抽出して構造化データとして出力する」という処理を実現できるか検証してみました。 結論から申し上げると、現時点(2026/03)ではこのトリガーからファイルのコンテンツ自体をエージェントに渡すことはまだ確立されていないという認識です。本記事では、検証の過程と判明した課題、そして代替案について共有します。 今回やりたかったこと 今回作ろうとした自律型エージェントの処理フローは以下の通りです。 SharePoint のフォルダ
qiita.com/d94231
最近、研究の進め方が劇的に変わりました。 きっかけは AIとPythonを本格的に導入したこと。 昔ながらの 「テーマ決め → データ収集 → 分析」 という研究フローは、もう完全に過去のものになりました。 今は、 データ基盤を先に作り、AIで仮説を量産し、Pythonで高速に検証する。 この3ステップで研究が“回る”ようになっています。 そして驚くべきことに、 仮説の検証が30秒で終わる ことも珍しくありません。 この記事では、 AI時代の研究スタイルがどう変わったのか なぜ研究がゲームのように進むのか を、 実例とコード断片を交えて紹介します。 1. データ基盤を先に作る時代へ 昔は テーマ決め → データ収集 → 分析 という順番が一般的でした。 でも今は逆で、 先にデータ基盤を作る ほうが圧倒的に効率が良い。 具体的には: APIでデータ取得 Pythonで自動収集 pandasで
はじめに GMOコネクトの永田です。 ローカルLLMの推論をもっと速くしたい! LLMを利用するタスクによっては1件あたり数十秒〜かかり、処理件数が多いとかなりの処理時間になります。 gpt-ossの場合、推論時間の8割はreasoning tokens、つまりモデルが内部で生成する思考過程です。これをOFFにすればタスクによっては12秒が2秒まで縮みます。 ただし、設定方法は推論エンジンごとに違ったり、Ollamaでは見かけだけOFFになる罠もあったりします。 今回、gpt-ossを例に、Think OFFの仕組み、推論エンジン別の設定手順、速度と精度のベンチマーク結果をまとめました。 前回の記事「LLM出力の精度90%→98%に。LLM-as-judgeとClaude Codeで自律チューニング」で予告していた、Think OFF設定手順の記事です。 (最初に)まとめ chat_tem
qiita.com/mogera551
HTMLにリアクティブな状態管理があったら? — @wcstack/state 入門 ちょっと想像してみてください。 Reactを使わず、Vueも使わず、ビルドツールも設定ファイルも何もなく、HTMLファイルひとつで「値が変わったらDOMが自動で更新される」世界。 それが @wcstack/state のコンセプトです。HTMLにちょい足しでリアクティブ機能が付いてくるお手軽ライブラリ、CDN一発で始められます。 CDN一行で始まる
qiita.com/akira_papa_AI
はじめに — Obsidian に Claude Code を入れたら、35個のコマンドが生まれた ノートは1000を超え、Daily Notes、タスクリスト、プロジェクトメモ、議事録...あらゆるものが Vault に溜まっていった。でも、不思議なことに、ノートが増えれば増えるほど 「管理する時間」も増えていく 。 毎朝のデイリーノート作成に5分。Inboxの整理に10分。週次レビューに30分。ノートを書く時間より、ノートを管理する時間のほうが長くなっている...そんな本末転倒な状態になっていた。 ある日、ふと思った。「Claude Code の .claude/ ディレクトリって、コードベースじゃなくても使えるんじゃないか」と。 試しに Obsidian Vault のルートに .claude/ を作って、いくつかコマンドを書いてみた。/daily と打つだけでデイリーノートが生成さ
qiita.com/AInsights
Scraplingとは何か? Scraplingは単なるWebスクレイピングライブラリではありません。ウェブサイトの変更から学習し、それに適応する最初のアダプティブスクレイピングライブラリです 🚀 他のライブラリがウェブサイトの構造変更で動作しなくなる一方で、Scraplingは自動的に要素を再配置し、スクレイパーを稼働し続けます。 現代のWeb向けに構築されたScraplingは、独自の高速パーシングエンジンとフェッチャーを搭載し、あなたが直面する、または将来直面するすべてのWebスクレイピングの課題に対応します。Webスクレイパーによって、Webスクレイパーと一般ユーザーのために開発されており、誰にとっても価値のある機能が揃っています。 from scrapling.fetchers import Fetcher, AsyncFetcher, StealthyFetcher, Dyn
qiita.com/keitah
はじめに 企業のセキュリティチームは今、深刻な問題に直面しています。 脆弱性の数が、多すぎる。 NVD(National Vulnerability Database)に登録されるCVEは年間 25,000件以上。多くの企業では数万〜数十万の脆弱性がスキャンで検出されます。 しかし現実は明確です。 すべてを修正することは不可能 この状況を背景に、ガートナーは新しいセキュリティの考え方を提示しました。 それが Exposure Management(エクスポージャー管理) です。 本記事では、この概念をわかりやすく整理します。 従来の脆弱性管理の限界 これまでのセキュリティ運用は、次のような流れで行われてきました。
qiita.com/ssaita
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? なければ自分で作ればいいのよ! ――――涼宮ハルヒ かのアニメの主人公はこう言っていました。 はじめに 「もっとサクサク動くMarkdownエディタが欲しい!」 エンジニアなら一度はそう思ったことがあるのではないでしょうか。・・・あれ、ないですか?そうですか。まあ、あることにしておいてください。 世の中にはAtomやObsidianのような多機能エディタが色々あり、それは確かに素晴らしいのですが、ちょっとメモを取るだけなのに、起動するたびにPCに負荷をかけているのはスマートじゃないなと思ったりします。 あと、開発に使うVSCodeと文書
はじめに 技術的な疑問が湧いたとき、Microsoft Learn や公式ドキュメントを開いて調べて、理解して…でも 1 週間後にはもう忘れている。そんな経験はありませんか? 調べた内容をメモに残そうと思っても、ブラウザとエディタを行き来するのは面倒で、結局「あとで整理しよう」が永遠に来ない——これは多くのエンジニアが抱える課題です。 本記事では、GitHub Copilot Chat のエージェントモードと **MCP(Model Context Protocol)**を使って、Microsoft Learn のドキュメントに接続し、技術的な質問に対する回答を自動的に Markdown ファイルとして保存する仕組みを紹介します。 ポイントは以下の 3 つです: MCP で Microsoft Learn の情報をリアルタイムに取得 回答を YYYY-MM-DD-質問名.md 形式のファイ
qiita.com/kaminuma
ダングリング CNAME とサブドメインテイクオーバーを実例ベースで解説 この記事の対象読者 Web セキュリティに興味があるエンジニア Bug Bounty を始めたい / 始めたばかりの人 インフラ・DNS まわりを触っている人 はじめに 会社でマーケティング用の LP、ヘルプデスク、メール配信とか、外部 SaaS を使っていませんか? 導入するとき、こんな作業をしたはずです。 「DNS に CNAME レコードを追加してください」 で、SaaS を解約したとき、その CNAME レコード…… 消しましたか? 消し忘れていると、それは ダングリング CNAME と呼ばれる状態になります。最悪、攻撃者にサブドメインを乗っ取られます。これが サブドメインテイクオーバー です。 この記事では、以下をまとめました: ダングリング CNAME がなぜ起きるのか それがどうサブドメインテイクオーバ
はじめに 実務で新サイト作成を依頼されたのですが、クライアントから相談されたのは「新サイトでは旧サイトのWordPressは削除し、運営側でAIを使い更新していきたい」というご要望でした。(加えて、運営へのAI導入の講義も依頼されました) シェアで言えばWordPressは世界のWebサイトの40%超を占めており、それ自体は紛れもない事実です。しかしAIツールが急速に普及しつつある今、「これから新規でWordPressを選ぶ理由」は本当にあるのか、エンジニア目線で整理してみます。 WordPressは本当に素晴らしかった まず前提として、WordPressの功績は正直に称えるべきだと思っています。 2000年代〜2010年代にかけて、WordPressは「エンジニアがいなくてもWebサイトが持てる」という革命を起こしました。 プラグインで機能拡張が簡単にできる テーマで見た目を変えられる
次のページ
このページを最初にブックマークしてみませんか?
『Qiita』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く