土曜日, 12月 6, 2025
No menu items!
ホーム ブログ ページ 1832

「遊戯王GXとサンリオ、夢のコラボ!」

「遊☆戯☆王デュエルモンスターズGX × サンリオ」コラボグッズ詳細

2025年8月8日から始まった「遊☆戯☆王デュエルモンスターズGX」とサンリオのコラボレーションが話題になっています。今回のコラボでは「Design produced by Sanrio」と「サンリオキャラクターズ」の2つのラインが展開され、遊城十代たちがサンリオ風にデフォルメされたイラストや、ハローキティがE・HERO フレイム・ウィングマンにコスプレする姿が楽しめます。

商品ラインナップ

Design produced by Sanrio

  • ホログラム缶バッジ(全6種): 572円(税込) ※ブラインド
  • コレクションシート(全6種): 660円(税込) ※ブラインド
  • アクリルスタンドプレート(全6種): 各1,815円(税込)
  • ダイカットステッカー(全6種): 各495円(税込)

商品ラインナップ1 商品ラインナップ2

サンリオキャラクターズコラボ

  • ホログラム缶バッジ(全9種): 572円(税込) ※ブラインド
  • 星型ナスカン付きデカアクリルキーホルダー(全9種): 900円(税込) ※ブラインド
  • アクリルぷちスタンド(全9種): 990円(税込) ※ブラインド
  • フレークシール(全1種): 880円(税込)
  • PVCポーチ(全1種): 1,430円(税込)
  • パタパタメモ(全1種): 990円(税込)
  • クリアファイル(全1種): 550円(税込)
  • マグカップ(全1種): 2,035円(税込)

商品ラインナップ3 商品ラインナップ4 商品ラインナップ5 商品ラインナップ6

前回コラボ復活アイテム

  • アクリルキーホルダー(全5種): 660円(税込) ※ブラインド
  • マグカップ(全1種): 2,035円(税込)

復活アイテム

購入特典でポストカードもゲット

コラボ商品を1会計で2,200円(税込)以上購入すると、ランダムでポストカードが1枚プレゼントされます。

ポストカード特典1 ポストカード特典2

販売概要

サンリオの可愛らしさと『遊戯王GX』の世界が融合したコラボレーションは、ファンにとって見逃せないイベントです。限定グッズをぜひチェックしてください!

🧠 編集部より:

「遊☆戯☆王デュエルモンスターズGX × サンリオ」コラボグッズ詳細

今回のコラボは、人気アニメ「遊☆戯☆王デュエルモンスターズGX」とサンリオのキャラクターによる魅力的なコレクションです。「Design produced by Sanrio」と「サンリオキャラクターズ」の2つのライン展開により、多様なアイテムが揃っています。

遊城十代や仲間たちがサンリオスタイルで描かれたイラストや、ハローキティがE・HERO フレイム・ウィングマンに扮するなど、独自のデザインがファンを魅了します。

商品ラインナップ

Design produced by Sanrio

  • ホログラム缶バッジ(全6種):572円(税込)※ブラインド
  • コレクションシート(全6種):660円(税込)※ブラインド
  • アクリルスタンドプレート(全6種):各1,815円(税込)
  • ダイカットステッカー(全6種):各495円(税込)

サンリオキャラクターズコラボ

  • ホログラム缶バッジ(全9種):572円(税込)※ブラインド
  • 星型ナスカン付きデカアクリルキーホルダー(全9種):900円(税込)※ブラインド
  • アクリルぷちスタンド(全9種):990円(税込)※ブラインド
  • フレークシール:880円(税込)
  • PVCポーチ:1,430円(税込)
  • パタパタメモ:990円(税込)
  • クリアファイル:550円(税込)
  • マグカップ:2,035円(税込)

前回コラボ復活アイテム

  • アクリルキーホルダー(全5種):660円(税込)※ブラインド
  • マグカップ(全1種):2,035円(税込)

購入特典でポストカードもゲット

関連商品を1会計で2,200円(税込)お買い上げごとに、ポストカードがランダムで1枚プレゼントされます。

販売概要

このコラボは、サンリオの可愛さと「遊戯王GX」のテーマが見事に融合しており、ファンにはたまらないアイテムが揃っています!ぜひ限定グッズをチェックしてみてください。

背景

「遊☆戯☆王」は、カードゲームやアニメと連携して世界中に多くのファンを持つ作品です。サンリオもまた、キャラクターたちのデザインや商品展開で広く知られています。コラボレーションは、双方のファンを楽しませるだけでなく、新たなファン層を生み出す機会にもなります。

楽しめるグッズとともに、これらのコラボレーションはファンの新しい交流の場ともなっています。

  • キーワード: コラボグッズ

ホログラム缶バッジ をAmazonで探す

アクリルスタンドプレート をAmazonで探す

マグカップ をAmazonで探す



※以下、出典元
▶ 元記事を読む

Views: 0

フルテックのカセット試聴会、8/23三重で開催!

2025年8月23日(土)、三重県のオーディオショップ「サウンドエース」にて、カセットテープの音をフルテックの最新アクセサリーを用いて聴き比べるイベントが開催されます。このイベントは、アナログオーディオの魅力を再発見する良い機会となります。

### イベントの背景
カセットテープは、1980年代から1990年代にかけて広く使用されたアナログ音源の一つです。近年、アナログ音楽への関心が高まる中、カセットテープの独特な音質や温かみのあるサウンドに魅力を感じる人が増えています。今回のイベントでは、フルテック製の最新アクセサリーを使って、その音質の違いや特性を楽しむことができます。

### フルテックのアクセサリー
フルテックは、オーディオ機器の性能を最大限に引き出す高品質なアクセサリーを提供しているブランドです。これらのアクセサリーは、音楽をよりクリアに、よりダイナミックに楽しむための重要な要素です。イベントでは、聴き比べを通じて、これらの製品がどのように音質に影響を与えるのかを体感できます。

### 参加方法と詳細
参加は無料ですが、事前の申し込みが必要となる場合があります。音楽ファンやオーディオ愛好者にとって、自分の好きな音楽を新たな視点で楽しむ貴重な機会です。

この夏、アナログの魅力を感じる一日をサウンドエースで過ごしてみてはいかがでしょうか。

🧠 編集部より:

カセットテープの音をフルテックのアクセサリーで聴き比べるイベント

2023年8月23日(土)、三重県のオーディオショップ「サウンドエース」にて、カセットテープの音質をフルテックの最新アクセサリーを使用して聴き比べるイベントが開催されます。このイベントでは、カセットテープの独特なアナログ音質を堪能しつつ、最新のオーディオアクセサリーがどのような影響を与えるのかを体験することができます。

ちょっとした背景

カセットテープは1970年代から1980年代にかけて非常に人気を博した音楽フォーマットで、多くの人々にとって懐かしい存在です。アナログ特有の温かい音質と、手軽に録音できる点が魅力でした。最近ではそのサウンドに魅了されたミュージシャンやオーディオファンが再評価しており、カセットテープの流行が再燃しています。

豆知識

カセットテープの音質には、テープ自体の種類、デッキの性能、さらには使うケーブルやアクセサリーが大きく影響を与えます。フルテックは、高品質なオーディオアクセサリーを提供することで知られていますが、その選定によって音のクオリティを大きく向上させることができるのです。

関連リンク

音楽ファンやオーディオ愛好者の方々は、この機会をお見逃しなく!

  • キーワード: カセットテープ

フルテックの最新アクセサリー をAmazonで探す
カセットテープ をAmazonで探す
オーディオ機器 をAmazonで探す



※以下、出典元
▶ 元記事を読む

Views: 0

新卒エンジニアが Claude Code にコントリビュートした話 – Docker DNS問題を解決できた🎊


はじめに

今年、GMOメディア株式会社に入社した新卒1年目のエンジニアの水崎です。
入社してまだ数ヶ月ですが、Anthropic社のClaude Codeというツールにコントリビュートしました。
会社の新卒研修で学んだDockerを含めたコンテナとネットワークの知識が直接活きた瞬間でした。
今回は、新卒でもOSSに貢献できるという実体験を共有します。

Claude Codeとは?

まず、Claude Codeについて簡単に説明します。
Claude Code / Github

Claude Code is an agentic coding tool that lives in your terminal, understands your codebase, and helps you code faster by executing routine tasks, explaining complex code, and handling git workflows — all through natural language commands. Use it in your terminal, IDE, or tag @claude on Github.

とあるようにターミナルから操作できるAIエージェントコーディングツールです。

ClaudeCode公式のgif(サイズ圧縮しています)
Claudeがコードを生成し、ファイルの作成・編集を自動で行ってくれます。プロジェクト全体のコンテキストを理解して作業してくれるのが特徴です。

問題の発見 – Dockerコンテナ間で通信ができない

起こったこと

全社でClaude Codeの導入が始まったが、Claude Codeに実際のコードやファイルを触らせるため、なるべくセキュアな環境を用意したいとなりました。
そこで、公式ドキュメントにあるように、コンテナの例が示されていたので参考にし開発環境を作ることにしました。
init-firewall.shをコンテナに対して実行して、ネットワークのセキュリティもしっかりさせました。
しかし、バックエンドを立ち上げるとさっきまで出来ていたDBに接続できなくなりました。

原因調査

新卒研修で学んだネットワーク知識を思い出しながら調査しました。
init-firewall.shでネットワークに対するセキュリティを強化した後だったので、問題はネットワークっぽいと判断しました。


$ nslookup google.com
;; connection timed out; no servers could be reached


$ nslookup google.com 8.8.8.8
Name:	google.com
Address: 142.251.222.14
-> 繋がる


$ cat /etc/resolv.conf
nameserver 127.0.0.11  
  • DockerはコンテナにデフォルトでDNSサーバー(127.0.0.11)を提供
  • NATルールが壊れると、DNS解決ができなくなる

原因の特定 – firewall.shの落とし穴

なぜこれが問題なのか

Dockerは以下のようなNATルールでDNSを実現しています:



:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:DOCKER_OUTPUT - [0:0]
:DOCKER_POSTROUTING - [0:0]
-A OUTPUT -d 127.0.0.11/32 -j DOCKER_OUTPUT
-A POSTROUTING -d 127.0.0.11/32 -j DOCKER_POSTROUTING


-A DOCKER_OUTPUT -d 127.0.0.11/32 -p tcp -m tcp --dport 53 -j DNAT --to-destination 127.0.0.11:34877
-A DOCKER_OUTPUT -d 127.0.0.11/32 -p udp -m udp --dport 53 -j DNAT --to-destination 127.0.0.11:53633


-A DOCKER_POSTROUTING -s 127.0.0.11/32 -p tcp -m tcp --sport 34877 -j SNAT --to-source :53
-A DOCKER_POSTROUTING -s 127.0.0.11/32 -p udp -m udp --sport 53633 -j SNAT --to-source :53

iptables -t nat -Fを実行すると、これらのルールも削除されてしまい、コンテナ内からDNS解決ができなくなります。

解決策の実装

最終的な修正内容

DockerのDNS NATルールを保護する機能を追加しました:


DOCKER_DNS_RULES=$(iptables-save -t nat | grep "127\.0\.0\.11" || true)


iptables -t nat -F
...


if [ -n "$DOCKER_DNS_RULES" ]; then
    echo "Restoring Docker DNS rules..."
    iptables -t nat -N DOCKER_OUTPUT 2>/dev/null || true
    iptables -t nat -N DOCKER_POSTROUTING 2>/dev/null || true
    echo "$DOCKER_DNS_RULES" | xargs -L 1 iptables -t nat
else
    echo "No Docker DNS rules to restore"
fi

PRがマージされるまで

1. 下調べ

PRを出すと言っても、むやみやたらに出してもmergeされないと思いました。新卒研修時に、技術にはその技術の思想があるという話を思い出して、ClaudeCodeのPJの思想に沿ったものでないとコントリビュートできないと思い、以下のことを実行しました。

  • CONTRIBUTING.mdなどのcontributeに対しての詳細な説明・ルールがないか確認
  • 過去のPRやissueを確認して、「自分がやろうとしている修正は、既に他の誰かが着手していないか?、却下されていないか」「その上でどんなコメントがあるか」などを確認

調べたところ、数ヶ月前にiptableに関しての議論があったPRも存在したのですが、途中で終わっており、PRタブのところに”もしissueを修正したらPR出してね”って書いていたのでせっかくなら提出してみることにしました。

2. 検証

世界中で使われているClaude Codeに対してPRを出すのが恐れ多く、検証をちゃんとしてから出そうと思い、以下の手順で検証しました。

  1. テスト用のコンテナ環境を作成

    docker-compose.yml
     ```yaml
     services:
       test-workspace:
         build:
           context: .
           dockerfile: Dockerfile
         privileged: true  # Required for iptables
         volumes:
           - .:/workspace
           - /var/run/docker.sock:/var/run/docker.sock
         working_dir: /workspace
         command: sleep infinity
         networks:
           - test-network
         depends_on:
           - redis
     
       redis:
         image: redis:7-alpine
         networks:
           - test-network
     
     networks:
       test-network:
         driver: bridge
     ```
    
  2. 修正前と修正後で名前解決のテストを実行し、どのようにnatルールが変わるかで出力できるようなシェルスクリプトを作成

    run-dns-tests.sh (修正前・修正後・レビュー案の3パターンでDNS解決の動作を比較します)
     ```bash
     #!/bin/bash
     set -euo pipefail
     
     # Runner script for DNS firewall tests
     SCRIPT_DIR="$(cd "$(dirname "${BASH_SOURCE[0]}")" && pwd)"
     
     # Function to test original script in clean environment
     test_original_script() {
         echo "🧪 Testing ORIGINAL script in clean environment..."
         cd "$SCRIPT_DIR"
         
         # Start fresh environment
         docker compose up -d --build
         sleep 10
         
         echo "📝 Running ORIGINAL firewall script..."
         docker compose exec -T --user root test-workspace bash -c "
             echo '=== ORIGINAL SCRIPT TEST ===' > /tmp/original-test.log
             echo 'Testing original init-firewall.sh' >> /tmp/original-test.log
             echo >> /tmp/original-test.log
             
             echo 'Before script execution:' >> /tmp/original-test.log
             echo 'Docker DNS test:' >> /tmp/original-test.log
             timeout 5 dig @127.0.0.11 +short google.com >> /tmp/original-test.log 2>&1 || echo 'Docker DNS failed' >> /tmp/original-test.log
             echo >> /tmp/original-test.log
             
             echo 'Executing original script...' >> /tmp/original-test.log
             timeout 60 bash /workspace/init-firewall.sh >> /tmp/original-test.log 2>&1 || echo 'Script execution failed' >> /tmp/original-test.log
             echo >> /tmp/original-test.log
             
             echo 'After script execution:' >> /tmp/original-test.log
             echo 'iptables policies:' >> /tmp/original-test.log
             iptables -L | grep policy >> /tmp/original-test.log 2>&1
             echo 'Docker DNS test:' >> /tmp/original-test.log
             timeout 5 dig @127.0.0.11 +short google.com >> /tmp/original-test.log 2>&1 || echo 'Docker DNS failed' >> /tmp/original-test.log
             
             cat /tmp/original-test.log
         "
         
         # Copy results and cleanup
         docker compose exec -T test-workspace cat /tmp/original-test.log > original-test-results.log
         docker compose down
         echo "✅ ORIGINAL test completed!"
     }
     
     # Function to test modified script in clean environment  
     test_modified_script() {
         echo "🧪 Testing MODIFIED script in clean environment..."
         cd "$SCRIPT_DIR"
         
         # Start fresh environment
         docker compose up -d --build
         sleep 10
         
         echo "📝 Running MODIFIED firewall script..."
         docker compose exec -T --user root test-workspace bash -c "
             echo '=== MODIFIED SCRIPT TEST ===' > /tmp/modified-test.log
             echo 'Testing modified init-firewall-modified.sh' >> /tmp/modified-test.log
             echo >> /tmp/modified-test.log
             
             echo 'Before script execution:' >> /tmp/modified-test.log
             echo 'Docker DNS test:' >> /tmp/modified-test.log
             timeout 5 dig @127.0.0.11 +short google.com >> /tmp/modified-test.log 2>&1 || echo 'Docker DNS failed' >> /tmp/modified-test.log
             echo >> /tmp/modified-test.log
             
             echo 'Executing modified script...' >> /tmp/modified-test.log
             timeout 60 bash /workspace/init-firewall-modified.sh >> /tmp/modified-test.log 2>&1 || echo 'Script execution failed' >> /tmp/modified-test.log
             echo >> /tmp/modified-test.log
             
             echo 'After script execution:' >> /tmp/modified-test.log
             echo 'iptables policies:' >> /tmp/modified-test.log
             iptables -L | grep policy >> /tmp/modified-test.log 2>&1
             echo 'Docker DNS test:' >> /tmp/modified-test.log
             timeout 5 dig @127.0.0.11 +short google.com >> /tmp/modified-test.log 2>&1 || echo 'Docker DNS failed' >> /tmp/modified-test.log
             
             cat /tmp/modified-test.log
         "
         
         # Copy results and cleanup
         docker compose exec -T test-workspace cat /tmp/modified-test.log > modified-test-results.log
         docker compose down  
         echo "✅ MODIFIED test completed!"
     }
     
     # Function to test reviewer script in clean environment  
     test_reviewer_script() {
         echo "🧪 Testing REVIEWER script in clean environment..."
         cd "$SCRIPT_DIR"
         
         # Start fresh environment
         docker compose up -d --build
         sleep 10
         
         echo "📝 Running REVIEWER firewall script..."
         docker compose exec -T --user root test-workspace bash -c "
             echo '=== REVIEWER SCRIPT TEST ===' > /tmp/reviewer-test.log
             echo 'Testing reviewer init-firewall-reviewer.sh' >> /tmp/reviewer-test.log
             echo >> /tmp/reviewer-test.log
             
             echo 'Before script execution:' >> /tmp/reviewer-test.log
             echo 'Docker DNS test:' >> /tmp/reviewer-test.log
             timeout 5 dig @127.0.0.11 +short google.com >> /tmp/reviewer-test.log 2>&1 || echo 'Docker DNS failed' >> /tmp/reviewer-test.log
             echo >> /tmp/reviewer-test.log
             
             echo 'Executing reviewer script...' >> /tmp/reviewer-test.log
             timeout 60 bash /workspace/init-firewall-reviewer.sh >> /tmp/reviewer-test.log 2>&1 || echo 'Script execution failed' >> /tmp/reviewer-test.log
             echo >> /tmp/reviewer-test.log
             
             echo 'After script execution:' >> /tmp/reviewer-test.log
             echo 'iptables policies:' >> /tmp/reviewer-test.log
             iptables -L | grep policy >> /tmp/reviewer-test.log 2>&1
             echo 'Docker DNS test:' >> /tmp/reviewer-test.log
             timeout 5 dig @127.0.0.11 +short google.com >> /tmp/reviewer-test.log 2>&1 || echo 'Docker DNS failed' >> /tmp/reviewer-test.log
             
             cat /tmp/reviewer-test.log
         "
         
         # Copy results and cleanup
         docker compose exec -T test-workspace cat /tmp/reviewer-test.log > reviewer-test-results.log
         docker compose down  
         echo "✅ REVIEWER test completed!"
     }
     
     # Function to run all three tests and compare
     run_tests_in_container() {
         echo "🚀 Starting clean environment comparison tests..."
         
         # Test original script
         test_original_script
         echo ""
         
         # Test modified script  
         test_modified_script
         echo ""
         
         # Test reviewer script
         test_reviewer_script
         echo ""
         
         # Compare results
         echo "📊 Comparison Results:"
         echo "====================="
         echo ""
         echo "ORIGINAL Script Results:"
         echo "------------------------"
         cat original-test-results.log
         echo ""
         echo "MODIFIED Script Results:"  
         echo "------------------------"
         cat modified-test-results.log
         echo ""
         echo "REVIEWER Script Results:"
         echo "------------------------"
         cat reviewer-test-results.log
         
         echo ""
         echo "✅ All three tests completed! Check *-test-results.log files for details"
     }
     
     # Main execution
     case "${1:-run}" in
         "run")
             run_tests_in_container
             ;;
     esac
     ```
    
  3. 実際に検証し、修正前は名前解決ができず、自分のコードだと名前解決が問題なくできることを確認しました。

3. PR提出からマージまで

ClaudeCodeにPRを書かせて提出しました笑

https://github.com/anthropics/claude-code/pull/4644


TCP_PORT=$(iptables -t nat -L DOCKER_OUTPUT -n 2>/dev/null | grep 'tcp.*to:127.0.0.11:' | sed 's/.*127\.0\.0\.11://g' | cut -d' ' -f1 || echo "")
UDP_PORT=$(iptables -t nat -L DOCKER_OUTPUT -n 2>/dev/null | grep 'udp.*to:127.0.0.11:' | sed 's/.*127\.0\.0\.11://g' | cut -d' ' -f1 || echo "")
...
iptables -t nat -F
...

if [ -n "$TCP_PORT" ] && [ -n "$UDP_PORT" ]; then
    echo "Restoring Docker DNS with TCP:$TCP_PORT, UDP:$UDP_PORT"
    iptables -t nat -N DOCKER_OUTPUT
    iptables -t nat -N DOCKER_POSTROUTING
    iptables -t nat -A OUTPUT -d 127.0.0.11/32 -j DOCKER_OUTPUT
    iptables -t nat -A POSTROUTING -d 127.0.0.11/32 -j DOCKER_POSTROUTING
    iptables -t nat -A DOCKER_OUTPUT -d 127.0.0.11/32 -p tcp -j DNAT --to-destination 127.0.0.11:$TCP_PORT
    iptables -t nat -A DOCKER_OUTPUT -d 127.0.0.11/32 -p udp -j DNAT --to-destination 127.0.0.11:$UDP_PORT
    iptables -t nat -A DOCKER_POSTROUTING -s 127.0.0.11/32 -p tcp -j SNAT --to-source :53
    iptables -t nat -A DOCKER_POSTROUTING -s 127.0.0.11/32 -p udp -j SNAT --to-source :53
fi

以上のように

  • TCPとUDPのポートがエフェメラルポートなので先に取得しておく
  • そのあと、各行を挿入していく

PR出してみると

@shota-0129 thanks for opening this PR. How would you feel about something like this?

1. Extract Docker DNS info BEFORE any flushing
DOCKER_DNS_RULES=$(iptables-save -t nat | grep "127\.0\.0\.11")

2. Perform security lockdown (flush + rebuild allowlist)
iptables -t nat -F
... rebuild strict allowlist rules ...

3. Selectively restore ONLY internal Docker DNS resolution
if [ -n "$DOCKER_DNS_RULES" ]; then
    echo "$DOCKER_DNS_RULES" | iptables-restore --noflush
fi 

とより簡潔な表現できない?というフィードバックが飛んできました。

フィードバックが飛んでくる=即時却下ではないと思ったので、大変嬉しかったです。
フィードバックの内容を含めて検証し、

  • ルールを追加する前にチェーンを作成する
  • iptables-restoreでなくxargs を使用して各行を保存すること
if [ -n "$DOCKER_DNS_RULES" ]; then
    echo "Restoring Docker DNS rules..."
    iptables -t nat -N DOCKER_OUTPUT 2>/dev/null || true
    iptables -t nat -N DOCKER_POSTROUTING 2>/dev/null || true
    echo "$DOCKER_DNS_RULES" | xargs -L 1 iptables -t nat
else
    echo "No Docker DNS rules to restore"
fi

に修正し再度pushしたところ、少し修正される形でマージされました🎉
マージされたメールが嬉しくて目が覚めて、いつもより会社に早く行けました笑

学んだこと「3つの大切さ」

1. 基礎知識

新卒研修で学んだ内容

  • Dockerのネットワーク: ブリッジ、NAT、内部DNS
  • DNS: 名前解決の流れ

これらが全部繋がって、問題を解決できました。
インフラ・コンテナ研修をしていただいた先輩方ありがとうございました🙇

2. 公式ドキュメント・コードを読むこと

まず、今回の問題発見は、ClaudeCodeの公式ドキュメントを読みながら作成し、なおかつその中で公式のコードを紐解いて問題を発見しました。
学生の頃は、よくネット記事で同じ事象を探すことばっかりしていましたが、自分のエラーがどこにあるのかを実際のコードを読んで理解する重要さを学びました。

3. 挑戦すること

弊社で大事にしている3つの要素の中に「挑戦」というのがあるのですが、今回はその「挑戦」だったなと思います。
自分は学生の頃、優秀なエンジニアではなくて、入社した同期とも比べると未熟な部分が多いなと思う日々ですが、それでも今回、自分の中で研修中に成長したことを糧に挑戦できたこと、そしてその結果、コントリビュートできて自分の中で1つ誇りに思えることができました。
挑戦したからこそ、こんな記事も書けているので1つの成功体験として大事にしながら、これからも挑戦したいと思います💪

まとめ

Claude Codeへの初めてのコントリビュートは、自分にとって大きな自信になりました。

  • 基礎知識の積み重ねが実際の問題解決に直結した
  • 挑戦したからこそ、自分にとっての成功体験が生まれた

これからも日々の学びを大切にしながら、エンジニアとして成長できればと思います。
そして、この記事を読んで「自分にもできるかも」「なんか挑戦しようかな」と思ってくれる新卒エンジニアが一人でも増えれば嬉しいです!

余談

新卒(25卒)のエンジニアで交流会を2025年秋頃に開こうかなと思っているので、もし興味ある方は以下のプロフィールのSNSから連絡ください〜


参考リンク



Source link

Views: 0

「7400万年前の新種哺乳類、チリで発見!」

📌 ニュース:
7400万年前の恐竜時代、チリのパタゴニアで新種の小型哺乳類「ユエテリウム・プレッサー」が発見されました。体重は30〜40グラムで、白亜紀後期に生息。発見地はリオ・デ・ラス・チナス渓谷で、ゴンドワナ大陸の一部でした。

この哺乳類の化石には、臼歯の一部が含まれ、硬い食物を食べていた可能性があります。また、育児嚢で子を育てていたとも考えられています。研究によると、似た咀嚼能力は独立に進化したとされ、収斂進化の例として注目されています。

この発見は、白亜紀後期の哺乳類の生態的多様性を示し、進化の歴史を再構築する重要な手がかりとなります。

    1. 新種の哺乳類「ユエテリウム・プレッサー」が発見されました! 🦖🦡
      忘れられた恐竜時代、7400万年前にチリで小さな哺乳類の化石が見つかりました。体重は30〜40グラムで、現代のネズミほどの大きさです。

    2. 南半球の進化に関する重要な手がかり 🌍🔍
      この発見は、南半球における中生代の哺乳類の進化を解明する鍵とされています。ゴンドワナ大陸の一部であったこの地域から、多様な生態系が見つかっています。

    3. 独自に進化した「噛み砕きの歯」 🍽️🦷
      ユエテリウム・プレッサーの歯は、硬い種子や繊維質の植物を食べるために特化しており、収斂進化の例としても注目されています。これにより同時期に異なる進化経路を辿った哺乳類の生態的多様性が確認されました。


※以下、出典元
▶ 元記事を読む

Views: 0

「羽生結弦と学ぶハザードマップの重要性」

動画紹介:「ちょこっと防災」ハザードマップを確認しよう

この動画は、羽生結弦さんが登場する「ニュースエブリー」の特集コーナー「ちょこっと防災」の一環で、特に「ハザードマップを確認しよう」というテーマについて解説しています。日本各地で災害が増加する中、事前に知識を持つことが重要だと強調されています。

ハザードマップの重要性

ハザードマップとは、自分がいる地域における災害リスクを示した地図です。動画内では、具体的にハザードマップを使って日本テレビの周辺を確認すると、洪水や浸水のリスクについての情報が表示されます。特に、台風などの災害時には注意が必要であることが説明されています。

リスクの可視化と避難の計画

動画では、視聴者が自分の住んでいる地域のリスクを事前に確認することの重要性が語られています。たとえば、ハザードマップで「洪水」や「土砂災害」のリスクを切り替えて確認することで、それぞれの地域の安全性を判断する方法が示されています。色がついていない場所は相対的に安全であるため、こうした情報を基に避難場所を計画することが重要です。

避難方法と場所

また、避難所が近くにない場合には、ホテルや知人の家なども避難先として考慮することができると説明されています。万が一、災害が発生し浸水した場合には、高い場所へ避難する「垂直避難」が推奨されています。頑丈な建物を選ぶことが重要です。

日頃の確認の重要性

最終的には、日常的にハザードマップを確認する習慣を持つことが、防災意識を高めるために欠かせないとまとめられています。動画を通じて、視聴者にとって必要な防災知識を簡単に理解できるように工夫されています。

このように、いざという時に備えた情報を提供している「ちょこっと防災」。日々の生活の中で、自分自身と家族を守るための第一歩として、ハザードマップの確認をお勧めします。

🧠 編集部より:

補足説明:ハザードマップを確認しよう

動画で取り上げている「ハザードマップ」は、地域ごとの災害リスクを視覚的に示した地図で、自分が住んでいる場所の危険性を理解するために非常に重要です。内容としては、洪水、土砂災害、津波、地震などのリスクがどのように分布しているかが示されており、緊急時に避難するべき安全な場所を確認する手助けとなります。

背景と豆知識

  • ハザードマップの重要性: 2011年の東日本大震災をきっかけに、多くの自治体がハザードマップを作成し、住民に周知しています。災害発生時に自分や家族を守るために、自分の住んでいる地域のハザードマップを確認することが推奨されています。

  • 事前対策: ハザードマップは、災害が予想される場合の避難行動や、事前に準備しておくべき物品(非常食、懐中電灯、携帯電話の充電器等)を考える材料としても役立ちます。また、避難場所や経路を確認することで、実際の災害時にも落ち着いて行動できるでしょう。

関連するページへのリンク

このように、ハザードマップは私たちの安全を守るための強力なツールです。ぜひ自分の住んでいる地域の情報を積極的に確認し、日頃からの防災意識を高めていきましょう。

  • キーワード: ハザードマップ

ハザードマップ をAmazonで探す

避難所 をAmazonで探す

災害リスク をAmazonで探す



※以下、出典元
▶ 元記事を読む

Views: 0

「桐谷さん、優待株4銘柄買い増し!投資家必見」

株主優待で生活する投資家、桐谷広人氏が新たな銘柄を発表

2025年8月13日、株主優待を活用して生計を立てる投資家・桐谷広人氏(75)が自身のXアカウントを更新し、新たに購入した銘柄を明かしました。

新規購入銘柄の詳細

桐谷氏は「リンク&モチベーション」が株主優待を再開したことを報告し、9年前に同社の株を190円で1000株購入したと述べています。さらに、12日には新たに優待を設けた「BUFFALO」に5000株注文し、そのうち100株が約定したことや、株価が下がったタイミングで購入した「ラクーン」、4分割を発表した「ZACROS」(分割後も同じ優待を享受できる新100株を100株と同様に得られる)など、1日で4つの優待株を手に入れたと伝えました。

桐谷広人氏

桐谷氏の背景

桐谷氏は、365日株主優待と配当で生活を営む投資家です。彼は25歳でプロ棋士としてキャリアを始め、57歳で引退しました。その後、株式投資に専念し、今では資産が5億円を超えるとされています。彼は、バブル絶頂期の1984年から株を始め、バブル崩壊やITバブル、リーマンショックなど多くの市場の変動を経験しています。

桐谷広人氏のXより

結論

桐谷広人氏の成功は、株主優待制度を最大限に活用することで、安定した収入を得る方法を示しています。彼の経験は、これから株式投資を始める人々にとって、貴重な教訓となるでしょう。

🧠 編集部より:
桐谷広人氏は、日本で非常に有名な株主優待投資家です。彼は自身の生活を株主優待や配当金によって支えています。彼の投資スタイルは、特に株主優待制度を利用することに特徴があります。これは企業が株主に提供する特典で、例えば割引券や無料サービスなどがあります。 桐谷さんはプロ棋士としても知られており、25歳でプロ入りし、57歳で引退しました。その後、株式投資に専念し、1984年に株を始めました。彼はバブル崩壊やリーマンショックといった市場の大きな変動も経験しており、投資に関する深い知識と経験を持っています。 最近のX(旧Twitter)では、新たに購入した株について情報を更新し、具体的には「リンク&モチベーション」や「BUFFALO」などの銘柄について触れています。特に「BUFFALO」では5000株を注文したと語っています。 ### 豆知識 株主優待制度は、日本特有の制度で、企業は株主を増やすための戦略の一環として優待を用意します。これにより、株を持つことが実際に便利で得になるため、多くの投資家が注目しています。また、桐谷さんのように優待だけで生活する人も増えてきています。


  • キーワード: 株主優待

リンク&モチベーション をAmazonで探す BUFFALO をAmazonで探す ラクーン をAmazonで探す

※以下、出典元 ▶ 元記事を読む

Views: 0

「スト6」アップデート後の不具合報告!

カプコン、『ストリートファイター6』の不具合について発表

2025年8月13日、カプコンは最新作「ストリートファイター6」に関する不具合を発表しました。この問題は、8月5日に実施されたアップデート後に確認されています。

不具合の詳細

発表によると、現在報告されている不具合は以下の2点です。

  1. ランクマッチ後のリプレイ問題: ランクマッチを終えた後、トレーニングモードに戻る際に「直近のリプレイ」を再生すると、タイミングによってはリプレイ中に待ち受け状態が継続してしまう場合がある。
  2. 攻撃のヒットに関する問題: トレーニングモードでリバーサルの行動設定を「何もしない」にしていると、ガードの設定に関わらず攻撃が必ずヒットすることが確認されている。

カプコンは、この問題の解決に向けて調査を進めており、「ご不便をおかけして申し訳ございません」とのコメントを出しています。

ユーザーの反応

この不具合に関する情報は、公式Twitterアカウントでも発信されており、ユーザーからの反応が期待されます。実際にゲームプレイに影響を及ぼしているため、プレイヤーたちは早急な修正を望んでいることでしょう。

スクリーンショット

今後の更新や修正について、カプコンからのさらなる情報を待つ必要があります。「ストリートファイター6」のコミュニティには、この問題に関する意見や体験が多く寄せられるでしょう。

🧠 編集部より:

カプコンは、人気格闘ゲーム「ストリートファイター6」のアップデート後に発生した不具合について発表しました。具体的には、リプレイ機能において問題が確認されており、現在調査を進めているとのことです。以下に、不具合の内容と関連情報をお届けします。

不具合の詳細

  1. ランクマッチからトレーニングモードに戻った際のリプレイ不具合

    • ランクマッチ終了後にトレーニングに戻り、「直近のリプレイ」を再生すると、タイミングによってはリプレイ中も待ち受け状態が続いてしまうことがあります。
  2. トレーニングモードのリバーサル行動設定

    • リバーサルの行動を「何もしない」に設定した場合、ガード設定にかかわらず攻撃が必ずヒットしてしまう不具合も確認されています。

カプコンのコメント

カプコンは「ご不便をおかけして申し訳ございません。」とし、ユーザーへの調査と対応を進めていることを伝えています。

背景と豆知識

  • 「ストリートファイター」シリーズは1987年に初めて登場し、格闘ゲームの金字塔として評価されています。プレイヤー同士のスキルや戦略が試されるため、リプレイ機能は攻略や振り返りにおいて非常に重要です。
  • 最新作「ストリートファイター6」は新キャラクターや新システムを導入しており、特にオンライン対戦の充実が話題になっています。

参考リンク

これからもカプコンの発表を注視し、最新情報をキャッチアップしていきましょう!

  • キーワード: 不具合

ストリートファイター6 をAmazonで探す

格闘ゲーム をAmazonで探す

トレーニング をAmazonで探す



※以下、出典元
▶ 元記事を読む

Views: 0

「大白小蟹、NHK Eテレで戦争を語る」

  • この記事のポイントを以下のようにまとめました📝✨

    1. 大白小蟹の出演 🎤
      「うみべのストーブ」で知られる大白小蟹さんが、NHK Eテレの福祉番組「toi-toi」に出演します。その放送日は8月14日です!

    2. 戦争についての対話 💭
      放送では、沖縄生まれの大白さんや戦場カメラマンの渡部陽一さんが、沖縄戦体験に基づいて「自分の言葉」で戦争をどう語るかを考えます。多様な視点を持った人たちとの対話を通じて、重要なテーマを探求する内容です。

    3. サイレントマンガの紹介 📚
      大白さんは昨年、戦争を独自の表現で描いたサイレントマンガ『太郎とTARO』も発表しています。この作品は、戦争を考える上での新しい視点を提供してくれることでしょう。

    ぜひ、チェックしてみてくださいね!📺✨

📌 ニュース:
「うみべのストーブ」で知られる大白小蟹が、
NHK Eテレの「toi-toi」に出演します。
8月14日の放送では、障害者の沖縄戦体験を
調査する上間祥之介氏が、大白や戦場カメラマン・
渡部陽一と対話し、“自分の言葉”で
戦争をどう語るかを探求します。

大白は、昨年独自の視点で戦争を描いた
サイレントマンガ「太郎とTARO」を発表。
この番組は心の奥深くの問いを多様な視点で
考える福祉番組です。

初回放送は8月14日(木)20:00~20:30、
再放送は8月16日(土)24:30~25:00です。
ぜひご覧ください。

🧠 編集部の感想:
大白小蟹がNHK Eテレに出演することは、彼の独特な視点が新しい形で語られる貴重な機会です。

「toi-toi」という番組のテーマは非常に重要で、多様な声を通じて戦争について考えることで、視聴者にも深い理解が促されるでしょう。

大白のサイレントマンガ『太郎とTARO』も、彼の表現力を証明しています。

明日の放送での対話が、視聴者にとって新たな気づきのきっかけとなることを期待しています。


戦争 をAmazonで探す

サイレントマンガ をAmazonで探す

NHK Eテレ をAmazonで探す


※以下、出典元
▶ 元記事を読む

Views: 0

【広陵高校の甲子園辞退の件】テレ朝アナ「SNSの何気ない投稿が高校球児の夏を終わらせてしまうことも考えてほしい!」 → 大炎上 wwwwwwwwwwwwwww



【広陵高校の甲子園辞退の件】テレ朝アナ「SNSの何気ない投稿が高校球児の夏を終わらせてしまうことも考えてほしい!」 → 大炎上 wwwwwwwwwwwwwww

いまスーパーJチャンネルで「SNSの何気ない投稿が高校球児の夏を終わらせてしまうことも考えてほしいと思います」ってテレ朝のアナウンサー言ってたけど、被害者の保護者が「何気なく」あの投稿したと思ってんのか— じゅんなま (@viva_happousyu) August 11, 2025 …



続きをみる


🧠 編集部の感想:
広陵高校の甲子園辞退に絡むSNSの影響についての発言が炎上したことは、現代の情報社会の脆さを示しています。選手だけでなく、その家族にまで影響を与えるリスクを考慮しない発言は時に無責任です。高校球児たちの夢を守るために、SNS利用についての意識向上が求められます。

Views: 1

邦画を観ていて冷めること |


やたら寒いギャグ

コメント抜粋:

🧑‍💬 匿名さん(1):
突然のクソデカBGM
🧑‍💬 匿名さん(2):
聴こえないセリフ
🧑‍💬 匿名さん(3):

🧑‍💬 匿名さん(4):
邦画を観ていて冷めること

🧑‍💬 匿名さん(5):
濡れ場は要らない
🧑‍💬 匿名さん(6):
>>1

邦画を観ていて冷めること

🧑‍💬 匿名さん(7):
私は人殺しなので→不可抗力

一度くらいガチで人殺してるの見てみたい
🧑‍💬 匿名さん(8):
主要メンバーに据えられる下手くそなアイドル
🧑‍💬 匿名さん(9):



続きをみる


🧠 編集部の感想:
邦画には面白い要素がたくさんある一方で、寒いギャグや聴こえないセリフなどで冷める瞬間が多いと感じます。特に、無理に挿入された要素やアイドル起用は物語のリアリティを損なうことがあります。視覚や聴覚的な工夫が求められる時代に、もう少しクオリティを上げてほしいですね。

Views: 0