🏠 ホーム ニュース 📖 解説記事 📚 トピック解説 🏷️ タグ一覧 ℹ️ About
ツール
💰 API料金計算機 NEW
🔍 記事を検索
カテゴリ
📡 RSSフィード
Follow
X (Twitter) 🧵 Threads
🔧 ツール
💰API料金計算機
トピック
🧠 Claude Code 🤖 AIエージェント 🎵 AIコーディング / Vibe Coding 🔌 MCP(Model Context Protocol) 🔍 RAG & ナレッジシステム 💬 LLM / ローカルAI 🔒 セキュリティ ⚙️ DevOps & 自動化 💰 Claude API & 料金 🎨 UI生成 & デザインシステム
ニュース一覧 🏷️タグから探す
Subscribe
📡 RSSフィード
ホーム security 2026.04.20

Gemini APIキーが不正利用される仕組みと防止策:数百万円の被害を防ぐ実践ガイド

google-gemini/cookbook
🔑
Gemini APIキーが不正利用される仕組みと防止策:数百万円の被害を防ぐ実践ガイド - AIツール日本語解説 | AI Heartland
// なぜ使えるか
Gemini APIキーはGitHubへの誤アップロードやFirebase/Mapsとの共有設定によって知らぬ間に漏洩し、不正利用で数百万円規模の請求が発生する。予算アラートとAPIキー制限・Vertex AI移行の組み合わせでリスクを大幅に下げられる。

なぜGemini APIキーは「見えないところ」で漏洩するのか

Google AI StudioのAPIキーは文字列ひとつだ。Stripeの決済キーやAWSのシークレットアクセスキーと構造上の違いはない。にもかかわらず、Gemini API関連の不正利用被害が2024〜2026年にかけて急増している。クラウドベンダーのサポートフォーラムやセキュリティコミュニティには「気づいたら請求が数十万〜数百万円になっていた」という報告が相次いでいる。

原因の多くは「自分はちゃんと管理していた」という思い込みだ。問題の本質は「今現在のコードベース」ではなく、「過去のコミット履歴」「チームメンバーの端末」「Firebaseとの共有」といった目の届かない場所にある

この記事では、不正利用がどのように発生するのかを技術的なフローで解説し、今日から実行できる防止策を具体的なコマンドとコードで示す。

対象読者
Google AI Studio / Gemini APIを個人プロジェクトや業務に利用しているエンジニア・チーム。Firebase・Google Mapsを利用しており同じGoogle Cloudプロジェクト内でGemini APIを検討しているチーム。APIキーの管理ポリシーを整備したいセキュリティ担当者。

APIキーが漏洩する4つのルート

1. GitHubへのコード公開(最多・最速のルート)

GitHubに誤ってAPIキーを含むコードをプッシュすると、公開から数秒〜数分以内に自動スキャンツールに捕捉される。セキュリティリサーチャーがよく使うツール「truffleHog」や「gitrob」は OSSとして公開されており、攻撃者も同様のスキャンを大規模に実行している。

# 攻撃者が使うのと同じツールで自分のリポジトリをチェックできる
# truffleHogで自分のリポジトリをスキャン(コミット履歴含む)
pip install trufflehog
trufflehog git https://github.com/your-org/your-repo --only-verified

「削除したからもう大丈夫」は誤り。Gitはすべてのコミット履歴を保持する。キーを含むファイルをコミットした後に削除しても、git log -pやGitHub APIで古いコミットを参照すれば依然としてキーを取得できる。正しい対応は「キーを削除する」ではなく「即座に無効化して新しいキーを発行する」ことだ。

2. クライアントサイドへの直接埋め込み

Webアプリのフロントエンドにキーを直接埋め込むパターンはFirebase SDKの初期化コードで歴史的に多用されてきた。Firebase向けのAPIキーは「Web APIキー」として設計されており、クライアントサイドでの使用が前提だ。しかし、同じキーが後にGemini APIへのアクセスにも使えるようになると話は変わる。

// NG: フロントエンドコードにAPIキーをベタ書き
const genAI = new GoogleGenerativeAI("AIzaSy...");  // 絶対に避けるべき

// OK: バックエンド(Node.js/Python)でAPIキーを扱い、
// フロントエンドには自社APIエンドポイントのみを公開する
const response = await fetch('/api/gemini', {
  method: 'POST',
  body: JSON.stringify({ prompt: userInput }),
});

3. 環境変数ファイル(.env)のコミット

.gitignore.envを追加し忘れたり、フォークしたプロジェクトの.env.exampleに本物のキーを書いてしまうケースは後を絶たない。

# .gitignoreに必ず追加する
echo ".env" >> .gitignore
echo ".env.local" >> .gitignore
echo ".env.production" >> .gitignore

# 誤ってコミットしてしまったか確認するコマンド
git log --all --full-history -- .env

4. Firebase・Google Mapsキーの「後から有効化」問題(最大の盲点)

これが最も見落とされやすい漏洩ルートだ。FirebaseやGoogle Maps向けに発行されたAPIキーはクライアントサイドでの使用が設計上想定されており、多くのドキュメントや開発者が「公開してよいもの」として扱ってきた。

問題はここから始まる:同一のGoogle Cloudプロジェクトで後からGemini API(Generative Language API)を有効化すると、そのプロジェクトのすべてのAPIキーがGemini APIも呼び出せるようになる

つまり、Webフロントエンドに長年公開してきたFirebase APIキーが、Gemini APIへのアクセス権を突然持つことになる。このキーはHTMLソースやブラウザの開発者ツールで誰でも取得できる状態だ。

sequenceDiagram participant Dev as 開発者 participant GCP as Google Cloud participant Attacker as 攻撃者 participant Billing as 課金システム Dev->>GCP: Firebase APIキーを作成(公開想定) Dev->>Dev: Webフロントエンドにキーを埋め込む Dev->>GCP: Gemini API(Generative Language API)を有効化 Note over GCP: 既存のAPIキーがGemini APIにもアクセス可能に Attacker->>Dev: ブラウザのネットワークタブでキーを取得 Attacker->>GCP: 取得したキーでGemini APIを大量呼び出し GCP->>Billing: トークン使用量を記録 Billing->>Dev: 月末に数百万円の請求

攻撃者の具体的な手口:スキャンから課金まで

漏洩したAPIキーがどのように悪用されるかを理解することで、どの防止策が有効かが明確になる。

GitHubスキャン → 即時利用のフロー

現実の攻撃は高度ではない。ほとんどの場合、以下のシンプルなフローで完結する:

  1. 自動スキャン:攻撃者またはボットがGitHubの新しいコミットをリアルタイム監視
  2. キー検出AIzaSyから始まる文字列(Google APIキーの特徴)をパターンマッチで検出
  3. 有効性確認curl 1発でキーの有効性と使用可能なAPIを確認
  4. 即時利用:有効なキーを使ってGemini APIを大量呼び出し(LLM生成・埋め込みベクトル生成等)
  5. 転売・使い捨て:Telegram等のコミュニティで有効キーを売買、あるいはそのまま消費
# 攻撃者が有効性確認に使う典型的なコマンド
curl -X POST \
  "https://generativelanguage.googleapis.com/v1beta/models/gemini-2.0-flash:generateContent?key=YOUR_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"contents":[{"parts":[{"text":"test"}]}]}'
課金は即座に発生する
Gemini APIの課金はリクエストごとにリアルタイムで発生する。予算アラートを設定していなければ、月末の請求書で初めて気づくことになる。Gemini 2.0 Flashでも入力100万トークンあたり$0.10程度だが、自動ツールが大量リクエストを送ると数千万〜数億トークンが短時間で消費され、数十万〜数百万円規模の被害になりうる。

各攻撃ルートの危険度比較

漏洩ルート 検出速度 被害速度 対処の難しさ
GitHubコミット公開 数秒〜数分 即時 中(キー無効化+履歴削除)
クライアントサイド埋め込み 常時公開中 即時 高(アーキテクチャ変更が必要)
.envファイルコミット 数分〜数時間 即時 中(キー無効化+BFG Repo Cleaner)
Firebase/Mapsキー(後有効化) 対策なければ永続 即時 高(APIキー制限が必須)
社内Slack・Notionへの貼り付け 即時(内部漏洩) 数時間〜数日 低(キー無効化のみ)

今すぐ実施:24時間以内にやるべき3つの対処

対処1:予算アラートの設定

予算アラートは「被害を防ぐ」ではなく「被害に気づく」ための最初のセーフティネットだ。設定しておけば異常な課金が始まった際にメール通知を受け取れる。

Google Cloud Consoleからの設定手順:

  1. お支払い予算とアラート予算を作成
  2. プロジェクト単位で月次予算を設定(例:月10,000円)
  3. しきい値を50%・75%・90%・100%に設定
  4. Pub/Subトピックへの通知を使えば自動シャットダウンも可能
# gcloud CLIで予算アラートを設定する(Cloud Billing APIが必要)
gcloud billing budgets create \
  --billing-account=BILLING_ACCOUNT_ID \
  --display-name="Gemini API 異常課金アラート" \
  --budget-amount=10000JPY \
  --threshold-rule=percent=0.5 \
  --threshold-rule=percent=0.9 \
  --threshold-rule=percent=1.0
Pub/SubとCloud Functionsで自動シャットダウン
予算アラートをPub/Subトピックに接続し、Cloud Functionsで「予算超過時にAPIキーを無効化」する仕組みを組めば不正利用を自動停止できる。詳細はGoogle Cloud公式ドキュメントの「予算通知プログラムによる応答」を参照してほしい。

対処2:APIキーにサービス制限を設定する

発行済みAPIキーに「このキーが使えるAPIを制限する」設定を必ず行う。Firebase向けのキーならMaps・Firebase関連APIのみに絞り込み、Gemini APIのアクセスを明示的に除外する。

# 既存キーのID一覧を取得
gcloud services api-keys list --project=YOUR_PROJECT_ID

# 特定のキーをMaps BackendとFirebase専用に制限(Gemini APIは除外)
gcloud services api-keys update API_KEY_ID \
  --project=YOUR_PROJECT_ID \
  --api-target=service=maps-backend.googleapis.com \
  --api-target=service=maps-embed-backend.googleapis.com \
  --api-target=service=fcm.googleapis.com \
  --api-target=service=firebaseinstallations.googleapis.com

これだけでFirebaseキーからのGemini API不正利用は完全にブロックできる。APIキーにサービス制限がない状態(デフォルト)は「何でも使えるマスターキー」と同義だ。

対処3:GitHub Secret Scanningの有効化

GitHubは組織全体でSecret Scanningを有効にすると、過去のコミット履歴を含めてAPIキーパターンを検出しアラートを出す。Google APIキー(AIzaSyパターン)はGitHubが公式にサポートするシークレットタイプに含まれている。

# GitHub CLIでSecret Scanningを有効化(Push Protection含む)
gh api --method PATCH /repos/YOUR_ORG/YOUR_REPO \
  -f security_and_analysis.secret_scanning.status=enabled \
  -f security_and_analysis.secret_scanning_push_protection.status=enabled

Push Protectionを有効にすると、APIキーを含むコミットはプッシュ前に自動ブロックされる。


本格防御:Vertex AIとApplication Default Credentialsへの移行

APIキーによる認証はGoogle AI Studioが提供する「手軽なスターター」だ。本番環境・企業利用ではVertex AIとApplication Default Credentials(ADC)の組み合わせが推奨される。ADCはAPIキーの代わりにサービスアカウントや実行環境の認証情報を使う。コード内にシークレットを一切書かない。

Python:Google AI StudioからVertex AI(ADC)への移行

移行前(Google AI Studio APIキー方式):

# APIキーがコードや環境変数に存在する
import google.generativeai as genai
import os

genai.configure(api_key=os.environ["GOOGLE_API_KEY"])  # キーが漏洩リスクを持つ
model = genai.GenerativeModel("gemini-2.0-flash")
response = model.generate_content("Hello")
print(response.text)

移行後(Vertex AI + ADC方式):

# コード内にシークレットは一切なし
import vertexai
from vertexai.generative_models import GenerativeModel

# ADCが自動的に認証情報を解決する
# - ローカル: gcloud auth application-default login
# - Cloud Run: アタッチされたサービスアカウント
# - GKE: Workload Identity
vertexai.init(project="YOUR_PROJECT_ID", location="us-central1")

model = GenerativeModel("gemini-2.0-flash")
response = model.generate_content("Hello")
print(response.text)

ADCの認証情報解決順序は以下の通り:

  1. GOOGLE_APPLICATION_CREDENTIALS環境変数で指定したサービスアカウントキーファイル
  2. gcloud CLIのユーザー認証情報(gcloud auth application-default login
  3. Cloud Run・App Engine・GCEのデフォルトサービスアカウント
  4. Workload Identity(GKE本番環境で推奨)
# ローカル開発環境のADC設定(開発者ごとに1回だけ実行)
gcloud auth application-default login

# サービスアカウントを作成して必要な権限のみ付与(本番環境向け)
gcloud iam service-accounts create gemini-app-sa \
  --display-name="Gemini App Service Account" \
  --project=YOUR_PROJECT_ID

gcloud projects add-iam-policy-binding YOUR_PROJECT_ID \
  --member="serviceAccount:gemini-app-sa@YOUR_PROJECT_ID.iam.gserviceaccount.com" \
  --role="roles/aiplatform.user"

認証方式の比較

認証方式 シークレット漏洩リスク 本番適性 設定の複雑さ 推奨用途
APIキー(制限なし) 極めて高い NG プロト検証のみ
APIキー(サービス制限あり) 高い 限定的 低〜中 非機密データのみ
サービスアカウントキーファイル 中(ファイル漏洩リスク) 条件付き CI/CD環境限定
ADC + gcloudユーザー認証 ローカル開発〇 ローカル開発
ADC + Workload Identity 極めて低い 最良 GKE本番環境
ADC + Managed Identity 極めて低い 最良 低〜中 Cloud Run・GCE
Cloud Runへのデプロイが最もシンプルな移行パス
Cloud Runはデプロイ時にサービスアカウントを指定するだけでADCが自動設定される。APIキーをまったく使わずにGemini APIを安全に呼び出せる最もシンプルな本番環境だ。gcloudコマンド1行でサービスアカウントを紐付けられる。

gcloud run deploy YOUR_SERVICE --service-account=gemini-app-sa@YOUR_PROJECT.iam.gserviceaccount.com

使用状況の監視とGoogle Workspace管理者コントロール

Cloud Asset Inventoryで全プロジェクトのGemini API有効状態を確認する

組織が複数のGoogle Cloudプロジェクトを管理している場合、どのプロジェクトでGemini APIが有効になっているかを一元確認できる。

# 組織全体でGenerative Language API(Gemini API)が有効なプロジェクトを検索
gcloud asset search-all-resources \
  --scope=organizations/YOUR_ORG_ID \
  --asset-types=serviceusage.googleapis.com/Service \
  --query="name:generativelanguage.googleapis.com AND state:ENABLED"

# 組織全体でAPIキーが作成されているプロジェクトの一覧
gcloud asset search-all-resources \
  --scope=organizations/YOUR_ORG_ID \
  --asset-types=apikeys.googleapis.com/Key

これにより、開発者が個人プロジェクトで有効化したGemini APIを管理者が把握できる。意図しないプロジェクトでGemini APIが有効になっていれば、即座にAPIキーの棚卸しを実施する。

Google Workspace管理者コントロール

企業がGoogle Workspaceを使用している場合、管理者コンソールからGoogle AI Studio全体へのアクセスを制御できる。Google AI Studioでの無制限なAPIキー発行を禁止し、代わりにVertex AIへの移行を組織全体で促進する戦略だ。

flowchart TD A["開発者がGemini APIを使いたい"] --> B組織のAI利用ポリシー B --> C["Google AI Studio
個人・プロト向け"] B --> D["Vertex AI
本番・企業向け"] C --> E["APIキー認証"] C --> F["制限: 非機密データのみ
予算アラート必須
APIキー制限必須"] D --> G["ADC認証
サービスアカウント"] D --> H["VPC Service Controls
DPA対応・SLA保証
Enterprise Security"] E --> Iセキュリティチェック I -->|"サービス制限あり"| J["条件付き利用可"] I -->|"制限なし"| K["即座にキー制限を設定"] G --> L["本番デプロイ OK"]

プロジェクト分離:用途ごとにGoogle Cloudプロジェクトを分ける

セキュリティのベストプラクティスとして、用途ごとにGoogle Cloudプロジェクトを分離することが推奨される。Firebase/Maps用プロジェクトとGemini API用プロジェクトを完全に分離すれば、キーの「後から有効化」問題を構造的に解消できる

プロジェクト名 有効にするAPI 認証方式 APIキー公開可否
myapp-frontend Maps・Firebase・Analytics APIキー(制限あり) 条件付き公開可
myapp-gemini Vertex AI のみ サービスアカウント 公開不可(ADCのみ)
myapp-dev 全API(開発用) 開発者ADC 公開厳禁

プロジェクトを分離することで予算管理も明確になる。Firebase/Maps用の課金とGemini APIの課金が混在しないため、異常検知もしやすくなる。


セキュリティ強化ロードマップ:段階的に進める

一度にすべての対策を実施するのは現実的ではない。以下のロードマップに従って段階的に進めることを推奨する。

フェーズ1:即時実施(今日中)

フェーズ2:短期実施(2週間以内)

フェーズ3:中期実施(1〜3ヶ月)

まず1つだけやるなら「APIキー制限」
Vertex AI移行やプロジェクト分離は相応の工数がかかる。しかし「既存APIキーへのサービス制限追加」は5分で完了し、Firebase/Mapsキー経由のGemini API不正利用を即座にブロックできる。今日中に必ず実施してほしい。

他のクレデンシャル漏洩事例との共通点

Gemini APIキーの不正利用は、2026年に相次いだサプライチェーン攻撃と構造的に共通する部分がある。

Renovate・Dependabotの自動PRがマルウェアを運ぶ問題では「自動化の速度と信頼」が攻撃に利用された。Gemini APIキーの不正利用でも、「AIツールの手軽さ」「プロトタイプ時の雑なキー管理」が後で大きなコストになる構図は同じだ。

Vercel不正アクセス・情報漏洩では、OAuth経由での認証情報漏洩がクレデンシャルローテーションの遅延によって被害を拡大させた。Gemini APIキーでも同じことが言える——漏洩に気づいた際の即座の無効化(Revoke)が被害額を大きく左右する。

Axios供給チェーン攻撃では、npm依存関係という「信頼されたルート」が攻撃経路になった。Firebase APIキーという「公開していい」と思われていたものが、Gemini API有効化後に攻撃経路になる構図はまったく同じだ。

共通の教訓は「設計時の前提条件が変わったとき、既存の設定を見直す習慣を持つ」ことだ。Firebase向けに設計されたAPIキーが「後からGemini APIに使えるようになった」という変化を、多くの開発者は意識しないまま過ごしている。セキュリティはある瞬間に「完了」するものではなく、システムの変化に追従し続けるプロセスだ。


まとめ:段階的アプローチで今日から始めるGemini APIセキュリティ

Gemini APIキーの不正利用は「うっかりミス」ではなく、構造的な落とし穴への無防備な状態から生じる。特に以下の2点が重大リスクだ:

  1. Firebase/MapsキーへのGemini API後付け有効化:公開中のキーが突然Gemini APIにもアクセスできるようになる
  2. 過去のコミット履歴に残るキー:ファイルを削除しても攻撃者には過去の履歴が見える

対策の優先順位:

優先度 対策 効果 工数
最高 既存APIキーへのサービス制限設定 Firebase経由の不正利用をブロック 5分
予算アラートの設定 異常課金の早期検出 10分
GitHub Secret Scanning有効化 キー公開の自動検出 5分
Vertex AI + ADCへの移行 構造的にキー漏洩を排除 数日〜数週間
プロジェクト分離 被害範囲の最小化 数日〜数週間

APIキーによるセキュリティ問題の多くは「知らなかった」ことが原因だ。本記事を読んだ今、「自分のプロジェクトのAPIキーにサービス制限は設定されているか」「Firebase/Maps用のキーで使えるAPIはFirebase/Maps限定になっているか」を確認するところから始めてほしい。

参照ソース

B!
B! この記事をはてブに追加
よくある質問
Gemini APIキーが漏洩しているかどうかをすぐに確認するには?
Google Cloud ConsoleでAPI・サービス → 認証情報を開き、キーの「作成日」と「最終使用日」を確認する。意図しないトラフィックがあればリクエスト数グラフが跳ね上がっているはずだ。また、GitHub Secret Scanningを有効にすると過去のコミットに含まれるAPIキーを自動検出できる。
Firebase用のAPIキーでもGemini APIを呼び出せるのか?
同一Google Cloudプロジェクト内でGemini API(Generative Language API)を有効にすると、そのプロジェクトのAPIキーすべてでGemini APIを呼び出せるようになる。Firebase向けに公開済みのキーが突然Gemini APIのリクエストにも使えてしまう。これがFirebaseキー漏洩から課金爆発につながる最大の盲点だ。
Vertex AIに移行するとAPIコストは変わるか?
Vertex AIのAPIコストはGoogle AI Studioとほぼおなじモデルレートだが、Vertex AI固有の付加機能(Model Armor等)は有料オプションとなる。一方でVertex AIに移行すると企業向けSLA・データ処理補遺(DPA)・VPC Service Controlsが利用でき、セキュリティ・コンプライアンス要件を満たしやすくなる。
🔒
セキュリティ
サプライチェーン攻撃、CVE分析、APIキー管理、セキュリティツール →
広告
GitHub で見る
役に立ったらシェアをお願いします
🔔 AI速報、毎日Xで配信中
Claude Code・MCP・AIエージェントの最新ニュースをいち早くお届け
@peaks2314 をフォロー
記事の信頼性について
AI Heartland エディトリアルポリシーに基づき作成
複数ソース照合
公式情報・報道等を突き合わせて確認
ファクトチェック済
ソースURLの内容を検証
参照ソース明記
記事末尾に引用元を掲載
Next Read →
🗂️ AIエージェントが290件のファイル破壊インシデントを起こす理由とYoloFSが示す解法
関連記事
🚨 MCP脆弱性:STDIOトランスポートの設計欠陥で20万台のサーバーがRCEの危険に——OX Securityが警告
AnthropicのMCPに設計レベルの脆弱性が発覚。STDIOトランスポートで任意コマンド実行が可能に。CVE 10件超、Cursor・LiteLLM・LangChain等が影響。4つの攻撃経路と防御策をコード付きで解説。
2026.04.21
🔒 サプライチェーンセキュリティ完全ガイド2026|攻撃手法・防御ツール・実践チェックリスト
ソフトウェアサプライチェーン攻撃の手法と防御策を開発者目線で徹底解説。GlassWorm・Axios CVE等の実例、Renovate/Dependabot/Snyk比較、GitHub Actionsセキュリティ強化、SBOM・SLSA実装手順まで。
2026.04.21
🗂️ AIエージェントが290件のファイル破壊インシデントを起こす理由とYoloFSが示す解法
290件のAIエージェントファイル破壊インシデントを分析した研究論文を解説。Claude Code・Cursor・Codexなど13フレームワークの安全機構の限界と、YoloFSのStaging・Snapshot・Progressive Permissionで安全性と自律性を両立する仕組みを紹介。
2026.04.20
⚠️ Renovate・Dependabotの自動PRがマルウェアを運ぶ:開発者が今すぐ確認すべきこと
Renovate・Dependabotの自動PRが悪意あるパッケージを運ぶ。2026年3月Axios侵害では5分でPR作成・895リポジトリ感染・60%が自動マージ。今すぐ確認すべき冷却期間と自動マージ設定を解説。
2026.04.19
Popular
#1 POPULAR
🔓 【速報】Vercel不正アクセス・情報漏洩:GitHub/NPMトークン流出とNext.js CVE緊急対処法
Vercelでセキュリティ侵害・情報漏洩リスクが発覚。Google OAuth不正アクセス経由でGitHub/NPMトークンが流出の可能性。環境変数の緊急ローテーション手順とNext.js CVE-2026-23869/23864パッチ適用方法を解説。
#2 POPULAR
🎨 awesome-design-md:DESIGN.mdでAIにUI生成させる方法【58ブランド対応】
DESIGN.mdをプロジェクトに置くだけでAIエージェントが一貫したUI生成を実現。Vercel・Stripe・Claudeなど58ブランドのデザイン仕様をnpx 1コマンドで導入する方法と、実際の出力差を検証した結果を解説。
#3 POPULAR
📊 TradingView MCP:Claude CodeからTradingViewを完全操作する78ツールのMCPサーバー
TradingView MCPはClaude CodeからTradingView Desktopを直接操作できる78ツール搭載のMCPサーバー。チャート分析、Pine Script開発、マルチペイン、アラート管理、リプレイ練習まで自然言語で実行。導入手順を解説
#4 POPULAR
🔍 last30days-skill完全ガイド|Reddit・X・YouTube横断AIリサーチスキルの使い方2026年版
last30days-skillはReddit・X・YouTube・TikTokなど10+ソースを横断して最新30日のトレンドをAIで分析するClaude Codeスキル。使い方・設定・活用例を解説。
#5 POPULAR
📓 notebooklm-py:PythonでGoogle NotebookLMを完全自動化するOSSライブラリ徹底解説
DeNA南場会長がPerplexityで集めた記事をNotebookLMに投入し人物理解に活用する手法が話題。そのNotebookLMをPythonで完全自動化するOSSがnotebooklm-py。ポッドキャスト生成・ノートブック管理をAPI化。
← 【速報】Vercel不正アクセス・情報漏洩:GitHub/NPMトークン流出とNext.js CVE緊急対処法 AIエージェントが290件のファイル破壊インシデントを起こす理由とYoloFSが示す解法 →