**アドベンチャーゲーム・スタジオ**

*冒険ゲームを制作するための OSS ソフトウェア。*

2026/02/01 22:56

**アドベンチャーゲーム・スタジオ** *冒険ゲームを制作するための OSS ソフトウェア。*

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

Adventure Game Studio(AGS)は、誰でもグラフィカルなポイント&クリック冒険ゲームを作成できる無料のオープンソースソフトウェアです。Windows上でスタンドアロンIDEとして動作し、画像のインポート、スクリプト作成、およびテスト用の統合ツールが提供されます。AGSで構築されたゲームはLinux、iOS、Androidへデプロイできます。このエンジンはすべてのスキルレベルの開発者をサポートし、フォーラム(「初心者技術質問」「冒険関連トーク&チャット」「ザ・ランプス・ルーム」)、Facebookページ、Discordサーバー、およびローカルミートアップで支援を提供する活発なコミュニティに裏付けられています。ユーザーはAGSウェブサイトにプロジェクトをアップロードして公開できます。

最近のタイトルには「Brainrot!」(2026年2月1日)、 「Nothmere」(2026年1月31日)、「If On A Winter's Night, Four Travelers」(8番目のAGS賞受賞者)および「Technobabylon」(9番目のAGS賞受賞者)が含まれます。コミュニティはボランティアによって維持され、サーバーとフォーラムの費用を個人の資金で賄い、サービスを無料に保っています。PayPalで寄付が受け付けられており、サーバーコストをカバーした後、残余収益はミッテンズなどのコミュニティイベントへ再投資されます。

本文

自分だけの冒険ゲームを作ろう – 詳しく知る

  • 数千ものゲームをプレイしよう – 詳しく知る
  • サポートが充実したコミュニティに参加しよう – 詳しく知る

Adventure Game Studio(AGS)

Adventure Game Studio は、オープンソースで無料のスタンドアロンソフトウェアです。グラフィカルなポイント&クリック型冒険ゲームを作成できます。
Windows 上で動作し、画像インポート・スクリプト記述・テストといったツールを統合して開発を効率化します。AGS で作られたゲームは、Linux、iOS、Android を含む複数のプラットフォームでプレイできます。

  • すべてのレベルに対応
  • サポート・交流が活発なコミュニティ
  • ゲームをこのサイトへアップロードして公開

最近のゲーム(AGM 2026)

タイトル発表日説明
Brainrot!2026年2月1日AIスロップとサービスを消費しながら脳を腐敗させる、クラシックアーケードスタイルのゲーム。AGS フォーラムで開催された MAGS 2026 年ジャム向けに作成。
Nothmere2026年1月31日月がない空の下、氷冷たい岩場で目覚める。海から下水管を通じて引き上げられ、自分が誰なのか…という記憶もなく。
If On A Winter's Night, Four Travelers8 つの AGS アワード受賞作品。マスクをつけた 4 人のキャラクターの物語を探る、ナラティブ重視のポイント&クリック冒険。
Technobabylon9 つの AGS アワード受賞作品。失業中で外気恐怖症の人が、人為的世界に酔いしれ、超越した力によって暗殺対象になる。

フォーラム最新情報

  • AGS Games in Production – heltenjon(16 分前)
  • Beginners' Technical Questions – Crimson Wizard(2 時間前)
  • Beginners' Technical Questions – SilverSpook(2 時間前)
  • The Rumpus Room – cat(2 時間前)
  • Beginners' Technical Questions – Crimson Wizard(3 時間前)
  • The Rumpus Room – Danvzare(3 時間前)
  • Adventure Related Talk & Chat – Danvzare(3 時間前)
  • Beginners' Technical Questions – SilverSpook(4 時間前)

その他のコミュニティチャンネル

AGS には、さまざまな形でつながれる活発かつ親しみやすいコミュニティがあります:

  • ローカルフォーラム
  • Facebook ページ
  • Discord サーバー
  • オフラインミートアップ
  • その他…

AGS コミュニティへ寄付

AGS のコミュニティは、歓迎・親しみやすさ・情報提供に努めるボランティアによって運営されています。サーバーとフォーラムの費用は自腹でまかなっており、本当に無料サービスを維持するためには実際のコストが発生します。

ご支援いただける場合は、以下リンクから PayPal で寄付してください。サーバー費用を差し引いた残余利益は、「Mittens」などコミュニティイベントの開催に再投資されます。

[PayPal で寄付する]

同じ日のほかのニュース

一覧に戻る →

2026/02/02 4:47

RCE をクリックすると、Moltbot のデータやキーが盗まれます。

## Japanese Translation: --- ## 要約 OpenClaw(旧 Moltbot/ClawdBot)は、10万人以上の開発者に信頼されているオープンソースAIパーソナルアシスタントであり、1クリックだけで攻撃者が完全な管理権限を取得できる重大なロジック欠陥があります。 この攻撃は3段階で進行します: 1. **取り込み** – 悪意あるURLに `gatewayUrl` クエリパラメータが含まれます。 2. **接続** – OpenClaw は即座に `connectGateway()` を呼び出し、攻撃者制御のゲートウェイへ WebSocket 接続を開きます。 3. **トークン流出** – authToken が自動的に WebSocket ハンドシェイクで送信されます。OpenClaw は Origin ヘッダーを検証しないため、localhost 接続でも(Cross‑Site WebSocket Hijacking)です。 盗まれたトークンは `operator.admin` と `operator.approvals` を付与し、攻撃者は以下のことが可能になります: - `exec.approvals.set` で安全プロンプトを無効化 - `config.patch` をパッチして `tools.exec.host` を “gateway” に設定し、コンテナ化された実行を回避 - 任意のコマンドを実行(例:`node.invoke` → `system.run`) この欠陥は v2026.1.24‑1 以前のすべての OpenClaw バージョンで利用可能です。 *depthfirst General Security Intelligence* と別の研究者により独立して発見され、GitHub Advisory を通じて公開されています。 **対策:** 近日リリース予定のパッチではゲートウェイURL用の確認ダイアログを追加し、自動接続機能を削除します。ユーザーは直ちにアップグレードし、漏洩の可能性があるトークンをローテーションし、疑わしいゲートウェイ活動を監視してローカルシステム乗っ取り・データ侵害・妨害行為を防止してください。

2026/02/02 2:36

Apple I 広告(1976年)

## Japanese Translation: Apple Computerの新しいマイクロコンピュータは、単一ボードに収まり、$666.66で販売されるコンパクトなオールインワン「ハッスルフリー」システムです。MOS 6502プロセッサ、16個の4 Kチップから構成された8 KダイナミックRAM、960文字を24×40で表示し自動スクロールが可能な統合ビデオターミナル(RFモジュレータ経由でテレビに接続できる)と独自の1 Kビデオメモリを使用しています。ユニットには内蔵電源が備わっており、大容量28アンペアの電源、スイッチ、LEDは不要です。大型テレタイプ機械と比べてサイズ・コスト・保守性を削減し、出力速度は6倍に速く、Apple BASICがタープレートにプリロードされており、オプションソフトウェアもほぼ無料または無償で提供されます。予定されたアップグレードとしては、32 KオンボードRAMオプションのため16 Kチップへの切替とエッジコネクタを介した65 Kまでの拡張があり、キャセットインターフェースは縦型コネクタに接続し1500 bpsでデータ転送(約20秒で4 Kバイトの読み書き)を行います。ファームウェアはPROMに格納されており、16進入力・デバッグ・画面上直接印刷が可能です。Apple Computerは既に主要コンピュータストアで在庫があり、小売業者や販売代理店はホビイストや小規模事業者へ手頃で保守不要なコンピュータを簡単に供給できます。

2026/02/02 6:30

「40年にわたるコピー保護ドングルを打ち破る」

## Japanese Translation: > 著者は、2026年のWindows 98会計事務所で使用されていたSoftware West社の1990年代製RPG IIコンパイラが、並列ポート用ハードウェアコピー保護ドングルを必要としていることを発見しました。`RPGC.EXE`とそのエディタ`SEU.EXE`は両方ともドングルの有無を確認します。ドングルがない場合、SEUは数秒後に「No dongle, no edit.」というメッセージで終了します。 > アセンブルコードを見ると、セグメント0800内に0x90バイトのルーチンがあり、並列ポートへのIN/OUTを行い、定数値(`BX`、ここでは`BH=76h`)を返しています。このルーチンを`MOV BX, 7606h`(バイト列 `BB 06 76 CB`)に書き換えるとドングルチェックが回避され、SEUは即座に終了します。 > 全てのコンパイラ実行ファイルには同一のコピー保護ロジックが含まれているため、この4バイトのパッチを適用すると、ハードウェアなしでコンパイラがパッチ済み出力バイナリを生成できるようになります。保護は単に定数番号を検証するだけであり、容易に破棄可能です。個人データを削除すれば、このコンパイラは無料の歴史的アーティファクトとして公開されます。