AIが書いたコードは静かにアプリを壊す — “動く”ことに満足した開発の行き着く先 —

 

🧑🏻‍💻 1. 「動くコード」を生み出すAIの魔法と、その落とし穴

最近の開発現場では、「AIにコードを書かせる」のが当たり前になってきた。
ChatGPTやGitHub Copilotに「○○を実装して」と伝えれば、数秒で動くコードを出してくれる。
それをコピーして貼り付ければ、ビルドも通り、アプリも動く。
——まるで魔法のようだ。

けれど、実はこの“動くコード”こそがアプリを静かに壊していく。
なぜなら、そのコードは「なぜ動くのか」を誰も理解していないからだ。
AIは文脈を「設計思想」ではなく「統計的パターン」で捉える。
だから動作優先で、構造や責務を無視したコードを出すことがある。

その結果、「とりあえず動いたからOK」というコードが少しずつ積み上がる。
数カ月後、いざ修正しようとしたとき、
「この処理、誰がどうしてこう書いたんだっけ?」
——誰も答えられない。
そんな“ブラックボックス化”が静かに進んでいく。

 

🧑🏻‍💻 2. 小さな歪みが積もって、アプリの寿命を縮める

AIが生成するコードは、局所的には正しい。
しかし全体で見れば、設計のバランスを壊していることが多い。

たとえばMVVM構造のアプリで、AIが「便利なショートカット」としてUI層から直接データベースにアクセスするようなコードを出す。
確かに動く。けれど、これは明確に“構造違反”だ。
一見問題ないように見えても、
こうした「小さな歪み」が何十箇所も積み重なると、アプリは急速に脆くなる。

特にAIは“最短距離”で解決しようとする。
テストやエラーハンドリングは省かれ、
依存ライブラリも無自覚に増える。
それでも最初は動くため、気づかない。
だが、ある日突然ビルドが通らなくなったり、
AndroidやiOSのバージョン更新で全体が壊れたりする。

原因を追っても、「どこから手をつければいいのか」が分からない。
AIが生み出した“つぎはぎ構造”が、まるで崩れかけた積み木のように、
どこを直しても全体がぐらつく。
——それが「AIがアプリの寿命を縮める」という現象の正体だ。

 

🧑🏻‍💻 3. AIと共存するために、設計を“守る人間”が必要になる

AIを完全に排除することは現実的ではない。
むしろ、うまく使えば開発効率は飛躍的に上がる。
問題は、「AIに書かせたあとをどう扱うか」だ。

たとえば、AIに出させたコードは必ずレビューする。
一人開発でも“レビュー時間”を意識的に取る。
「動くかどうか」ではなく、「構造的に正しいか」を基準に見る。
さらに、AIへの指示(プロンプト)も工夫する。
「なぜこの方法なのか」「設計上のリスクは?」と質問を加えるだけで、
AIの出力品質は大きく変わる。

AIはあくまで“補助輪”だ。
自転車を前に進ませることはできても、
どの道を走るべきかまでは決めてくれない。

これからのエンジニアは、
AIを“使う人”ではなく“指揮する人”になる必要がある。
AIの力で速く動く一方で、
人間が「構造を守るブレーキ役」を担う。
そのバランスこそが、アプリを長生きさせる秘訣だ。

 

🧑🏻‍💻 まとめ:AIは便利な酸素、でも吸いすぎると毒になる

AIは開発のスピードを何倍にも引き上げる。
しかし、構造を無視したまま使えば、
そのスピードでアプリの寿命を削り取る。

“動く”ことだけをゴールにしてしまうと、
“生き続ける”ための土台が壊れていく。

AIが生み出すコードは、確かに速く、便利で、魅力的だ。
でも、それを理解し、守り、磨き続けるのは人間の役割だ。
アプリの未来は、AIの性能ではなく、
それを正しく使う開発者の構造への愛情にかかっている。


スマートフォン を ドリル で破壊する

電源が入らなくなったスマートフォンたち。

バッテリー交換したり、してもらったり、保証期限内交換とかしてましたが、もうめんどくさい。

👉 スマホのバッテリーが膨張し始めたときどうするか。 hatena-bookmark

👉 Android端末のバッテリーが膨らんできた場合 hatena-bookmark

今回は、セキュアに破壊して捨てます。

 

🔥 新規購入アイテム

ドリルドライバーです。めっためたにやってやります。

 

🔥 電動ドリルドライバー到着

到着しました。

同梱物。

と説明書でした。

いざ。

「+」のビットでは無理ですね。

ホームセンターに行ってきます。

 

🔥 ドリルビット

種類が多すぎてわからん。

初心者はここらへんかな?

こんな記事。

電動ドリルは、金属を貫通する必要があるので5N・m以上のトルクがあるものが望ましく、ドリルビット(替芯)は鉄工用が必要です。筆者はカインズのACドリルドライバー「KT-01」(3280円)と、直径6mmの鉄工用ドリルビット(2本で578円)を使用しました。

👉 ASCII.jp:定番のHDD破壊方法 これであなたもドリル◯◯ hatena-bookmark

 

🔥 ガラスは強い

18V のドリルドライバーでこの感じ。




ガラスをズボズボっと穴を開けていくには厳しい感じがします。

ガラス部分を貫通させることはやめておくことにします。

カバーを開いてから基盤部分をドリルすることにします。

ヘラ的なものをメルカリや100均で手に入れます。

あとはマイナスドライバーなどをつかってカバーやガラスを含む表面部分をめくっていきます。

 

🔥 内蔵バッテリーは危険

破壊するの危険。

一般ごみと一緒に捨てるのも危険です。




破壊する前にすべて取り外します。

まとめて自治体の指示にしたがって捨てることにします。

 

🔥 ドリルビット到着

これ買いました。

むむ。

硬え。各部品、穴あけに対して強くね ?

 

🔥 新アイテム購入

ロックチェーンも南京錠もガンガン切っちゃうこれ。

チップを狙ってガンガン切断していきます。

これが一番良いですわ。

 

🔥 まとめ

ドリルはスマホやパソコンを破壊するのには適してない。

バッテリーの液漏れや巻き込みなど取り扱いは素人には危ないし、

メモリチップやディスクを確実に貫通できないので

データを救出できる可能性はあると思う。

最後に、スマホ破壊に役立った工具 のみを。

メガネ大事。

ケガをしないように気をつけてください。



【macOS】ルーターの注意喚起が出たら arp-scan がいいよ

ああ、ルーターの機種がもろ該当。

 

🛜 Buffalo バッファロー のルーターで注意喚起が出た

こういうの良く出てますけども。

対象の製品を利用していること、そしてWeb設定画面のパスワードが工場出荷時のまま、もしくは推測しやすい文字列を設定していることの両方を満たす場合には、bot感染の可能性がある。

👉 バッファローが一部Wi-Fiルーターで注意喚起、bot感染増加を受け パスワード変更やファームウェア更新を - ITmedia NEWS hatena-bookmark

1つは、一旦設定を初期化すること。「インターネット設定等を工場出荷時のまま利用されている場合は、可能な限り設定を初期化しご利用ください」との表現がされているが、工場出荷時の状態から利用し続けている場合、意図しない設定変更が行われているおそれがあるので、一度初期化したのち、以下の対策を行ってほしい、との意図だという。

 次に、パスワード(ここで指しているのは、Wi-Fi接続用のパスワードではなく、Web設定画面にログインするための管理パスワード)を推測されにくい複雑なものに変更するとともに、ファームウェアを更新すること。なお、WSR-600DHPは工場出荷時の状態でファームウェアが自動更新されるようになっているが、ほかの4製品は自動更新機能を持たないため、手動での更新が必要となる。

 最後に、Web設定画面の[詳細設定]-[管理]-[システム設定]にて、「Internet側リモートアクセス設定を許可する」が無効になっていることを確認すること。なお、設定の初期化を行った場合は、この設定は無効になるため、確認の必要はないという。

👉 【追記あり】バッファローのWi-Fiルーター「WSR-1166DHP」シリーズほかのボット感染が増加、NICTER解析チームが警告 - INTERNET Watch hatena-bookmark

脆弱性の話はいつもあいまいなはっきりしない対応策が多いので分かりづらい。

注意はすればするほど安全なのだろう。

バッファロー公式のアナウンスを見る。

👉 NICTERの投稿に関する重要なお知らせ(5/23更新) | バッファロー hatena-bookmark

調査中の雰囲気ですが、

「外部から管理画面にアクセスしてパスワードを突破されて何かを仕込まれる。」

ということですよね。

対処法としては、

- 外部からのアクセス機能をOFFにする。
- パスワードをややこしいものにする。
- ファームウェアを最新のものにする。

ということのようです。

「初期化」という言葉が話をややこしくしていますが、

どちらにしても、ルーターの設定を触る必要がありますね。

 

🛜 ルーターの管理画面

パソコンやスマホに公式設定アプリを入れて操作するのが簡単ですのでおすすめです。

👉 ソフトウェア | バッファロー hatena-bookmark

しかし、いちいちアプリを入れたくないですよね !

今どきの個人向けルーターは、

ほぼブラウザでアクセスできる管理画面を持っています。

そして、それぞれのOS上で動く設定アプリ内でも

そのネットワーク上に存在しているルーターの

ホスト名やIPアドレスを検出しているはずです。

ブラウザからIPアドレス直打ちで管理画面開きたいですよね!

 

🛜 IPアドレスを見つける

「arp-scan」を使います。


❯ brew install arp-scan


👉 royhills/arp-scan: The ARP Scanner hatena-bookmark

root 必要です。


❯ sudo arp-scan -l
Interface: en0, type: EN10MB, MAC: 63:7e:67:a2:cd:1f, IPv4: 192.168.151.16
Starting arp-scan 1.10.0 with 512 hosts (https://github.com/royhills/arp-scan)
192.168.151.11	84:a3:ec:9c:16:08	BUFFALO.INC
192.168.151.14	f8:3f:c2:31:d2:ee	Apple, Inc.

「BUFFALO」ありましたので、

まずは、コンソールからアクセスします。


❯ curl 192.168.151.11
<html>
<head>

<title>Redirect Page</title>
<meta http-equiv="expires" content="-1">
<meta http-equiv="pragma" content="no-cache">
<meta http-equiv="cache-control" content="no-cache">
<meta content="text/html; charset=utf-8" http-equiv="Content-Type">
<SCRIPT language=JavaScript>
function init()
{
	top.location.replace("../login.html");
}
</SCRIPT>
</head>
<body onload='init();'>
<table><tr><td></td></tr></table>
</body>
</html>

❯ curl 192.168.151.11:443
curl: (7) Failed to connect to 192.168.151.11 port 443 after 16 ms: Couldn't connect to server

❯ curl 192.168.151.11:80
<html>
<head>

<title>Redirect Page</title>
<meta http-equiv="expires" content="-1">
<meta http-equiv="pragma" content="no-cache">
<meta http-equiv="cache-control" content="no-cache">
<meta content="text/html; charset=utf-8" http-equiv="Content-Type">
<SCRIPT language=JavaScript>
function init()
{
	top.location.replace("../login.html");
}
</SCRIPT>
</head>
<body onload='init();'>
<table><tr><td></td></tr></table>
</body>
</html>

80 のみなので http のみです。

ブラウザから見ると login.html にリダイレクトされます。

あとは、ログインして公式アナウンスの推奨する対応策をやれば OK。

 

🛜 参考