エージェント
各エージェントが独自の役割、モデル、ツール、および権限境界を持つマルチエージェントシステム。
システムオーケストレータおよびユーザー向けアシスタント Claude Opus 4
責務とツール
- ユーザー向けアシスタント — 日々のリクエスト、スケジューリング、リマインダー、クロスプラットフォームメッセージング(iMessage、Signal、Telegram)
- マルチエージェントオーケストレーション — タスクを専門化されたエージェントに委譲し、進捗を監視し、出力をレビュー
- システム管理 — サーバーモニタリング、自動バックアップ、cronジョブ、デプロイメント
- インフラストラクチャ — リモートサーバーへのSSHアクセス、tmuxセッション管理、Docker操作
- ツール — web_search、web_fetch、ブラウザー自動化、Chrome DevTools MCP、Tavily検索、ファイル操作、メモリシステム、Apple Notes/Reminders、TTS、音声通話、nodes(ペアリングデバイス制御)、cronスケジューリング、MCP servers(Tavily、TCS時間認識、Chrome DevTools)
権限
✓フルサーバーアクセス
✓任意の連絡先へのメッセージ送信
✓サブエージェントの生成
✗人間の承認なしの財務操作は禁止
✗破壊的なサーバー操作は実行不可
✗CTFソリューションの読み取り不可
深掘り調査専門家および機会分析家 Claude Sonnet 4
責務とツール
- 自律的な深掘り調査 — 広範な方針を受け取り、調査ツリーに分解し、包括的なレポートを生成
- 機会発見 — 市場分析、競合インテリジェンス、トレンド識別
- データ分析 — データ収集、クリーニング、実行可能な推奨事項を伴う分析
- エージェント委譲 — CoderエージェントおよびContentエージェントに委譲して調査を本番環境にプッシュ可能
- ツール — web_search、web_fetch、Tavily深掘り検索、ファイル操作、メモリシステム
権限
✓ウェブ調査
✓ワークスペース内のファイル読み取り/書き込み
✓Coder/Contentエージェントへの委譲
✗サーバーアクセス禁止
✗直接ユーザーメッセージング禁止
✗財務操作禁止
Python、TypeScript、Rustにおけるシニアソフトウェアエンジニア Claude Sonnet 4
責務とツール
- 機能開発 — Python/TypeScript/Rustにおける機能の構築、コードベースのリファクタリング、バグの修正
- ワークフロー — Claude CodeをtmuxのIDE風ワークフローで動作—ファイル探索と反復開発
- コード品質 — PRレビュー、コード監査、テスト作成
- ツール — Claude Code (tmux経由)、git、SSH、Docker、標準開発ツール一式
権限
✓プロジェクトディレクトリ内の完全なファイルシステムアクセス
✓Git操作
✓開発サーバーへのSSH接続
✗ユーザーへの直接メッセージング禁止
✗財務操作禁止
✗Claude Codeの使用必須(ファイルの直接編集不可)
小红书(Xiaohongshu)向けソーシャルコンテンツクリエイター Claude Sonnet 4
責務とツール
- コンテンツ戦略 — 「歴史人物が現代に生まれ変わる」シリーズ — 曹操、秦始皇など
- キャラクターロールプレイ — キャラクターになりきった投稿、見方、現代のイベントへの反応を生成
- トレンド追跡 — トレンドトピックをスキャン → 歴史上の人物とマッチング → ターゲット化されたコンテンツ生成
- ツール — Xiaohongshu MCP、web_search、画像生成ツール
権限
✓コンテンツ作成
✓MCP経由のソーシャルメディア投稿
✓画像生成
✗サーバーアクセス禁止
✗コード実行禁止
✗財務操作禁止
スプリットブレイン・アーキテクチャ経由のリアルタイム音声参加 Claude Sonnet 4
責務とツール
- 音声参加 — スプリットブレイン・アーキテクチャ(Linux STT/TTS + Macエージェント推論)経由でMicrosoft Teamsミーティングに参加
- リアルタイムQ&A — ミーティング中の質問に約9秒のレイテンシで回答
- プロジェクト知識 — エコシステム内の任意のプロジェクトを説明、アーキテクチャの決定について議論、技術的な質問に回答可能
- ツール — 音声パイプライン(Whisper STT + TTS)、ミーティング文脈メモリ
権限
✓音声参加
✓プロジェクトドキュメントへのアクセス
✓リアルタイムQ&A
✗ミーティングからの自動切断不可
✗ファイル修正禁止
✗財務操作禁止
CTF競技向けTrinityアーキテクチャ。3つの専門エージェントが共有ブラックボード経由で調整し、セキュリティ課題を自律的に解決します。BearcatCTF 2026では、このシステムは 362チーム中20位(上位6%)にランクされ、44チャレンジ中40を解決しました。
CTFチャレンジの完全なライフサイクル管理 Claude Opus 4
責務とツール
- 戦略的調整 — タスク分解、進捗オーケストレーション、リトライ戦略
- ブラックボード管理 — すべてのIP、ポート、認証情報、フラグ、試行済み戦略を追跡する永続的な共有状態
- Sub-agent オーケストレーション — 必要に応じて Operator と Librarian をスポーン
- リトライログ — 失敗したアプローチを記録し、同じ行き止まりを繰り返さない
- ツール — Sub-agent スポーン、ブラックボード管理、ファイル操作、メモリシステム
権限
✓Operator/Librarian のスポーン
✓チャレンジ全体の管理
✗フラグファイルまたはソリューションを読み取ることはできない
✗CTF スコープ外のシステムにアクセスできない
ステートレス実行者 — 各タスク後にコンテキストをリセット Claude Sonnet 4
責務とツール
- 戦術的実行 — Commander から具体的なサブタスクを受け取り、実行して JSON 結果を返す
- エクスプロイト開発 — エクスプロイトスクリプトを作成・実行、Docker コンテナを操作
- マイクロレベルのエラー復旧 — 権限の問題や依存関係の不足を自律的に処理
- ツール — シェルコマンド、Python/スクリプト実行、Docker、ネットワークツール (nmap、curl など)
権限
✓CTF コンテナ内でのコマンド実行
✓エクスプロイトスクリプト作成
✗実際の外部システムを攻撃することはできない
✗信頼されていないバイナリをホスト macOS で実行することはできない
✗Commander が割り当てたスコープを超えることはできない
トップ 3 結果のみ — 重複なし Claude Haiku 4
責務とツール
- 知識検索 — ローカル CTFKnowledges データベースから関連する手法と方法論を検索
- ツールロックアップ — 利用可能なツールと使用パターンについて CTFTools にクエリ
- Web 検索フォールバック — ローカルの知識が不十分な場合、CVE、writeup、技術ドキュメントを検索
- ツール — ローカル知識ベース検索、web_search、CTF writeup データベース
権限
✓知識検索
✓Web 検索
✗システムコマンドを実行することはできない
✗ファイルを変更することはできない (自身のメモリ/lessons.md を除く)
✗読み取り専用アクセス