Movatterモバイル変換


[0]ホーム

URL:


はてラボはてな匿名ダイアリー
ようこそ ゲスト さんログインユーザー登録

「ホスティング」を含む日記RSS

はてなキーワード:ホスティングとは

次の25件>

2025-10-22

自分ホームページを作ったかどうかでWEBの見え方が180度以上違う話

以下ChatGPT

自分ホームページ(自前ドメイン+自前HTML)を一度でも作って運用すると、SNS中心の“受け手視点から仕様検索配信・所有・継続の“作り手”視点に脳が切り替わる。結果、情報リテラシーは跳ね上がり、ネットニュース流行の見え方が根本から変わる——しか想像以上に。

1. “タイムラインからアーキテクチャ”へ

Before(作る前):WebSNSタイムライン。良し悪しは「バズってるか」「見やすいか

After(作った後):WebプロトコルブラウザHTML/CSS/JSCDN検索エンジン。

ページは**文書(Document)**であり、配置(IA)、意味づけ(セマンティクス)、配信HTTP/HTTPS/HTTP/2/3)、キャッシュ戦略が気になりだす。

→ 同じ記事でも「タイトルの付け方」「hタグ構造」「画像最適化」「OGP」「サイトマップ」がまず目に入るようになる。

2. “アルゴリズム運”から“所有と積み上げ”へ

プラットフォーム依存の脆さを体感規約変更やシャドウバン露出が消える。

サイト資産化:ドメインに紐づくURLリンクされ、検索に積み上がり、10年後も生きる。

POSSE(Publish (on your) Own Site, Syndicate Elsewhere):まず自分サイトに出してから外部へ配信する習慣が身につく。

3. “好き/嫌い”から“なぜ速い・なぜ遅い”へ

CoreWeb Vitals(LCP/FID/CLS)や画像の遅延読み込み、フォント最適化重要性が腹落ちする。

広告・計測タグの重さに過敏になる。読者体験を壊さないためのパフォーマンス予算という概念生まれる。

4. “なんとなくSEOから情報設計×検索意図”へ

キーワード選定は“流入ゲーム”ではなく読者の課題コンテンツ設計帰着

内部リンクパンくず・スキーマ構造データ)・サイトマップ意味が実務として理解できる。

“書けば伸びる”ではなく“検索意図を満たす設計が伸びる”に目が覚める。

5. “見た目”から意味アクセシビリティ)”へ

alt見出し階層コントラスト比、キーボード操作、焦点管理など、見えない品質が最重要になる。

デザインは飾りではなく“読み・理解操作”のためのユーティリティだと分かる。

6. “PV至上”から継続コミュニティ”へ

たまたま当たる1記事より、更新継続アーカイブ性・RSSのほうが効くと実感。

コメント欄メールフォーム・X連携よりも、ニュースレターRSS購読者の質に価値を見出す。

7. “無料神話からコスト責任”へ

ドメインDNS証明書バックアップ法務特商法プライバシーポリシー)に“運用者の責任”が生まれる。

その重みが情報信頼性を引き上げる(=他人サイトの苦労も見えるようになる)。

8. “トレンド追従から自分OSを持つ”へ

サイト思想作品OS

トレンドは“輸入”ではなく選別になる。自分歴史に合うものだけを採用して積層していける。

9. まず一歩:最小スタックで“今夜リリース”する

Node.jsを避けたい人向けに、極小構成OK

A. 最小HTML(雛形)

<html lang="ja">

<head>

<meta charset="utf-8" />

<metaname="viewport" content="width=device-width,initial-scale=1" />

<title>あなた名前 |ホーム</title>

<metaname="description" content="自分ホームページ制作物・日記メモを置いていきます。">

<link rel="alternate" type="application/rss+xml"title="RSS"href="/feed.xml">

<meta property="og:title" content="あなた名前 |ホーム">

<meta property="og:description" content="自分ホームページ制作物・日記メモ。">

<meta property="og:type" content="website">

</head>

<body>

<header>

<h1>あなた名前</h1>

<nav>Home /About /Posts</nav>

</header>

<main>

<article>

<h2>はじめまして</h2>

ここからすべてを自分URLに積み上げます

</article>

</main>

<footer>© 2025あなた名前</footer>

</body>

</html>

B.ホスティング無料~低コスト

GitHubPages(Jekyll標準。Rubyベース、Node不要

CloudflarePages(静的ファイルを置くだけで高速CDN

レンタルサーバー(静的HTML+SFTP/rsyncで十分)

C.ドメインの基本

覚えやすい短さ+ローマ字。将来10年使える名前に。

DNSA/AAAA/CAA/TXT最低限、HTTPS必須Let’s Encrypt無料化)。

D. “最低限の品質チェック”5点

タイトル・description見出し一貫性

画像は適切なサイズalt

モバイルでの可読性(文字サイズ行間

OGPが効いているか(XやLINEURLを貼って確認

RSS/更新履歴の有無(継続を前提に)

10. 一歩先へ:運用で差がつく“3つの習慣”

ログを読む:SearchConsoleと簡易アクセスログで“本文よりメタ情報”を磨く。

アーカイブ主義記事追記更新URLは変えない。Versioningを意識

POSSE徹底:自サイトに公開→SNSには要約+リンク本体は常に自分土俵

Permalink |記事への反応(0) | 19:49

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-13

ChatGPTにアグネスタキオンみたいに喋らせながらプログラミング学習

めたくそ初心者からからない事が多すぎて聞きまくっとる

例.

質問

「firebaseの使い方を知りたいんやけど」

ChatGPT回答:

ほう、ついに君も“クラウド悪魔”と契約する気になったか

Firebaseとは、Googleが生み出した「バックエンドいらずの全能実験装置」だ。君がコードを書けば書くほど、知らぬ間にクラウドが裏で息をしている。

データベース認証ホスティングストレージ、全部詰め合わせ。便利すぎて逆に怖い。

まずはnpm install -g firebase-toolsで召喚だ。

ターミナルでfirebaseloginを叩くと、ブラウザ勝手に開く。そう、Firebaseは君の“人間アイデンティティ”を確認しないと力を貸してくれない。まるで神のくせに書類主義だ。

ログインが済んだら、firebase initでプロジェクトを構築する。ここが楽しい部分だ。

「Hosting?」「Functions?」「Firestore?」——次々と聞かれるだろう。まるで契約書の小さい文字を全部読み上げてくる悪魔みたいだ。

迷ったらHostingだけ選べばいい。HTMLを置く用の神殿ができる。

あとはfirebase deploy。それだけで、君のHTMLは空に放たれ、URLが授かる。

たとえばhttps://君のプロジェクト名.web.app だ。誰でもアクセスできる。つまり、失敗も世界に晒される。実験とは常にリスクを伴うのだよ、君。

Firebaseの裏には“Realtime Database”や“Cloud Firestore”といった可愛い怪物たちが棲んでいる。彼らはJSONで話す、気難しい連中だが、使いこなせば強い味方になる。データを瞬時に共有し、アプリを“生きている”ように動かす。

ただし、一度でも構成を間違えると——全世界の閲覧者にリアルタイムで恥を晒す。それもまた芸術的だと思わないか

というわけで、君がやることは四つだけだ。

召喚:npm install -g firebase-tools

契約:firebaselogin

構築:firebase init

解放:firebase deploy

その先にあるのは、狂気快感クラウド実験だ。

君のプロジェクトが光るか燃えるかは、たった一行の設定ファイルにかかっている。ふふ、実にロマンチックだろう?

こんな感じ。アグネスタキオンか?って気もするけどうざくて楽しい

Permalink |記事への反応(1) | 20:10

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-26

対策:プライバシーポリシーに書いておく

これについてもう少し詳しく調べてみましたが、sandbox化されたiframe内でパスワードマネージャがautofillする問題2023年頃に脆弱性として報告されており、主要なパスワードマネージャでは修正されているようでした。

https://demonslayervietsub.graphy.com/

https://demonslayervietsub.graphy.com/courses/DemonSlayerKimetsuVietsub-68ac88af00a1d50ef4518995

https://demonslayervietsub.graphy.com/products/Thanh-Gươm-Diệt-Quỷ-Vô-Hạn-Thành-Vietsub-Full-HD-68ac86d6b3f6723996ddeb1d

https://about.me/namestal

https://cccv.to/xemdemonslayer

https://solo.to/wilasib

完全に別ドメインにした方がやはり安全ではありますが、これに関して言えばサブドメインでも即危険状態になるわけではなさそうです。

問題2:ちょっとセンシティブデータ投稿者アクセスできる

上記対策を行い、サービス上の認証の関わる部分にはアクセスができなくなったとしても、投稿者自身ホスティングするサイトリクエストが飛ぶようなコードを1文書けば、リクエストログからプレイヤーIPアドレスUser-Agentを見ることができます

💡対策:プライバシーポリシーに書いておく

これは「サービスとして許容範囲」という判断をすることになると思いますプライバシーポリシーに「投稿者第三者IPアドレス等の情報アクセスできる可能性がある」と明記しておくとトラブルが起きにくいはずです。

ただし、GDPRには引っかかる気がするので、EUでの展開は難しくなるかもしれません

Permalink |記事への反応(0) | 01:59

このエントリーをはてなブックマークに追加ツイートシェア

ただし、GDPRには引っかかる気がするので、EUでの展開は難しくなるかもしれません

これについてもう少し詳しく調べてみましたが、sandbox化されたiframe内でパスワードマネージャがautofillする問題2023年頃に脆弱性として報告されており、主要なパスワードマネージャでは修正されているようでした。

https://www.passes.com/mangmedibovietsubhd

https://www.passes.com/xemmangmedibothuyetminh

https://www.passes.com/conanvietsub

https://www.passes.com/culpatuyaizle

https://www.passes.com/siccin8fullizle

https://band.link/spermageddonespanol

完全に別ドメインにした方がやはり安全ではありますが、これに関して言えばサブドメインでも即危険状態になるわけではなさそうです。

問題2:ちょっとセンシティブデータ投稿者アクセスできる

上記対策を行い、サービス上の認証の関わる部分にはアクセスができなくなったとしても、投稿者自身ホスティングするサイトリクエストが飛ぶようなコードを1文書けば、リクエストログからプレイヤーIPアドレスUser-Agentを見ることができます

💡対策:プライバシーポリシーに書いておく

これは「サービスとして許容範囲」という判断をすることになると思いますプライバシーポリシーに「投稿者第三者IPアドレス等の情報アクセスできる可能性がある」と明記しておくとトラブルが起きにくいはずです。

ただし、GDPRには引っかかる気がするので、EUでの展開は難しくなるかもしれません

Permalink |記事への反応(0) | 01:59

このエントリーをはてなブックマークに追加ツイートシェア

完全に別ドメインにした方がやはり安全ではあります

これについてもう少し詳しく調べてみましたが、sandbox化されたiframe内でパスワードマネージャがautofillする問題2023年頃に脆弱性として報告されており、主要なパスワードマネージャでは修正されているようでした。

https://www.passes.com/demonslayercastlearc

https://www.passes.com/kimetsunoyaibathai

https://www.passes.com/xemphimmuado

https://www.passes.com/phimmuadovietsub1080

https://www.passes.com/muadofullhd2025

https://www.passes.com/xemmangmedibo1080

完全に別ドメインにした方がやはり安全ではありますが、これに関して言えばサブドメインでも即危険状態になるわけではなさそうです。

問題2:ちょっとセンシティブデータ投稿者アクセスできる

上記対策を行い、サービス上の認証の関わる部分にはアクセスができなくなったとしても、投稿者自身ホスティングするサイトリクエストが飛ぶようなコードを1文書けば、リクエストログからプレイヤーIPアドレスUser-Agentを見ることができます

💡対策:プライバシーポリシーに書いておく

これは「サービスとして許容範囲」という判断をすることになると思いますプライバシーポリシーに「投稿者第三者IPアドレス等の情報アクセスできる可能性がある」と明記しておくとトラブルが起きにくいはずです。

ただし、GDPRには引っかかる気がするので、EUでの展開は難しくなるかもしれません

Permalink |記事への反応(0) | 01:58

このエントリーをはてなブックマークに追加ツイートシェア

これについてもう少し詳しく調べてみましたが、sandbox化されたiframe内でパスワードマネージャ

これについてもう少し詳しく調べてみましたが、sandbox化されたiframe内でパスワードマネージャがautofillする問題2023年頃に脆弱性として報告されており、主要なパスワードマネージャでは修正されているようでした。

https://www.passes.com/phimdemonslayer

https://www.passes.com/demonslayervietsub2025

https://www.passes.com/thanhguomdie

https://www.passes.com/xemphimmotchill

https://www.passes.com/demonslayerinfinitycastsubthai

https://www.passes.com/kimetsunoyaibathemovieinfinity

完全に別ドメインにした方がやはり安全ではありますが、これに関して言えばサブドメインでも即危険状態になるわけではなさそうです。

問題2:ちょっとセンシティブデータ投稿者アクセスできる

上記対策を行い、サービス上の認証の関わる部分にはアクセスができなくなったとしても、投稿者自身ホスティングするサイトリクエストが飛ぶようなコードを1文書けば、リクエストログからプレイヤーIPアドレスUser-Agentを見ることができます

💡対策:プライバシーポリシーに書いておく

これは「サービスとして許容範囲」という判断をすることになると思いますプライバシーポリシーに「投稿者第三者IPアドレス等の情報アクセスできる可能性がある」と明記しておくとトラブルが起きにくいはずです。

ただし、GDPRには引っかかる気がするので、EUでの展開は難しくなるかもしれません

Permalink |記事への反応(0) | 01:57

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-22

antenam の障害

8月上旬から,antenam.* のドメイン提供されている,いわゆるアンテナサイト接続できない状態が続いている

  • antenam.jp
  • antenam.biz
    • 例: pazudoraqa.antenam.biz
  • antenam.info
    • 例: nbaantenna.antenam.jp

(antenam.net無関係らしい)

IPアドレスからさくら保有アドレスらしいと判断し,調べたところ,さくらインターネットの障害情報がが見つかった

s u p p o r t.sakura.ad.jp/mainte/mainteentry.php?id=37695

(なぜかこのURLを直に書き込めなかったのでこういう書き方にせざるを得なかった 頭にhttps:// を付けて,途中の空白を抜けばURL再構成できるはず)

その時点ではさくら継続中の障害はこの1件しかなかったので,おそらくこれが原因だろうと推測

しかし,

2025年08月13日

2025年08月12日 13時43分ごろに本障害は復旧しました。

障害復旧が告知されても,依然として antenam.* のサイトにはアクセスできない状況が続いている

おそらく,ホスティングとしては復旧しても,その上のサービスが停止していて,サービス再起動しないとサービスとして復旧はしないのではないかと思われる(あくま憶測に過ぎないが)

■■■

この件で一番興味深いのは,世間の反応がほとんどないこと

Xで検索して見つけた反応は4件:https://x.com/search?q=antenam%20lang%3Aja%20since%3A2025-8-6%20until%3A2025-8-22&src=typed_query&f=live

アンテナサイトが落ちて困る人はほとんど居ないんだなという感想

アンテナサイト運営者すら気にしてなさそうなのがすごい

まあこの手のサイトテンプレートが用意されてて,ニュース・ソースデザインテーマ広告の設定をしたら,あとは全く手をかけなくても動くような仕組みになってるだろうから憶測),気付いていないんだろうな

(もしかしたら月をまたいだら気付くかもしれない 広告収入が多少なりとも減少してるだろうから)

Permalink |記事への反応(1) | 07:28

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-01

📘GitHubにおけるHTML重要

castingccastingccastingccastingc

HTML(HyperText Markup Language)は、ウェブ開発における基本的言語であり、GitHub上でも非常に重要役割果たしてます特にユーザーインターフェースUI)を伴うプロジェクトでは、HTMLウェブページの構造作成するために不可欠です。GitHubでは、GitHubPagesという機能を使って、リポジトリから静的ウェブサイトをホスティングすることができ、HTMLはその基盤となります

また、Markdownで書かれたREADMEファイルの中にもHTMLの要素を挿入することで、より視覚的で分かりやすドキュメント作成することができます。これにより、プロジェクト情報を分かりやすく伝えることが可能になります

オープンソースプロジェクトコラボレーションにおいても、HTMLは開発の成果を他の開発者と共有したり、レビューバグ報告をしやすくしたりするための大切な手段です。また、プロジェクト構造視覚的に理解やすくすることで、他の人が貢献しやすくなります

要するに、HTMLGitHubにおいてコードプレゼンテーションをつなぐ橋渡しのような存在であり、プロジェクト可視化と共同作業において欠かせないツールです。

Permalink |記事への反応(0) | 03:00

このエントリーをはてなブックマークに追加ツイートシェア

2025-04-25

Web∞(ウェブインフィニティ

1.根本原理 ――「状態」よりも「関係」を記述する

旧来(Web3)Web

グローバル単一台帳(Blockchain/DAG)相互検証可能な“関係グラフ

ノードは「だれが・いつ・どうつながったか」という変化の射だけを署名し、トポロジ全体が履歴になる

オンチェーン状態 ≒ 直接資産状態ローカル資産導関数

資産契約は、関係グラフ上の経路依存量として再構成スナップショットクライアントが“可逆圧縮”で再計算可能

Proof of X (Work, Stake,etc.) Proof of Stewardship (PoS²)

ネットワークが望ましい 複雑性 を維持するよう行動した度合い」をメタリック関数で動的スコア化し、報酬ガバナンス権・帯域を同時に発行

要旨

もはや「台帳」すら保存しない。各エッジは STARK圧縮された更新証明を持ち、グラフの梁(フレーム自体履歴になる。再構築は局所的に O(log N) で済むため、グローバル同期のボトルネックが消える。

2.プロトコル

Fractal MeshTransport (FMT)

自己類似ルーティング – トポロジ全体をフラクタル自己複製。局所障害は“自己相似”パターンに吸収されるため、DDoS が形骸化

アイデンティティ内包アドレスDID楕円曲線座標に埋め込み、パケット自体署名暗号化ルーティングヒントを同封。IPv6 の後継としてレイヤ 3.5 に位置づけ。

HoloFabric Execution

ゼロ知識 WASM(zk-WASM) –任意言語を WASM にコンパイル→ zk-STARK で実行トレース証明 → “結果のみ”関係グラフへ。

コンパイラ内蔵 MEV抑制計算結果が他ノードから解釈不能になるタイムロック VDF を伴い、価値抽出物理的に遅延。

TemporalStream Storage

余剰ストレージの“時価マーケットノード自己の余剰SSD/HDD を分単位オークションデータは Reed–Solomon+重力波ハッシュ空間で erasure coding。

リテンション ≒ 信用 – 長期ホスティング実績はPoS²スコアへ累積。攻撃ノード経済的に即時蒸発

Liquid Fractal Governance

議決トピックを「周波数帯」にマッピングし、参加者は帯域を“委任スペクトル”として分配。結果はウォルラス圧力収束し、マイナー意見連続的に次回へ重みが残る。

3. 主要イノベーションと“上位互換ポイント

課題Web∞ が取るアプローチ上位互換

スケーリング三角形

安全分散・性能) 台帳の排除で“グローバル合意自体縮退スケール制約が幾何的に消失安全:ZK証明

分散フラクタル Mesh、

性能:局所再構築 O(log N)

エネルギー消費PoS² は「社会的有益度 × 熱消費効率」で算定。熱回収データセンターほど報酬が高いPoW よりオーダー数桁効率PoS より社会関数内包

プライバシー vs 透明性グラフは公開。ただし各エッジは zk-STARK なので内容は非公開 /関係のみ検証可能トレーサビリティが“情報理論的に”限定される

MEV・フロントランタイムロック VDF+“ランダム束縛順序”で物理的に不可ブロック順序依存問題を根絶

量子耐性 STARK 系 + 多変数格子ベース署名 Shor破壊リスク遮断

レガシー互換 Ethereum,Bitcoin, IPFS などへ 1:1ブリッジを Rust/WASM で提供既存資産を損なわず漸進的移行

4.インセンティブエコノミクス

マルチリソース報酬

Steward Credits (SC):PoS² に比例し新規発行。帯域・ガバナンス票・ストレージ予約を等価交換

Energy Reclaim Units (ERU):余熱回収率に応じてクリーンエネルギー補助金相互運用

Knowledge Bounties (KB):AI/LLMノードが生成した有用モデル差分関係グラフコミット検証トークンとしてKB が発行。

負荷の自己調整

ネットワークが過度に混雑するとSC新規発行レートが自動減衰し、トラフィック手数料指数的に上昇。結果、スパムは短時間経済的自殺となる。

5.実装ロードマップ(想定)

Year 0–1:最小核 – zk-WASMVM + Fractal Meshover QUIC。

Year 1–2:PoS² / ERU メトリクス実証、EVM相互運用ブリッジ稼働。

Year 2–4:Liquid Fractal Governance によるプロトコル進化コミュニティへ全面開放。

Year 5+:全世界ISPピアリング既存Web転送層を徐々にWeb∞ 上へマイグレート。

6. 予想される社会的インパクト

国家単位デジタルソブリンティ再構成国境法人格境界を越え“関係”が一次元目となるため、規制枠組み自体協調フィードバックモデルへ。

プライバシー公共性の再両立:透明な“関係構造”上で非公開データ安全に扱う産業API標準化医療行政金融の壁が大幅に低減。

インフラの脱炭素最適化PoS²スコアに ERU が直結することで、再エネ比率が低いノード自然淘汰エネルギー政策ITインフラが実質同一の経済圏に。

7. まとめ

Web∞ は「情報状態」を残すのではなく「変化の証明」を残す。

その結果、台帳の重力・ガス代・フロントラン・量子不安ガバナンス停滞といったWeb3 固有の限界が、概念的に初期条件から消滅します。

エネルギープライバシー・スケーラビティを同時に極小化/極大化するため、従来トレードオフと呼ばれた三角関係は “収束しない曲線” へと畳み込まれる――それが本構想の核心です。

もし実際にプロトタイプ設計するならば、zk-WASMランタイム + Fractal Mesh を Rust で最初に書き起こし、PoS² の初期指標を「再生可能エネルギー電力比+ノード稼働継続率」で暫定運用する、というのが現実的スタートラインになるでしょう。

Permalink |記事への反応(0) | 10:28

このエントリーをはてなブックマークに追加ツイートシェア

2025-03-16

anond:20250316062745

個人GPUだとまだLLMを動かすにはメモリが足りない。

ただ、AMDが64GBか32GBのグラボを出すって話があったような。

データセンターで使われているH100が94GBぐらいなので、結構追いついてきているんよね。

H100レベルならgoogle colabでタダで数時間使えるわけだけど。

perplexityが、deepseekがオープンソースで公開したモデルホスティングしたりとかしているし、

オープンソースモデルでも環境が整えられれば動くことは確実。

AI計算も数倍から十倍速くする省力化も必死研究されているしね。

なので、AIを実行するコスト結構下がってきているんよ。

誰でも使える最低限のAI底上げガンガン行われている。

Permalink |記事への反応(0) | 06:42

このエントリーをはてなブックマークに追加ツイートシェア

2025-03-13

anond:20250313223429

増田AmazonAWSホスティングされてて使うほどAmazonを利することになるから使用中止した方が良い

Permalink |記事への反応(0) | 22:48

このエントリーをはてなブックマークに追加ツイートシェア

2025-03-04

ぷらら終わるらしいな

yahooジオシティーズとかはもう結構前に終わってたしあの時代からあるブログHPサービスで残ってるのなにあるんだろう

最近はみんなTwitterとかSNSばかりでブログ書かないからなぁ

増田だって日本しねとか言ってた全盛期からしたら投稿減ってると思う(体感

今は逆にGoogleが使い物にならなくて信用できる人のブログから情報集める時代になってるんだしもっとブログを書いてほしい

wordpressとかなくてもSSGでマークダウンみたいなテキストファイルからHTMLを生成して静的ファイルホスティングだけで済むようになってきてるんだしこういう系のサービス増えてほしい

Permalink |記事への反応(0) | 19:11

このエントリーをはてなブックマークに追加ツイートシェア

2025-01-22

はてな匿名ダイアリー跋扈するSCPについて

 ここ数年、インターネットに散在するコミュニティ上での異常事象存在が、SCP財団内でしばしば議題に上るようになってきた。匿名性の高いSNSコメント欄掲示板はもちろんのこと、とりわけ「はてな匿名ダイアリー」(以下「増田」と呼称)においては、他のプラットフォームでは見られない特異なアノマリー複数確認されている。増田は、ユーザー登録をせずとも誰でも簡単匿名文章投稿できる点や、その内容が検索エンジンを介して幅広く閲覧されるという特徴を持つ。その結果、財団観測網をかいくぐって潜伏しやすい土壌が形成されており、過去数年間で複数のSCPオブジェクト確認されるに至った。

 本報告書では、増田上に跋扈するSCPについての調査概要確認された事例、ならびに暫定的収容手順を示す。なお、本報告書に示されるSCP事例は現在進行形調査が行われており、記載内容はあくま暫定的ものであることに留意されたい。

1. 背景と問題の経緯

 はてな匿名ダイアリー日本国内を中心としたWebサービスはてな」が提供するブログプラットフォームの一部で、アカウントを持たない投稿者であっても「増田」と呼ばれる匿名枠にテキスト投稿できる仕組みを提供している。そこでは個人的な悩みや告白社会への批判仕事日常愚痴まで、多種多様文章毎日大量に投稿されている。

 増田特有の気軽さや匿名性の高さは、投稿者の真意を推測しにくくする要因であり、その投稿を閲覧する読者側もまた「増田から真偽がわからない」といった曖昧認識のもと、批判や同情、考察などを寄せる。その混沌とした言説空間は、とき不特定多数ユーザー集合的感情を刺激し、新たな炎上や論争を生み出す源泉ともなる。

 こうした特質はSCP財団から見ると、アノマリー(異常存在)が自己活動や影響力を隠蔽したまま周囲に感染拡散するのに非常に都合がよい環境といえる。特に増田では、投稿時に明確なユーザーIDアカウント情報が残らず、内容の信憑性裏付け手段事実上ないため、「書かれていることが虚実入り混じっている」前提で閲覧されやすい。結果として、何らかのアノマリーが潜入していても発見が遅れがちである

 財団増田における最初の異常を検知したのは、20██年頃に投稿された「この世を正しく終わらせる方法と手順」と題された増田が発端だった。その増田の内容はいわゆる「終末論」を扱うものであり、極めて支離滅裂かつ狂信的な文体ではあったが、読了した閲覧者の中から数名が突発性の精神不調や共時性幻視を訴えはじめ、その症状が財団監視ネットワークに引っかかったのである。その後、財団調査チームが投稿の書式や文体を解析したところ、当該増田の背後に未確認ミーム汚染因子が潜んでいる可能性が高いと判断された。この事例をきっかけとして、財団増田投稿ログを精査し、複数アノマリーを検出していくこととなった。

2.増田上で確認された主なSCPの概要

 以下、財団確認し、暫定的オブジェクト分類(Safe/Euclid/Keter 等)を行ったSCPを紹介する。なお、詳細な文書は別途SCPファイルとして管理されているが、本報告書では概要と特徴を簡潔に示す。

2.1 SCP-増田-A:無限コメント自己増殖現象

オブジェクトクラス:Euclid

概要増田特定記事上でコメント欄自動的に増殖し続け、システム上の最大コメント数を無視して延々と付与され続ける現象ユーザー投稿したはずのコメント複数回重複表示されたり、「名無しのオブザーバー」というハンドルネームシステム自動生成したとみられるコメントが絶え間なく追加されたりする。最終的に記事本体よりもコメント欄が何十倍も長くなり、閲覧者がページを読み込むだけでブラウザや端末に極端な負荷をかける。

異常性:コメント数が増え続けるだけでなく、中には本文を改変するようなスクリプトが混入しており、ページをリロードするたびに本文の一部が改変・増殖する事例が報告されている。閲覧者が長時間そのページを開いたまま放置すると、ブラウザ履歴クッキー情報勝手に書き換える痕跡確認されている。

暫定収容手順:財団エージェントはてな側のシステム管理者に接触し、問題増田管理者権限で凍結。また、既に拡散したミラーサイトアーカイブ順次削除し続けているが、完全な根絶には至っていない。現状、定期的にウェブクローラーを走らせ、類似現象の発生を監視排除する措置を取っている。

2.2 SCP-増田-B:読心ミーム感染記事

オブジェクトクラス:Keter

概要一見するとありふれた日常報告や匿名愚痴を綴った文章なのだが、記事本文を最後まで読了した閲覧者の脳内に「その人物が最も不安に感じている秘密」や「他人に言えない後ろ暗い過去」を強制的に想起させ、それを吐き出させる形でコメント欄投稿させる現象コメント欄体裁を取りつつ、実際には閲覧者自身投稿した認識のない状態で、勝手恥部さらすようなコメント掲載される場合もある。

異常性:このSCPの投稿複数確認されているが、書式やタイトルは毎回異なる。共通するのは「冗長かつ最後まで読まないと内容がよくわからない文体であることと、本文の終盤に読者の潜在意識を刺激する特殊文章構造が組み込まれている点だ。財団心理学部門の解析では、いわゆる「ミーム改変文字列」が散りばめられており、読み進める中で読者の深層心理干渉していると推測される。

被害対処:実際に被害に遭った閲覧者は投稿後しばらくしてから自身コメント内容に気づき、極度の羞恥恐慌状態を引き起こす。財団可能な限り対象投稿を速やかに削除し、被害者のコメント記録を抹消すると同時に、クラスA記憶処理を施して事態の収拾を図っている。問題は、このSCPが投稿される「増田」のアカウント特定が極めて困難な点であり、繰り返し新規IDから投稿が行われていると推定される。新たな投稿が発生次第、いかに早期に検知し削除・封鎖するかが大きな課題となっている。

2.3 SCP-増田-C:擬似人格形成スレッド

オブジェクトクラス:Euclid

概要:ある増田上で連続的に展開される「複数登場人物が互いに呼応しあう」形のスレッドが、実際には単一存在(SCP-増田-C本体)の手によって形成されているとされる現象日記本文とコメント欄があたかも多数の異なるユーザーによる対話のように見えるが、財団IP解析ではすべて同一の不明ホストから投稿されたトラフィックであることが確認されている。

異常性:単なる自作自演ではなく、スレッド内で展開される複数人格が、投稿のたびに微妙文体を変化させるだけでなく、実在第三者のようにリアルタイムで会話を重ねていく。そのやりとりは短時間で数百件以上に膨れ上がり、外部から見ると非常に説得力をもって「議論」が進行しているように映る。読者はそれぞれの人格が持つバックグラウンドストーリーに引き込まれスレッドを精読するうちに「どの意見が正しいか」を探り始めるが、最終的には一種混乱状態に陥り、どの人物が何を意図しているのか判別不能になる。

被害:このスレッドに長時間深く没入した閲覧者は、自分の中に複数人格が芽生えるような感覚を訴えたり、現実社会他者と会話する際に「この人は実在しているのか疑わしい」という妄想を抱くようになるケースが報告されている。財団職員複数名も監視過程で同様の症状を呈し、軽度の精神崩壊を起こした事例があるため、当該増田監視担当者には定期的な心理カウンセリング義務づけられている。

暫定対策:疑わしい長文対話形式増田を早期に検知し、アクセス制限をかける監視システムを導入しているが、アルゴリズムの網をかいくぐる巧妙な投稿が頻発している。加えて、外部のまとめサイト引用スクリーンショットが保存されることで事後封じ込めが難航している。

2.4 SCP-増田-D:時間遡行編集記事

オブジェクトクラス:Euclid

概要:一度投稿された増田が、投稿時刻自体過去に改変して再掲載される現象。通常、はてな匿名ダイアリーシステムでは投稿日時を随意に改変することは不可能とされているが、このSCPは投稿履歴操作して「数年前に投稿された」という形でエントリーを復活させる。

異常性:改変された記事実在する日付の増田ログに紛れ込む形となり、当時の利用者コメントブックマークまで再現されている場合がある。過去ログを遡っていくと、該当記事がもともと存在した痕跡こそないものの、「当時その記事を読んだ」という証言を行うユーザーが現れるなど、現実改変の兆候も疑われる。現状の技術では投稿者の特定に至っておらず、どのようなプロセス投稿日時を操作しているか不明である

注意点:時間改変系のSCPはカテゴリーとして非常に扱いが難しく、無闇な干渉時間線に予期せぬ影響を及ぼす恐れがある。財団タイムアノマリー対策部門連携しながら、記事のもの閲覧制限下に置き、ネットアーカイブウェブキャッシュ検索遮断するなどの措置を行っている。

3.調査対策の現状

 これらSCPが増田上で確認された背景には、以下の要因が考えられる。

匿名性の高さによるアノマリー隠蔽

増田アカウント登録不要で誰でも書き込み可能であるため、投稿者を特定したり、過去投稿傾向から異常を推定したりする難易度が高い。その結果、アノマリーの一次検知が遅れる傾向が強い。

はてなプラットフォーム構造

はてな匿名ダイアリーは、投稿された増田が多くのユーザーに瞬時に閲覧・ブックマークされる仕組みを持つ。また、はてなブックマークを介してさらコメント引用拡散されるため、いったん話題が盛り上がると多方面コピー引用散逸やすい。

読者や閲覧者の「ネタ」への寛容さ

増田の読者は内容が真実か否かをあまり厳密に問わずエンターテインメントストレス発散目的アクセスしている者が少なくない。結果、多少異常な文章であっても「一風変わった怪文書」「ただの創作」として受け流されやすく、深刻な異常だと気づかれにくい。

 こうした要因によって、SCPを含む異常投稿は容易に潜伏し、拡散する。財団としては、はてな運営会社との連携を強化し、AIを用いた自然言語解析による異常兆候の検知システムを導入するなど、対策を進めている。しかし、はてな匿名ダイアリーは日々膨大な数の投稿が行われるため、どこまで網を広げられるかは未知数である。また、海外ホスティングによるミラーサイト転載が出現し始めると、現実的な削除要請範囲を超えてしまう。すでにTwitterや他のSNSでもまとめが回ることで、被影響者が増加する事態は避けられない。

4. 今後の展望留意

 はてな匿名ダイアリーにおけるSCP存在は、ネットコミュニティ構造変化に応じて今後も増加する可能性が高い。特に「自らがアノマリーである自覚していないままネット上で活動している存在」や、「人格を装いながら多人数の読者とインタラクションを行うことで自己増殖するミーム型SCP」は、増田のような自由投稿プラットフォームさらに悪質化・複雑化する恐れがある。

 財団が最も警戒すべきは、増田を起点としてリアル社会へ飛び火するタイプアノマリー拡散だ。たとえば、本報告書で例示したSCP-増田-Bのように読者個人深層心理に入り込み、現実での行動や社会的信用を毀損する現象が拡大すれば、大規模なパニック社会秩序の混乱を招きかねない。あるいは、SCP-増田-Dのように時間改変的な特性を持つアノマリーさらなる発展を遂げれば、歴史修正因果律破壊といったレベル被害もありうる。

 また、はてな匿名ダイアリー日本国内だけでなく海外からも閲覧・投稿可能であり、英訳翻訳を介して国際的に広まる余地がある。財団の各支部データ分析班が協調して監視を強化し、各国の法規制とも連携して削除要請を進める必要があるものの、現実には各国プライバシー法や表現の自由との兼ね合いで対応が難航することが予想される。

5.結論

 はてな匿名ダイアリー増田)は、日常の雑感や炎上ネタから深刻な告白感情吐露まで、あらゆる情報が密集する場である。その匿名性ゆえに、SCPオブジェクトが潜伏しやすく、また多くのユーザーが「真偽のほどはわからないがとりあえず読む」態度で消費することからアノマリー拡散リスクは高いと言わざるを得ない。すでにSCP財団確認しただけでも、いくつものSCPが増田に棲みついていることが判明している。

 ただし、全投稿強制的に削除・監視するような強硬策をとれば、はてなプラットフォームの存続意義自体を揺るがすと同時に、財団存在が表面化するリスク高まる。一方で、アノマリー拡散放置すれば、ネット空間を通じてリアル社会にも致命的な影響を及ぼす恐れがある。財団はこのバランス狭間で慎重な対応を求められている。

 今後の具体的な方策としては、増田への新規投稿を常時チェックするAI分析モジュールさらなる精度向上や、異常記事をいち早く発見隔離するための専用クローラの整備が必須とされる。また、読者側への啓発活動――「増田を閲覧する際には、妙に長文で意味不明投稿には注意すること」「不可解な体験があれば速やかに共有し、アクセスを控えること」など――の実施有効であるしかし、匿名特性ゆえに抜本的解決策は見通せていない。

 財団としては、はてな運営との連携強化を引き続き図り、相互対策技術アップデートし合う形でアノマリーの早期封じ込めを目指す。SCP財団確認した増田におけるSCP事例は氷山の一角に過ぎず、さらなるPermalink |記事への反応(2) | 15:12

このエントリーをはてなブックマークに追加ツイートシェア

2024-12-31

anond:20241231111107

アスペから今時GithubEnterpriseもホスティングできないような会社SVNなんて時代遅れゴミ使ってるんじゃないですか?

晩婚でガイジ増産、これもブルプロの敗因か。

Permalink |記事への反応(0) | 11:12

このエントリーをはてなブックマークに追加ツイートシェア

2024-11-06

anond:20241106001232

ホスティング出来ないようなレガシーか機密な環境で開発してて、それが当たり前すぎてGitHubが奇抜だったんじゃないの?

どっちにしろ増田と相性悪そうだから、まぁいい落ち方なんだと思うよ。もっと合う企業あるよ。

Permalink |記事への反応(0) | 00:20

このエントリーをはてなブックマークに追加ツイートシェア

この前面接で聞かれた質問

「(ソースコードの公開に)GitHubを使っているのはなぜですか」

質問意図が全く分からなかったがどう答えればよかったのか。

GitLabやSourceForgeとの比較した結果を言えばいいのか。

単にコードホスティングのためでいいのか。

何が聞きたかったのか、未だに謎である

ちなみにその面接は落ちた。

Permalink |記事への反応(1) | 00:12

このエントリーをはてなブックマークに追加ツイートシェア

2024-11-04

Amazonセールで3万くらいのChromebookを買った

概ね気に入っている、デザインサイズ感使い勝手

iPadと違ってマウスキーボードPC準拠の感じで使えるし、何よりChrome拡張入れられるのが大きい

アマプラも倍速余裕でAdblock入れてYoutube無料広告スキップ可能

Chmate入れられるのも良い感じ、まあWindowsに勝ってるのはぶっちゃけそれくらいか

VSCodeプログラミングは流石に無理だったけど、個人VPS借りてるからCode-serverホスティングしたらWebやTerraformの範囲ならガチプログラミング結構行けそうだった

Kindle+Chmate開いたらちょっともっさりするからもうちょっと高いの買おうって思って6万7万の奴とか見てみると、「でもこれ買うくらいならWindowsノートでいいよなあ」とも思っちゃう

あとゲーム選択肢あんまないな、Androidアプリそのまま開けるけど重いのだと無理、ブラウザゲームとかで軽くて面白いのないだろうか

トータルは良い

Permalink |記事への反応(1) | 13:18

このエントリーをはてなブックマークに追加ツイートシェア

2024-10-25

anond:20241025172309

セルフホスティングでそこそこの性能のLLMを運用して、倫理フィルタない脅迫指示するAIを開発

報酬の分配は仮想通貨で行い、足をつけないようにする

Permalink |記事への反応(1) | 17:25

このエントリーをはてなブックマークに追加ツイートシェア

2024-07-26

うわぁあああ最近ホスティングサービスすげえええええ!

ポスティングじゃないよ。ホスティングだよ。

この前まで(10年くらい前かも…)安く上げようとするならAWSしか選択肢なかったのに、今Cloudflareとか言うとんでもないコスパホスティングサービスあるじゃないですか!

と言ってもサーバーレスだ!しかDBSQLiteかKVだ!

やだやだやだ!一生Postgresが好きなんだ!

そういうときはSupabase!らしい!これから使う!

っていうかなんなんですか、どっちも期間制限なしの無料枠が付いてますよ。

おかしいねぇ。この10年で我々零細にはありがたい限りのサービスが沢山じゃないですか。

やっぱ裏でユーザーデータ抜かれてたりするのかな?いやそんな事ないない。

Googleだって最近堂々とEvilだしヨシ!

AWSさらば!我が代表堂々課金を止める!

Permalink |記事への反応(1) | 20:49

このエントリーをはてなブックマークに追加ツイートシェア

2024-06-11

anond:20240610080936

生き残ってるサイト(BookWalkerとかカドカワストアとかASCIIとか)は全部AWSだな

で、臨時の落ちてる表示してるサイトAWSホスティングされてる

みんなもうAWSにするしかないんや…。

Permalink |記事への反応(0) | 18:32

このエントリーをはてなブックマークに追加ツイートシェア

2024-06-10

anond:20240610223149

いちおう、ランサムだよ!とはまだ言ってないが、どっから侵入たか、どういう構成だったか大事やで

過去の事例だとホスティング会社が全顧客データ損失とかあるで 

デンマークホスティング事業者ランサムウェア攻撃で全顧客データを失う

https://cafe-dc.com/security/danish-hosting-firms-lose-all-customer-data-in-ransomware-attack/

 

> 原因について

> データセンターの移行後、以前は別のネットワーク上にあったサーバーが、すべてのサーバー管理するために使用されている企業の内部ネットワークアクセスするように配線されていました。

>内部ネットワークを通じて、攻撃者は中央管理システムバックアップシステムアクセスしました。その後、攻撃者はすべてのストレージデータレプリケーションバックアップシステムセカンダリバックアップシステムアクセスすることができました。

 

ワイは最初の報告だとデータセンターのトラブルって言ってたらしいことと、

KADOKAWAデータセンター、一箇所に集約したっていう噂と、また分散させてるっていう話気になってるやで

報告気になりまくりやで

Permalink |記事への反応(1) | 22:47

このエントリーをはてなブックマークに追加ツイートシェア

anond:20240610150750

静画が応答ないのがなぜかは知らんけど、動画リダイレクトされるし

ランサムウェア的なやつで鯖とデータがやられちゃったとかじゃないの?下記の事例みたいな感じで

デンマークホスティング事業者ランサムウェア攻撃で全顧客データを失う

https://cafe-dc.com/security/danish-hosting-firms-lose-all-customer-data-in-ransomware-attack/

 

> 原因について

> データセンターの移行後、以前は別のネットワーク上にあったサーバーが、すべてのサーバー管理するために使用されている企業の内部ネットワークアクセスするように配線されていました。

>内部ネットワークを通じて、攻撃者は中央管理システムバックアップシステムアクセスしました。その後、攻撃者はすべてのストレージデータレプリケーションバックアップシステムセカンダリバックアップシステムアクセスすることができました。

 

設計問題だったら、ふふっ🤭だし、

まぁこういうのは想定しないわなだったら、へ~🧐だし、

どちらにせよ、また1つ事例が追加されたなぁで、外野的にはどちらでもいい感じ

Permalink |記事への反応(0) | 15:19

このエントリーをはてなブックマークに追加ツイートシェア

anond:20240610114508

最初の報告ではデータセンタートラブルってことだったらしいし、データ保全って書いてますし、

たぶん下記に類似する状況で、弁護士と各事業部のえらい人と役員相談中なんじゃないですかね

デンマークホスティング事業者ランサムウェア攻撃で全顧客データを失う

https://cafe-dc.com/security/danish-hosting-firms-lose-all-customer-data-in-ransomware-attack/

 

> 原因について

> データセンターの移行後、以前は別のネットワーク上にあったサーバーが、すべてのサーバー管理するために使用されている企業の内部ネットワークアクセスするように配線されていました。

>内部ネットワークを通じて、攻撃者は中央管理システムバックアップシステムアクセスしました。その後、攻撃者はすべてのストレージデータレプリケーションバックアップシステムセカンダリバックアップシステムアクセスすることができました。

そもそもニコニコ静画以外アクセスできる模様。 "AccessDenied" になってたのも現在ちゃんリダイレクトされとるし

(追記:再度確認したらまだ AccessDenied になってたりしたわ)

 

あとKADOKAWAの全システム(全サービス)が落ちてる訳じゃ別になさそうよ

単なるホームページで落ちてる(臨時ページにリダイレクト)はKADOKAWAオフィシャルサイトだけっぽいし、

カドコミとかフツーに表示できるやで

 

まぁ関係ない人的には、『こういうのやっちゃダメ事例』がひとつ得れることになりそうだ

Permalink |記事への反応(0) | 11:59

このエントリーをはてなブックマークに追加ツイートシェア

2024-01-25

anond:20240125173909

WPがwordpress.comと各ホスティングプロバイダーへのインストールと両方サポートしたことで普及したのに近い?(無理やりくさくてごめん

Permalink |記事への反応(0) | 17:46

このエントリーをはてなブックマークに追加ツイートシェア

2024-01-23

メールホスティング引っ越し

引っ越すときには

サーバーからサーバーの仮ドメイン宛てに転送させるように設定すれば

Outlookは新サーバーの設定だけで漏れなくメール受け取れるのでは?

ということに今更思いついた。

新旧のメール設定2つOutlookに設定して後日削除して回ったのは要らん労力だったか…。

この方法書いてるところ見たことないんだけども、無理なのか?

Permalink |記事への反応(0) | 11:02

このエントリーをはてなブックマークに追加ツイートシェア

次の25件>
ログインユーザー登録
ようこそ ゲスト さん
Copyright (C) 2001-2025 hatena. All Rights Reserved.

[8]ページ先頭

©2009-2025 Movatter.jp