日曜日, 12月 21, 2025
No menu items!
ホーム ブログ ページ 4926

「Yes!プリキュア5 GoGo!」2025秋コラボ決定!特別衣装イラストはビジュ爆発中!

「Yes!プリキュア5 GoGo!×LAFARY」コラボ詳細

2025年6月18日、人気レディースブランドLAFARYと『Yes!プリキュア5 GoGo!』のコラボレーションが発表されました。LAFARYは、地雷系、量産系、天使界隈、サブカル系など、多彩な「好き」を取り入れたガーリーでファンシーな世界観が魅力のブランドです。このコラボは、特に推し活やオタ活を楽しむ大人女性にとって待望の企画と言えるでしょう。

コラボ商品は2025年秋に発売予定ですが、具体的な詳細はまだ未発表です。そんな中、ファンを興奮させる新たな描き下ろしイラストが公開されました。このイラストには、作品に登場するプリキュア6人と男性キャラクターが、透け感のある儚げで美しい特別衣装をまとい、鮮やかに描かれています。

SNS上では、「うららちゃんのビジュが爆発しております」「全員爆イケとんでも可愛さでやばい」といった多くの称賛の声が寄せられています。ファンからは「髪型のアレンジ神すぎでは…?」とのコメントも見られ、キャラクターたちの新たな魅力が際立っています。

今後の詳細については、LAFARYの公式X(旧Twitter)での発表をチェックすることをおすすめします。コラボ商品に対する期待が高まる中、ファンの皆さんはぜひ楽しみにしておいてください。

🧠 編集部より:

補足説明:コラボレーションの魅力と背景

「Yes!プリキュア5 GoGo!」は、2008年から2009年にかけて放送された人気アニメで、シリーズの中でも特に個性豊かなキャラクターたちが魅力を放っています。この作品のファン層は、子供から大人まで広がっており、その人気は今もなお健在です。

一方、LAFARYは、現代の女性たちの「好き」を反映したファッションブランドで、特にサブカルチャーを愛する層に支持されています。地雷系や量産系など様々なスタイルを取り入れたアイテムは、オタク文化とファッションをうまく融合させており、コラボによって両者が新しい魅力を持つことが期待されています。

豆知識

  • プリキュアシリーズは、2004年からスタートした長寿アニメシリーズで、エンターテインメント性だけでなく、友情や成長などのテーマが多くの視聴者に共感されています。
  • LAFARYのコレクションは、新作が発表されるたびにSNSで話題を呼び、特に女性ファンの間で注目されています。

今後の期待

2025年秋の発売に向けて、より詳細な情報や新たなイラストの公開が待たれる中、ファンからの声援も高まっています。興味があれば、LAFARYの公式SNSをチェックしてみてください。最新情報が随時アップデートされているので見逃さないようにしましょう!

また、公式Twitterのリンクはこちらです:LAFARY公式X

  • キーワード: コラボレーション

LAFARY をAmazonで探す

Yes!プリキュア5 GoGo! をAmazonで探す

コラボ商品 をAmazonで探す



※以下、出典元
▶ 元記事を読む

Views: 19

Archeの1stアルバム「sublimated」徹底解剖!

Arche(アーキ)の音楽活動と新アルバムについて

2025年6月18日、R&BシンガーソングライターのArcheが1stフルアルバム「sublimated」をリリースしました。2022年に活動を開始した彼女は、ヒップホップやネオソウルを基にした独自の音楽スタイルで、心に響く日本語詞が特徴です。特に、TikTokを使用して制作過程を公開することで、多くのリスナーの支持を得ています。

音楽ナタリーでは、アルバムリリースと初のワンマンライブ(7月6日、東京・WWW)の記念に、彼女へのインタビューを行い、音楽に対する思いや背景を探りました。

音楽との出会い

Archeは、音楽とは無縁の生活を送っていましたが、中学生のときに友達の影響でオーディションを受け、その経験が音楽の世界に引き込まれるきっかけとなります。「エンターテインメントのために」受けたオーディションは、思いもよらぬ形で彼女の人生を変えることになりました。

音楽活動の原動力

Archeが音楽を続けている理由は、「許されるから」と彼女は語ります。音楽が自己表現の手段であり、彼女にとって唯一無二の存在であることを強調しています。音楽を通じて、自分を受け入れてもらえる場所を見つけたとのこと。

影響を受けたアーティスト

彼女が最初に影響を受けたアーティストは、ローリン・ヒル。特に「天使にラブ・ソングを2」を観てそのカッコよさに衝撃を受けたそうです。音楽的な影響は、90年代後半から00年代初頭のR&Bに強く現れています。

Arche

アーティスト名の由来

「Arche」という名前は、スイスの心理学者ユングが提唱した「元型」に由来しています。自らの感情や生きづらさを理解するために心理学を学び、その結果として音楽に反映される歌詞を書くようになったと述べています。

Arche

アルバム「sublimated」の意義

「sublimated」は、彼女の音楽的成長と深い内面世界を表現する作品となっています。従来のR&Bファンだけでなく、新しいリスナーにも大いに聴いてほしい一枚です。

これからの活躍が大いに楽しみなArcheの音楽を通じて、多くの人が彼女の心に響くメッセージを受け取ることでしょう。

🧠 編集部より:

Arche(アーキ)についての補足説明

Archeは、2022年にデビューした日本のR&Bシンガーソングライターで、ヒップホップやネオソウルを基盤とした音楽スタイルが特徴です。彼女の楽曲は、聴く人の心に深く響くように、揺れ動く感情を日本語のリリックで表現しています。特に、TikTokを活用して音源の制作過程を公開することで、多くの早耳のリスナーから支持を得ています。

音楽的背景

Archeの音楽は、90年代後半〜00年代初めのR&Bから多大な影響を受けています。音楽的なアイドルとしての道は、自身が中学生のころに受けたオーディションを通じて開かれました。このオーディションには、彼女自身が直接的に関心を持っていなかったものの、友人の影響で参加しました。その後、音楽への興味が芽生え、彼女の歌声とリリックが多くの人々に支持されるようになりました。

サポートと影響

特定のアーティスト、特にローリン・ヒルからの影響も大きく、彼女のスタイルを参考にしながら独自の道を模索しています。ローリン・ヒルは、ヒップホップとR&Bの融合を象徴する存在で、彼女の楽曲やメッセージは多くのアーティストにインスピレーションを与えています。

心理学の影響

Archeのアーティスト名は、スイスの心理学者カール・ユングの「元型」という概念から派生しています。彼女は、心理学が自身の感情や生きづらさを理解する手助けとなったことを認めています。これにより、彼女の楽曲のテーマも人間の心に関わるものが多く、音楽と心理学が密接に結びついているのが特徴です。

おすすめリンク

Archeの音楽や背景についてもっと知りたい方は、ぜひ上記のリンクをチェックしてみてください。

  • キーワード: Arche

    このキーワードは、R&BシンガーソングライターであるArcheの名前を指し、彼女の音楽的活動や背景を象徴しています。

1stフルアルバム「sublimated」をAmazonで探す
ローリン・ヒルの「ミスエデュケーション」をAmazonで探す
心理学関連書籍をAmazonで探す



※以下、出典元
▶ 元記事を読む

Views: 0

「LED街灯、青紫に変化する謎とは?」

LED式街灯が紫色に変わる現象の原因

概要

2025年6月18日、アメリカやカナダで「白色だったLED街灯が紫色に変わった」という現象が多く報告されています。この問題の原因について、LEDシステム信頼性コンソーシアム(LSRC)が調査を実施し、結果を公開しました。

LED街灯の変色写真

変色の理由

調査の結果、LED街灯の色が青や紫に変わる主な原因は、白色光を生み出す黄色蛍光体の劣化にあることが分かりました。通常、白色LEDは青色LEDに黄色蛍光体を組み合わせることで生成されますが、蛍光体に亀裂が生じると青色光が強くなり、結果として紫色に見えるようになります。LSRCの分析によれば、時間の経過とともに微細な亀裂が入り、光が変色することが明らかになりました。

影響と対策

この現象は、道路だけでなく、駐車場などでも観察されています。また、紫色の光が交通事故のリスクを増加させる可能性があるため、LSRCは街灯メーカーに対し、LEDモジュールの劣化を防ぐための厳格なガイドラインに従うよう求めています。

変色した街灯の地図

地域分布

この問題は、アメリカ全土やカナダの一部地域に広がっています。問題が確認された州を示す地図も公開されており、広範囲にわたる状況が報告されています。

問題が確認された地域の地図

結論

LED式街灯の色変化問題は、近年多くの都市で確認されている重要な問題です。市民の安全を守るため、この現象に対する適切な対応が求められます。

参考リンク

これからも、この現象の進展や対策について注視していく必要があります。

🧠 編集部より:

LED式街灯の紫色変色の原因

最近、アメリカやカナダで「白色のLED街灯が紫色に変わってしまう」という現象が注目されています。この現象はこれまで数多くの報告があり、原因が明らかになってきました。

背景情報

LED式街灯は、エネルギー効率が高く、長寿命で環境に優しいため、世界中で一般的に使用されています。しかし、時間が経つにつれてその性能が劣化することがあります。この現象が私たちの視覚にどのように影響を与えるかが最近の研究で明らかになりました。

変色の原因

LED街灯が紫に変色する主な原因は、街灯に使用されている「黄色蛍光体」の劣化です。白色の光を生成するために、青色LEDの上に黄色蛍光体が加えられています。時間の経過とともにこの蛍光体が亀裂を生じたり破損したりすることで、放出される光の色が青や紫に変わるのです。この変色は、少数の蛍光体の劣化でも全体の光色に影響を与えるため、慎重なメンテナンスが求められます。

交通安全への影響

LSRC(LED Systems Reliability Consortium)は、この変色現象が交通事故のリスクを高める可能性があると警告しています。したがって、街灯の製造者には厳格なガイドラインの遵守が求められるようになっています。

参考リンク

豆知識

実は、LED技術の進化により、光の色だけでなく、色温度や輝度も調整可能になっています。これにより、街灯のデザインや機能を地域のニーズに合わせて変更できるようになっています。


  • キーワード: LED街灯

LED式街灯 をAmazonで探す 青色LED をAmazonで探す 黄色蛍光体 をAmazonで探す

※以下、出典元 ▶ 元記事を読む

Views: 3

Starward》ロールバランス調整延期通知



親愛なるチームリーダー、

シーズンが1週間延長されたため、今週の木曜日に予定されている役割バランス調整の発表は、バージョンの更新前に来週の木曜日(6月26日)に延期されます。その後のロールバランスの調整は、3週間ごとにリリースされます(特別な状況を除く)。

「スターワード」の継続的なサポートと理解をありがとう!

「スターワード」チーム



続きを見る


🧠 編集部の感想:
ロールバランス調整の延期は、シーズン延長の影響を受けるためやむを得ないと思います。プレイヤーにとっては、安定した環境が大切なので、しっかりした調整を期待したいです。引き続き「スターワード」のサポートをしていきたいと思います。

Views: 0

「SOtM初のDiretta対応サーバー、sMS-2000登場!」

ブライトーン、SOtMブランドのネットワークオーディオ用サーバー「sMS-2000」を発表

2025年6月18日、ブライトーンは新たにSOtMブランドから、ネットワークオーディオ用サーバー「sMS-2000」を発売することを発表しました。

商品の概要

「sMS-2000」は、高品質な音楽ストリーミングを実現するために設計されたハイエンドなオーディオサーバーです。特に、オーディオ愛好家やプロフェッショナル向けに開発されており、その音質向上技術や機能性が注目されています。

特徴と技術

  • 高音質設計: sMS-2000は、先進的なデジタル音質技術を採用しており、クリアでダイナミックな音楽体験を提供します。
  • 先進的な接続オプション: 多様な接続手段を提供し、ストリーミングサービスや音楽ライブラリへのアクセスが容易です。
  • エネルギー効率: 環境に配慮したデザインで、効率的なエネルギー消費を実現しています。

オーディオ市場の背景

近年、ネットワークオーディオの需要は急速に高まっており、特にクラウドベースの音楽サービスが普及しています。それに伴い、より高品質なオーディオ体験を求めるユーザーが増えています。ブライトーンの「sMS-2000」は、このニーズに応えるために開発された製品です。

まとめ

ブライトーンが新たに発売する「sMS-2000」は、ネットワークオーディオ用サーバーとして音質と機能性を兼ね備えた製品です。オーディオファンにとって、大変魅力的な選択肢となることでしょう。今後の展開にも注目です。

🧠 編集部より:

この記事では、ブライトーンがSOtMブランドのネットワークオーディオ用サーバー「sMS-2000」を発売することに焦点を当てています。sMS-2000は、音楽ストリーミングや高音質なオーディオ再生を実現するために設計されており、特にハイファイオーディオ愛好者から注目を浴びています。

補足説明

  • SOtMとは?
    SOtM(Soul of Music)は、オーディオ機器の製造を行う韓国のブランドで、高品質な音楽再生を追求しています。特にネットワークオーディオの分野で評判が高く、ストリーミングサービスやNAS(ネットワーク接続型ストレージ)との組み合わせを想定した製品が多いです。

  • sMS-2000の特徴
    sMS-2000は、USB出力やイーサネット接続を通じて、様々な音楽ストリーミングサービスやデジタル音楽ファイルにアクセスできます。また、高度なクロック管理により、ジッターを低減し音質を向上させる技術が施されています。これにより、原音に近いクリアな再生が可能です。

背景や豆知識

  • 音楽ストリーミングの進化
    近年、SpotifyやApple Musicといった音楽ストリーミングサービスが普及し、ネットワークオーディオの需要が高まっています。これに伴い、高音質を求めるリスナーに向けた専用機器の重要性が増してきました。

  • ハイファイオーディオのトレンド
    ハイファイオーディオは、特に音質にこだわるリスナーの間で人気があります。最近では、DAC(デジタル-アナログコンバーター)やパワーアンプと連携する機器も増えており、音楽のクオリティをさらに追求するスタイルが広がっています。

参考リンク

このように、sMS-2000はただのサーバーにとどまらず、音楽の楽しみ方を広げる一助となる製品です。音楽を愛するすべての人々に、品質高い音楽体験を提供することを目指しています。

  • キーワード: ブライトーン

sMS-2000 をAmazonで探す
SOtM をAmazonで探す
ネットワークオーディオ をAmazonで探す



※以下、出典元
▶ 元記事を読む

Views: 1

生のターミナルから卒業しませんか?【oh-my-zsh】 #初心者 – Qiita



生のターミナルから卒業しませんか?【oh-my-zsh】 #初心者 - Qiita

Mac のターミナル、そのままで使っていませんか?

昔ながらのターミナルも味があって私は好きですが、現代の開発者ならもっと快適に使いたいですよね。

ということで今回は「生のターミナルから卒業したい人向け」に、 zsh を快適にするフレームワーク「oh-my-zsh」を紹介します。

zsh を管理できるフレームワークです。
ざっくり言えば、これを使えば zsh がとんでもなくカッコよく、使いやすくなっちゃいます。

例えば:

  • 気分に合わせてテーマを変えたり
  • 強力な補完機能を加えたり
  • Git をさらに使いやすくしたり
  • etc…

あげればキリがないですが、とにかく開発者フレンドリーな zsh になります。

zsh がログインシェルであることを前提にしています!
もしログインシェルが Bash などの場合は、以下で zsh に切り替えてください。

サクッとこちらを参照して curl でインストールします。

sh -c "$(curl -fsSL https://raw.githubusercontent.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"

これだけでインストールは完了です。
すでにプロンプトの表示が変わっていると思います。

また ~/.zshrc が自動で作成(存在していなかった場合) or 更新されており、oh-my-zsh の設定が追記されています。
この .zshrc に oh-my-zsh の設定を記述していきます。

.zshrcを編集したらexec zshあるいはsource ~/.zshrcすることを忘れずに!
設定の変更が反映されません!

oh-my-zsh にはたくさんのテーマが用意されています。
.zshrcZSH_THEME="..." を変更することでテーマを切り替えられます。

デフォルトは robbyrussell です。

こちらにプリセットのテーマが載っていますので、お好みのテーマを探してみましょう。

以下で一部を紹介します。(見やすさのため背景は黒くしています)

af-magic
af-magic-re.png

crunch
crunch-re.png

kardan
kardan-re.png

nicoulaj
nicoulaj-re.png

wezm
wezm-re.png

外部のテーマ

oh-my-zsh にはプリセットのテーマのほかに、外部のテーマもあります。
中でも私のおすすめはpowerlevel10kです。
こちらは非常に人気のあるテーマで、セットアップも対話形式で簡単に行えます。(公式

git clone --depth=1 https://github.com/romkatv/powerlevel10k.git \
  "${ZSH_CUSTOM:-$HOME/.oh-my-zsh/custom}/themes/powerlevel10k"

.zshrcZSH_THEME="powerlevel10k/powerlevel10k" に変更後、
source ~/.zshrc または exec zsh を実行すれば設定用のプロンプトが表示されます。

powerlevel10k install.png

プロンプトに従って設定を終えるとテーマが適用されます。
powerlevel10k done.png

すでにあなたのターミナルは使いやすくなっていると思いますが、oh-my-zsh の本領はここからです。

.zshrc の以下の部分でプラグインの設定が可能です。

git は oh-my-zsh のインストール時にすでに設定されていると思います。
この plugins=(...) に追加することで、プラグインを設定できます。

というわけで、多くの開発者にとって有用なプラグインをいくつか紹介します。

zsh-syntax-highlighting

必須です。 これなしでは使えません。
コマンドにシンタックスハイライトをつけてくれます。
打ち間違えてたら赤くなります。

zsh-syntax-highlighting.png

こちらは外部のプラグインなので別途インストールする必要があります。(公式

git clone https://github.com/zsh-users/zsh-syntax-highlighting.git \
  ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-syntax-highlighting

.zshrcplugins=(...)zsh-syntax-highlighting を追加で反映されます。

zsh-autosuggestions

これも必須です。過去に実行したコマンドをサジェストしてくれます。
そのまま補完も可能です。

zsh-autosuggestions.png

同様に外部のプラグインです。(公式

git clone https://github.com/zsh-users/zsh-autosuggestions \
  ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-autosuggestions

.zshrcplugins=(...)zsh-autosuggestions を追加で反映です。

copypath

地味に便利です。copypath を打つとカレントディレクトリのパスをクリップボードにコピーしてくれます。

copypath.png

プリセットのプラグインなので plugins=(...)copypath を追加するだけで適用できます。(公式

copyfile

copyfile [ファイル] で指定したファイルの中身をクリップボードにコピーしてくれます。

copyfile.png

こちらも plugins=(...)copyfile を追記するだけで OK です。(公式

docker

Docker のエイリアスを追加してくれます。
同様に plugins=(...)docker を追記するだけで使えます。(公式

web-search

ターミナルから直接ブラウザ検索が可能になります。
ちょっと調べたいだけの時、ブラウザを起動して検索する手間が減ります。

webseach.png
webseach result.png

plugins=(...)web-search を追加するだけで問題なしです。(公式

npm

npm のエイリアスを追加してくれます。
同じく plugins=(...)npm を追記するだけで利用可能です。(公式

you-should-use

割と好き嫌い分かれると思うのですが、私は結構好きです。
コマンドを実行した際に、利用できるエイリアスがあれば教えてくれます。
きっとこれを使っていれば徐々にエイリアスが身体に染み付くことでしょう。

youshoulduse.png

外部のプラグインです。別途インストールしましょう。(公式

git clone https://github.com/MichaelAquilina/zsh-you-should-use.git \
  ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/you-should-use

あとは.zshrcplugins=(...)you-should-use を追加で適用できます。

zsh-bat

oh-my-zsh に bat を統合するプラグインです。
cat をとんでもなく見やすくしてくれます。

スクリーンショット 2025-06-14 22.33.41.png

こちらはそもそもbatをインストールする必要があります。(公式
その後、zsh-batをインストールです。(公式

brew install bat

git clone https://github.com/fdellwing/zsh-bat.git \
  $ZSH_CUSTOM/plugins/zsh-bat

あとは .zshrcplugins=(...)zsh-bat を追記しましょう。

ターミナルに少し手を加えるだけで、一気に快適な環境になります。(テンションも上がります)

今回紹介した oh-my-zsh を入り口にして、どんどん自分好みのターミナル環境にアップグレードしていただければなと思います。

それぞれのリポジトリのリンクは本文中に載せてありますが、何か不明点があればコメントなどでお気軽にどうぞ!





Source link

Views: 0

Amazon EKS MCP Server を使ったら自分要らなかった話



こんにちは。
ご機嫌いかがでしょうか。
“No human labor is no human error” が大好きな吉井 亮です。

EKS 上であるサービスを起動させていたのですが、頻繁に HTTP 50x エラーを返しており少々困っていました。
AWS が大量の MCP Server を提供しており、そのなかに EKS 用の MCP Server があることを思い出し、試してみました。

https://awslabs.github.io/mcp/servers/eks-mcp-server/

Amazon Q CLI インストール

特に意味は無いのですが、AWS への認証が楽そうなのと AWS の知見が多そうという適当な理由で Q CLI を使うことにしました。
(結果的に認証も知見も関係なかったです。なのでお好きな AI クライアントで大丈夫です。)

インストールは Using Amazon Q Developer on the command line のまま実行です。

Q CLI の MCP Server 設定は ~/.aws/amazonq/mcp.json に書くと全てのワークスペースで使えるようです。

EKS MCP Server の設定は以下のように書きました。

{
  "mcpServers": {
    "awslabs.eks-mcp-server": {
      "command": "uvx",
      "args": [
        "awslabs.eks-mcp-server@latest",
        "--allow-write",
        "--allow-sensitive-data-access"
      ],
      "env": {
        "AWS_PROFILE": "your-profile",
        "AWS_REGION": "us-west-2"
      }
    }
  }
}

やってみた

今回問題となっていた EKS クラスターは Self-host Langfuse です。

それでは q chat で Q CLI と会話しましょう。

$ q chat
✓ awslabseks_mcp_server loaded in 3.96 s
✓ 1 of 1 mcp servers initialized.


    ⢠⣶⣶⣦⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣤⣶⣿⣿⣿⣶⣦⡀⠀
 ⠀⠀⠀⣾⡿⢻⣿⡆⠀⠀⠀⢀⣄⡄⢀⣠⣤⣤⡀⢀⣠⣤⣤⡀⠀⠀⢀⣠⣤⣤⣤⣄⠀⠀⢀⣤⣤⣤⣤⣤⣤⡀⠀⠀⣀⣤⣤⣤⣀⠀⠀⠀⢠⣤⡀⣀⣤⣤⣄⡀⠀⠀⠀⠀⠀⠀⢠⣿⣿⠋⠀⠀⠀⠙⣿⣿⡆
 ⠀⠀⣼⣿⠇⠀⣿⣿⡄⠀⠀⢸⣿⣿⠛⠉⠻⣿⣿⠛⠉⠛⣿⣿⠀⠀⠘⠛⠉⠉⠻⣿⣧⠀⠈⠛⠛⠛⣻⣿⡿⠀⢀⣾⣿⠛⠉⠻⣿⣷⡀⠀⢸⣿⡟⠛⠉⢻⣿⣷⠀⠀⠀⠀⠀⠀⣼⣿⡏⠀⠀⠀⠀⠀⢸⣿⣿
 ⠀⢰⣿⣿⣤⣤⣼⣿⣷⠀⠀⢸⣿⣿⠀⠀⠀⣿⣿⠀⠀⠀⣿⣿⠀⠀⢀⣴⣶⣶⣶⣿⣿⠀⠀⠀⣠⣾⡿⠋⠀⠀⢸⣿⣿⠀⠀⠀⣿⣿⡇⠀⢸⣿⡇⠀⠀⢸⣿⣿⠀⠀⠀⠀⠀⠀⢹⣿⣇⠀⠀⠀⠀⠀⢸⣿⡿
 ⢀⣿⣿⠋⠉⠉⠉⢻⣿⣇⠀⢸⣿⣿⠀⠀⠀⣿⣿⠀⠀⠀⣿⣿⠀⠀⣿⣿⡀⠀⣠⣿⣿⠀⢀⣴⣿⣋⣀⣀⣀⡀⠘⣿⣿⣄⣀⣠⣿⣿⠃⠀⢸⣿⡇⠀⠀⢸⣿⣿⠀⠀⠀⠀⠀⠀⠈⢿⣿⣦⣀⣀⣀⣴⣿⡿⠃
 ⠚⠛⠋⠀⠀⠀⠀⠘⠛⠛⠀⠘⠛⠛⠀⠀⠀⠛⠛⠀⠀⠀⠛⠛⠀⠀⠙⠻⠿⠟⠋⠛⠛⠀⠘⠛⠛⠛⠛⠛⠛⠃⠀⠈⠛⠿⠿⠿⠛⠁⠀⠀⠘⠛⠃⠀⠀⠘⠛⠛⠀⠀⠀⠀⠀⠀⠀⠀⠙⠛⠿⢿⣿⣿⣋⠀⠀
 ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠛⠿⢿⡧

╭─────────────────────────────── Did you know? ────────────────────────────────╮
│                                                                              │
│         Use /model to select the model to use for this conversation          │
│                                                                              │
╰──────────────────────────────────────────────────────────────────────────────╯

/help all commands  •  ctrl + j new lines  •  ctrl + s fuzzy search
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🤖 You are chatting with claude-3.7-sonnet

MCP Server もしっかり起動していますね。
EKS のトラブルシュートを開始します。
MCP Server の設定で AWS_PROFILE を指定しています。このプロファイルで認証してもらうために「まずはAWS認証して」と明示しています。
これを最初にやっておかないとうまく認証してもらえませんでした。

> EKSのトラブルシュートをしたい。まずはAWS認証して。
EKSのトラブルシューティングをお手伝いします。まずはAWS認証の状態を確認しましょう。

AWS CLIの認証状態を確認するために、以下のコマンドを実行します:


🛠️  Using tool: execute_bash
 ⋮ 
 ● I will run the following shell command: 
aws sts get-caller-identity
 ⋮ 
 ↳ Purpose: AWS認証状態の確認


Allow this action? Use 't' to trust (always allow) this tool for the session. [y/n/t]:

> y
{
    "UserId": "SECRET",
    "Account": "SECRET",
    "Arn": "SECRET"
}

 ⋮ 
 ● Completed in 1.860s
AWS認証が正常に完了しています。現在、以下のIAMロールでAWSにアクセスしています:

• ユーザーID: SECRET
• アカウント: SECRET
• ARN: SECRET

AWSのAdministratorロールでログインしているため、EKSクラスターのトラブルシューティングに必要な権限は十分にあります。

次に、EKSクラスターの一覧を確認しましょうか?または特定のEKSクラスターについて調査したいですか?

認証できました。
Q は前のめりでトラブルシュートしてくれそうな勢いですねw

クラスター名を指定しつつ、困り事を Q へ伝えます。

> クラスター名 langfuse でWebサービスが頻繁にHTTP50xを返して困っている
クラスター名「langfuse」でWebサービスがHTTP 50xエラーを頻繁に返している問題を調査しましょう。まずはクラスターの状態を確認します。


🛠️  Using tool: use_aws (trusted)
 ⋮ 
 ● Running aws cli command:

Service name: eks
Operation name: describe-cluster
Parameters: 
- name: "langfuse"
Profile name: default
Region: ap-northeast-1
Label: EKSクラスター情報の取得
 ⋮ 
 ● Execution failed after 0.742s:

An error occurred (ResourceNotFoundException) when calling the DescribeCluster operation: No cluster found for name: langfuse.


「langfuse」という名前のEKSクラスターが見つかりませんでした。利用可能なEKSクラスターを確認してみましょう。


🛠️  Using tool: use_aws (trusted)
 ⋮ 
 ● Running aws cli command:

Service name: eks
Operation name: list-clusters
Parameters: 
Profile name: default
Region: ap-northeast-1
Label: 利用可能なEKSクラスターの一覧取得
 ⋮ 
 ● Completed in 0.722s
ap-northeast-1リージョンにはEKSクラスターが存在しないようです。他のリージョンも確認してみましょう。


🛠️  Using tool: execute_bash
 ⋮ 
 ● I will run the following shell command: 
for region in $(aws ec2 describe-regions --query "Regions[].RegionName" --output text); do echo "Region: $region"; aws eks list-clusters --region $region; done
 ⋮ 
 ↳ Purpose: 全リージョンのEKSクラスターを確認


Allow this action? Use 't' to trust (always allow) this tool for the session. [y/n/t]:

MCP Server の設定で AWS_REGION を指定しているのですが、読み取ってくれませんでした。悲しい。
なので、リージョンを明示します。

>> リージョンはus-west-2
わかりました。us-west-2リージョンでEKSクラスター「langfuse」の状態を確認しましょう。


🛠️  Using tool: use_aws (trusted)
 ⋮ 
 ● Running aws cli command:

Service name: eks
Operation name: describe-cluster
Parameters: 
- name: "langfuse"
Profile name: default
Region: us-west-2
Label: EKSクラスター情報の取得
 ⋮ 
 ● Completed in 1.195s
EKSクラスター「langfuse」の情報を取得できました。クラスターは正常に動作しているようです(status: ACTIVE)。次に、このクラスターで実行されているWebサービスのPodを確認しましょう。

まず、クラスターへの接続設定を更新します:


🛠️  Using tool: execute_bash
 ⋮ 
 ● I will run the following shell command: 
aws eks update-kubeconfig --name langfuse --region us-west-2
 ⋮ 
 ↳ Purpose: EKSクラスターのkubeconfigを更新


Allow this action? Use 't' to trust (always allow) this tool for the session. [y/n/t]:

> y
Updated context arn:aws:eks:us-west-2:SECRET:cluster/langfuse in /Users/ryo.yoshii/.kube/config

 ⋮ 
 ● Completed in 1.88s
kubeconfig設定が更新されました。次に、クラスター内のPodを確認します:


🛠️  Using tool: list_k8s_resources from mcp server awslabseks_mcp_server
 ⋮ 
 ● Running list_k8s_resources with the param:
 ⋮  {"arguments": {"api_version": "v1",
 ⋮      "cluster_name": "langfuse",
 ⋮      "kind": "Pod"},
 ⋮    "name": "list_k8s_resources"}
Allow this action? Use 't' to trust (always allow) this tool for the session. [y/n/t]:

> y

クラスターを発見してくれました。
Pod の調査に進むようです。

 ⋮ 
 ● Completed in 0.616s
SSO認証の問題が発生しているようです。AWS CLIを使用して直接Podを確認してみましょう:


🛠️  Using tool: execute_bash
 ⋮ 
 ● I will run the following shell command: 
kubectl get pods --all-namespaces
 ⋮ 
 ↳ Purpose: kubectl経由でPodを確認


Allow this action? Use 't' to trust (always allow) this tool for the session. [y/n/t]:

> y
NAMESPACE     NAME                                            READY   STATUS    RESTARTS         AGE
kube-system   aws-load-balancer-controller-66b8664558-grjxw   1/1     Running   0                6d
kube-system   aws-load-balancer-controller-66b8664558-n6z7v   1/1     Running   0                6d
kube-system   coredns-f859cbf74-n28sw                         1/1     Running   0                5d23h
kube-system   coredns-f859cbf74-wf4z8                         1/1     Running   0                5d23h
langfuse      langfuse-clickhouse-shard0-0                    1/1     Running   0                5d23h
langfuse      langfuse-clickhouse-shard0-1                    1/1     Running   0                5d23h
langfuse      langfuse-clickhouse-shard0-2                    1/1     Running   0                5d23h
langfuse      langfuse-web-6746c87955-6qdbh                   1/1     Running   53 (30m ago)     5d23h
langfuse      langfuse-worker-6b6f69b847-g62t5                1/1     Running   0                5d23h
langfuse      langfuse-zookeeper-0                            1/1     Running   110 (87m ago)    5d23h
langfuse      langfuse-zookeeper-1                            1/1     Running   37 (118m ago)    5d23h
langfuse      langfuse-zookeeper-2                            1/1     Running   38 (3h54m ago)   5d23h

 ⋮ 
 ● Completed in 2.11s
Podの一覧が取得できました。langfuse-web-6746c87955-6qdbh Podが53回再起動しており、これがHTTP 50xエラーの原因かもしれません。このPodのログを確認しましょう:

問題のありそうな Pod を特定してくれました。
5d23h で 53回も再起動していました。これを放置していた自分はどうなんだという気持ちになります。

調査はログの確認へ進みます。

🛠️  Using tool: get_pod_logs from mcp server awslabseks_mcp_server
 ⋮ 
 ● Running get_pod_logs with the param:
 ⋮  {"arguments": {"cluster_name": "langfuse",
 ⋮      "namespace": "langfuse",
 ⋮      "pod_name": "langfuse-web-6746c87955-6qdbh",
 ⋮      "tail_lines": 200},
 ⋮    "name": "get_pod_logs"}
Allow this action? Use 't' to trust (always allow) this tool for the session. [y/n/t]:

> y

 ⋮ 
 ● Completed in 0.330s
SSO認証の問題が続いています。kubectl経由で直接ログを確認しましょう:


🛠️  Using tool: execute_bash
 ⋮ 
 ● I will run the following shell command: 
kubectl logs -n langfuse langfuse-web-6746c87955-6qdbh --tail=100
 ⋮ 
 ↳ Purpose: langfuse-webのログを確認


Allow this action? Use 't' to trust (always allow) this tool for the session. [y/n/t]:

> y
Script executed successfully.
Prisma schema loaded from packages/shared/prisma/schema.prisma
Datasource "db": PostgreSQL database "langfuse", schema "public" at "langfuse-postgres.cluster-xxxx.us-west-2.rds.amazonaws.com:5432"

299 migrations found in prisma/migrations


No pending migrations to apply.
no change
  ▲ Next.js 14.2.26
  - Local:        http://localhost:3000
  - Network:      http://0.0.0.0:3000

 ✓ Starting...
Running init scripts...
 ✓ Ready in 24.9s

 ⋮ 
 ● Completed in 1.184s
現在のログでは問題が見つかりません。Podの再起動履歴を確認するために、イベントを確認しましょう:

ログでは問題が見つからなかったようです。
次にイベントを確認するようです。よくある手順ですね。

🛠️  Using tool: get_k8s_events from mcp server awslabseks_mcp_server
 ⋮ 
 ● Running get_k8s_events with the param:
 ⋮  {"arguments": {"cluster_name": "langfuse",
 ⋮      "kind": "Pod",
 ⋮      "name": "langfuse-web-6746c87955-6qdbh",
 ⋮      "namespace": "langfuse"},
 ⋮    "name": "get_k8s_events"}
Allow this action? Use 't' to trust (always allow) this tool for the session. [y/n/t]:

> y

 ⋮ 
 ● Completed in 0.325s
SSO認証の問題が続いています。kubectl経由で直接イベントを確認しましょう:


🛠️  Using tool: execute_bash
 ⋮ 
 ● I will run the following shell command: 
kubectl describe pod -n langfuse langfuse-web-6746c87955-6qdbh
 ⋮ 
 ↳ Purpose: langfuse-webのイベントを確認


Allow this action? Use 't' to trust (always allow) this tool for the session. [y/n/t]:

> y
(省略)

Containers:
  langfuse-web:
    Container ID:   containerd://199a3545c6cf05a7b3d7026958759876cc46e4a4107fd5ffa7fbc4499d710c69
    Image:          langfuse/langfuse:3.55.0
    Image ID:       docker.io/langfuse/langfuse@sha256:c695e43c5b482f697fcad3efecd5e9b74e3b46f2647c29663fb599a892deffa1
    Port:           3000/TCP
    Host Port:      0/TCP
    State:          Running
      Started:      Tue, 17 Jun 2025 10:08:19 +0900
    Last State:     Terminated
      Reason:       OOMKilled
      Exit Code:    137
      Started:      Tue, 17 Jun 2025 10:06:09 +0900
      Finished:     Tue, 17 Jun 2025 10:08:18 +0900
    Ready:          True
    Restart Count:  53
    Liveness:       http-get http://:http/api/public/health delay=60s timeout=5s period=10s 
    Readiness:      http-get http://:http/api/public/ready delay=60s timeout=5s period=10s 

(省略)

Events:
  Type     Reason     Age                    From     Message
  ----     ------     ----                   ----     -------
  Normal   Pulled     34m (x2 over 3d22h)    kubelet  Successfully pulled image "langfuse/langfuse:3.55.0" in 652ms (652ms including waiting). Image size: 257639675 bytes.
  Normal   Killing    31m (x36 over 5d18h)   kubelet  Container langfuse-web failed liveness probe, will be restarted
  Normal   Pulling    31m (x54 over 5d23h)   kubelet  Pulling image "langfuse/langfuse:3.55.0"
  Normal   Created    31m (x54 over 5d23h)   kubelet  Created container: langfuse-web
  Normal   Started    31m (x54 over 5d23h)   kubelet  Started container langfuse-web
  Normal   Pulled     31m                    kubelet  Successfully pulled image "langfuse/langfuse:3.55.0" in 709ms (709ms including waiting). Image size: 257639675 bytes.
  Warning  Unhealthy  30m (x166 over 5d18h)  kubelet  Liveness probe failed: Get "http://10.0.20.204:3000/api/public/health": context deadline exceeded (Client.Timeout exceeded while awaiting headers)
  Warning  Unhealthy  30m (x175 over 5d23h)  kubelet  Readiness probe failed: Get "http://10.0.20.204:3000/api/public/ready": context deadline exceeded (Client.Timeout exceeded while awaiting headers)

 ⋮ 
 ● Completed in 1.318s
問題の原因が見つかりました。Podの詳細情報から以下の重要な問題点が確認できます:

1. OOMKilled(メモリ不足による強制終了):
  
   Last State: Terminated
   Reason: OOMKilled
   Exit Code: 137
   
  Podがメモリ制限を超えて強制終了されています。

2. リソース制限の問題:
  
   Annotations: CapacityProvisioned: 0.25vCPU 0.5GB
   
  Fargateプロファイルで割り当てられているメモリが0.5GBと非常に少ないです。

3. ヘルスチェック失敗:
  
   Warning Unhealthy 30m (x166 over 5d18h) kubelet Liveness probe failed: Get "http://10.0.20.204:3000/api/public/health": context deadline exceeded
   
  アプリケーションがヘルスチェックに応答できていません。

4. 再起動回数:
  
   Restart Count: 53
   
  Podが頻繁に再起動しています。

これらの問題から、Webサービスが頻繁にHTTP 50xエラーを返す主な原因は**メモリ不足**であると考えられます。Fargateプロファイルで割り当てられているメモリが0.5GBと非常に少なく、アプリケーショ
ンが必要とするメモリを確保できていません。

OOMKilled が原因であることがわかりました。ありがとう。
メモリ割り当てが 0.5GB と少なすぎるので、増やす必要があるという提案です。

解決策として、以下の対応を提案します:

1. Fargateプロファイルのリソース割り当てを増やす:
   • メモリを少なくとも1GB以上に増やす
   • CPUも0.5vCPU以上に増やすことを検討

2. Deploymentのリソース要求と制限を確認・修正:
  現在のDeployment設定を確認しましょう:

> y
Deploymentの設定を確認して、リソース割り当てを確認しましょう:


🛠️  Using tool: execute_bash
 ⋮ 
 ● I will run the following shell command: 
kubectl get deployment -n langfuse langfuse-web -o yaml
 ⋮ 
 ↳ Purpose: langfuse-webのDeployment設定を確認


Allow this action? Use 't' to trust (always allow) this tool for the session. [y/n/t]:

> y
apiVersion: apps/v1
kind: Deployment
metadata:

(省略)

 ⋮ 
 ● Completed in 1.364s
次に、Fargateプロファイルの設定を確認しましょう:


🛠️  Using tool: use_aws (trusted)
 ⋮ 
 ● Running aws cli command:

Service name: eks
Operation name: describe-fargate-profile
Parameters: 
- clusterName: "langfuse"
- fargateProfileName: "langfuse-langfuse"
Profile name: default
Region: us-west-2
Label: Fargateプロファイルの確認
 ⋮ 
 ● Completed in 1.147s
問題点が明確になりました:

1. リソース要求が設定されていない:
  Deploymentの設定を見ると、resources: {}となっており、コンテナのリソース要求(requests)と制限(limits)が設定されていません。

2. Fargateの最小リソース割り当て:
  Fargateプロファイルでは、リソース要求が指定されていない場合、最小構成(0.25vCPU、0.5GB RAM)が割り当てられます。これがPodの詳細で見たCapacityProvisioned: 0.25vCPU 0.5GBの原因です。

3. OOMKilled:
  Langfuseアプリケーション(Next.js)は0.5GBのメモリでは動作できず、メモリ不足で強制終了されています。

なぜメモリ割り当てが少ないのかという原因を明確にしてくれました。

リソース要求が指定されていない場合、最小構成(0.25vCPU、0.5GB RAM)が割り当てられます

ネームスペースのデフォルトのメモリー要求と制限を設定する

Q は続いてメモリ割り当てを変更してくれるようです。

解決策として、Deploymentにリソース要求を追加し、適切なメモリとCPUを割り当てましょう:


🛠️  Using tool: fs_write
 ⋮ 
 ● Path: ./langfuse-web-patch.yaml

+     1: apiVersion: apps/v1
+     2: kind: Deployment
+     3: metadata:
+     4:   name: langfuse-web
+     5:   namespace: langfuse
+     6: spec:
+     7:   template:
+     8:     spec:
+     9:       containers:
+    10:       - name: langfuse-web
+    11:         resources:
+    12:           requests:
+    13:             memory: "2Gi"
+    14:             cpu: "1"
+    15:           limits:
+    16:             memory: "4Gi"
+    17:             cpu: "2"


Allow this action? Use 't' to trust (always allow) this tool for the session. [y/n/t]:

> y
Creating: ./langfuse-web-patch.yaml

 ⋮ 
 ● Completed in 0.1s
作成したパッチファイルをDeploymentに適用します:


🛠️  Using tool: execute_bash
 ⋮ 
 ● I will run the following shell command: 
kubectl patch deployment -n langfuse langfuse-web --patch-file ./langfuse-web-patch.yaml
 ⋮ 
 ↳ Purpose: リソース設定を更新


Allow this action? Use 't' to trust (always allow) this tool for the session. [y/n/t]:

> y
deployment.apps/langfuse-web patched

 ⋮ 
 ● Completed in 1.97s
Deploymentが更新されました。新しいPodが作成されるのを待ち、状態を確認しましょう:

CPU とメモリの割り当てを増やすために kubectl patch を実行してくれました。サンキューな。

🛠️  Using tool: execute_bash
 ⋮ 
 ● I will run the following shell command: 
kubectl get pods -n langfuse -l app=web -w
 ⋮ 
 ↳ Purpose: Podの状態を確認


Allow this action? Use 't' to trust (always allow) this tool for the session. [y/n/t]:

> y
NAME                            READY   STATUS    RESTARTS       AGE
langfuse-web-6746c87955-6qdbh   1/1     Running   53 (34m ago)   5d23h
langfuse-web-7ddc8cb4d-sdx7p    0/1     Pending   0              22s
langfuse-web-7ddc8cb4d-sdx7p    0/1     Pending   0              44s
langfuse-web-7ddc8cb4d-sdx7p    0/1     ContainerCreating   0              44s
langfuse-web-7ddc8cb4d-sdx7p    0/1     Running             0              64s
langfuse-web-7ddc8cb4d-sdx7p    1/1     Running             0              2m9s
langfuse-web-6746c87955-6qdbh   1/1     Terminating         53 (36m ago)   5d23h
langfuse-web-6746c87955-6qdbh   0/1     Terminating         53 (37m ago)   5d23h
langfuse-web-6746c87955-6qdbh   0/1     Error               53             5d23h
langfuse-web-6746c87955-6qdbh   0/1     Error               53             5d23h
langfuse-web-6746c87955-6qdbh   0/1     Error               53             5d23h
^C

kubectl get pods の返りを待つところの処理がおかしいのか、だんまりしているので ctrl + c で中断しました。
別ターミナルで確認した結果を Q に伝えます。

> langfuse-web-7ddc8cb4d-sdx7p がRunningになっているよ
素晴らしいです!新しいPod langfuse-web-7ddc8cb4d-sdx7p が正常に起動しているようですね。リソース設定の変更が適用されたことを確認しましょう。


🛠️  Using tool: execute_bash
 ⋮ 
 ● I will run the following shell command: 
kubectl describe pod -n langfuse langfuse-web-7ddc8cb4d-sdx7p
 ⋮ 
 ↳ Purpose: 新しいPodの詳細を確認


Allow this action? Use 't' to trust (always allow) this tool for the session. [y/n/t]:

> y
Name:                 langfuse-web-7ddc8cb4d-sdx7p
Namespace:            langfuse

 (省略)

 ⋮ 
 ● Completed in 1.197s
素晴らしい結果です!新しいPodの設定が正しく適用されています:

1. リソース割り当ての増加:
  
   CapacityProvisioned: 1vCPU 3GB
   
  以前の0.25vCPU 0.5GBから大幅に増加しています。

2. リソース要求と制限の設定:
  
   Limits:
     cpu:     2
     memory:  4Gi
   Requests:
     cpu:      1
     memory:   2Gi
   
  適切なリソース要求と制限が設定されています。

3. 再起動なし:
  
   Restart Count: 0
   
  新しいPodは再起動していません。

4. 正常なステータス:
  
   Ready: True
   
  Podが正常に動作しています。

5. QoSクラスの改善:
  
   QoS Class: Burstable
   
  以前のBestEffortからBurstableに改善されています。

これで、Webサービスが安定して動作するはずです。HTTP 50xエラーの問題は解決されたと考えられます。

サービスの状態を確認しましょう:

まとめ

MCP Server を使ってみたいタイミングでちょうど良い?問題が起きたので、EKS 上の Web サービスのトラブルシュートをしてもらいました。
OOMKilled という比較的見つけやすくパワープレイで解決できる問題ではありましたが、ほぼ人手を介さず解決まで導いてくれました。
これで SRE やインフラ担当が不要になると言われたらそれは違うとは思いますが、省エネ・効率化はできると思います。
むしろ、SRE やインフラ担当はこの方面のスキルが必要になっていくのではないでしょうか。

AWS に関わらずクラウドサービス系のベンダーが公式風味な MCP Server を提供してくれている現状にとても満足と感謝をしています。





Source link

Views: 0

「水中運動で腰痛改善!心と体が変わる」

📌 ニュース:
慢性腰痛に悩む現代人が多い中、「水中運動療法」が新たな注目を集めています。カナダの研究によると、水の浮力を利用した運動が腰や背中の筋肉だけでなく、心の不調や睡眠にも良い影響を与えることが分かりました。

34人の慢性腰痛患者を対象にした実験では、水中運動グループが筋肉の増加を示した一方、心理的な改善も確認されました。参加者は痛みに対する不安感が軽減し、生活の質も向上したとのことです。

この研究は、心と身体が密接に関連していることを裏付けています。「水」が持つ癒しの力が、心身を改善する可能性を示唆しています。

  • この記事のポイントを以下の3つにまとめました✨

    1. 水中運動で腰痛を無理なく改善🏊‍♂️
      水の浮力を利用した運動は、腰への負担を軽減しながら、背筋やお尻の筋肉を効果的に鍛えられます。研究では、水中運動を行ったグループで筋肉の増加が確認され、腰痛の改善が期待されることが示されました。

    2. 水中運動は「心にも効く」?🧠
      水中での運動によって、腰痛の不安感や恐怖心が軽減され、睡眠の質も向上しました。参加者たちは「できた!」という自信を感じやすいため、心の健康に良い影響を与えるとされています。

    3. 心と身体の両方にアプローチする療法🌊
      慢性腰痛は心身に関わる問題であるため、両方にアプローチできる水中運動は、新しいリハビリテーション方法として注目されています。浮力による安心感と実感が、心身の改善につながります。

    このように、水中運動は腰痛改善に大いに役立つ可能性がありますね!


※以下、出典元
▶ 元記事を読む

Views: 0

Epic Games、レゴ®フォートナイトに新PvE体験登場!

Epic Gamesは、2025年6月18日(米国時間)より新たなるPvE体験「レゴ®フォートナイト エクスペディション」を『レゴ®フォートナイト ユニバース』に導入することを発表しました。この新しい体験では、最大4人のプレイヤーが協力して、さまざまなミッションに挑むことができます。

エクスペディションの概要

プレイヤーは、新たに設立されたスーパーノヴァ・アカデミーに入学し、悪役である仮面職人 大吾から世界を救うための訓練を受けます。エクスペディションでは、以下のような特徴があります。

1. ミッション

チームを組んで様々な任務に挑戦し、敵を撃破することでヒーローXPを獲得できます。任務をクリアすると、チームプロジェクトが進行し、これが完了すると新たな任務や全プレイヤーに適用されるバフがアンロックされます。

2. ヒーロークラス

新たに「シャドー・コーラー」、「ハンター」、「リフト・リッパー」という3つのヒーロークラスが追加され、プレイヤーは任務をクリアするたびにレベルを上げることが可能です。これにより、新しい戦略やプレイスタイルを発見できます。

3. 敵キャラクター

エクスペディションでは、「衛兵の悪霊」や「スパイア」、「タイタン」といった強敵が待ち構えており、最終的には宿敵の仮面職人 大吾との戦闘が待っています。

4. ツールボックスの武器

任務で獲得したエッセンスを使ってアカデミーの商人から武器やガジェットを入手できます。具体的な武器には「デュアルダガー」や「プラズマピストル」などがあります。

アクセス方法

エクスペディションは、「ディスカバー」や「オデッセイ」、「ブロックライフ」のバトルバスの停留所からアクセス可能です。また、エクスペディションとの関連として、オデッセイでは6月18日以降に新しい武器や敵キャラクターが登場します。

公式情報

詳細については、Fortnite公式ブログプレスキットをご参照ください。

以下に、エクスペディションに関連するビジュアルをいくつか紹介します。

エクスペディション1 エクスペディション2 エクスペディション3 エクスペディション4 エクスペディション5 エクスペディション6 エクスペディション7 エクスペディション8 エクスペディション9

この新たなPvE体験がどのように楽しまれるか、期待が高まります。

🧠 編集部より:
Epic Gamesが新たに発表した『レゴ®フォートナイト エクスペディション』は、2025年6月18日から始まるPvE体験です。このゲームでは、最大4人のプレイヤーが協力して、邪悪な仮面職人大吾が引き起こす危機から世界を救う任務に挑戦します。 ### 補足説明 『レゴ®フォートナイト エクスペディション』は、プレイヤーに新たなスリルと挑戦を提供することを目指しています。プレイヤーはスーパーノヴァ・アカデミーに入学し、ミッションを通じてスキルを磨きながら、共に協力して任務を遂行します。ここでは、プレイヤー同士の連携が重要な要素となります。 #### ミッションの詳細 ミッションをクリアすることで得られるヒーローXPや、新たなバフが全メンバーに適用される仕組みは、チームの結束を促進します。このような協力スタイルのゲームプレイは、ソーシャルゲームとしての側面も強調しており、友達と一緒に楽しむことができます。 #### ヒーロークラスとカスタマイズ 「シャドー・コーラー」、「ハンター」、「リフト・リッパー」というヒーロークラスが追加され、それぞれのクラスの特性を活かした戦略を立てることが求められます。このような要素は、プレイヤーに多様なプレイスタイルを提供し、長期間にわたって楽しむことができるゲーム環境を生み出します。 ### 背景や豆知識 レゴとフォートナイトのコラボは、両者のファンにとって魅力的なイベントです。レゴは子供から大人まで愛される玩具ブランドであり、フォートナイトはそのユニークなゲームプレイで世界中に多くのフォロワーを持つバトルロイヤルゲームです。両者の融合は、多世代のプレイヤーに新しい体験を提供し、ゲーム文化をさらに豊かにしています。 このように、『レゴ®フォートナイト エクスペディション』は、協力と戦略が求められる新たなPvE体験を通じて、友人との絆を深める機会を提供します。これからの展開にも期待が高まります。

  • キーワード: エクスペディション


レゴ フォートナイト をAmazonで探す プラズマピストル をAmazonで探す デュアルダガー をAmazonで探す
※以下、出典元 ▶ 元記事を読む

Views: 2

「李在明、G7招待の真相は?」

この動画は、韓国の掲示板でのやり取りをもとに、李在明(イ・ジェミョン)大統領のG7招待について議論しています。特にカナダの首相が電話をしない理由や、李在明氏が本当に招待されたのかという疑惑にスポットを当てています。

### G7招待の信憑性
動画内では、李大統領がG7に招待されたという主張に対して、韓国のネットユーザーからの疑問も多く寄せられています。カナダがインド首相を招待したことは報じられているが、李大統領の招待に関するニュースは曖昧であり、公式な招待リストには名前が載っていないことから、信憑性を疑問視する声も上がっています。

### カナダ首相の電話不在
多くの意見が集まる中、韓国の大統領が就任して1週間も経つのに、カナダの首相から祝福の電話がないのはおかしいという批判も。通常、G7のホスト国から新しい大統領に対してはお祝いの電話があるのが一般的です。しかし、今回の件ではその前触れが全くなく、「何かミステリーがある」との指摘も。

### ネットユーザーの反応
視聴者の意見も多様で、参加する理由やその意義について議論が交わされています。「本当に招待されているのか確認が必要だ」という声や、カナダの判断に対する疑問も広がっています。また、李大統領が行くことになれば、それに伴ってカナダがどう動くかに興味が持たれています。

### 背景情報
李在明氏は、韓国の新しい大統領であり、その政治的な決定や国際的な関係が注目を集めています。G7は主要な先進国が参加する国際的な会議であり、国際的な問題を議論する重要な場であるため、招待が真偽不明な状況が韓国国内でも騒がれています。

このように、動画は韓国国内の視点を通じて国際的な議題に対する関心を引きつける内容となっています。さまざまな意見が交わされる中で、視聴者同士の対話も活発であり、情報の伝達だけでなく、民主的な意見交換の場ともなっています。

🧠 編集部より:

この動画では、「李在明(イ・ジェミョン)大統領が本当にG7に招待されたのか?」という疑問に焦点を当てています。特に、カナダの首相がなぜ電話をしないのかについての韓国の反応や考察が紹介されています。

補足説明

G7とは:
G7(グループ・オブ・セブン)は、アメリカ、カナダ、フランス、ドイツ、イタリア、日本、イギリスの主要な経済大国から成る国際的な協議の場です。構成国は年に一度、首脳会議を開催し、国際的な問題について協議します。

李在明大統領:
李在明氏は韓国の政治家で、2022年に大統領に就任しました。彼は経済政策や国際関係に関心が高いことで知られています。彼のG7参加が報道された背景には、国際的な存在感を高めたいという韓国の意向があるとされています。

背景や豆知識

  • G7の拡大:
    近年、G7に参加する国々は増えており、オブザーバーとして他国(例:インドなど)が関与することがあります。これにより、国際的な対話の幅が広がっています。

  • 韓国とカナダの関係:
    経済的なスワップ協定など、両国はビジネスや文化的な交流を深めています。カナダの首相が電話をしないという点については、韓国側が特に憶測を呼んでいます。

リンク集

おすすめ動画

このように、韓国の国際的な立場や李在明大統領の活動についての理解を深めることができる内容になっています。興味があれば、ぜひ他の関連リンクもチェックしてみてください!

  • キーワード: G7

スマホ をAmazonで探す

カップラーメン をAmazonで探す

化粧品 をAmazonで探す



※以下、出典元
▶ 元記事を読む

Views: 0