らっしぃー
2.5K posts

らっしぃー
@lashvrcx
VRC初心者なので優しくなでなでされます() 仕事:ヌルスタックエンジニャ🐾 趣味:hard & software / exploits / mixdown / syota / kemono / road bike / sup
Katılım Kasım 2022
526 Takip Edilen395 Takipçiler

GPT-5.5 Pro の Extended Thinking に最強コスパの包丁を素材レベルから調査させたところ現状これが良いみたい。青紙スーパーと同等かそれ以上の材質、SG2を使ってて8,000円台..!🤯
amzn.asia/d/07NmsqSf
日本語
らっしぃー retweetledi

おそらく同僚さんは、一本ではなく複数のダーツを一気に投げる前提で考えていて、そうしたとき発生した乱数の分布密度の偏りによって、左の方がよりX色に多く当たりやすいという意図で左のほうが赤に当たりやすいと答えたのかもしれない (無い)
横地 啓史☄️🌸株式会社CAIRN 営業部所属🪼☁キャンプ・自転車@ose_tweety
どちらも、赤・青・黄・緑の面積は同じ。 「これらが回転してかつ、盤面の色が隠されている時に、ダーツを投げたら赤にあたる確率はそれぞれいくつ?」 という問いに1/4(もしくは25%)と即答できる人が大多数を占めると思う。 しかし、昔、派遣会社時代に一緒だった同僚は、左の図のほうが、確率が高いと答えた。 どんなに説明しようとも、その考えを変えることはなかった。
日本語
らっしぃー retweetledi
らっしぃー retweetledi

最初はアマデウスのセリフ200項目を「毎回全読み込み」で設計してた。
でも実際はAIが上位10項目しか見ておらず、残り190は無意味に。
コンテキストエンジニアリングでいう「文脈の詰め込みすぎ」の典型例。
13カテゴリに細分化して、カテゴリ判定→セリフ選定に変えてから精度が桁違いに良くなった
せきね(PdM) | アマデウス開発・AI活用の実践知を発信@sekine_1234
日本語
らっしぃー retweetledi

らっしぃー retweetledi

【お知らせ】
コードではなく「仕様書」からバグを見つけるAIセキュリティ監査ツールを、本日OSS公開しました。
名前はSPECA。Specification-to-Checklist Agentic Auditing Framework の略です。
SPECAは、「仕様駆動(Specification-driven)」で高信頼性ソフトウェアを監査するための、AIエージェント型セキュリティ監査フレームワークです。
従来のコード駆動型ツールとは、根本的に異なるアプローチを取っています。
自然言語で書かれた仕様、たとえば EIP やコンセンサス仕様書などから、まず 明示的な型付きセキュリティプロパティ(Invariant / Precondition / Postcondition / Assumption) を抽出します。
次に、それらを STRIDE + CWE Top 25 に基づく脅威モデルで整理します。
そのうえで、各実装に対して proof-attempt reasoning、つまり「このプロパティが成立することを証明してみろ」と構造的に問いかけることで、仕様と実装のギャップを検出します。
これにより、次の3つの価値を提供します。
- 仕様レベルでしか表現できない脆弱性: コードパターンだけでは拾えない、仕様由来のバグを検出できる
- 複数実装間の横断比較: 同じプロパティ辞書で、複数の実装を一律に評価できる
- 偽陽性の原因分析: 根拠を完全にトレースし、偽陽性を根本原因ごとに分解できる
「これまでの実績」
SPECAは、これまで以下のような対象で実際に脆弱性を発見してきました。
・Intmax ZK実装
・SP1 zkVM実装
・Ethereumクライアント実装20件以上
・その他多数の DeFi プロトコル / OSSプロジェクト
直近の Sherlock Ethereum Fusaka 監査コンテストデータを用いた再実験では、既知の脆弱性15件すべてを検出し、さらに 追加バグ4件を独立に発見しました。
RepoAudit C/C++ ベンチマークでも、他のバグ発見AIと比較して最高水準の精度を維持しつつ、12件の新規候補バグを報告しています。
「なぜ今、全部OSS公開するのか?」
SPECAの核心である以下の要素を、すべて公開しています。
- プロンプト: AIエージェントのハルシネーションを徹底的に抑えるproof-attemptプロンプト設計
- 再帰的自己改善: 偽陽性を削減しながら H/M/L リコールを維持する 3-gate audit-reviewループ
(Dead Code / Trust Boundary / Scope)
- ハーネス: 並列化、リジューム、予算制御、circuit breakerまで完備した 再利用可能なPythonオーケストレータ
- 解釈可能性: 全ステップのログ・出力をJSONで構造化し、監査可能・解釈可能にした設計
バグバウンティのスコープやルールをそのまま BUG_BOUNTY_SCOPE.json として読み込み、実践的な脆弱性だけを抽出する設計です。
Claude Code CLI + MCPサーバーで動作し、Go / Rust / Nim / TypeScript / C などマルチ言語に対応しています。GitHub Actionsで全フェーズを自動実行できます。
公開の決め手はシンプルです。
エンタープライズのセキュリティ部門でも、ClaudeやOpenAIを活用したセキュリティツールを導入する選択肢が現実的になってきました。
その今なら、SPECAをオープンに公開しても、ただ攻撃に悪用されるのを指をくわえて見ているだけではない。防御側・ホワイトハッカー側が先に活用できる環境を作れると判断しました。
攻撃者より先に、ホワイトハッカーが現実システムのバグを見つけ、報告し、修正につなげられる世界を作りたい。
「Call for white-hat hackers」
ホワイトハッカーの皆さん、どうかこのSPECAを使ってください。
悪意あるハッカーより先に、バグバウンティ対象の現実システムの脆弱性を発見しきって、報告し、修正に導いてください。
あるいは、これをベースに、より高度なバグ発見システムを構築する研究・開発の土台にしてください。
プロンプトも、ループも、ハーネスも、JSONログも、全部MITライセンスで公開しています。好きなだけ改造・拡張・フォークしてください。
「使い方」
repoをcloneして、次のコマンドを実行するだけです。
uv run python3 scripts/run_phase.py --target 04 --workers 4 --max-concurrent 64
コマンド一つで即座に動かせます。
BUG_BOUNTY_SCOPE.json と TARGET_INFO.json を用意するだけで、新しいターゲットの監査を開始できます。
GitHub: github.com/NyxFoundation/…
READMEと全ソースコードを読めば、すぐに動かせます。
セキュリティ界隈の皆さんと一緒に、仕様から始まる本物の監査文化を次のステージに押し上げたいと思っています。
ご意見・改善案・バグ報告・コラボレーションも大歓迎です。RT・コメント・試用報告、どれでも構いません。ぜひ反応いただけると嬉しいです。

日本語
らっしぃー retweetledi
















