Trivyへのサプライチェーン攻撃が拡大——DockerHubとGitHubリポジトリにも被害

Trivyへのサプライチェーン攻撃が拡大——DockerHubとGitHub組織にまで波及 オープンソースの脆弱性スキャナ「Trivy」を開発するAqua Securityが、「TeamPCP」と呼ばれる脅威アクターによる継続的な攻撃を受けていることが明らかになった。攻撃者はAquaのGitHub組織を侵害し、悪意あるDockerイメージの公開やリポジトリの大規模な改ざんを実行した。 GitHubのビルドパイプラインが起点に TrivyはGitHubで3万3,800以上のスターを持つ人気ツールで、コンテナイメージやソフトウェア成果物の脆弱性・設定ミス・シークレット漏洩を検出するために広く利用されている。 サプライチェーンセキュリティ企業のSocketは、3月22日にDockerHubへ公開された新しいイメージタグ「0.69.5」と「0.69.6」に問題があることを報告した。これらのタグには対応するGitHubリリースやタグが存在せず、TeamPCPが展開したインフォスティーラー(情報窃取マルウェア)の侵害指標が含まれていた。最新の正規リリースは「0.69.3」であり、Socketは「DockerHubのタグはイミュータブル(変更不可)ではないため、タグ名だけで整合性を判断すべきではない」と警告している。 二度にわたるGitHub組織への不正アクセス Aqua Securityは3月20日、以前の対応時に実施したシークレット・トークンのローテーションが不完全だったため、攻撃者がリフレッシュされたトークンを入手し、再度アクセスを確立したと発表した。この侵害により、Trivyのビルドパイプラインに資格情報を窃取するコード「TeamPCP Cloud stealer」が注入された。 さらに3月22日、同じ脅威アクターがaquasec-comというGitHub組織(非公開の独自コードをホスト)に対して追加の不正アクセスを行ったことが確認された。攻撃者は自動化スクリプトを用い、わずか2分で組織内の44リポジトリすべての名前に接頭辞「tpcp-docs-」を付加し、説明文を「TeamPCP Owns Aqua Security(TeamPCPはAqua Securityを所有する)」に書き換えた。 サービスアカウントのPATが悪用される マルウェアインテリジェンスプラットフォームのOpenSourceMalwareによると、攻撃者は「Argon-DevOps-Mgt」という名のサービスアカウントを侵害することで、AquaのパブリックおよびプライベートのGitHub組織両方へのアクセス権を得た。 このサービスアカウントはGitHub Appではなく、通常ユーザーのPersonal Access Token(PAT)で認証を行っていた。PATはパスワードと同様に機能し、GitHub Appのトークンより有効期間が長い。また、サービスアカウントは通常MFA(多要素認証)が設定されていないという構造的な問題も悪用された。 攻撃者はパブリックリポジトリaquasecurity/trivy-plugin-aquaに新しいブランチを作成・削除することで、管理者権限の確認テストも実施していた。 影響と対策 Aqua Securityは3月20日に安全なバージョンのTrivyを公開済みで、インシデントレスポンス企業Syngniaと連携して対応にあたっている。現時点でTrivyの最新バージョン自体への影響は確認されていない。 Trivyを利用している組織は、DockerHubから取得したイメージのタグと公式GitHubリリースを照合し、バージョン0.69.5・0.69.6を使用していないか確認することが強く推奨される。また、サービスアカウントへのPAT認証の見直しとMFAの適用も重要な対策となる。 元記事: Trivy supply-chain attack spreads to Docker, GitHub repos

March 23, 2026 · 1 min · 胡田昌彦

TeamPCP、Kubernetesクラスタ攻撃でイラン標的のワイパーマルウェアを展開

イランのシステムを標的にした破壊的マルウェアが発見 アプリケーションセキュリティ企業Aikidoの研究者が、ハッキンググループ「TeamPCP」による新たな攻撃キャンペーンを確認した。このグループはKubernetesクラスタを標的とし、イランのシステムを検出した場合にすべてのデータを消去するワイパーマルウェアを展開している。 CanisterWormとの関連性 TeamPCPは、脆弱性スキャナ「Trivy」へのサプライチェーン攻撃や、3月20日から始まったNPMベースのキャンペーン「CanisterWorm」を実行した脅威アクターとして知られる。 Aikidoの調査によれば、今回のKubernetes攻撃キャンペーンは、CanisterWormと同一のC2(コマンド&コントロール)サーバー、バックドアコード、ドロップパス(/tmp/pglog)を使用している。使用されているIPCキャニスター(tdtqy-oyaaa-aaaae-af2dq-cai.raw.icp0.io)も同一だ。 地政学的に標的を絞った破壊ロジック 今回のキャンペーンで特筆すべきは、イランのタイムゾーンとロケールを検出した場合にのみ発動する破壊的ペイロードの存在だ。この判定はKubernetesの有無に関わらず実行される。 Kubernetesが存在するイランのシステムの場合: kube-system名前空間に「Host-provisioner-iran」という名称のDaemonSetを展開 特権コンテナを使用し、ホストのルートファイルシステムを/mnt/hostにマウント 「kamikaze」と名付けられたAlpineコンテナが、ホストの最上位ディレクトリをすべて削除した後、強制再起動を実行 イランシステムでKubernetesが存在しない場合: rm -rf / コマンドを--no-preserve-rootフラグ付きで実行し、アクセス可能なすべてのファイルを削除 root権限がない場合は、パスワードなしのsudo昇格を試みる イラン以外でKubernetesが存在するシステムの場合: データ消去は行わず、代わりにPythonバックドアをホストのファイルシステムに書き込み systemdサービスとして永続化し、全ノードに感染を広げる いずれの条件にも合致しないシステムでは、マルウェアは何も実行せずに終了する。 SSH伝播への進化 Aikidoはさらに、同一のIPCキャニスターバックドアを使用する新バージョンのマルウェアも確認している。このバージョンではKubernetesベースの横断的移動が省かれ、代わりにSSH伝播を使用。認証ログから有効な認証情報を解析し、盗んだ秘密鍵を利用して感染を拡大する。 主な侵害の指標 研究者は以下のIoC(侵害の痕跡)を公開している: 侵害ホストからのStrictHostKeyChecking=noオプション付きアウトバウンドSSH接続 ローカルサブネット内のDockerAPIポート(2375)へのアウトバウンド接続 認証なしDocker API経由でルートファイルシステム(/)をhostPathとしてマウントした特権Alpineコンテナ 今回の攻撃は、地政学的な対立をサイバー攻撃に組み込む手口が高度化していることを示している。Kubernetesクラスタを運用する組織は、DaemonSetの不審な作成やDocker APIへの不正アクセスがないか至急確認することが推奨される。 元記事: TeamPCP deploys Iran-targeted wiper in Kubernetes attacks

March 23, 2026 · 1 min · 胡田昌彦

Firefox 149リリース:VPN内蔵・Split View・多数の新機能で大幅強化

Mozillaは、人気オープンソースブラウザ「Firefox」の最新版となるFirefox 149を正式にリリースした。今回のアップデートは、コミュニティから長らく要望されてきた機能が複数実装された注目のメジャーアップデートとなっている。 目玉機能:ブラウザ内蔵VPN 最大の新機能は、VPN(仮想プライベートネットワーク)機能のブラウザへの統合だ。これまでVPNを利用するには別途アプリのインストールや契約が必要だったが、Firefox 149ではブラウザ単体でVPN接続が可能になる。プライバシー保護や公衆Wi-Fiでの安全なブラウジングを手軽に実現できる点は、セキュリティ意識の高いユーザーに特に響く機能といえる。 日本でも公衆Wi-Fi環境は広く普及しているが、セキュリティリスクへの対策が十分でないユーザーも多い。ブラウザと一体化したVPNは、そうした層に対してもハードルを下げる試みとして評価できる。 Split View(画面分割)機能 Split Viewは、1つのブラウザウィンドウ内で複数のタブを並べて表示できる機能だ。リサーチと執筆を同時に行う作業や、複数サイトを比較参照したい場面での生産性向上が期待される。Google ChromeやMicrosoft Edgeにも類似の機能が存在するが、Firefoxへの実装はユーザーが待ち望んでいたものだ。 その他の改善点 Firefox 149には上記の主要機能に加え、コミュニティから要望が多かった細かな改善も多数含まれているとされている。パフォーマンスや安定性の向上、UI周りの洗練なども進んでいるとみられる。 Firefoxの立ち位置 ブラウザ市場ではChromiumベースのブラウザが圧倒的なシェアを持つ中、Mozillaはプライバシー・オープンソース・カスタマイズ性を訴求軸にFirefoxの差別化を図り続けている。今回のアップデートはその戦略に沿った大型強化であり、Chrome離れを検討しているユーザーへの訴求力も高まりそうだ。 Firefox 149は現在、公式サイトおよびブラウザ内の自動アップデート機能からダウンロード・更新が可能となっている。 元記事: Firefox gets big update with built-in VPN, Split View, and other improvements

March 23, 2026 · 1 min · 胡田昌彦

MicrosoftがExchange Onlineの大型アップデートを緊急撤回——Outlookメール障害が広範囲に発生

MicrosoftがExchange Onlineアップデートを緊急撤回——Outlookに広範な障害 Microsoftは先日、クラウドメールサービス「Exchange Online」に対して大型のアップデートを展開したが、Outlookのメール機能に深刻な問題を引き起こしたとして、このアップデートを緊急撤回する事態となった。 何が起きたのか MicrosoftがExchange Onlineに適用したアップデートは、広範なOutlookユーザーにメール送受信の障害をもたらした。影響を受けたユーザーからは、メールが届かない、送信できない、あるいはOutlookクライアントそのものが正常に動作しないといった報告が相次いだ。 問題の規模が大きく、ユーザーへの影響が無視できないと判断したMicrosoftは、アップデートのロールバック(撤回・巻き戻し)を決断した。企業の基幹業務を支えるメールインフラである以上、このような迅速な対応は当然とも言える。 Exchange OnlineとOutlookの関係 Exchange Onlineは、Microsoft 365(旧Office 365)に含まれるクラウドベースのメールサーバーサービスだ。Outlookクライアント(デスクトップ版・Web版問わず)は、バックエンドとしてExchange Onlineと通信することでメールの送受信やカレンダー同期を行っている。 このため、Exchange Online側の変更は直接Outlookの動作に影響する。日本企業でもMicrosoft 365を業務利用しているケースは多く、今回のような障害が発生した場合の影響は決して小さくない。 クラウドサービスの「自動更新」リスク 今回の件は、クラウドサービス特有のリスクを改めて浮き彫りにした。オンプレミスの Exchange Server であれば、管理者が更新のタイミングをコントロールできる。一方、Exchange Online のようなSaaS(Software as a Service)では、Microsoftが自動的にアップデートを展開するため、企業側での事前検証が難しい。 Microsoftはこうした問題に備えてService Health Dashboard(サービス正常性ダッシュボード)を提供しており、障害情報をリアルタイムで確認できる。Microsoft 365を業務利用する企業のIT管理者には、日頃からこのダッシュボードを監視する運用体制を整えておくことが推奨される。 今後の対応 Microsoftはアップデートのロールバックによって問題の収束を図ったとされるが、根本原因の調査と再発防止策の策定が求められる。同社は過去にも大規模なサービス障害を経験しており、クラウドインフラの安定性向上が継続的な課題となっている。 影響を受けたユーザーや企業は、Microsoftの公式ステータスページで最新情報を確認することをおすすめする。 元記事: Microsoft forced to retract a major Exchange Online update as it breaks Outlook email

March 23, 2026 · 1 min · 胡田昌彦

TypeScript 6.0リリース——JavaScriptで書かれた最後のバージョン、次世代はGo製へ移行

TypeScript 6.0、静かな革命の幕開け Microsoftは、TypeScript 6.0を正式リリースした。このバージョンは、TypeScriptコンパイラ自体がJavaScriptで実装された、最後のメジャーリリースとなる。 一見すると地味なマイルストーンに見えるが、その意味合いは非常に大きい。Microsoftは2025年初頭に、TypeScriptコンパイラをGo言語でゼロから書き直す計画を発表していた。Go製コンパイラでは、ビルド速度が最大10倍に向上するとされており、大規模なコードベースを抱える開発現場にとっては待望の改善となる。 なぜGoへ移行するのか 現行のTypeScriptコンパイラは、TypeScript(およびJavaScript)で実装されており、Node.js上で動作する。これはブートストラップ(言語自身で自分を実装する)の観点からは理想的だが、シングルスレッド動作であるNode.jsの制約を受けるため、並列処理による高速化に限界があった。 Go言語はゴルーチンによる並行処理を得意としており、コンパイラをGo移植することでCPUコアを最大限活用できるようになる。Microsoftの検証では、実際の大規模プロジェクトで約10倍のビルド高速化を確認済みとのことだ。 TypeScript 6.0自体の新機能 TypeScript 6.0は「最後のJS製バージョン」という歴史的な意義のほかに、言語機能としてもいくつかの改善が含まれている。型システムの精度向上、モジュール解決の改善、そしてエラーメッセージの可読性強化などが主な変更点とされている。 既存プロジェクトからの移行については、後方互換性を維持しつつ段階的に対応できるよう設計されており、TypeScript 5.x系からの移行コストは比較的低いとMicrosoftは説明している。 日本の開発現場への影響 TypeScriptは日本国内でもフロントエンド・バックエンドを問わず広く採用されており、特にReactやNext.jsを使ったWebアプリ開発では事実上の標準となっている。Go製コンパイラへの移行が完了すれば、CI/CDパイプラインのビルド時間短縮という実利的なメリットを多くの開発チームが享受できるだろう。 Go製の新コンパイラは現在も開発が進んでおり、TypeScript 6.xシリーズでの段階的な統合、そして将来的なTypeScript 7.0での完全移行が見込まれている。TypeScript 6.0のリリースは、その移行プロセスにおける重要な「出発点」と位置づけられる。 詳細はMicrosoft公式ブログおよびTypeScript GitHubリポジトリで確認できる。 元記事: Microsoft releases TypeScript 6.0, the last version built on JavaScript

March 23, 2026 · 1 min · 胡田昌彦

2026年問題:Secure Boot証明書の失効に備えるための公式対応手順をMicrosoftが公開

Secure Boot証明書の2026年問題とは Microsoftは、2026年に発生するSecure Boot(セキュアブート)証明書の失効問題に対応するための公式ガイド「Secure Boot playbook」を公開した。2011年に発行されたSecure Boot関連の証明書が、2026年6月を皮切りに順次有効期限を迎えることが背景にある。 Secure Bootとは、PCの起動時にOSやブートローダーのデジタル署名を検証し、マルウェアや不正なソフトウェアによる改ざんを防ぐUEFIの機能だ。Windows 11の必須要件にもなっており、企業・個人を問わず広く使われている。 失効後はどうなる? 証明書が失効しても、Windowsは引き続き起動する。ただし、失効した証明書に依存していたセキュリティ保護の一部が適用されなくなる。具体的には、DBX(失効署名データベース)の更新や特定のセキュリティパッチが正しく機能しなくなる可能性があり、セキュリティ水準の低下を招く恐れがある。 対象となるPCは? 2024年以降に製造されたPCは、すでに2023年発行の新しい証明書が組み込まれており、対応不要だ。問題になるのは、古いUEFIファームウェアを搭載した旧世代のPCで、特に企業の現場では長期利用が多いため注意が必要だ。 必要な対応手順 Microsoftが公開したプレイブックでは、以下の対応フローが案内されている。 現状確認 — デバイスのUEFIファームウェアバージョンと、搭載されているSecure Boot証明書のバージョンを確認する ファームウェア更新の確認 — PCメーカー(OEM)が2023年証明書対応のファームウェアアップデートを提供しているか確認する 手動更新の実施 — アップデートが提供されている場合、Windows Updateまたはメーカーのサポートページからファームウェアを更新する エンタープライズ環境での管理 — Microsoft IntuneやConfigMgrなどのデバイス管理ツールを活用して、組織内の対象デバイスを一括把握・対応する 企業IT担当者への影響 日本の企業環境でも、PCの長期運用は珍しくない。特にWindows 10の延長サポート終了(2025年10月)を控えた移行期にあたるため、ハードウェアの棚卸しと並行してSecure Boot証明書の確認を進めることが望ましい。 期限まで時間的な余裕があるうちに対応デバイスを洗い出し、ファームウェア更新の計画を立てておくことを強くお勧めする。 元記事: Secure Boot playbook for certificates expiring in 2026

March 23, 2026 · 1 min · 胡田昌彦

Microsoft、Windows 11の大規模改善を正式発表——タスクバー移動・Copilot縮小・File Explorer高速化など

Microsoft、Windows 11の「長年の不満」にようやく正面から向き合う Microsoftは、Windows 11に対してユーザーが長年にわたって指摘してきた問題点を解消する大規模なアップデートを正式に発表した。2026年4月以降、Windows Insider Program(ベータテストプログラム)を通じて段階的に提供される予定だ。 主な改善点 タスクバーの移動が可能に Windows 11でもっとも批判を受けてきた仕様変更のひとつが、タスクバーを画面の上部や左右に移動できなくなった点だった。Windows 10では自由に配置できたこの機能が、Windows 11では廃止されていた。今回の発表では、この要望に応える形でタスクバーの移動機能が復活する見込みだ。 Copilot統合の大幅縮小 Windows 11ではAIアシスタント「Copilot(コパイロット)」がOSに深く組み込まれ、意図しない場面で起動するなどとして不満の声が多かった。今回の改善では、CopilotのOS統合が大幅に縮小される。AIを積極的に活用したいユーザーには引き続きオプションとして提供しつつ、不要なユーザーへの押しつけを減らす方向に舵を切った形だ。 File Explorerの高速化 ファイル管理の要であるFile Explorer(ファイルエクスプローラー)のパフォーマンス改善も発表された。大量のファイルを扱う業務ユーザーやクリエイターにとって、体感できるレベルでの速度向上が期待される。 広告の削減 スタートメニューやエクスプローラー内に表示される推奨アプリや広告についても削減が予定されている。有料OSでの広告表示はかねてより批判が強く、今回の対応はユーザーの声を反映したものといえる。 「Microslop」批判への回答 ネット上では品質低下を揶揄して「Microslop(マイクロスロップ)」と呼ぶ声も一部で見られるほど、Windows 11への批判は根強かった。今回の発表はそうした声への直接的な回答とも受け取れ、Microsoftがユーザー体験の改善を最優先課題として位置づけたことを示している。 展開スケジュール 改善は2026年4月以降、まずWindows Insiderチャンネル経由で提供が開始され、その後一般ユーザーへ段階的に展開される予定だ。日本国内のユーザーも同時期に利用できるとみられる。 長年のフラストレーションに応える今回の大型改善が、Windows 11の評価を大きく塗り替えるか、今後の展開が注目される。 元記事: Microsoft announces major Windows 11 updates designed to fix biggest flaws

March 23, 2026 · 1 min · 胡田昌彦

Microsoft、Windows 11の大規模パフォーマンス改善を正式発表——RAM削減・UI高速化・安定性向上を2026年に実施

Microsoft、Windows 11の性能を本気で立て直す——2026年の大規模改善計画を正式発表 Microsoftは2026年3月20日、Windows 11の品質向上に向けた詳細なロードマップを公式ブログ「Our commitment to Windows quality」で公開した。RAM使用量の削減、UIレイテンシの低減、File Explorerの高速化、検索機能の安定性向上など、長年ユーザーから不満の声が上がっていた問題群に正面から取り組む内容となっている。 なぜ今、Microsoftは動いたのか 背景にあるのは、Appleとの競争激化と、Windows 11に対する根強いネガティブイメージだ。特に「MacBook Neo」の発表以降、SNSではWindowsのRAM管理や動作の滑らかさ、信頼性に関する批判が急増。2025年を通じたWindowsの品質低下が積み重なり、Microsoftにとって無視できない市場リスクとなっていた。 2026年1月にはWindows担当プレジデントのPavan Davuluri氏が「人々にとって意味のある形でWindowsを改善する必要がある」と公の場で認め、具体的な改善を約束していた。今回の発表はその約束を実行に移す段階となる。 主な改善内容 1. RAM使用量の削減 Windowsのベースラインメモリフットプリントを引き下げる。現状、8GBのPCではアイドル時にすでに約6GBをOSが消費しており、16GBのPCでも10GB超に達することがある。WhatsAppやDiscordといった人気アプリがElectronなどのWebラッパー(メモリ消費大)を採用している状況を踏まえると、OS側での最適化は急務だ。Microsoftは「高負荷時でも一貫したパフォーマンス」を実現すると約束しており、アプリの応答性向上が期待される。 2. WinUI 3への移行でUIレイテンシを削減 コアUIをWinUI 3(Windowsのモダンネイティブフレームワーク)へ移行し、クリックへの反応速度を改善する。WinUI 3はDirect Compositionを活用したハードウェアアクセラレーション描画に対応しており、アニメーションや操作のもたつきが改善される見込みだ。日本のPCユーザーにとっても、ウィンドウ操作やタスク切り替えの体感速度が向上するはずだ。 3. File Explorerの高速化 File Explorerは長らく「重い」「もっさりしている」という批判を受けてきた。今回の改善対象に含まれており、フォルダ遷移やファイル表示のレスポンスが向上する予定だ。 4. 検索機能の信頼性向上 検索が応答しない、結果がおかしいといった問題も改善対象となっている。 業界への影響 今回の発表に対し、MicrosoftのエンジニアやエグゼクティブがSNSで積極的に補足情報を発信しており、珍しくユーザーからの反応も好意的なものが目立つという。Windows 11のシェアを維持・拡大するためにも、2026年の改善が実際にどこまで体感できる形で届くかが今後の焦点になる。 日本でも法人・個人問わずWindowsユーザーは多く、特にRAM不足に悩む低スペックPCユーザーにとって、この改善は切実な朗報となりうる。今後のWindows Updateで段階的に展開される見込みで、続報が注目される。 元記事: Microsoft confirms Windows 11 will run faster under heavy load, reduce RAM usage, and feel more responsive

March 23, 2026 · 1 min · 胡田昌彦

SamsungがAirDropに対応へ——Galaxy端末でAppleのファイル共有プロトコルが使用可能に

SamsungがAirDrop対応を発表——AndroidとiOSの壁がついに崩れるか Appleのファイル共有技術「AirDrop」は長年、iPhoneやMacユーザーが他のエコシステムへ移行しない理由のひとつとして挙げられてきた。近距離でのワイヤレスファイル転送をほぼシームレスに実現するAirDropは、Apple製品同士でしか使えない「囲い込み」の象徴的な機能だった。 ところが今回、SamsungがGalaxy端末の一部においてAirDropプロトコルのサポートを導入することが明らかになった。これが実現すれば、Androidスマートフォンを持つユーザーも、iPhoneやMacとの間で直接ファイルをやり取りできるようになる。 Quick ShareとAirDropの融合 Samsungはすでに「Quick Share(クイックシェア)」という独自のニアバイ共有機能を持っており、Galaxy端末間や対応するWindows PCとのファイル共有に使われてきた。今回のAirDropサポートはこのQuick Shareに統合される形で提供されると見られており、ユーザーは専用アプリを別途インストールする必要はないとみられる。 なぜ今このタイミングか 背景のひとつとして、EUのデジタル市場法(DMA: Digital Markets Act)の影響が考えられる。DMAはAppleをはじめとする大手プラットフォーム事業者に対し、相互運用性(インターオペラビリティ)の確保を求めており、Appleはすでに他社デバイスへのAirDrop的な連携を段階的に開放する方向で動いている。 日本でも、iPhoneのシェアは非常に高く(2024年時点で国内スマートフォン市場の約60〜70%)、家族や職場でiPhoneとAndroidが混在するシーンは珍しくない。AirDropの相互運用対応が進めば、こうした混在環境でのファイル共有の煩わしさが大幅に解消される可能性がある。 対応端末と提供時期 現時点では、対応するGalaxyデバイスの具体的なモデル名や提供時期の詳細は明らかになっていない。ただし「一部のGalaxy端末」から段階的に展開される見通しで、フラッグシップモデルのGalaxy S25シリーズなどが優先される可能性が高い。 Androidユーザーにとっての意味 これまでAndroidユーザーがiPhoneユーザーとファイルを共有するには、LINEやGoogle Drive、Bluetoothなどを経由する必要があり、AirDropのような直感的な体験にはほど遠かった。Samsung端末でAirDropが使えるようになれば、プラットフォームをまたいだファイル共有のハードルが大きく下がり、「iPhoneしか使えない」理由がひとつ減ることになる。 Appleの「壁」がどこまで崩れるのか——今後の動向に注目が集まる。 元記事: Good news for Samsung users: AirDrop support is finally here

March 23, 2026 · 1 min · 胡田昌彦

Microsoft、Defenderのエンドポイント機密データアラート機能を本日廃止——管理者は新システムへの移行が必要

Microsoftは本日、Microsoft Defenderにおける「エンドポイント機密データアラート(Endpoint Sensitive Data Alerting)」機能を正式に廃止した。この変更により、企業の情報セキュリティ担当者や管理者は、既存のアラートポリシーを新しい管理先へ移行する対応が求められている。 廃止される機能とは エンドポイント機密データアラートは、Microsoft Defender for Endpoint(MDE)において、エンドポイントデバイス上の機密情報に関わる操作を検知・通知する機能だ。たとえば、個人情報や財務データなどの機密ファイルが不審なプロセスによってアクセスされた際に管理者へ警告を発するといった用途で活用されてきた。 日本企業においても、個人情報保護法やマイナンバー法への対応として、エンドポイントセキュリティを強化するためにMicrosoft Defenderを導入している組織は多く、この廃止は無視できない変更点となる。 管理者が取るべき対応 Microsoftは既存のアラートポリシーを新しい管理先へ手動で移行するよう管理者に求めている。移行先については、Microsoft Purview コンプライアンスポータルが案内されており、データ損失防止(DLP: Data Loss Prevention)ポリシーや、Purview のインサイダーリスク管理機能との統合が推奨されている。 移行を怠った場合、既存のアラートポリシーが機能しなくなり、機密データの漏洩リスクを見逃す可能性がある。特に金融・医療・公共機関など、厳格なコンプライアンス要件を持つ組織では早急な対応が必要だ。 Microsoft Purview への統合という大きな流れ この廃止は、Microsoftがセキュリティ・コンプライアンス機能をMicrosoft Purviewに集約するという戦略の一環だ。近年、MicrosoftはDefenderとPurviewの連携を強化しており、機密データの保護・検出・対応を一元管理できる体制への移行を進めている。 管理者はMicrosoft 365管理センターまたはMicrosoft Purviewポータルから移行手順を確認し、できるだけ早くポリシーの移行作業を完了させることが推奨される。 元記事: Microsoft retires endpoint sensitive data alerting in Defender today

March 23, 2026 · 1 min · 胡田昌彦

Linux 7.0開発が安定期へ——Linus Torvalds、第5リリース候補版を「穏やか」と評価

Linux 7.0開発が最終段階へ、RC5でドライバ・コア更新が一段落 Linuxカーネルの次期メジャーバージョン「Linux 7.0」の開発が安定期に入った。開発者のLinus Torvalds氏は、第5リリース候補版(RC5)の公開にあわせてメーリングリストへのメッセージを投稿し、「今週は比較的穏やかだった」と開発状況を評価した。 ドライバとコアの大規模更新を経て落ち着き 直前のRC4までは、各種デバイスドライバやカーネルコアへの変更が集中的に取り込まれる慌ただしい時期が続いていた。RC5では新たな問題報告も減少し、主にバグ修正と細かな最適化が中心となっている。これはリリース候補サイクルとして正常な推移であり、最終リリースへのカウントダウンが始まったと見てよい。 Linux 7.0が持つ意味 Linuxカーネルのバージョン番号は、6.x系が2022年の6.0リリースから続いており、7.0への移行はメジャーバンプとして注目を集めている。ただし、Linuxのバージョン番号は純粋に「キリが良くなったから」という慣例的な理由で上がることも多く、7.0だからといって技術的な断絶があるわけではない。それでも、サーバー・組み込み・デスクトップ問わずLinuxを利用する日本企業や開発者にとって、新しいドライバサポートやパフォーマンス改善は実用上の恩恵をもたらす。 今後のスケジュール Linuxカーネルの開発サイクルは通常、RC1からRC7〜8程度を経て正式版がリリースされる。RC5が「穏やか」な状態であれば、残り数週間のうちに正式版がリリースされる見通しだ。Torvalds氏は引き続きRC6以降の進捗をメーリングリストで報告する予定。 UbuntuやFedora、Arch Linuxなど主要ディストリビューションへの搭載は、それぞれのリリーススケジュールに依存するが、Linux 7.0の動向は今後のディストリビューション選定にも影響を与えそうだ。 元記事: Linux 7.0 development stabilizes as Linus Torvalds reports calmer fifth release candidate

March 23, 2026 · 1 min · 胡田昌彦

VoidStealer:デバッガー技術でChromeの暗号化を突破する新型情報窃取マルウェア

ChromeのABE保護を新手法で突破する「VoidStealer」が登場 セキュリティ研究機関のGen Digital(Norton・Avast・AVG・Aviraの親会社)は、情報窃取型マルウェア「VoidStealer」がGoogle Chromeの**Application-Bound Encryption(ABE)**をこれまでにない手法で回避していることを報告した。 ABEとは何か Googleは2024年6月リリースのChrome 127でABEを導入した。これはCookieや認証トークンなどの機密データを保護する仕組みで、マスターキーをディスク上で暗号化したまま保持し、通常のユーザーレベルのアクセスからは復号できないようにしている。復号にはSYSTEM権限で動作する「Google Chrome Elevation Service」による検証が必要だ。 しかしABEはこれまでも複数のインフォスティーラーやオープンソースツールによって回避されてきた歴史がある。Googleは都度修正を施してきたものの、新たな手法による回避が繰り返されている。 ハードウェアブレークポイントによる新たな攻撃手法 VoidStealerのアプローチが特異なのは、特権昇格もコードインジェクションも必要としない点だ。Gen Digitalの脅威研究者ヴォイチェフ・クレイサ氏によれば、本マルウェアは「野外で観測された中で初めて、ハードウェアブレークポイントを利用してブラウザのメモリから直接v20_master_keyを抽出するデバッガーベースのABE回避技術を採用したインフォスティーラー」だという。 具体的な手順は次のとおりだ。 サスペンド状態の隠しブラウザプロセスを起動し、デバッガーとしてアタッチ 対象のDLL(chrome.dllまたはmsedge.dll)のロードを待機 DLL内の特定文字列とLEA命令を走査し、ハードウェアブレークポイントを設置 ブラウザ起動時にABE保護データが復号されるタイミングでブレークポイントが発火 ReadProcessMemoryでレジスタから平文のv20_master_keyを読み取り抽出 ブラウザ起動時は保護されたCookieを早期に読み込むためマスターキーの復号が強制的に発生する。VoidStealerはこの「一瞬だけ平文でメモリに存在する状態」を狙い撃ちにする。 オープンソースツール「ElevationKatz」との関係 Gen Digitalの分析では、この手法はChromeのCookieダンプツールセット「ChromeKatz」に含まれるオープンソースプロジェクト「ElevationKatz」をベースにしている可能性が高いとしている。ElevationKatzは1年以上前から公開されており、VoidStealerはそれを攻撃者向けに実装し直したとみられる。 MaaSとして拡散中 VoidStealerは**Malware-as-a-Service(MaaS)**として2025年12月中旬からダークウェブフォーラムで販売されており、バージョン2.0でこの新しいABE回避機能が追加された。 対策と今後の展望 BleepingComputerはGoogleにコメントを求めたが、本稿執筆時点では回答は得られていない。特権昇格不要・コードインジェクション不要という特性から、従来のエンドポイント検出との相性が悪く、検知が難しい攻撃手法といえる。ブラウザに保存された認証情報やCookieへの依存を減らし、ハードウェアセキュリティキーやパスキーの活用を検討することが望ましい。 元記事: VoidStealer malware steals Chrome master key via debugger trick

March 23, 2026 · 1 min · 胡田昌彦

緊急パッチKB5085516リリース——Microsoftアカウントのサインイン障害を修正

Microsoftは2026年3月21日、Microsoftアカウントのサインインが失敗する深刻な不具合を修正する緊急更新プログラム「KB5085516」を公開した。 不具合の概要 今月のパッチチューズデー(定例セキュリティ更新)として配信された累積更新プログラム「KB5079473」を適用後、Teams、OneDrive、Microsoft Edge、Microsoft 365 Copilot、ExcelやWordなどのOfficeアプリでサインインができなくなる事象が報告されていた。 エラーメッセージには「インターネット接続が必要です。インターネットに接続されていないようです(You’ll need the Internet for this. It doesn’t look like you’re connected to the Internet.)」と表示されるが、実際にはデバイスはインターネットに正常に接続されており、誤検知であることが判明している。 影響を受けるユーザー この問題はMicrosoftアカウント(個人・Teams無料版など)を使用している場合のみ発生する。企業環境でEntra ID(旧Azure Active Directory)を使って認証している場合は影響を受けない。 日本でも個人利用や中小企業でMicrosoftアカウントを利用しているケースは多く、特に「Teams無料版」を業務で活用しているユーザーは注意が必要だ。 修正方法 Microsoftは暫定的な回避策として「PCを再起動する」ことを案内していたが、今回のKB5085516の適用により根本的な修正が提供された。 更新プログラムはWindows 11バージョン25H2および24H2を対象としており、以下の方法で適用できる。 Windows Update:設定 → Windows Update から「更新プログラムのチェック」 Microsoft Update カタログ:手動でKB5085516を検索してダウンロード なお、今回の更新にはパッチチューズデーで配信されたすべてのセキュリティ修正も含まれている。 相次ぐ緊急パッチ 今月のパッチチューズデー以降、Microsoftは複数の緊急対応を余儀なくされている。Bluetoothデバイスの認識問題やRRAS(ルーティングとリモートアクセスサービス)のセキュリティ脆弱性に対するホットパッチ、さらに一部のSamsung製Windows 11ノートPCでCドライブにアクセスできなくなる問題への対処など、異例の頻度で修正が続いている。 Windows Updateを自動更新に設定していないユーザーは、手動での適用を強く推奨する。 元記事: New KB5085516 emergency update fixes Microsoft account sign-in

March 23, 2026 · 1 min · 胡田昌彦

CISA、DarkSword iOSエクスプロイトの脆弱性3件をパッチ適用義務化——暗号資産窃取・サイバースパイ攻撃に悪用

CISA、DarkSword関連のiOS脆弱性3件を「積極的に悪用されている脆弱性カタログ」に追加 米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は、iOSの脆弱性3件を「積極的に悪用されている既知の脆弱性(KEV)カタログ」に追加し、連邦文民行政府(FCEB)機関に対して2週間以内——具体的には2026年4月3日まで——のパッチ適用を義務付けた。 DarkSwordとは何か DarkSwordは、iPhoneを標的とした高度なエクスプロイト配信フレームワークだ。先週、Googleの脅威インテリジェンスグループ(GTIG)とセキュリティ企業iVerifyの研究者が詳細を公開した。このフレームワークは合計6件の脆弱性チェーン(CVE-2025-31277、CVE-2025-43529、CVE-2026-20700、CVE-2025-14174、CVE-2025-43510、CVE-2025-43520)を組み合わせて利用し、サンドボックス回避・権限昇格・リモートコード実行を可能にする。 Appleはすでに最新のiOSリリースで全脆弱性を修正済みだが、iOS 18.4〜18.7を実行しているiPhoneはいまだ影響を受けるため、迅速なアップデートが求められる。 3つのマルウェアファミリーと攻撃グループ GTIGの調査によると、DarkSwordを通じて感染端末に投下されるマルウェアは以下の3種類だ。 GhostBlade — 非常に攻撃的なJavaScriptベースの情報窃取型マルウェア GhostKnife — 大量のデータを外部に持ち出すバックドア GhostSaber — コード実行とデータ窃取を兼ねるJavaScript型マルウェア 攻撃グループとしては、トルコの商用スパイウェアベンダー「PARS Defense」の顧客とされるUNC6748と、ロシアのスパイ活動グループと疑われるUNC6353が関与していることが判明している。UNC6353はウォータリングホール攻撃を展開しており、ウクライナのECサイト・産業機器・地域サービス系のウェブサイトを侵害してiPhoneユーザーを狙っていた。 また、DarkSwordは感染後に一時ファイルを消去して終了する設計になっており、短期間の監視オペレーションと検知回避を意図した作りになっていると研究者らは指摘する。 CISAの対応と民間企業への呼びかけ CISAは今回、6件の脆弱性のうちCVE-2025-31277、CVE-2025-43510、CVE-2025-43520の3件をKEVカタログに登録。拘束的運用指令(BOD 22-01)に基づき、FCEB機関に対して「ベンダー指示に従ったパッチ適用、またはクラウドサービス向けBOD 22-01ガイダンスの遵守。緩和策が利用できない場合は製品の使用を中止すること」と警告した。 BOD 22-01の適用対象は連邦機関に限られるが、CISAは民間企業を含むすべての組織に対しても、できる限り早急にデバイスを保護するよう強く求めている。 日本のユーザーへの影響 iPhoneは日本国内でも高いシェアを持つ。iOS 18.4以降を使用しているユーザーは、設定アプリから**「一般」→「ソフトウェアアップデート」**を確認し、最新バージョンへのアップデートを今すぐ行うことが推奨される。特に企業のモバイルデバイス管理(MDM)担当者は、管理下にある端末のOSバージョンを速やかに確認してほしい。 元記事: CISA orders feds to patch DarkSword iOS flaws exploited attacks

March 23, 2026 · 1 min · 胡田昌彦

FBI警告:イラン系ハッカー「Handala」がTelegramをC2インフラに悪用——ジャーナリストや反体制派を標的にマルウェア攻撃

FBIが緊急警告:TelegramがC2インフラに悪用されるイラン系サイバー攻撃 米連邦捜査局(FBI)は3月23日、イランの情報省(MOIS)と連携するハッカーグループが、マルウェア攻撃のコマンド&コントロール(C2)インフラとしてメッセージングアプリ「Telegram」を悪用していると警告を発した。 攻撃の概要 FBIのフラッシュアラートによると、このTelegramを利用したC2インフラは、イラン政府を批判するジャーナリスト、イラン反体制派、および世界各地の反政府組織を標的としたWindowsマルウェアに組み込まれているという。 攻撃者はソーシャルエンジニアリングの手口で標的のデバイスにマルウェアを感染させ、スクリーンショットやファイルの窃取(exfiltration)を実行する。感染後の被害はスパイ活動による情報収集、データ漏洩、そして標的組織の評判失墜に及んでいる。 関与が疑われる脅威アクター FBIは以下の2グループを今回の攻撃に関与するとして特定した: Handalaハクティビストグループ(別名:Handala Hack Team、Hatef、Hamsa):イランと連携する親パレスチナのハクティビスト集団 Homeland Justice:イラン・イスラム革命防衛隊(IRGC)と紐付けられた国家支援型の脅威アクター 押収されたドメインとStryker攻撃との関連 今回の警告は、FBIが4つのドメイン(handala-redwanted[.]to、handala-hack[.]to、justicehomeland[.]org、karmabelow80[.]org)を押収した翌日に公表された。これらのサイトはHandala、Homeland Justice、および「Karma Below」という第三の脅威アクターが米国内外の被害者から盗んだ機密文書やデータの漏洩に利用していた。 一連の動きの背景には、Handalaによる米国医療大手Stryker社への大規模サイバー攻撃がある。攻撃者はWindowsドメイン管理者アカウントを侵害して新たなグローバル管理者アカウントを作成、Microsoft Intuneのワイプコマンドを悪用して社員の個人PCやモバイルデバイスを含む約8万台のデバイスを工場出荷状態にリセットするという壊滅的な被害をもたらした。 ロシア系攻撃との並行性 同週、FBIはロシア情報機関と連携した脅威アクターによるSignalおよびWhatsAppユーザーを標的にしたフィッシングキャンペーンについても警告を発しており、すでに数千件のアカウント侵害が確認されている。標的は現・元米政府高官、軍関係者、政治家、ジャーナリストなど「高い諜報価値を持つ個人」とされている。 防御のポイント FBIは中東の地政学的緊張の高まりを背景に、この種の攻撃が今後も継続・拡大する可能性を示唆。ネットワーク防御担当者に対し、不審なTelegramとの通信のモニタリングや多要素認証(MFA)の徹底など、具体的な緩和策の実施を促している。 日本国内でも反政府的・政治的な活動を行う組織や研究者、ジャーナリストがターゲットになり得るため、同様の脅威インテリジェンスに注視することが求められる。 元記事: FBI warns of Handala hackers using Telegram in malware attacks

March 23, 2026 · 1 min · 胡田昌彦

Windowsネイティブアプリ開発は混沌としている——Win32からWinUIまでの悲劇的な歴史

「なぜ誰もWindowsネイティブアプリを書かないのか」——現役開発者が語る混沌の実態 Chromiumの開発に携わったこともあるベテラン開発者のDomenic氏が、自作のWindowsユーティリティ「Display Blackout」を開発した経験をもとに、Windowsネイティブアプリ開発の現状を赤裸々に語ったブログ記事が、Hacker Newsで400以上のポイントを獲得し大きな反響を呼んでいる。 マルチモニター環境向けユーティリティを作ってみたら…… Display Blackoutは、3画面環境でゲームプレイ中に左右のモニターを「ブラックアウト」するシンプルなツールだ。OLEDディスプレイでは真っ黒な画面を表示することで実質的にピクセルをオフにできる。機能要件は、ディスプレイの列挙、ボーダーレスウィンドウの配置、グローバルホットキー、スタートアップ起動、設定の永続化、システムトレイアイコンの表示——いずれもシンプルに見える。 しかし開発を始めると、技術選択の段階から地獄が口を開けていた。 Windowsプログラミングの「地層」 WindowsのUI開発スタックは、歴史的な地層のように積み重なっている。 Win32 API(1990年代〜): C言語ベースの原始的なAPI。今も現役で使われている MFC(Microsoft Foundation Classes): C++でWin32をラップしたライブラリ Windows Forms(.NET 1.0 / 2002年): Win32コントロールのC#ラッパー WPF(.NET 3.0 / 2006年): XAMLによるマークアップとGPUレンダリングを導入した刷新版 UWP(Universal Windows Platform / 2015年): Windows 10向けの「次世代」プラットフォーム WinUI 3(2021年〜): UWPのUIレイヤーを切り出したもの 問題は、これらが互いに競合し、それぞれ異なる制限を抱えており、Microsoftが何度も「これが未来だ」と宣言しながら方針転換を繰り返してきた点だ。 UWPという「失われた10年」 特に批判が集中するのがUWP(ユニバーサルWindowsプラットフォーム)だ。Windows 10と同時に登場し、Microsoftが全力で推進したにもかかわらず、サンドボックス制限の厳しさや既存APIとの非互換性から開発者に敬遠され、事実上の失敗に終わった。Win32 APIの多くの機能がUWPサンドボックスから使えず、グローバルホットキーのような基本的な機能の実装にすら回り道が必要だった。 なぜElectronが選ばれるのか この混沌が、Electron(Webテクノロジーを使ったデスクトップアプリフレームワーク)が広く普及した理由を雄弁に物語っている。VS Code、Slack、Discord——著名なデスクトップアプリの多くがElectronを採用しているのは偶然ではない。メモリ消費が大きいという批判はあれど、単一のコードベースでクロスプラットフォーム対応でき、Web標準という安定した基盤の上に乗れるというメリットは絶大だ。 日本の開発者への示唆 Windowsデスクトップアプリを業務システムとして開発・保守している日本企業にとっても、この問題は他人事ではない。WPFで書かれた社内ツールがWinUI 3へ移行できずにいる、UWPで開発した資産が宙ぶらりんになっているといった状況は珍しくない。Microsoftが「次世代」を何度宣言しても、10年後に同じ問題に直面する可能性は十分にある。 Microsoftには、開発者が安心して長期投資できる一貫したビジョンが求められている。 元記事: Windows native app development is a mess

March 23, 2026 · 1 min · 胡田昌彦

Microsoft、Windows 11緊急更新KB5085516をリリース——OneDrive・Edge・Teams・Copilotのネット接続障害を修正

Microsoft、Windows 11向け緊急パッチKB5085516を公開 Microsoftは、Windows 11ユーザーを対象とした緊急更新プログラム「KB5085516」を公開した。今回の更新は、OneDrive、Microsoft Edge、Teams(無料版)、Copilotをはじめとする複数のMicrosoftアプリにおいて、インターネット接続が突然断たれるという深刻な不具合への対処を目的としている。 影響を受けるサービス 今回の問題で影響を受けることが確認されているサービスは以下のとおりだ。 OneDrive — クラウドストレージへのアクセス不可 Microsoft Edge — ブラウザのオンライン機能が停止 Teams(無料版) — チャット・通話が利用不能 Microsoft Copilot — AI アシスタントへの接続が切断 いずれも日常業務や個人利用において頻繁に使われるサービスであり、影響の範囲は広い。 日本のユーザーへの影響 日本国内でもMicrosoft 365やTeamsを業務利用している企業は多く、テレワーク環境でOneDriveを中心に使っているユーザーにとっては業務停止に直結しかねない問題だ。企業のIT管理者は優先的に本更新を展開することを検討すべきだろう。 適用方法 KB5085516はWindows Updateから自動的に配信される。手動で確認する場合は、「設定」→「Windows Update」→「更新プログラムの確認」 から適用できる。 Microsoftは近年、重大な問題に対して通常のパッチサイクルを待たず、こうした緊急更新(Out-of-band update)を積極的にリリースする方針を取っている。今回もその一環であり、問題が確認された場合は速やかな適用が推奨される。 元記事: Microsoft outs Windows 11 KB5085516 to fix internet access to OneDrive, Edge, Teams, Copilot

March 22, 2026 · 1 min · 胡田昌彦

ValveがSteamOS 3.8プレビューを大型リリース——Steam Deckユーザー必見の新機能まとめ

ValveがSteamOS 3.8プレビューを公開——広範な修正と改善を収録 Valveは、同社が開発するゲーミング向けLinuxベースOS「SteamOS」の3.8プレビューアップデートをリリースした。今回のリリースは単なるマイナーアップデートにとどまらず、プラットフォーム全体を横断する大規模な変更を含む「メジャー級」の内容となっている。 SteamOSとは SteamOSはValveが開発するLinuxベースのゲーミングOS(オペレーティングシステム)で、同社のポータブルゲーミングPC「Steam Deck」にプリインストールされているほか、一部のサードパーティ製ハンドヘルドゲーミングデバイスでも利用されている。Windowsゲームを互換レイヤー「Proton」経由でLinux上で動作させる仕組みが特徴で、日本でも個人輸入などを通じてSteam Deckを利用しているゲーマーに広く使われている。 3.8プレビューの主な変更点 今回の3.8プレビューには、システムの安定性向上を目的とした多数のバグ修正が含まれているほか、各種コンポーネントのアップグレードも実施されている。ValveはSteamOSの開発において「プレビューチャンネル」を活用しており、安定版リリース前にユーザーが新機能をテストできる環境を提供している。 主な改善点は以下の通りだ。 システム全体の安定性向上: 既存ユーザーが報告していた複数のバグを修正 各種コンポーネントのアップグレード: OSの基盤となるパッケージや依存関係を最新版に更新 パフォーマンス改善: ゲームプレイ体験に関わる最適化が複数盛り込まれている プレビュー版の試し方 Steam Deckユーザーは、設定画面からアップデートチャンネルを「プレビュー」に切り替えることで3.8を試すことができる。ただしプレビュー版のため、本番環境での使用には一定のリスクがあることを念頭に置いておきたい。安定版を優先するユーザーは、正式リリースを待つことを推奨する。 今後の展開 ValveはSteamOSの対応デバイスを拡大する方針を示しており、ASUSのROG AllyやLenovo Legion Goといったサードパーティ製ハンドヘルドへの対応も進めている。今回の大型プレビューリリースは、そうした展開に向けたプラットフォームの基盤強化という意味合いも持っている可能性がある。 SteamOSの最新情報はValve公式のSteamリリースノートページから確認できる。 ※出典: SteamOS gets massive 3.8 preview update, here’s what is new 元記事: SteamOS gets massive 3.8 preview update, here’s what is new

March 22, 2026 · 1 min · 胡田昌彦

OpenAI、Atlas・ChatGPT・Codexを統合した「デスクトップ統合アプリ」を開発中——スーパーアプリ戦略へ

OpenAI、3サービスを1つのデスクトップアプリに統合へ OpenAIが、現在別々に展開している3つのプロダクト——独自ブラウザ「Atlas」、対話型AI「ChatGPT」、そしてコーディングエージェント「Codex」——を、単一のデスクトップアプリケーションへと統合する方針を明らかにした。 3サービスの現状 Atlas(アトラス):OpenAIが開発中の独自Webブラウザ。AIとの統合を前提に設計されており、従来のChromeやEdgeとは異なるAIネイティブな操作体験を目指している ChatGPT:言わずと知れた対話型AIサービス。既存のデスクトップアプリも提供されているが、機能はWebブラウザ版に比べて限定的だった Codex(コーデックス):コードの自動生成・修正・実行まで担うAIコーディングエージェント。GitHub Copilotなどと競合する領域のサービス 「スーパーアプリ」化の狙い この統合戦略は、Appleの「Spotlight」やGoogleの「Android」エコシステムのように、AIを中心軸に置いた統合体験の構築を意図していると見られる。ユーザーがブラウジング、AIチャット、コーディング支援をアプリを切り替えることなく一元的に利用できるようになれば、OpenAIプラットフォームへの「ロックイン」効果も高まる。 日本でもChatGPTのデスクトップアプリはビジネス・開発現場で広く使われており、CodexのようなAIコーディング機能が同一アプリから使えるようになれば、開発者の作業効率に大きなインパクトを与えることになる。 競合各社との比較 MicrosoftはCopilot、GoogleはGeminiを自社OS・ブラウザに深く統合する戦略を進めており、OpenAIの「スーパーアプリ」構想は、これらの動きへの対抗策としての意味合いも強い。ブラウザをAIの「起点」にするという発想は、Perplexity AIの検索ブラウザ統合とも重なる方向性だ。 統合アプリのリリース時期や対応OSの詳細は現時点では明らかになっていないが、OpenAIの製品ロードマップの中でも重要な転換点となりそうだ。 ※出典: OpenAI to merge Atlas browser, ChatGPT, and Codex into a single desktop super app 元記事: OpenAI to merge Atlas browser, ChatGPT, and Codex into a single desktop super app

March 22, 2026 · 1 min · 胡田昌彦

【注意】Windows 11更新プログラムKB5079473でTeams・Edge・OneDriveがネット接続不能に——Microsoftが公式確認

Windows 11の最新更新プログラムで主要アプリがネット接続不能に Microsoftは、Windows 11 バージョン25H2および24H2向けに配信された累積更新プログラム「KB5079473」に深刻な不具合があることを公式に認めた。この更新を適用したPCで、Microsoft Teams(無料版)、Microsoft Edge、OneDrive、Copilotといった標準搭載アプリがインターネットに接続できなくなる症状が報告されている。 影響を受けるアプリ 確認されている影響範囲は以下のとおり: Microsoft Teams(無料版) Microsoft Edge OneDrive Microsoft Copilot いずれもWindowsに標準搭載されているMicrosoft製アプリであり、日常業務やオンライン会議で広く使われているツールばかりだ。特に在宅勤務やハイブリッドワークが定着した現在、Teamsが使えなくなる影響は企業ユーザーにとって深刻となりうる。 日本のユーザーへの影響 Windows 11の自動更新はデフォルトで有効になっているため、設定を変更していない限りKB5079473はすでに多くのPCに適用済みの可能性がある。Windows Updateの設定で「更新の一時停止」を利用することで、追加の適用は防げる。 すでに更新を適用してしまった場合は、設定アプリの「Windows Update → 更新の履歴」からKB5079473をアンインストールするか、システムの復元を試みることが一時的な回避策として有効だ。 Microsoftの対応状況 現時点でMicrosoftは問題を公式に認識しており、修正プログラムの提供に向けた対応を進めているとされる。ただし、修正パッチのリリース時期については具体的な日程は明らかにされていない。 企業のIT管理者は、グループポリシーや管理ツールを通じて当該更新プログラムの展開を一時停止する対応が推奨される。修正版がリリースされるまでの間、業務への影響を最小化するための対策を早めに検討しておきたい。 ※出典: Microsoft: KB5079473 breaks internet access to Windows 11 Teams, Edge, OneDrive, Copilot 元記事: Microsoft: KB5079473 breaks internet access to Windows 11 Teams, Edge, OneDrive, Copilot

March 22, 2026 · 1 min · 胡田昌彦