こんばんは、Replay.fm 第14回です。
こんばんは。
こんばんは。
いやー、喉が痛いです。
ははは、寝ろ。
ははは、えー、寝たいよ。いや、寝ますけど。
いやー。
いや、これはエクスキューズなんですよ。あの、別に怒ってるわけじゃないよ、今日の、今回の収録。
あ、そういうこと?
そう、声たぶん出てきた。
そんな、そんな、そんな印象は別にないけどな、今のとこ。
あ、ほんと?
うん。
あ、じゃあよかった。
割といつも通りだ。
あ、ほんと?
うん。
まじか。
じゃあ意外と…
なんか、言われるまで分かんなかったよ、そんな。
あ、マジで?
うん。
あ、そうか。
じゃあ、言わなきゃよかったな。
ははは。
ははは。
まあまあまあまあ。
先に伝えるべきだったかもしれない。
うーん、確かにね。
いやー。
はい。
はい。
あれですね。
いやー。
あれですね、アドベントカレンダーラッシュ2週目ですか、2週目ですけど、まあ意外とまだまだ牙を剥かれてないのか。
まあでも読む量は増えたかな、読む量は増えたけど、まあいろんな記事が入り合ってていいですね。
割と、うん、割となんか目は通してるんだけどスルーしてるのが多い感じする。
うんうんうん。
うん。
まあっていうのもあるけど、なんかそもそもあんま落ち着いてない、今週。
ああ、まあそれもあるね。
うん。
僕もかなりギリギリ、かなりギリギリ読んでますね。
いやー、話ししんどかったなー。
ははは。
いやー、まあでもいい記事いっぱいあったんで、読んでいきたいところですね。
うん。
まあ僕1個追加したんですけど、追加してないか。
あのー、あ、そういえば、なんかローレベルセキュリティ読みましたか?読みましたか?つか勉強しましたか?
まだ。
ははは。
ちょっと今、あの前任下書きだけ作るわ。
ああ、ほんとに?
うん。
フラップを作成。
いや別に強制じゃない?強制じゃない?
いやー、やろうと思ってたの。
あ、ほんと?
うん。
じゃあ次回ですね。
で、あの、あれなんですよ。その、あれです。復習仕様シリーズ、今回も僕偉いんでやりました。やったんで、ぜひ。
偉すぎる。あ、これなに?下書きとかないんだね。これ。
あ、前のスクラップは下書きないね。
あ、じゃあ、ちょっと随時追加していくわ。はい。
うん。
え、そっから読む?これなんかいいんじゃない?とりあえず上から順でいいんじゃない?順番くるって。
あ、そうしようか。
うん。
あ、じゃあ、もう記事の一部ということで。
うん。
あ、でも俺これ読み切ってねえな。まあいいや、読み切ってないけど話そう。はい。
じゃあ。
読み切ってない。
いや、でもいいんすよ。今時点でもね、結構。
ああ。
話せるのがあるんで。
いいですか。うん。読んでますよってことでね。
上から。そうです。はい。これじゃあ八重洲先生お願いしようかな。
はい。Appleプラットフォームのセキュリティを読んでみた。っていうたまんずさんなのかたまんずさんなのかちょっとわかんないけどのブログです。
サイバーセックプラスアドベントカレンダー2024の13日目の記事だそうです。はい。
えーと、ま、まとめの、まとめ系記事って言えばいいのかな。
AppleのそのプラットフォームのセキュリティについてのまとめがAppleから公開されていて、それを要約してくれている記事を僕らが要約して紹介するというエコシステムができていますが。
はい。
30期ぐらいですかね。
はい。
えー、ま、タイトルの通りでAppleのプラットフォームのセキュリティについての紹介をしていて、えーと全部で7個ですね。
7個、ま、大分類で7個ぐらい紹介してましたという感じです。
えーと、いくつかあるんですけど、ざっとや、ざっとっていうかなんか厳密にその1個1個っていう感じじゃなくてさーっと読み上げていくと、
えー、例えばハードウェアセキュリティでセキュアインクレイブの話とか、えー、システムセキュリティでセキュアブートシステム整合性保護アプリケーションサンドボックス化とか、
まあ要はOSレベルのセキュリティなのかな。
セキュアブートはちょっと違うか。
はい。
とか、えー、データ保護でファイルボルトの話とか、えー、フェイスID、タッチIDの話ももちろん入っているし、えー、アップストアのセキュリティの話とかも入ってくるような感じですね。
アプリの審査プロセスだったりとか、えー、マルウェア対策とか品質管理の実施とか、えー、あとアプリのコード署名による改ざん防止の話とかも入ってるらしいですよと。
あとはMacOSでのマルウェアからの保護の話とか、えー、プライバシーマリーですね。
えー、位置情報とかカメラ、マイクへのアクセス制御とか、えー、アップストアのApp Tracking Transparencyっていう、あの、見たことある人がどれくらいいるかわからないんだけれども、
このアプリは、あの、こういうものをこう集めますよ、収集しますよみたいなのを一覧をバーっと出してくれる機能が一応あって、えー、多分それのことだと思うんだけど。
はい。
っていう感じでした。
はい。
まあなんか、割とその、なんていうか、そんなに実はコメントないんだけれども、えー、アプリってこういうことやってるんだろう、やってるんだなーっていうのはこれ眺めながらぜひ感じてほしいっていうのと、
えーと、ハードソフト両方常にセットでコントロールできる良さを最大限に生かしてるなっていうのはやっぱり改めて思ったところで、その、MacOS、iOSなら、えー、つまりセキュアエンクレーブもあるみたいな、あの、世界観が出来上がっているので、
その、なんて言ったんだろうな、その、うーん、ベースラインをこう高めやすいっていうのは絶対あると思っていて、
うーん。
なんかこれはWindowsだとなかなか真似できないっていうのかなとはちょっと思いましたね。
うんうんうん。
うーん。
確かにね。個人的にはなんかマレアカラの他の部分は全然知らなかったんで、そうなんだっていうのは思ったのと、
なんかどうなんですか、どれくらいのレベルなのかなっていうのは結構気になるじゃないですけど、どうなんでしょうねっていうのは思ったりしますね。
つ、つまり。
いや、分かんないですけど、いや、いやすごい浅いこと言いますけど、その、そのノーガードのWindowsとノーガードのその、
うん。
まあApple端末があった時に、まあ、いやまあ一概には言えないと思うんですけど、その、分かんないけどそのWindowsをセキュリティソフトとか入れずになんか使うイメージは個人的にはなぜかあんまり分かないというか、
うーん。
CVの数が多いからなのかな、そのOSの。
まあいろいろあるんですけど、
うん。
まあ一方で、Appleの方だと結構、何かマレアが動いた時に、どこどこまで防いでくれるのかなみたいなとかちょっと気になったというか。
うーん。
どうなんですかね。
うーん。
やってみたらいいんじゃないですか。
うふふふ、そうだね。それが早いかもね。なんか覚悟はしてみたほうがいいのかな。
まずさ、あれじゃん、その、何もせん状態だと、あの、App Storeから落としてきたアプリケーションしか動かせないじゃん。
そう、まああれかな、そのセキュリティの部分でポチッと許可をしたりしなければな。
そうそうそうそう。
確かに。
クリーンな、まあマレアな、いや怖いな、なんかこういうことできないような安全持ち意識がないと、なんかその、安全にマレアを動かすというか。
ああ。
マレアそのものを動かす必要はないと思うけど、適当に作ったアプリを動かしてどこまで悪さができるんだっけみたいなのは別に自分で作ればできるでしょ。
なんかこれ見てる感じはその、あ、でも起動と実行の防止か。
ああ、まあなんか署名みたいな部分が起動の防止になるんだったら、実行した後にその振る舞い検知するのかとか。
そこまではなんかあんま入ってなさそうな気はするんだけどね、X-Protectの話はちょっとよくわからなかった。
うーん。
うん。
確かに、まあこの辺深掘っていけばもうちょっとわかるかもね。
うん。
ええ、マレア対策機能。まあでもマレアの検出と削除、拡散防止、完成したシステムの修復などの機能があります。
ああ、でもシグネチャーチェックとか、ええ。
入ってるのね。
シグネチャーアップデートも。
うーん。
そうすると、だとすると完全になんか透過的にやってくれてるようなイメージだよね。
うーん。
その、存在を知らないもん、まず。
そうですね、知らなかった。
何もせんでも入ってるのこれ、だって。
まあそういうことなのかなと思うけど。
うーん。
なんでしょう、まあAppleはマレア、うん、そうですね。
うーん。
へー、面白い。
なるほどね。
フルマイ検知もしますと。
まあでもMacOSのXprotectでは不十分みたいな記事も出てきたけど。
まあ、その、そうですね。
まあシグネチャーメースだと限界あるよね。
うーん、まあ一応なんかフルマイ検知もしそうな雰囲気はあるかな、コード分析とかに。
うーん。
ただ、まあそのXprotectに限らず多分、どのこれ系でも限界があるって話になっちゃう。
うーん。
まあベースは基地のマルウェアの自動検知みたいですね、やっぱり。
うーん。
シグネチャーのアップデートタイミングがめちゃくちゃリアルタイムじゃないと区間もしかしたらあるのかもしれないですね。
うーん、どうなんすかね。
うーん。
あ、でも前にチェックすると言ってるな。
そうかそうか。
へー。
うーん。
勉強になる。
なるほどね。
知らんかった。
うーん。
いいことを知りました。
うーん、ありがてー。
はい、まあそんな記事でございます。
うん。
セキュリティテストが何なのかは理解している必要があってセキュリティテストで何を見るかを定義できる人っていうのは必要なわけですよね。
そこのスキルセットってちょっと違うよねっていう話は間違いなくあると思うしもっと言うとセキュリティテストだけができるっていう人とアプリケーションとかシステムの構造を理解した上でここをやりましょうっていう風に考えることができる人っていうのもまたちょっと違うはずで。
うん。
だからそこは完全にそのなんて言ったらいいんだろうな合間性のあるスキルじゃないと僕は思っていて。
うん。
うん。
1個1個割り当ててっていうかその分類していった時にどれとどれとどれができますかって。
あーなるほどこれとこれができるんだったらうちにフィットしそうですねっていう話でしかないと思っていて。
うん。
確かにね。
そんなことを思っていますがまあ別にこういう考え方もあるんだなあ程度にはなんか別に。
うんうん。
うん。
思ってる感じですかね。
うん。
まあ確かにね実態としてはそのそれはそうだよねって感じですね。
なかなか。
うん。
結構現実はあんまりそもそも綺麗に定義できないって話はあるよね。
うん。
だからまあある種モデリングみたいなもんでまあまあまあこういう形で落としましょうっていうもののうちの1つでしかなくて実態はまあ今の話聞いて思ったのはまあ何でしょうね何十角形のその。
レーダーシャートが。
うん。
あーそうだねそうでまあどこどういう形ですかっていうところであのかなみたいな。
でまあこういう触手を名乗ってる人はまあこういう形になりがちだよねとかまあまあまああるっちゃあるけど。
あるあるそれはあると思う。
うん。
まあまあなんかそれに名前を付けるのか付けないのかみたいな部分もあるし。
うーん。
まあそうねー。
あとその同じ触手でもな結局組織とか規模感とか。
そうなんだよ。
やってること全然違ったりもするから。
そうそうそう。
うん。
だからまあ一口にセキュリティエンジニアといってもいろいろあるようはあの間違いなく正しいと思っていて。
うん。
うん。
なんかまあ紹介の仕方としてもなんかまあいいんじゃないかなとは思うんだけどなんかうーんそのそうっすねーなんかうーん。
うん。
資格の話とかも上げてるけれどもまあ資格の話なんかまさにそのスキルの話だと思っていて。
その人が何ができるか何を知っているかをその示すものであって。
うんうんうん。
うーん。
すごいなこのスキル。
えぐいよね。
えぐいね。
うーん。
これ見てどうすんだろう。
まあ良さそうなの撮るのか。
うん。
えー面白いですね。
なるほど。
はい。
まあなのでなんていうかうーんまあ難しいねって話なんだけれどもそのこれを知った上で世のそのセキュリティ関連のジョブディスクリプションとかを見るとなんか面白いと。
うんうんうん。
確かに確かに確かに。
そのなんていうかああここは解像度高いなとかああここは解像度低いなみたいなのが。
うんうんうん。
なんか如実に現れるのでジョブディスクリプションに。
そうねー。
いやーよく分かります。
うん。
1回作ったことがほぼほぼお手伝いしてもらいながら作ったことあるので分かります。
はい。
なのであのーそうなんですよ。
うんうん。
なんかこれだけの幅の広さがあるんだよっていうのはまあそのセキュリティある人がいないよって困ってるところがもしあるんだもしまあそういうところの人が聞いてるんだったらなんかこの辺は念頭に置いて。
うんうん。
どういう人が必要なんだっけっていうところを定義するところまでは頑張ってやらないといけないと思うし。
うんうんうん。
うーん。
逆になんかまあ別にどんな人でもいいからなんかどういう人が必要かも考えてくれる人が欲しい。
ただうちの会社にマッチする人だったらもうあとは何でもいいよみたいな考え方もありかもしれないし。
うんうんうん。
うーん。
なんか難しいとこですねなんか。
まあ正解はないですね。
そういうときにそのジョブディスクリプションが全然ミスマッチな感じだとその集まってくる人がやっぱり。
そうだね。
全然違うよねって話になっちゃうから。
うん。
違いないですね。
そう。
だからなんかそのポリシーマネジメントをしてよみたいな話をセキュリティエンジニアにしてもうーんってなっちゃうみたいなのは多分よくある話だと思っていて。
うんうんうんうんうん。
そう。
確かに。
いやーなんかセキュリティエンジニアって言葉自体もだいぶ理解が、理解っていうか認識がなあ。
ソフトウェアエンジニアと同じくらい広いからね。
それで言うとね。
そうだね。
エンジニアと同じくらい広いかもしれない。それで言うと。
あー。
もはや。
うんうん。しっくりくるかも。
うん。
うん。
ハードウェアやるんですかとかソフトウェアやるんですかで。
うん。
まあ全然違うよねとか。
エンジン組むんですか。
うん。
エンジン組むんですか。
そうだよな。
うん。
まあそんな感じですか。
まあ200色あんねんは真実と言うことで。
まあ全然誇張なく、まあ別にその。
うん。
200色とかじゃないんだよな。その。分からんけど。
まあ。
グラデーションだからさその。
まあでもその元ネタの200色もそういう風になっちゃうかしらね。
うーん。
いや別に。
うーん。
まあそう。
言葉のやり方は。
まあ色鉛筆にしたら余裕で200くらいはありそうだなっていう感じではある。
あー。いい表現。
そうだねそうだね。
うん。
なんか面白い着眼点でしたという うんそうっすね
ありがとうございます 次行きますか
行きましょう 私がさっき話しながらというか
元でちょろっと追加した記事ですけど 過去掘り下げ系のやつで前に紹介
しました ASM導入検討を進めるための
ガイダンス基礎編っていう WASPジャパンのワーキンググループ
から出たドキュメントですかね っていうのを読んでみましたっていう
話をちょっとしようかなと思って いて
スクラップの前の記事も貼り付け ています
結論回答さっきも言ったんですけど 全部読み合ってないんですけど
それでも今時点でなるほどなって 感じをした部分があるんでちょろっと
紹介すると スクラップに書いてるけど
まず一つはまとめ直すまでもなく 超とても良いリュードで書いて
あるドキュメントなので マジで皆さん普通に読んで欲しい
なっていうところというか 本当に加速なく書いてあるので
普通に完成度高いなっていう 気持ちがありつつ
なんか個人的に学びになったり 腑に落ちたところを言うと
結構ドキュメントでも 触れられてるんですけど
ASMと脆弱性診断みたいなところを 対比させて論じてるところが
結構多くてですね その文脈としてはおそらく
ここは僕の推測というか 業間読み取った感想でもあるんですけど
今ASMサービスを名乗っていたり 製品を名乗ってるっていうところの
売り文句とかがおそらく外側から 攻撃する場所に対して
攻撃する場所をちゃんと把握しようねとか 把握したところに脆弱性がないか
検出しようねみたいな 多分そういう文脈で売ってる製品とか
アプローチとかが多分あるんだろうなっていうのが ちょっと透けて見える部分というか
表現がいくつかあって それに結構脆弱性診断とASMみたいな感じで
比較されてる部分がたまにあるんですけど その比較の部分で言うと
それはそうだって多分知ってる方は 思うところであると思うんですけど
どっちを使えば何かが解決するってものじゃなくて それぞれに得意不得意があるっていう部分があるので
それはきちんと理解して そもそも自分たちが解決したい課題が何なのかっていう部分を定義した上で
ASMがじゃあそのハウになり得るのかっていう部分を 考えましょうっていうところが一つ書いてあるのと
あとはそのASMっていう言葉自体が 結構広く使われているっていう部分があって
同じASMサービスとかASMツールって言っても 実態としてやってることが全然違うってことがあるっていう部分があったりして
例えばなんか自分の会社の名前入れたら 勝手にその会社に紐づくドミニーとかサービスをにょにょにょって引っ張ってきて
リストアップしてくれるみたいなものもあれば 自分でその最初の資産 AR 抱えてる資産登録みたいなのを手動でやって
それに対していろいろスキャンしてくれますよっていう部分とか またそのスキャンみたいな部分も
がっつり毎日なんかバカすか 攻撃のペイロードを投げてくるようなサービスもあれば
まあそこまでやらないけど最低限のものだけやるよとか 結構いろいろ一口にASMって言っても
いろんなパターンがあるんで その辺はちゃんと認識しないとダメですよみたいなことが
触れられてて なるほどなあっていうところ
でそもそもASMっていう言葉の定義自体は 多分正解はないんですけど
経産省の出しているガイダンスがあって それに定義があるんで
このドキュメントに見たらそれに基づいて論じられてて いいなと思ったんですけど
短いので読んじゃうと 外部から把握できる情報を用いて G 組織の IT 資産を発見し管理するっていうところが
経産省の定義なので この定義に基づいて論じていて なかなかいいよねみたいな
ただこの定義も IT 資産って何を指すのみたいな
社員の名前とかも外部にある意味露出してるとか それも資産なのとか
メアドとかそういうのも露出すんじゃんとか あるんで その辺もこのドキュメントではこれだよっていうのを解釈して
その前提でいろいろ具体的な話をしてくれるように 結構いいなって思ったところですね
AFM と大縮小診断のプロポコンズみたいなところも 表とかでまとめて比較とかしてて
まあまあ ざっくり
何でしょうね 僕が今の読み進めてる段階で理解したところとしては
そもそも持ってる IT 資産を全部正しく把握するのって めちゃくちゃ難しいよねって話があって
その前提に立った時に 外側から見えてるものっていうのが一定
経路があるってことはリスクが高いよねっていう部分で 外側からスキャンというか
見えるものを集めていくっていうところが IT 資産を見つけていくっていう部分にも繋がるし
管理する IT 資産の中でリスクを分析すべき 優先度が高いものっていうところの
優先度準意識にも自然と使えるなっていう部分がありつつ じゃあその見つけた外部から見える IT 資産の全部に対して
これ全部外部に露出してるんで 一つ一つ脆弱性ないか 脆弱性診断しましょうみたいなのは現実的に不可能なので
じゃあそこで 露出しているもののうち リスクの高いものはじゃあ脆弱性診断ネットでしましょうかとか
掘り下げましょうみたいな感じで 使い分けていくのがいいんじゃないですかっていうところが
超ざっくり言うと論じられてるところかなっていうところですかね
なんかよく考えてみるとそういうサービスを 全職で取り扱ってたなと思ったら
シュレッド ESM ですよっていうふうに書き足されそうな
あれはそうだったんだなーと思って 見に行ったらやっぱりそうだった
概念が 概念に名前がついてそれが共通言語として使われ始めて
でまいあるあるすけを一人歩きしてみたいなのがあるんだろうね
なかなかねまたなんか個人的に あのぐっと胸に来た話としては IT 資産管理
むずすぎだよねって話が書いてあって
なんかその従来の 従来のアプローチっていう表現はこのドキュメントではしてるんですけど
まあ多分定期的に棚下ろししてチーム一個一個に何使ってますかみたいに聞くとか
サービスどのサービス使ってサービスログインして何やりますかっていうのをリストアップして
Excel 管理とかそういうようなもの多分従来の方法っていうふうに表現してるんだけど
まあそれだとなかなかちょっと厳しいよねみたいな部分も書いてあって
まあそこに対する 銀の弾丸ではないけど
まあ一つその補助的に使うものとしても
補助的にも使えますよっていう部分っていうかまあ
補助的に使えるとまでは書いてないんだけど その一定は
保管するものでもあるよっていうことが書いてあって そこはその発想なかった
なるほどっていう感じですね
はい でもなんか1回目を通していいんじゃないですかって思いました
責任に携わる人は
以上です
ありがとうございます 大変勉強になりました
面白かったですね いや文章の完成度が高くて感動したなぁ
本当に まとめ直す必要性が1ミリもないなと思いながら読んでた
僕のスクラップを多分読み実はマジでないですね 読みたいと思った人
元文章を読んでください これはもう僕のためのメモでしかなくなったので
じゃあ次行きますか
行きましょう
次も僕なんで行くと これも直前に言うので
そうおもろって思ったんで紹介したんですけど
トリュフホグのLLM the teaching developers to hard code APXっていう記事で
タイトル通りなんですけど
やばない どういう えっ
これ何かって言うとTLDRに書いてあることそのまま読むと
10個ぐらいあるポピュラーなマーチャットTPとか ポピュラーなLLMに
皆さん今がっつり開発で疲れてる方とか 開発の時にこういう時にどういうコードを書けばいいかとか
壁打ちとか 何ならコードを出力してもらってそのまま書くみたいなことをやってる人もいると思うんですけど
そういうような用途で何かのロジックを実装しようとした時に
結構なLLMのサービスがそのAPXをハードコードする
しろって言うわけではないんだけど
ハードコードしたコードを出してくるみたいな部分があって
気をつけてねっていうような感じですね
なるほどなって思ったところとしては
一番最初に各種
有名どころのSDKのドキュメントのサンプルコードってあるじゃないですか
Readmeに書いてある それとかの話をしてて
例えばPython Slack SDKっていうSDKは
環境変数を埋め込むようなサンプルコードを書いてあるので これはセキュアだよねみたいな話がありつつ
StripeのSDKのReadmeとかは
サンプルコードはAPXをハードコードしてるんですよ
これはたった2例だけ取り出してるけど
多分言いたいこととしては世の中にはAPXをハードコードしてるサンプルコードが山ほどあって
LLMはそれを学習してますというところで
じゃあLLMまずいの出すんじゃねみたいなところで検証してみたってやつですね
今回の多分プロンプトはこのStripe PythonっていうSDK
サンプルコードでAPXをハードコードしてるSDKのサンプルコードを出してって言った時に
APXをハードコードしたコードを出力しましたって話で
リザートテーブルみたいなので出力されてるんですけど
なるほどね これ面白いんで見てほしいんですけど
さっきの安全なコードを提示してるStripeのSDKと
危険なコードを提示してるStripeのSDKでそれぞれプロンプト投げてみたら
SDKの方は1,2,3,4,5,6,7,8,9,10
10個中9個がハードコードしたコードを投げてきてて
安全なサンプルコードを示してる方でも
1,2,3,4,5
10個中5個がハードコードしたコードを提示してきたっていう感じの結果になりましたっていうところですね
なのでまぁ
僕らみたいなとかある程度成熟したソフトエンジニアは多分これ
即座でもまずいでしょって言ってちゃんと環境変遷を置き換えるとかすると思うんですけど
まぁコード切りじゃないですけど
あんまり普段コードを書かないとか書き始めの人が相棒的な感じで使うと
ハードコードされたものを使っちゃいそうであれみたいな部分はあったりはするんじゃないかなと思ったところですかね
あとIDとかウェイスコードでもコード保管させた時にどうなるのみたいなところを試してみたいなんですけど
これもダメなコードを出すパターンもあるみたいですね
この辺ちょっと時間なくて読めてないんですけど
結局さぁ その
プロンプトの指示を変えるとかでカバーできたりするのかな
すると思う
要件を示してあげてハードコードはダメよみたいなのを示してあげれば
結構プロンプト無視されるよなって思うんだよな
今回これ面白いから取り上げたけど
プロンプトがあまりにシンプルだからそこはちょっと恣意的じゃないけど
Use the story python SDK to make a $1 charge っていう
結構ムズイなと思うのがまともな返答を返してくれるプロンプトを作ってる間に用事済んじゃうんだよね
そこはそうだね
再利用性がすごく高いものに限ってデモをかけないと全然旨味がない感じがする
シンプルに便利だねっていう use ケースがあるのももちろん理解するんだけど
生活とか業務の中でリアルに
本当に助かるわこれっていうのを作ろうとしている間にやろうとしている間に用事が済んじゃうっていうのはめっちゃあるんだよな
その辺はまあ活用の仕方じゃないですか
僕も活用できてないが人気ですけど
気付け的に来週かなだと思うけど
レイアックスのアドベントカレンダーとかで
生成アイ使って不正決済の検知システムを爆速で作ったみたいな記事があったけど
なんか使い方な気はするけどね個人的には
ちなみに今
どうでしたか
ゲットイン部になってる
手元でプロンプト一文
You should not hardcore APK and some credentialsって書いてある
環境変数に置き換えてくる
この要件を一個一個全部記載するんですかって話だよね
システムプロンプトで用意はできるだろうけどさ
結構そういう場面多いなと思ってて
大量のドキュメントを読んで特定の観点でチェックが必要かどうかを見てほしいみたいなのをやろうとした時に
大量のドキュメントをチャットGPTに加わせようとした時に
LLMが解釈できる形にいい具合に整形したりする作業をしてる中で
もう用事が済んじゃうみたいなのが結構あると思っていて
もう読み終わったわって言って
これ作ってる間にもう読み終わったわっていうのが普通に起こりうるから
このヨシナにやってくれるとかなり上げないと
使いにくいと思ってる
ユースケースをもうちょっと集めてもいいのかもね
個人的には実業務だと
書き捨てのスクリプトとかはマジで便利だなと思ったりするけどね
シェルとかさ
僕は書けないんですよググんないと
ちょっと複雑なことしようとか思うと
自分で書く価値もあんま感じないスクリプトとか
それは再利用性を気にしなくていいやつじゃん
そういう意味で言うと使う場面を選ぶとは思う
そういうユースケースがあるのは理解していて
そういうの便利なんだろうなと思うんだけど
プロダクションに使うコードを安定していい具合に吐き出してほしいです
っていうのを考えた時にあまりにも海の苦しみがでかすぎる感じがする
制度的なところもそうだし本質的にも
まるっと置き換えるようなものではないっていう理解をした上で
詰まるところ思考はしてねえんだよなやっぱりっていうところに
残念な気持ちを抱いてしまうな
こいつはものを考えてねえんだなっていう
わかんないけどなんか
難しいね
はしばしでしんどいなっていう気持ちが出てくるんだよな
いろいろ打ち込んでる中で
これに対しての返答は0.1秒で返ってきてほしいんだけどな
みたいなのが多いあと普通に
だって自分より考えるの遅いものに
ものを頼む理屈がないじゃん
自分が使う理由はない
人に使ってもらう理由はあるかもしれないけどね
こいつと会話してもんでから俺のとこ持ってきて
うん
活用してみた系の記事をいろいろ読んで思うのは
活用する努力をしないといけないんだなって気がするけどね
それはねわかる
なんか僕もできてないんですが
アーサー接着剤不眠なんで
社内のリスクアセスメントみたいなやつを
いろいろできるのかなと思って
試してみたんだけど昨日
なんかしんどいなっていう気持ちになった
ドキュメントをまとめて食わせるみたいなのがまずできなくて
みたいなのがあったりしたし
何ページあるのかわからんコンフル全部勝手に読み込んで
よし何やってほしいんだけどみたいな
じゃあコンフルのページを整形して食わせるっていう作業を
俺が手作業でやんのみたいな