wolfSSL重大脆弱性CVE-2026-5194:50億デバイスに影響するECDSA証明書偽造リスクと対策

組み込みシステムやIoTデバイスに広く使われるTLS/SSLライブラリ「wolfSSL」に、攻撃者が偽造した証明書を正規のものとして受け入れさせてしまう深刻な脆弱性が発見された。影響範囲は世界50億以上のアプリケーション・デバイスに及ぶとされており、特に産業用制御システムや車載システムを扱う国内エンジニアは対応を急ぐ必要がある。 何が問題なのか:ECDSA署名検証の穴 今回の脆弱性はCVE-2026-5194として追跡されており、wolfSSLがECDSA(楕円曲線デジタル署名アルゴリズム)署名を検証する際に、ハッシュアルゴリズムの種類やサイズを適切にチェックしていないことが原因だ。 具体的には、証明書検証の関数が「鍵の種類に対して本来必要なサイズより小さいダイジェスト」を受け入れてしまう。ダイジェストが小さいほど偽造・再現が容易になるため、攻撃者はこの隙を突いて正規CAによって署名されたかのような偽造証明書を対象デバイスに受け入れさせることができる。 影響を受けるアルゴリズムはECDSA/ECCだけにとどまらず、DSA、ML-DSA(Post-Quantum)、Ed25519、Ed448にも及ぶ。特にECCとEdDSAまたはML-DSAを両方有効にしているビルドは最優先でアップデートが必要だ。 wolfSSLの位置づけ:「縁の下」だからこそ怖い wolfSSLはOpenSSLやMbedTLSと並ぶ軽量TLS実装で、Cで書かれた組み込み向けライブラリだ。スマートルーター、産業用センサー、車載ECU、さらには航空宇宙・防衛分野の機器にも採用されている。 問題はその「縁の下の力持ち」的な性質にある。アプリケーション開発者がOpenSSLを直接使っている場合と異なり、wolfSSLはベンダーのSDKやファームウェアの深部に静かに組み込まれていることが多い。自分の組織がwolfSSLを使っているかどうか、IT部門が把握していないケースは珍しくない。 なおRed HatはMariaDBへの影響を「なし」としているが、これはMariaDBがwolfSSLではなくOpenSSLを使っているためだ。ソフトウェアスタックの依存関係の把握がいかに重要かを示す好例だ。 対応バージョンと確認方法 本脆弱性はwolfSSL 5.9.1(2026年4月8日リリース)で修正済みだ。 対応の優先度は以下の通り整理できる: wolfSSLを直接使用している開発者: 5.9.1へ即時アップデート Linuxディストリビューションのパッケージ経由: 各ディストリビューションのセキュリティアドバイザリを確認 組み込み機器・IoTデバイス管理者: デバイスメーカーやSDKベンダーのダウンストリームアドバイザリを待ちつつ、影響範囲の洗い出しを先行して実施 実務への影響:日本のIT現場では何をすべきか エンタープライズのIT管理者にとって、今回の脆弱性は「サーバーのパッチを当てれば終わり」ではない。以下の点を確認してほしい。 SBOMの整備が急務 自社製品・調達システムに使われているオープンソースライブラリを把握するSBOM(Software Bill of Materials)が整備されていなければ、今回のような脆弱性への対応は常に後手に回る。特にOT(運用技術)系システムを持つ製造業・インフラ事業者は、ソフトウェアサプライチェーンの棚卸しを今すぐ始めるべきだ。 証明書の信頼チェーンを過信しない TLSの証明書検証は「信頼の基盤」だ。今回の脆弱性が示すように、その基盤自体が揺らぐリスクがある。ゼロトラストアーキテクチャの文脈では、「証明書があるから信頼する」ではなく、継続的な検証と最小権限の組み合わせこそが正しいアプローチとなる。 パッチ適用のサプライチェーン追跡 wolfSSLのような組み込みライブラリは、アップストリームのパッチがデバイスに届くまでにメーカー→ODM→SI→ユーザーと複数段階を経る。パッチ適用状況をエンドツーエンドで追跡できる体制を持っているかどうかが問われる。 筆者の見解 wolfSSLはその小さなフットプリントゆえに「見えないところで動いている」ライブラリの典型だ。今回の脆弱性発見で改めて思うのは、NHI(Non-Human Identity)の管理とソフトウェアサプライチェーンの可視化は、実は同じ問題の別側面だということだ。 サービスプリンシパルやマネージドIDを使った自動化が進む一方で、それらの認証基盤を支えるTLSライブラリが適切に管理されていなければ、自動化の恩恵を安全に享受することはできない。NHIが増えれば増えるほど、その通信を保護する暗号基盤の健全性が業務効率と直結する。 組み込みやIoTの世界は「今動いているから大丈夫」という感覚が根強い。しかし暗号の脆弱性は静かに、そして確実に悪用可能な状態で潜んでいる。SBOM整備と定期的なサプライチェーン監査を「コスト」ではなく「インフラ」として位置づける組織だけが、こうしたリスクに先手を打てる時代になった。 出典: この記事は Critical flaw in wolfSSL library enables forged certificate use の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 13, 2026 · 1 min · 胡田昌彦

「Windows 11 24H2アップデート」を装う偽ダウンロードに注意——静かにデータを盗む手口を解説

Windows Updateを装った攻撃は以前から存在するが、今回確認された手口はその精巧さが際立つ。「Windows 11 24H2」の正規アップデートに見せかけたダウンロードが、ユーザーの知らないうちにシステムに侵入し、パスワードやクッキー、個人情報といった機密データを外部に送信するというものだ。正規のWindows Updateに不信感を持つユーザーほど罠にはまりやすいという点で、非常に巧妙な攻撃と言える。 何が起きているのか 攻撃者は「Windows 11 24H2」の公式アップデートに見せかけたインストーラーを配布している。見た目はMicrosoftの公式UIに酷似しており、ダウンロードページのデザインや証明書表示まで本物らしく作り込まれているケースがある。 インストールを実行すると、バックグラウンドでインフォスティーラー型のマルウェアが起動する。主な窃取対象は以下の通りだ。 ブラウザに保存されたパスワード・クッキー・オートフィルデータ 暗号資産ウォレットの認証情報 VPN・リモートデスクトップの接続情報 ローカルに保存されたドキュメント・スクリーンショット 窃取されたデータはC2サーバー(Command & Control)に自動送信される。ユーザーには「アップデートが完了しました」といった偽の完了画面が表示されるため、被害に気づくのが遅れる構造になっている。 どこからダウンロードされているのか 主な配布経路として確認されているのは、検索エンジンの広告枠に表示される偽サイト(SEOポイズニング)、SNSや掲示板に貼られたリンク、そしてスパムメールのリンク先だ。公式の microsoft.com や windowsupdate.com ではなく、紛らわしいドメイン名(例: windows-update-24h2.com のような形式)を使っているケースが多い。 URLを見れば判断できるが、アップデート通知に焦ったり、管理者から「早急に当てるように」と言われたりした場合に確認を省略してしまうのが人間の心理だ。 実務への影響 エンドユーザーへの注意点 最も確実な対策はシンプルだ。Windowsの更新は必ずWindows Update(設定→Windows Update)から行う。 外部サイトからダウンロードしたインストーラーでWindowsを更新することはMicrosoftが想定した使い方ではない。「作り手の意図を理解し、意図された使い方をする」という原則がここでも生きる。 IT管理者・情報システム部門への推奨事項 Windows UpdateのMDM/WSUS管理を徹底する: エンドユーザーが自分でアップデートを検索・ダウンロードする状況を作らない。IntuneやWSUSで配信を制御し、ユーザーが「外からダウンロードする必要がない」環境を整える EDR(Endpoint Detection and Response)の導入確認: インフォスティーラーはブラウザプロセスへのメモリアクセスなど特徴的な振る舞いをする。EDRが有効であれば検知・遮断できるケースが多い MFA(多要素認証)の全面適用: 仮にパスワードが窃取されても、MFAが有効であれば不正ログインを防げる。特にAzure AD(Entra ID)連携のアカウントではMFAは必須と考えるべきだ アプリケーション制御ポリシーの検討: Windows Defender Application ControlやApplocker等で、署名のない実行ファイルの起動をブロックする構成は有効な多層防御となる Windows Update適用タイミングについて 「すぐに当てたら壊れた」という報告が増えている現状では、数日様子を見てから適用するという判断も現場では合理的だ。ただしその「待ち時間」に偽アップデートの誘惑が増す点に注意したい。公式チャンネルのみ利用し、サードパーティからは絶対に取得しないというルールを組織として徹底することが、このリスクに対する最善の答えだ。 筆者の見解 この種の攻撃が繰り返されるたびに感じるのは、「禁止より仕組みで防ぐ」という原則の重要さだ。「怪しいサイトからダウンロードするな」と周知するだけでは不十分で、そもそもユーザーが外部からダウンロードする必要がない状態を作ることが本質的な対策になる。MDMで更新を管理し、MFAで認証を守り、EDRで振る舞いを監視する——この三層が揃っていれば、今回のような攻撃のインパクトは大幅に下がる。 セキュリティ界隈では当たり前の話ではあるが、「今動いているから大丈夫」という感覚で止まっている組織がまだ多い。攻撃の精巧さは年々増している。インフラ側の整備を後回しにするコストは、じわじわと、しかし確実に上がっていく。正面から向き合うなら今だ。 出典: この記事は Beware! This “Windows 11 24H2” update download can quietly steal your sensitive data の内容をもとに、筆者の見解を加えて独自に執筆したものです。 ...

April 13, 2026 · 1 min · 胡田昌彦

Linux 7.0登場——Linus TorvaldsがAI活用のカーネル開発新時代を宣言

Linus Torvaldsが、長年にわたって牽引してきたLinuxカーネルの最新メジャーバージョン「Linux 7.0」を正式リリースした。今回のリリースで最も注目すべきは、AIをカーネル開発プロセスそのものに取り込む姿勢を明確にした点だ。単なるバージョン番号の刷新ではなく、オープンソース開発の哲学そのものが変わりつつあるサインとも言える。 AI活用で何が変わったのか Linux 7.0では、AIが「コーナーケース(エッジケース)」の発見と修正を補助するかたちで開発に活用されている。カーネル開発において最もコストがかかるのは、ハードウェア依存のバグや特定条件下でのみ再現する不具合の特定だ。熟練エンジニアが何日もかけて追いかけていたような問題を、AIが統計的なパターン分析で候補を絞り込む——この組み合わせが、開発速度と品質の両立に貢献している。 また、パフォーマンス面でも大きな改善が報告されている。スケジューラ、メモリ管理、I/Oサブシステムにわたる最適化は、サーバーワークロードだけでなくデスクトップ環境での体感にも影響する。 なぜこれが重要か——日本のIT現場への影響 日本の大手エンタープライズ環境においても、Linuxカーネルは今やインフラの根幹を担っている。Azureをはじめとするクラウド基盤、コンテナオーケストレーション(Kubernetes)、オンプレミスのサーバー仮想化——いずれもLinuxカーネルの動作に依存している。 Linux 7.0がもたらすパフォーマンス改善は、クラウドインフラのコスト最適化に直接影響する可能性がある。同じワークロードをより少ないリソースで処理できるなら、それはそのままクラウド費用の削減につながる。 さらに注目すべきは、AI活用による開発プロセスの変化だ。「仕組みを作れる少数の人間と、それを回すAI」という構図がオープンソース開発の世界でも現実になってきた。コントリビューターの数ではなく、仕組みの巧みさが開発力を決める時代が近づいている。 実務での活用ポイント カーネルバージョン管理の見直し: Linux 7.0は出たばかりで本番投入を急ぐ必要はないが、開発・検証環境での評価は早めに始めたい。特にスケジューラ改善の恩恵はコンテナ密度に直結するため、Kubernetes環境での計測が有効だ。 ディストリビューションの採用タイミング: RHEL、Ubuntu、SUSEなど主要ディストリビューションが7.0をベースにしたリリースを出すまでには時間がかかる。焦らず、ディストリビューションのサポートサイクルを軸に計画を立てること。 AIによる開発補助の学習機会: カーネル開発チームのAI活用方法は、社内のソフトウェア開発プロセス改善にも応用できる。パターンマッチングによるバグ候補の絞り込みという考え方は、規模を問わず使える。 筆者の見解 Linux 7.0で特に興味深いのは、Torvaldsが「AIは補助ツール」という立場を維持しながらも、開発プロセスへの統合を実用段階に進めた点だ。 「AIに任せれば何でも解決」という過剰な期待でもなく、「AIは所詮ツールに過ぎない」という過小評価でもなく——AI活用による仕組みの進化を、実際に手を動かしながら積み上げている。これは非常に健全なアプローチだと感じる。 道の真ん中を歩くこと、再現性のある仕組みを選ぶこと、標準に則ること。オープンソースコミュニティが何十年もかけて培ってきたこの哲学は、AI時代においても変わらない強さを持っている。むしろ、AIを正しく使いこなすための土台として、この哲学の重要性が増しているように見える。 情報を追いかけることよりも、実際に手を動かして検証し、自分のスタックで何が起きるかを確かめる——Linux 7.0の評価も、そのスタンスで進めていきたい。 出典: この記事は Linux 7.0 arrives as Linus Torvalds embraces a new era of AI-driven kernel development の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 13, 2026 · 1 min · 胡田昌彦

Windows 11セットアップが高速化——初期設定中の強制アップデートをスキップ可能に

Windows 11の初回セットアップといえば、PCを起動してから実際に使えるまでに「アップデートのインストール中…」という画面で長々と待たされるのが定番だった。Microsoftはこのペインポイントに手を入れ、初期設定中の必須アップデートをスキップしてデスクトップへ直接進めるオプションを追加した。 何が変わったのか これまでWindows 11の初期セットアップ(OOBE: Out-of-Box Experience)では、インターネット接続が検出されると自動的にWindowsUpdateのダウンロードとインストールが走り、ユーザーはその完了を待つしか選択肢がなかった。今回の変更では、このアップデートを「後で適用する」ことを選べるようになり、セットアップ完了後すぐにデスクトップへたどり着けるようになる。 アップデート自体がキャンセルされるわけではなく、バックグラウンドまたは後のタイミングで適用される仕組みだ。新品PCを開封してすぐ使いたいエンドユーザーにとっても、大量展開を管理するIT管理者にとっても、体感的な待ち時間は大きく短縮される。 実務での活用ポイント 企業展開シナリオでは特に恩恵が大きい。Windows Autopilotやキッティング作業でのOOBE処理時間が削減され、端末のキッティング効率が上がる。ただし、セキュリティポリシーとして「初回ログイン前にパッチ適用を完了させたい」という要件がある組織では、グループポリシーまたはIntuneの構成プロファイルで強制適用を維持するかどうかの判断が必要になる。 一般ユーザー・小規模事業者にとっては、新しいPCを受け取った日にすぐ作業を開始できるというシンプルな改善だ。アップデートは後で適用されるため、セキュリティ的な穴が長期間空くわけではない。 Windows Updateのタイミング管理という観点では、「すぐ当てたら壊れた」という報告が後を絶たない昨今、初期セットアップ時点でのアップデート強制をMicrosoft自身が緩める方向に動いたのは興味深い。本番稼働前の端末で不安定なアップデートを踏まないための緩衝材としても機能しうる。 筆者の見解 正直に言えば、Windowsのセットアップ体験の細かい改善に一喜一憂する時代は終わりつつある。それでもこの変更は「ユーザーの時間を尊重する」という当たり前の設計思想に基づいており、素直に評価したい。 Microsoftにはこれだけの技術力とユーザーベースがある。こういう地道な改善を積み重ねていくことは大切で、「なぜ今まで必須だったのか」と逆に問いたくなるほどだ。セットアップ体験の改善はエンタープライズのキッティングコスト削減にもつながる、実利のある変更だ。 AI機能やCopilotの話題が飛び交う中、こうした基本的なユーザー体験の底上げをきちんとやり続けることこそ、Windowsプラットフォームへの信頼を積み上げる王道だと思う。派手さはないが、正面から勝負できる力がMicrosoftにはあるのだから、こういう取り組みを地道に続けてほしい。 出典: この記事は Microsoft makes Windows 11 setup faster by letting you skip mandatory updates の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 13, 2026 · 1 min · 胡田昌彦

Office LTSC 2021のサポート終了が迫る——Microsoftがクラウド移行を促す本当の理由

Office LTSC 2021のメインストリームサポートが2026年10月14日に終了する。アプリ自体は引き続き動作するものの、セキュリティ更新プログラムの提供が止まり、Microsoftによる技術サポートも受けられなくなる。同社は移行先としてMicrosoft 365サブスクリプションを明確に推奨しており、企業・官公庁向けに移行ガイドも整備し始めている。 Office LTSCとは何か、なぜ今問題になるのか Office LTSC(Long-Term Servicing Channel)は、常時インターネット接続ができない環境や、ソフトウェアバージョンを厳格に管理しなければならない規制業種向けに提供される永続ライセンス版のOfficeだ。工場のOTネットワーク、医療機関の閉域系端末、政府系の独立したシステムなど、「クラウドに出ていけない理由がある」環境で重宝されてきた。 2021年版はWindows 10/11と同じライフサイクルポリシーに則り、5年のサポート期間が設定されており、2026年10月が節目となる。この日以降もOfficeアプリは動作するが、脆弱性が発見されても修正パッチは提供されない。「動いているから大丈夫」は、セキュリティの観点では通用しなくなる。 Microsoftが強調するMicrosoft 365移行のメリット Microsoftが移行先として提示するMicrosoft 365は、常に最新バージョンが提供されるサブスクリプション型サービスだ。主なメリットとして以下が挙げられる。 常時最新のセキュリティ更新: パッチ適用の遅延リスクがなくなる AIアシスト機能(Copilot)との統合: 文書生成・要約・翻訳などの機能が利用可能になる OneDrive/SharePointとのシームレスな連携: デバイス間でのファイル共有・共同編集が標準化される 管理の一元化: Microsoft 365 管理センターでライセンスやポリシーを集中管理できる 実務への影響——日本のIT管理者が今すぐ確認すべきこと 日本の大企業・官公庁では、Office LTSCを採用しているケースが依然として多い。「サブスクリプションは予算計上しにくい」「調達規則の都合でバージョンを固定したい」という事情もある。それでも、2026年10月は現実として迫っている。 今すぐ着手すべきアクション: インベントリの確認: 社内でOffice LTSC 2021を使用している端末数とユーザーを洗い出す。ライセンス管理ツールがあれば活用する 移行要件の整理: 「本当にオフライン環境が必要な端末はどれか」を精査する。意外と多くの端末がMicrosoft 365へ移行できる状態だったりする 予算サイクルへの組み込み: 2026年度予算に移行コストを計上するなら、今から上申の準備が必要 LTSC 2024という選択肢の検討: どうしてもサブスクリプション移行が難しい場合、Office LTSC 2024(2024年9月リリース)への更新も選択肢になる。ただしこれはあくまでもつなぎの策と捉えるべきだ 筆者の見解 MicrosoftがLTSCからMicrosoft 365への移行を促すのは商業的な動機として当然だが、技術的な観点でも一定の合理性はある。パッチの遅延や適用漏れによるセキュリティリスクは現実の問題であり、クラウドサービスであれば更新が自動化・最適化されやすい。統合プラットフォームとして全体最適を図るという考え方からすれば、Microsoft 365への統一はシンプルで筋が通っている。 ただし、「Microsoftがそう言っているから」という理由だけで飛びつくのは早計だ。特に日本の医療・製造・公共セクターには、法令や調達ルールの壁があり、一律にクラウド移行できない事情がある。「禁止ではなく、安全に使える仕組みを整える」という発想が重要で、オフライン環境が本当に必要なのか、必要だとしてもセキュリティ補完策(ネットワーク分離、エンドポイント保護の強化など)を組み合わせることで移行コストと安全性のバランスをとれないか、丁寧に検討してほしい。 Microsoftには、LTSC利用者が安心して移行できるような移行支援策——コスト面でも技術面でも——をより手厚く用意してほしいところだ。企業のIT環境の多様性を理解した上で、現実的な選択肢を提示できるポジションにMicrosoftはあるはずだ。その力を発揮してもらいたいと思っている。 出典: この記事は Office LTSC 2021 support is ending, and Microsoft wants you to migrate to the cloud の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 13, 2026 · 1 min · 胡田昌彦

Windows 11のアップデート強制終了か——日付指定で一時停止できる新機能をMicrosoftがテスト中

Microsoftが、Windows 11のアップデートを任意の日付まで一時停止できるカレンダー型UIをテスト中であることが確認された。現行の「最大5週間」という上限を超え、ユーザーが自由に停止期間を設定できる可能性がある。長年にわたってWindowsユーザーを悩ませてきた「突然の強制再起動」「タイミングを選べないアップデート」という問題が、ようやく本格的に見直されようとしている。 何が変わるのか 現在のWindows 11では、設定 > Windows Update から更新を一時停止できるが、選択肢は1〜5週間の5段階のみ。Home エディションはこれが上限で、Pro・Enterprise であれば グループポリシーや Windows Update for Business を使って数か月〜1年単位の延期が可能だが、一般ユーザーには縁遠い話だった。 今回テストされている新機能では、カレンダーのフライアウトUIから停止する日付を直接指定できる。「4月15日まで止める」「来月の第2週まで待つ」といった柔軟な運用が、Settings アプリから直感的に設定できるようになる見込みだ。 さらに同時期に、Microsoftは以下の改善も検討中とされている: 大型アップデートのインストール時間の短縮 サードパーティ製ドライバーの適用タイミングの制御強化 自動再起動の回数を最大1回に制限(デフォルト設定でも) なぜいまこの変化が重要か 「Windows as a Service」モデルが導入されて以来、月次パッチ(Patch Tuesday)に加えてアウトオブバンドの緊急修正が重なり、月に3〜4回の更新が走ることも珍しくなくなった。このサイクル自体は脆弱性対応という観点では正しいが、現場の運用担当者にとっては悩みの種だ。 特に日本の企業IT環境では、「アップデート後に業務アプリが動かなくなった」「VPN接続が切れた」「基幹システムと相性が悪かった」というトラブル報告が後を絶たない。かといって完全に更新を止めるのはセキュリティリスクを高めるジレンマもある。 「すぐ当てたら壊れた」という経験をした管理者が、数日様子を見てから適用するのは決して怠慢ではなく、むしろ現実的なリスクマネジメントだ。そのための余地を公式UIで与えてくれることには、素直に意味があると思う。 実務での活用ポイント エンドユーザー・個人PCの管理者向け パッチ適用前に Twitter(X)や各種フォーラムで不具合報告を数日確認する余裕が生まれる 重要なプレゼンや締め切り前後に再起動が走らないよう、スケジュールを組める ただし「ずっと止める」は厳禁。セキュリティ更新はきちんと適用する期間を設けること 企業IT・端末管理者向け Home エディション端末でもある程度の延期が効くようになれば、Intune・WSUS を使わない小規模環境での管理負荷が下がる可能性がある Pro・Enterprise 環境では引き続き Windows Update for Business や Intune での集中管理が本命。個別端末の設定に依存する構成は避けること Group Policy 経由の上限(現行1年)が新機能でも維持されるかは現時点で未確定。正式リリース時の仕様を確認してから運用設計に組み込む 筆者の見解 正直なところ、この変更は「ようやくか」という気持ちが強い。強制アップデートと自動再起動はWindowsに対するユーザーの不満トップ常連であり、特に業務PCでこれが起きたときのダメージは笑えない。 Microsoftが今年「Windowsの原点回帰」を掲げ、タスクバーの改善やCopilotの縮小など複数の変化を同時に打ち出しているのは、ユーザーの声を真剣に受け止めているからだろう。アップデート制御の強化もその文脈に位置づけられる。 Microsoftはプラットフォームとしての総合力を持っている会社だ。細かいUXの積み重ねを丁寧に直していく姿勢は、長く使われるOSとして正しい方向性だと思う。機能が正式ロールアウトされたとき、ここで止まらず「適用のスマートなアシスト」——たとえば「この更新は影響が軽微です、今夜適用しますか?」といった判断支援——まで踏み込んでくれると、さらに現場に刺さるはずだ。 今後の正式リリース時期と上限仕様に引き続き注目したい。 出典: この記事は Tested: Microsoft may finally end forced Windows 11 updates with a new pause feature that gives you full control の内容をもとに、筆者の見解を加えて独自に執筆したものです。 ...

April 13, 2026 · 1 min · 胡田昌彦

Windows 11、30年越しのFAT32制限をついに撤廃——ストレージ設定の激遅問題も同時修正

Windows 11の最新Insiderビルド(Dev: 26300.8170 / Beta: 26220.8165)に、地味ながらも実務に直結する2つの改善が同時に入った。ひとつは「ディスクとボリューム」設定画面の表示速度の劇的な改善、もうひとつはFAT32フォーマット上限の32GB撤廃だ。どちらも数十年単位で放置されてきた問題であり、ようやく手が入ったという印象を受ける。 ストレージ設定が「15秒待ち」から「即時表示」へ 「設定 → システム → ストレージ → 詳細なストレージ設定 → ディスクとボリューム」を開いたことがある人なら、あの独特のもたつきに心当たりがあるはずだ。大容量のHDDや複数パーティション構成の環境では、ドライブのプロパティを開くまでに10〜15秒かかることが珍しくなかった。 原因は、モダンな設定アプリがストレージ情報を取得する際に、レガシーの「ディスクの管理」ツールとは異なるデータ取得方式を使っていた点にある。ドライブ容量が大きいほど、UIを描画する前に照会すべきデータ量が増え、待機時間が線形に伸びていた。 今回のビルドでこの処理が見直され、4GB RAM・2コアという非力な仮想マシン上でもプロパティ表示がほぼ即座に完了するようになったことが実測で確認されている。リリースノートの記述は「大容量ボリュームでのストレージ操作のパフォーマンスを改善」と控えめだが、実際の体感差はそれ以上だ。 なお、UACプロンプトの挙動も変更され、設定を開いた瞬間ではなく一時ファイルにアクセスするタイミングでのみ表示されるようになった。細かい変更に見えるが、管理者権限のない一般ユーザーが設定画面を開くたびに不要なプロンプトに遭遇していた状況が改善される。 FAT32の32GB上限、ついにコマンドラインで撤廃 もうひとつの変更は、FAT32ファイルシステムのフォーマット上限が32GBから2TBに拡張されたことだ。コマンドライン(formatコマンド)を通じて利用できる。 FAT32自体は理論上ずっと以前から2TBのボリュームをサポートしていた。にもかかわらずWindowsのGUIおよびコマンドラインツールは32GB上限を長年維持しており、ユーザーはRufusなどのサードパーティツールに頼らざるを得なかった。この制限はWindows 95 OSR2(1996年)の時代に設けられたもので、約30年間ほぼそのままだった。 USBメモリやSDカードをFAT32でフォーマットしたいケースは今も多い。ゲーム機、カーナビ、産業機器など、exFATやNTFSに対応していないデバイスとのデータ交換ではFAT32が現役だ。今後はOSネイティブのツールだけで対応できるようになる。 実務への影響 IT管理者・ヘルプデスク担当者へ: ストレージ設定の遅延はエンドユーザーからの「PCが重い」報告の一因になりやすかった。この改善がStable chへ降りてきたタイミングで、関連する問い合わせが減ることを期待したい。 FAT32の2TB対応により、外部メディアの初期化作業でサードパーティツールへの依存をひとつ減らせる。セキュリティポリシー上、承認外ツールを使いたくない環境では特に歓迎される変更だ。 開発者・エンジニア向け: 現時点ではInsiderビルドのみ。Stable chへの降りてくる時期は未確定だが、Dev/Betaに参加している開発環境で先行検証しておく価値はある。 FAT32フォーマットのスクリプト自動化において、これまでサードパーティバイナリを同梱していた場合はOSネイティブのformatコマンドへの置き換えを検討できる。 筆者の見解 Windowsのストレージ設定が「15秒待ち」だった問題と、30年前から続くFAT32の人工的な制限——どちらも正直、もっと早く直せたはずの課題だ。モダンな設定UIを整備すると謳うなら、その設定UIが基本操作でこれだけ遅いというのは、本来あってはならない話である。 ただ、今回の修正は確かに正しい方向だと思う。「ディスクの管理」という見た目が化石のようなツールがいまだに現役なのは、そちらの方が速くて信頼できるからだ。モダンUIへ移行するなら、速さも含めて上回ってもらわないと困る。その点で今回の改善は、モダン設定アプリに本腰を入れ始めたシグナルとして受け取っている。 FAT32の件も同様だ。30年間続いた制限を今になって外した背景には、「もう言い訳できない」という状況があるのかもしれない。遅くても直す意思があるなら、それは評価したい。 今後、これらの変更がInsiderからStable chへ展開されるタイミングで、現場のPC管理にも小さくない恩恵が届くはずだ。地味な改善の積み重ねが、Windowsの信頼回復につながっていくことを期待している。 出典: この記事は Tested: Windows 11 just fixed slow storage management and removed a 30-year FAT32 limit の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 13, 2026 · 1 min · 胡田昌彦

EdgeがCopilotに近づいている——丸角・iOSライクなトグル、その先にある懸念

Microsoft Edgeが2026年、またも大きなデザイン刷新を迎えようとしている。角がさらに丸みを帯び、トグルスイッチはiOSを思わせるスタイルに。その変化の背後には、EdgeがMicrosoft AIチームの管轄下に移ったという組織的な事実がある。 何が変わっているのか WindowsLatestの報告によると、Edge安定版でも確認できるようになった変更点は主に2つだ。 より丸みを帯びたコーナー: Windows 11の標準的なUIよりも「ピル形状」に近い、なめらかなカーブが全体に適用されている。コンテキストメニューや設定画面の内部にまで及んでおり、Copilotアプリ・Copilotウェブと同じビジュアル言語を使い始めている。 iOSライクなトグルデザイン: トラッキング防止などのオン/オフスイッチが、見慣れたiOS風のトグルに変わりつつある。これもCopilotウェブが先行して採用していたもので、UIの統一が意図的に進められていることがわかる。 MSNでも同様のデザイン変更がテストされており、Microsoft全体のコンシューマー向け製品に同じビジュアル言語を展開しようとする意図が見える。 なぜこうなったか——組織改編という背景 この変化の本質は「見た目の話」ではない。EdgeがMicrosoft AIチームの管轄下に移ったことが根本にある。CopilotアプリがEdgeのプライベートコピーを同梱するようになった時点で、両者が一体化していく方向性は決まっていたとも言える。 デザインの統一は、単なる美的判断ではなく「EdgeとCopilotを同一の製品ラインとして管理する」という経営判断の反映だ。 実務への影響 エンドユーザーとIT管理者の双方にとって、今すぐ大きな影響があるわけではない。ただし、以下の点は注意しておきたい。 企業展開での新タブページ変更: CopilotをデフォルトのNew Tabにする実験が継続されている。グループポリシーやIntune経由で制御している組織は、設定の意図しない上書きがないかを引き続き確認すること Chromium標準実装への寄せ: Picture-in-PictureウィンドウをChrome標準のものに統一する動きが報告されている。Edge独自の操作感に慣れたユーザーへのトレーニングコストは軽微ながら発生しうる サイドバー機能の削減: OutlookメールにアクセスできるサイドバーなどEdge独自機能が削除されている。ワークフローに組み込んでいたユーザーは代替手段の確認を 筆者の見解 Edgeは今でも私のメインブラウザだ。だからこそ、率直に言いたい。 丸角のデザイン自体は悪くない。視覚的に柔らかくなることへの批判を大げさにするつもりもない。ただ、コンテキストメニューからアイコンが消え、独自のPicture-in-Pictureが削られ、Chromiumの標準に「寄せていく」方向性が積み重なると、Edgeがかつて持っていた「Chromeとは違う理由を選べるブラウザ」というポジションが薄れていく。 BraveやVivaldiが同じChromiumベースでも独自のUIを守り続けているのを見ると、「Chromium採用=標準UIに全部合わせる」は必然ではないとわかる。EdgeにはWindowsとの統合、セキュリティ機能、企業向け管理という強みがある。それを活かせる方向性で進化してほしいと思う。 CopilotとEdgeの統合自体は、一つのプラットフォームとして整合性を持たせるという意味では理解できる。ただ、「AIチームがブラウザを管理する」という体制が、ブラウザとしての完成度よりもAI連携の見せ方を優先する判断を生みやすい構造であることは意識しておいた方がいい。 Edgeが本来持っている実力を、ブラウザとしての進化で発揮し続けてくれることを期待している。 出典: この記事は Microsoft Edge’s new design is starting to look more like Copilot, with softer corners and iOS-like toggles の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 13, 2026 · 1 min · 胡田昌彦

Marimoに重大RCE脆弱性、公開から10時間で悪用開始——データサイエンス系ツールのセキュリティ盲点を突く攻撃に警戒を

オープンソースのインタラクティブPythonノートブック環境「Marimo」に、認証なしでリモートコード実行(RCE)が可能な重大な脆弱性(CVE-2026-39987)が発見された。GitHubのスコアリングでは10点満点中9.3という「Critical」評価であり、Sysdigの調査によると開発者アドバイザリの公開からわずか10時間以内に実際の攻撃が始まっている。GitHubスター数2万を誇る比較的メジャーなプロジェクトだけに、影響を受けている環境は決して少なくないはずだ。 脆弱性の仕組み——認証ゼロで「シェル」が渡される 今回の問題の本質はシンプルかつ深刻だ。MarimoはWebSocket経由でインタラクティブなターミナルを提供する /terminal/ws エンドポイントを持っているが、このエンドポイントに一切の認証チェックが存在しない。 接続できさえすれば、Marimoプロセスが持つ権限そのままのフルシェルが手に入る。データサイエンティストやMLエンジニアが日常的に使うツールが、外部からそのまま「踏み台」になる構造だ。 影響を受けるのは以下の条件を満たす環境: バージョン 0.20.4 以前を使用している --host 0.0.0.0 で起動し、編集モードでネットワークに公開している チームで共有するJupyterライクな環境として使っているケースや、社内Wikiサーバー的に外部公開している開発用サーバーが特にリスクが高い。 実際の攻撃の手口——3分以内で完了する認証情報窃取 Sysdigのレポートが記録した攻撃の流れは、驚くほど手際が良い。 /terminal/ws へ接続し、RCEが成立することをすばやく確認して切断 再接続後、pwd・whoami・ls で環境を把握 .env ファイルを直接読み取り、クラウド認証情報やアプリケーションシークレットを抽出 SSHキーの探索も実施 この一連の操作が3分以内に完了している。 攻撃者はマルウェアや永続化ツールを一切インストールしておらず、「静かに盗んで去る」ステルス型の手口だ。暗号通貨マイナーを仕込んで騒ぎを起こすよりも、気づかれにくく高価値な情報を狙う判断をしている。 対応策——修正版への即時アップデートが最優先 開発チームはすでに バージョン 0.23.0 で修正済みのリリースを公開している。 出典: この記事は Critical Marimo pre-auth RCE flaw now under active exploitation の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 12, 2026 · 1 min · 胡田昌彦

MicrosoftがOutlook Lite(Android版)の終了日を正式決定——軽量アプリから何に移行すべきか

Microsoftが、Android向け軽量メールアプリ「Outlook Lite」の終了日を正式に確定した。これまで「いずれ終了」という曖昧な状態が続いていたが、今回の発表で期限が明確になり、利用者・IT管理者ともに移行対応を迫られる段階に入った。 Outlook Liteとは何だったのか Outlook Liteは、低スペックなAndroid端末や通信帯域が限られた環境向けに設計された軽量版メールアプリだ。APKサイズを抑え、バッテリー消費も最小化した設計で、新興国市場や業務用のエントリー端末を多く抱える企業環境を主なターゲットとしていた。 日本国内では、フル版Outlookが動作するスペックの端末が主流であるため、Outlook Liteの利用者は限定的だ。しかし、コスト重視で低スペックなAndroid端末を現場作業員・店舗スタッフ・配送ドライバー等に配布している企業では、Liteを採用しているケースがある。 なぜ今廃止するのか Microsoftは現在、モバイルのOutlookアプリを「新しいOutlook」に一本化する戦略を進めている。PCのWindows向けに展開されてきたOutlookの刷新と並行して、モバイル体験も統一しようとする動きだ。 複数のアプリを並行維持するコストを削減しつつ、機能・UI・セキュリティポリシーの一貫性を保つという判断は、プラットフォーム管理の観点からは理にかなっている。「部分最適を積み重ねると全体として非効率になる」という原則に照らせば、アプリ統合そのものは正しい方向性だ。 実務への影響と移行の選択肢 移行先の検討 フル版Outlook for Androidが第一候補だが、Lite利用者が使っていた端末がフル版の動作要件を満たすかどうかを事前に確認する必要がある。スペック要件が端末の「使用継続 or 入れ替え」判断にも影響してくる。 Microsoft 365をEntraIDで管理しているなら、条件付きアクセス(Conditional Access)の対象アプリ設定も見直しておきたい。Liteが承認アプリ一覧に含まれていた場合、フル版に切り替えてもポリシーが正しく適用されるかを検証する工程が必要だ。 Intuneユーザーへの注意 Microsoft Intune(MDM)でOutlook Liteを展開していた場合、アプリ割り当てポリシーの更新が必要になる。放置するとアプリが削除されてメール受信ができなくなるリスクがあるため、早めのポリシー更新を推奨する。 移行タイムライン 「まだ時間がある」と後回しにしやすいが、端末のスペック確認→フル版展開テスト→条件付きアクセス検証→エンドユーザー通知という一連のフローには相応の工数がかかる。終了日が確定した今のうちに段取りを組んでおくのが賢明だ。 筆者の見解 アプリの一本化戦略自体は支持できる。複数の「似て非なるアプリ」を並走させることは、セキュリティパッチの適用遅延やサポートコストの増大を招く。その意味でLiteの終了は正しい判断だと思う。 ただ、気になるのは「軽量版が不要な環境をどう整えるか」という問いへの答えが、今のMicrosoftから十分に示されていない点だ。Outlook Liteが求められていた背景——低帯域・低スペック端末の現場利用——は日本でも消えていない。フル版が「重い、遅い」と現場から不満が出たとき、IT部門が取れる選択肢が狭まっていくことには注意しておきたい。 Microsoftにはモバイル体験の全体設計を磨いてきた実績がある。その力を活かして、エントリー端末でも快適に動くフル版の最適化にも力を入れてほしい。Liteを終わらせるなら、その先に「Liteより良い体験」を用意することがセットでなければ、現場のIT管理者は報われない。 出典: この記事は Microsoft locks in final death date for Outlook Lite on Android の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 12, 2026 · 1 min · 胡田昌彦

Microsoftがオフラインでのウィンドウズ正規認証手段を廃止——その理由と企業への影響

MicrosoftがWindows 11/10およびOfficeにおける「インターネット接続なしで行える公式ライセンス認証手段」を廃止した。同社はその理由を公式に説明しており、長年にわたり運用されてきたこの仕組みがついに幕を閉じた形だ。オンプレミス中心の環境が多い日本企業にとって、見過ごせない変更である。 何が廃止されたのか Microsoftが廃止したのは、従来「電話認証(Telephone Activation / SLUI 4)」と呼ばれてきた仕組みだ。これはインターネットに接続せずとも、表示されたコードを電話でオペレーターまたは自動応答システムに伝えることで認証を完了できる方法で、Windows Vista時代から存在していた。 オフライン環境や、ネットワーク制限の厳しい環境でWindowsやOfficeを正規に認証するうえで、IT管理者の間では長く重宝されてきた手段だった。 Microsoftの説明によれば、廃止の主な理由は以下の2点に集約される: セキュリティおよび不正利用の防止: 電話認証の仕組みは、ライセンスキーの悪用・転売・不正認証のベクターとして長年利用されてきた。自動応答システムを使った大量認証など、海賊版流通に加担するルートとなっていた実態がある サポートコストの削減: 電話認証に必要なインフラ・オペレーター運用のコストが、実際の正規利用件数に見合わなくなっていた 企業IT管理者が知っておくべきこと この変更によって直接影響を受けるのは、主に以下のシナリオだ: 影響を受けやすい環境: インターネットから切り離されたエアギャップ環境(製造ライン制御・医療機器・セキュリティ機密環境など) ネットワーク制限が厳しく、KMSやMAKによるオンライン認証が困難な拠点 ライセンス管理を手動で行っているオンプレミス中心の組織 代替手段として有効なもの: KMS(Key Management Service): 社内KMSサーバーを経由した認証。エアギャップ環境でも閉じたネットワーク内で完結できる VAMT(Volume Activation Management Tool): Microsoftが提供するオフライン対応のボリュームライセンス管理ツール。インターネット接続を持つ別マシンを経由してプロキシ認証が可能 Windows Autopilot + MAK: クラウド管理前提の環境ではMAK(Multiple Activation Key)との組み合わせが現実的 重要なのは、「インターネット不要」のオプションが完全になくなったわけではない点だ。KMSやVAMTは引き続き機能する。電話認証という「最後の砦」がなくなったということであり、設計段階からライセンス認証フローを組み込んでおく重要性がより高まった。 実務での活用ポイント 現在の環境棚卸しを今すぐ: 電話認証に依存しているシステムやプロセスがないか確認する。特に定期的な再認証が発生する環境は要注意 KMSサーバーの有無を確認: ボリュームライセンス契約があればKMSが使える可能性が高い。IT部門内で横断的に棚卸しする機会とすべき VAMTの導入検討: エアギャップ環境が複数ある組織では、VAMTによる一元管理が長期的にも運用コストを下げる ライセンス更新タイミングを活用: 次回のボリュームライセンス更新や契約見直し時に、クラウドベースのライセンス管理(Microsoft 365など)への移行を評価する 筆者の見解 電話認証という仕組みは、率直に言って時代の終わりを迎えるべき技術だった。インフラコストと不正利用リスクの両面から、廃止の判断そのものは理にかなっている。 ただ、引っかかるのは「廃止のタイミングと周知の不足」だ。エアギャップ環境を持つ製造業・医療・金融・官公庁といった業種では、インターネット接続前提の設計変更は一朝一夕では進まない。「廃止した、代替手段はKMSとVAMTです」という説明だけでは、現場の実態にそぐわないケースが出てくる。 Microsoftにはこうした移行が難しい組織に対して、KMS/VAMTの導入支援や移行ガイドをもっと前面に出してほしかった。廃止の意図は正しい。ならば、代替手段への誘導にも同じくらいのエネルギーをかけるべきだ。 日本のエンタープライズIT環境においては、「動いているから問題なし」で来た認証まわりの設計が今回の廃止で初めて問い直される組織も出てくるだろう。これを機に、ライセンス管理の仕組みを一度きちんと整理することを強くお勧めする。「対応するのは問題が起きてから」では遅い変更がここに来た、と受け止めてほしい。 出典: この記事は Microsoft explains why it killed official way to activate Windows 11/10 without internet の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 12, 2026 · 1 min · 胡田昌彦

非公式Windows 11インストールツールが高速化&ディスク節約に対応——IT管理者が知っておくべき実態

Windows 11の展開・管理において、公式ツールでは痒いところに手が届かないと感じているエンジニアは多い。そんな現場のニーズに応え続けてきた人気の非公式インストール構成ユーティリティが最近相次いでアップデートを受け、処理速度とディスク効率の両面で大きく進化した。 何が変わったのか 今回のアップデートの柱は2点だ。 パフォーマンスの大幅向上 インストールや構成処理の内部ロジックが見直され、同じ作業にかかる時間が明確に短縮された。大規模展開時にはこの差が積み重なり、全体の作業工数に直結する。 ディスク容量の節約 新たに追加された機能により、インストールイメージやキャッシュファイルの扱いが最適化され、ストレージの無駄遣いを抑えられるようになった。SSDが当たり前になった現代でも、特に容量制限のある環境やVDI基盤での展開では、この改善は地味に効く。 非公式ツールを使う意味と注意点 「非公式」という言葉には、常に慎重な判断が伴う。Microsoftが提供するWindows展開ツール群(MDT、Windows ADK、Autopilotなど)は公式サポートがあり、エンタープライズ環境ではこれが原則だ。 ただし、現実の現場では「公式ツールだけでは構成が煩雑すぎる」「小規模環境やテスト環境で素早く検証したい」「個人開発機や社内ラボを効率的にセットアップしたい」といったユースケースが存在する。こうしたギャップを埋めるために、コミュニティ製ツールが長年活用されてきた経緯がある。 重要なのはツールのソースコードやリリース履歴を確認し、信頼できる開発者・コミュニティが維持しているものを選ぶことだ。人気があるからといって盲目的に信頼するのではなく、自分で中身を把握した上で使う姿勢が欠かせない。 実務での活用ポイント テスト・検証環境での活用が最適: 本番展開はAutopilotやIntune、MDTなど公式経路を基本とし、非公式ツールはラボや個人端末の素早いセットアップに限定するのが安全な線引き ディスク節約機能は容量制約環境で有効: 古いハードウェアの再活用や、ストレージの少ないデバイスへの展開時に検討する価値がある バージョン管理を徹底する: ツール自体のアップデートで動作が変わる可能性があるため、使用バージョンを記録し、環境ごとに統一しておくと後の検証が楽になる セキュリティ設定を上書きしていないか確認: 一部のユーティリティはデフォルトでセキュリティ機能を無効化する選択肢を提供する。何を変更しているかを必ず把握する 筆者の見解 このようなツールが継続的にアップデートを受け、コミュニティで支持され続けている背景には、「Microsoftの公式ツールが現場の実態に即していない部分がある」という事実がある。 Windowsの展開・管理をめぐるエコシステムは、公式製品だけでは語れない。現場のエンジニアが作ったツールが何年もメンテナンスされ、業務の隙間を埋め続けているのは、ある意味Microsoftへのフィードバックでもある。 公式ツールの改善余地がある領域を非公式ツールが補っているという構図は、Windows展開に限らずよく見られるパターンだ。Microsoftにはこうしたコミュニティのフィードバックを公式製品の改善に積極的に取り込んでほしいと思う。統合プラットフォームとしての強みを持つ企業だからこそ、「公式一本で完結できる」状態を目指し続けてほしい。 とはいえ、今すぐ現場で役立つツールが進化したことは素直にありがたい。特にディスク節約の改善は、古い機材を延命しながらWindows 11への移行を進めている組織にとって現実的な助けになりうる。自分の環境と目的に照らし合わせて、賢く使い分ける判断眼を持っておきたい。 出典: この記事は Unofficial Windows 11 install tool gets faster, can now save you lots of disk space too の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 12, 2026 · 1 min · 胡田昌彦

Microsoft、Windows 11の「原点回帰」を宣言——2026年中に届く18の改善、タスクバー復活・WinUI化・Copilot縮小まで

Microsoftが「Windowsの品質」を大きなテーマとして掲げ、2026年中にWindows 11へ18個の改善を届けることを公式確認した。Windows部門トップのPavan Davuluri氏がロードマップを提示し、さらに各チームのエンジニアやデザイナーがXで直接ユーザーのフィードバックに応答。ここ数年では珍しい「全チーム横断での一体感」が生まれている。 主要アップデートの概要 タスクバーがついに自由に動かせる Windows 11リリース当初から最も要望が多かった機能のひとつ、タスクバーの位置変更が復活する。上・左・右への移動が右クリックメニューから操作可能になる予定だ。縦型モニターや複数ディスプレイ環境を使うユーザーには朗報といえる。さらにコンパクトモードなどサイズ変更オプションも提供される見通しで、Windows 10時代の柔軟性が戻ってくる。 スタートメニューがReactを離れ、WinUIへ 現在のスタートメニューはReactベースのコンポーネントが混在しており、それが「もっさり感」の一因だった。MicrosoftはこれをネイティブのWinUI 3に移行させることを確認。プラットフォームレベルでのレイテンシ削減が期待でき、以前のWindowsのような軽快な操作感が戻る可能性がある。 検索結果のランキングも見直され、インストール済みアプリが優先表示されるようになる。「検索したら関係ないウェブ結果ばかり」という不満が解消される方向だ。 Copilotが「必要な場所だけ」に縮小 過去1年で、Notepad・フォト・切り取りツール・エクスプローラーなど多くのアプリにCopilotのエントリーポイントが追加されてきた。これをMicrosoftは見直し、実際に価値を提供できるシナリオに絞る方針を確認した。 Narratorとのクロスデバイス連携など、AI活用自体がなくなるわけではない。「どこでも出てくるAI」から「必要な場所に存在するAI」へのシフトと読める。 その他の主な改善 全18の新機能のうち、大きな方向性として以下が挙げられる: File Explorerの高速化: 動作のパフォーマンス改善 Windows Updateの信頼性向上: アップデート挙動の予測可能性を高める ファーストパーティアプリのネイティブ化: Webラッパーからの段階的な脱却 実務への影響 IT管理者・エンタープライズ担当者への示唆 タスクバーの自由化やコンパクトモードは、「使いにくい」という現場の声に長年向き合ってきた担当者にとって歓迎の変更だ。ただし、Windows Updateの信頼性が実際に改善されるまでは、従来通り慎重な検証フローを維持することを推奨する。「数日様子を見てから展開する」という判断は、引き続き合理的な選択だ。 Copilotエントリーポイントの変更に伴い、グループポリシーやIntuneでの関連設定が変わる可能性もある。現在Copilot関連の制御を行っている環境は、変更内容をあらかじめ把握しておきたい。 開発者・パワーユーザーへの示唆 WinUI 3へのネイティブ移行は、将来的に自社製WindowsアプリをOSのUIに自然に統合しやすくなる方向性を示している。社内向けWindowsアプリを保有する開発チームは、WinUI 3対応の検討を本格化するタイミングかもしれない。 筆者の見解 Windowsを細かく追い続けることに以前ほどの意義を感じにくくなっていた、というのが正直なところだ。しかし今回の動きは少し違う印象を受けた。 「品質優先」というメッセージよりも注目したいのは、複数チームが同じゴールに向かって動いているという現象そのものだ。エンジニアやデザイナーが直接Xでユーザーに応答し、批判に同意し、計画を開示している。これは単なるコミュニケーション施策ではなく、組織内で何かが変わり始めたサインに見える。 タスクバーの自由化やスタートメニューのネイティブ化は、「なぜ最初からそうしなかったのか」という話でもある。ReactやWebラッパーへの傾倒は当時なりの理由があったはずだが、結果としてユーザー体験のコストを払ったのは使う側だった。もったいない回り道だったと思う。 これだけの技術力とユーザーベースを持つプラットフォームだからこそ、本来の実力を正面から発揮してほしい。Copilotの縮小判断も含め、「まず足元を固める」という方向転換は正しいと思う。この路線が2026年を通じて維持されるなら、Windowsに対する評価を少しずつ上方修正することになりそうだ。 出典: この記事は 18 new features coming to Windows 11 in 2026, confirmed by Microsoft の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 12, 2026 · 1 min · 胡田昌彦

Microsoftが「Harrier」埋め込みモデルを突然リリース——ベンチマークでGemini Embedding 2を上回る

Microsoftが「Harrier」と名付けた新しい埋め込みモデル(Embedding Model)ファミリーを電撃リリースした。主要なベンチマークにおいてGoogleのGemini Embedding 2を上回る性能を示しており、オープンソース開発者コミュニティへの本格参入を宣言する動きとして注目を集めている。 埋め込みモデルとは何か——なぜ今これが重要なのか 埋め込みモデル(Embedding Model)は、文章や単語を数値ベクトルに変換する技術であり、RAG(Retrieval-Augmented Generation)、セマンティック検索、ドキュメント類似度判定など、現代のAIアプリケーションの根幹を支えるコンポーネントだ。 LLM(大規模言語モデル)が注目を浴びがちだが、実際のエンタープライズAI実装では「どのモデルで生成するか」よりも「どのモデルで検索・索引化するか」の方が精度に直結することが多い。埋め込みモデルの性能差は、そのままRAGシステムの回答品質の差になって現れる。 Harrierの技術的特徴とベンチマーク結果 MicrosoftのHarrierモデルファミリーは、MTEB(Massive Text Embedding Benchmark)において業界標準の評価を超える結果を示し、Googleの最新埋め込みモデルであるGemini Embedding 2を上回ったと報告されている。 特筆すべきは、このリリースがオープンソース開発者コミュニティを明示的にターゲットにしている点だ。クラウドサービスに閉じた提供ではなく、ローカル環境やセルフホスト構成でも利用できる形での公開は、エンタープライズ利用において重要な意味を持つ。データをクラウドに送らずに高精度な埋め込みを生成できることは、データ主権を重視する日本企業にとって特に響く選択肢になる。 実務への影響——日本のエンジニア・IT管理者にとっての意味 RAG構築の選択肢が広がる 社内文書検索、ナレッジベース、カスタマーサポートAIなどのRAGシステムを構築する際、埋め込みモデルの選択は最初の重要な意思決定だ。Harrierが高精度かつオープンソースで利用可能であれば、AzureやOpenAIのAPIに依存せずに構成を組める。コスト最適化とデータガバナンスの両立を求める現場には朗報だ。 Azure AI Searchとの組み合わせ Microsoftのエコシステムで動く場合、Azure AI SearchのベクトルインデックスとHarrierを組み合わせた構成はほぼ間違いなく動作検証が取りやすい。サポート面での安心感は、他社ベンダーの埋め込みモデルを混在させる構成より高い。 すぐ試せる実践ステップ Hugging Faceで公開されているHarrierモデルをダウンロードし、既存のRAGパイプラインの埋め込み部分だけ差し替えて性能比較する MTEBの日本語タスク(JMTEB)での評価結果が公開されていれば必ず確認する。英語ベンチマークトップでも日本語精度が伴わないモデルは多い ローカルでの推論コストとAPIコールのコストを比較し、スケールに応じた最適解を選ぶ 筆者の見解 このリリースは正直、嬉しいニュースだ。 Microsoftはここ数年、AI領域において「期待したほどではない」と言わざるを得ない場面が続いていた。しかし今回のHarrierは違う。ベンチマークでトップを取り、オープンソースコミュニティに向けてタイミング良く公開する——これは、Microsoftが本気を出せばどこまでやれるかを示すものだ。 埋め込みモデルという地味に見えて実は重要な領域で突き抜けた成果を出せるのは、研究開発投資の厚みがあってこそ。「個別機能では最強ではないが総合力では他の追随を許さない」というMicrosoftの強みが、ここでも発揮されている。 ただし、日本語性能については独自に検証が必要だ。英語中心のベンチマークで高得点を取ることと、日本語コーパスでの実用精度は別の話である。日本のIT現場でHarrierを使うなら、まず自社の実データで評価することを強くすすめる。 Microsoftがこの勢いで基盤モデル層の競争力を高め続けてくれれば、エコシステム全体にとってプラスになる。今回のような動きが続くことを期待したい。 出典: この記事は Microsoft’s new Harrier models top benchmarks, outperforming Google’s Gemini Embedding 2 の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 12, 2026 · 1 min · 胡田昌彦

世界最大手広告代理店PublicisがMicrosoftクラウド全面採用——企業のAIエージェント活用が本格化する転換点

世界最大手クラスの広告代理店グループ、フランスのPublicis Groupeがビジネスの根幹をMicrosoftクラウドとCopilotに委ねる決断を下した。単なる技術採用の発表ではない。マーケティング・広告という「人間の創造性」が核心だった領域で、自律型AIエージェントが手作業ワークフローを本格的に置き換えようとしている。この動きが示すものは何か、日本のIT現場にとって何を意味するのかを考えてみたい。 Publicisが選んだMicrosoftという選択肢 Publicis Groupeは世界90か国以上で10万人超を擁する広告・コミュニケーション企業グループだ。そのグループが、ブランドコミュニケーション業務全体をMicrosoft Cloudプラットフォーム上に集約し、CopilotおよびAIエージェントで業務フローを再設計する方針を表明した。 注目すべきは「AIをツールとして使う」ではなく、「AIエージェントが自律的に推論・行動することで手作業フローを置き換える」というアーキテクチャ思想だ。これはRPA(ロボティック・プロセス・オートメーション)の延長線上にあるものではなく、コンテキストを理解し、意思決定の一端を担うエージェント型AIの産業応用がついに本格的なフェーズに入ったことを示している。 なぜ広告業界がAIエージェントの最前線になるのか 広告・マーケティング業務の特性が、AIエージェント適用のユースケースとして非常に適している。クリエイティブブリーフの整理、ターゲットセグメントの分析、複数メディアへのコンテンツ最適化、効果測定レポートの生成——こうしたタスクはいずれも「大量のデータを参照しながら定型的な判断を繰り返す」構造を持つ。つまり「人間でなければできない創造性」と「AIが得意な反復・最適化処理」が明確に分離しやすい領域なのだ。 Publicisのような大規模グループが全社的にプラットフォームを統一することで、各クライアントキャンペーンのデータ、過去の成功事例、クリエイティブ素材が一元管理された上でAIエージェントが動作できる。部署ごとにバラバラなツールを使い続ける「部分最適」の積み重ねではなく、統合プラットフォーム上での「全体最適」を目指した判断と言える。 日本のIT現場・エンタープライズへの影響 このニュースを「海外の大企業の話」として流すのはもったいない。日本企業にとって、以下の点で実務的な示唆がある。 1. 「AIエージェント導入の先行事例」として参照できる Publicisのような大規模なグローバル導入事例は、日本の大手エンタープライズが役員・経営層にAIエージェント投資を説明する際の有力な比較事例になる。「競合他社がやっている」論法は日本の意思決定プロセスで依然として強力だ。 2. Microsoft 365 + Copilot環境を持つ企業は「同じ土台」にいる Publicisが使うMicrosoft Cloudは、日本企業の多くがすでに契約しているM365と地続きのプラットフォームだ。AIエージェント機能(Microsoft Copilot Studio、Azure AI Foundryベースのエージェント)は段階的に既存テナントにも展開されてくる。今から社内ユースケースを洗い出して実験しておくことが、来たる波に乗る準備になる。 3. 「禁止」ではなく「仕組み化」が正解 AIエージェントをセキュリティリスクとして全社禁止する企業は今後も出てくるだろう。しかしPublicisの事例が示すように、グローバル競合はAIエージェントで業務効率を指数関数的に高めている。「禁止」で対応できる期間には限りがある。ガバナンスを整えながら安全に使える仕組みを社内に作ることが、IT部門の本来の役割だ。 実務での活用ポイント: Microsoft Copilot Studioで小規模なエージェント(社内FAQ応答、定型レポート生成)から始める まずデータの一元化・ガバナンスを整備する(エージェントの品質はデータ品質に直結する) 「何をAIに任せるか」ではなく「何を人間が最終判断するか」を先に決める 筆者の見解 Microsoftのエンタープライズ戦略として見ると、今回のPublicis案件は「総合力での勝利」という形だ。個々のAI機能の優劣がどうであれ、Azure・M365・Dynamics・Power Platformを統合した「ワンプラットフォーム」の吸引力は本物で、大規模な業務変革を検討するエンタープライズがMicrosoftを選ぶ理由は依然として十分にある。 Copilot単体の能力については、まだ課題があるのは率直に認めるべきだろう。しかしPublicisのような事例が積み重なることで、実際の業務フローに組み込まれた実践知が蓄積されていく。それはいずれCopilotの改善に反映されるはずで、そのサイクルが回り始めていることには素直に期待している。 一方、日本のエンタープライズに目を向けると、「AIが来ている」と頭では理解しながら、現場への展開が全く追いついていない企業がまだ多い。Publicisのような意思決定のスピードと覚悟は、日本の組織文化とは大きなギャップがある。技術の問題というよりも、変化を本気で経営課題として捉えられるかどうかの問題だ。 AIエージェントは「AIに何をやらせるか」という段階をすでに超えつつある。「AIに何を託し、自分はどの抽象度で意志を介在させるか」という問いに向き合える組織だけが、次の5年で生き残れる。Publicisの全面採用は、そのリアルな手触りを示している。 出典: この記事は Global ad agency giant Publicis goes all-in on Microsoft Cloud and Copilot の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 12, 2026 · 1 min · 胡田昌彦

13年間見過ごされたActiveMQの重大脆弱性——AIが暴いたコンポーネント間連携の盲点

Apache ActiveMQのClassicエディションに、13年以上にわたって見過ごされてきたリモートコード実行(RCE)脆弱性が発見された。CVSSスコア8.8と高深刻度に分類されるCVE-2026-34197は、エンタープライズ、Webバックエンド、政府系システムなど幅広い現場で稼働するJavaメッセージブローカーを直撃する。パッチはすでにリリースされているが、ActiveMQが過去に実際の攻撃対象となってきた経緯を踏まえると、対応の優先度は極めて高い。 脆弱性の仕組み——「無害なパーツ」が組み合わさると凶器になる この脆弱性の核心は、Jolokia管理API経由で公開されている addNetworkConnector というブローカー関数にある。攻撃者はこの関数を悪用し、外部のSpring XMLファイルをActiveMQに読み込ませることができる。ブローカーは初期化処理の中でそのXMLを解釈・実行するため、結果として任意のシステムコマンドをサーバー上で走らせることが可能になる。 通常、Jolokia APIへのアクセスには認証が必要だ。しかし、バージョン6.0.0〜6.1.1については別の既知の脆弱性(CVE-2024-32114)によってAPIが認証なしで公開されており、この範囲では認証不要のRCEが成立してしまう。 影響を受けるバージョンは以下のとおり: ActiveMQ Classic 5.19.4未満のすべてのバージョン ActiveMQ Classic 6.0.0〜6.2.3 修正済みバージョンは 5.19.4 および 6.2.3。該当バージョンを使っている場合は即刻アップデートを検討してほしい。 なぜ13年間気づかれなかったのか 今回の発見で特筆すべきは、脆弱性そのものと同じくらい「どうやって見つかったか」だ。Horizon3のリサーチャーであるNaveen Sunkavally氏は、AIアシスタントに「いくつかの基本的なプロンプトを投げただけ」でこの問題を特定したと述べている。「80%はAI、残り20%は人間によるラッピング」という表現が印象的だ。 Jolokia、JMX、ネットワークコネクター、VMトランスポートという各コンポーネントは、それぞれ単独では仕様どおりに動作する。問題は「組み合わせたとき」だ。人間のセキュリティ審査では、個々の機能を個別にレビューすることが多く、複数の独立した実装が連鎖して生む危険な相互作用を見落としやすい。AIはこうした「コンポーネント間の文脈横断的な推論」を得意とするため、長年見逃されていたパスを短時間で特定できた。 これは、AIによる脆弱性発見が本格的な実用段階に入りつつあることを示す具体的な事例だ。 攻撃の痕跡を見逃すな——ログで何を見るか CVE-2026-34197は現時点で実際の悪用事例は報告されていないが、Horizon3はブローカーログに攻撃の痕跡が残ると指摘している。確認すべきポイントは以下のとおり: 内部トランスポートプロトコル VM を使用した不審なブローカー接続 クエリパラメーターに brokerConfig=xbean:http:// を含む接続試行 設定に関する警告メッセージ(これが出た時点でペイロードはすでに実行されている) ActiveMQを運用しているチームは、監視ルールにこれらのパターンを追加しておくことを強く勧める。 実務への影響——日本企業が今すぐやるべきこと ActiveMQ Classicは、Artemisブランチへの移行が進む一方で、レガシーJavaシステムや長期稼働のエンタープライズ基盤には今もClassicが根を張っている。特にSIerが構築した大規模システムや、長年改修されていないオンプレミス環境では使用が残っている可能性が高い。 今すぐ確認すべき事項: バージョン棚卸し: 社内・クラウド上で稼働するActiveMQのバージョンを洗い出す パッチ適用: 5.19.4または6.2.3への更新を最優先タスクとして計画する Jolokia APIの公開状況を確認: 外部からのアクセスが遮断されているか確認する CVE-2024-32114の対応状況も合わせて確認: 6.0.0〜6.1.1を使っている場合は認証バイパスの脆弱性も同時に対処する ログ監視ルールの追加: 上記の攻撃シグネチャをSIEMや監視ツールに反映する ActiveMQは過去にCVE-2016-3088やCVE-2023-46604がCISAのKEV(既知の悪用脆弱性リスト)に掲載されており、攻撃者にとって馴染み深いターゲットだ。「まだ攻撃されていないから大丈夫」という判断は通用しない。 筆者の見解 セキュリティの話は正直あまり好きなジャンルではないのだが、今回の件はそれとは別次元で興味深かった。 この脆弱性が「各コンポーネント単体では問題なく動いていた」という点は、ソフトウェアセキュリティの本質的な難しさを突いている。人間のレビューは「書かれた仕様」を検査することに長けているが、「複数の正しく動く部品が組み合わさって生まれる意図しない動作」を見抜くのは苦手だ。今回のAIを活用した発見手法は、その弱点をカバーする新しいアプローチとして現実的な価値を示した。セキュリティ審査にAIを組み込むことは、もはや「試験的な取り組み」ではなくなりつつある。 一方で、こういう脆弱性を見るたびに思うのは、「なぜ13年間も外部からJolokia APIが到達できる状態だったのか」という問いだ。ゼロトラストの観点からは、管理APIは内部ネットワークからも必要最小限のアクセスしか認めるべきではなく、認証の有無にかかわらず外部への露出は設計上排除されているべきだ。脆弱性修正は当然必要だが、それだけで終わらせず、「なぜこの経路が存在していたのか」という構造的な問いにも向き合ってほしい。 ActiveMQを運用しているチームは、今回をきっかけにArtemisへの移行計画も真剣に検討する価値がある。Classic継続利用が技術的負債の積み上げになっていないか、立ち止まって考えるタイミングかもしれない。 出典: この記事は 13-year-old bug in ActiveMQ lets hackers remotely execute commands の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 12, 2026 · 1 min · 胡田昌彦

Adobe製品に深刻な脆弱性CVE-2026-34621——ローカルファイル不正アクセスを許す欠陥、セキュリティ更新を急げ

Adobeが重大なセキュリティ更新を配信した。CVE-2026-34621として追跡されているこの脆弱性は、攻撃者がユーザーのシステム上のローカルファイルに不正アクセスできるという深刻なものだ。Adobe製品は企業・個人を問わず幅広く使われているだけに、迅速なパッチ適用が強く求められる。 CVE-2026-34621とは何か CVE-2026-34621は、Adobe製品に存在するいわゆる「ローカルファイルインクルージョン(LFI)」系の脆弱性だ。攻撃者はこの欠陥を悪用することで、本来アクセスできないはずのシステム上のファイルを読み取ることができる。 具体的には、悪意を持って細工されたドキュメントやコンテンツをユーザーが開いた際に、攻撃コードが実行され、OSのファイルシステム上にある任意のファイルが漏洩するリスクがある。パスワードファイル、設定ファイル、認証トークンなど、機密性の高い情報が標的になりうる。 どの製品が影響を受けるか Adobeのセキュリティアドバイザリが対象とする製品は、Adobe Acrobat / Reader、Adobe Creative Cloudコンポーネントなど複数にわたる可能性がある。企業環境ではAcrobatが特に広く展開されており、エンドポイントの管理担当者は対象バージョンを速やかに確認すべきだ。 CVSSスコアが高い「クリティカル」評価の脆弱性であることから、Adobeも優先度の高いパッチとして位置付けている。 実務への影響——日本のエンジニア・IT管理者に伝えたいこと 1. パッチ適用の優先順位を上げる ローカルファイルへの不正アクセスを許す脆弱性は、情報漏洩インシデントに直結する。「今すぐ壊れるわけではない」という理由で後回しにしがちだが、攻撃者はこうした隙を見逃さない。Adobe製品をエンドポイント管理ツール(Intune、SCCM等)で配布している環境では、今週中を目標にパッチ展開を計画したい。 2. 影響範囲の棚卸しを シャドーITとして個人インストールされたAdobe製品が存在する環境も少なくない。MDM管理外のデバイスでAdobe製品が使われていないか、この機会に棚卸しする価値がある。 3. LFI脆弱性の本質を理解する LFI系の脆弱性が怖いのは、「アプリケーションの権限でファイルを読み取る」点にある。管理者権限で動作するプロセスに脆弱性があれば、システム全体のファイルが対象になる。最小権限の原則(Least Privilege)で動作環境を設計していれば被害を限定できる——これはゼロトラスト設計の基本中の基本だ。 4. ログ監視と検知ルールの整備 既に悪用されていないかを確認するため、ファイルアクセスログを遡って確認しておきたい。Microsoft Defenderや他のEDRソリューションで、異常なファイルアクセスパターンを検知するルールを今のうちに整えておくことが有効だ。 筆者の見解 セキュリティ系の話題は正直なところ得意分野ではないのだが、こうしたローカルファイルアクセス系の脆弱性は技術的に興味深い。仕組みを理解すると「なぜこんな穴が生まれるのか」という設計上の問題が見えてきて、それはそれで面白い。 ただ、今回改めて思うのは「ゼロトラストアーキテクチャの前提が崩れる問題」だということだ。ネットワーク境界さえ守ればいい時代はとっくに終わった。エンドポイント上で動くアプリケーション一つひとつが、最小権限で動作し、異常なアクセスを即座に検知できる状態を維持することが求められる。VPNを中心に据えた旧来のセキュリティモデルとゼロトラストを中途半端に組み合わせた環境では、こうした脆弱性が致命傷になりやすい。 Adobe製品は企業の業務フローに深く組み込まれている分、「使わない」という選択肢が取りにくい。だからこそ、パッチ管理と最小権限設計を組み合わせた多層防御を地道に積み上げるしかない。地味だが、これが結局は最も確実な道だ。 今すぐAdobeの公式セキュリティアドバイザリを確認し、対象製品のバージョンとパッチ適用状況を把握することから始めてほしい。 出典: この記事は Adobe brings Security Updates to tackle CVE-2026-34621 vulnerability の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 12, 2026 · 1 min · 胡田昌彦

BPO経由の静かな侵入——UNC6783がZendeskサポートチケットを狙う新たな攻撃手口

気づいたときには手遅れかもしれない——BPO経由の侵入という盲点 Googleの脅威インテリジェンスグループ(GTIG)が2026年4月に公表した調査報告は、多くの企業が自覚すらしていないリスクを白日のもとにさらした。脅威アクター「UNC6783」は、企業の業務委託先(BPO)を踏み台として、本来の標的企業のZendeskサポートシステムに侵入し、大量の機密チケットデータを窃取・恐喝するという手口を繰り返している。GTIGの主任脅威アナリスト、オースティン・ラーセン氏によると、すでに数十の企業が被害を受けており、その被害範囲は複数業種に及ぶという。 この攻撃が厄介なのは、標的企業の社内ネットワークを直接狙うのではなく、「委託関係で正当なアクセス権を持つBPO」を経由する点だ。正規の業者に見えるパスを通ってくるため、従来の境界型セキュリティでは検知が極めて難しい。 攻撃の流れ——ソーシャルエンジニアリングからMFAバイパスまで ①BPOのサポート担当者を騙す UNC6783はまず、標的企業のBPOプロバイダーに対してフィッシングや生チャット経由のソーシャルエンジニアリングを仕掛ける。攻撃者は会話の流れの中でサポート担当者を偽のOktaログインページへ誘導する。このページのドメインは <組織名>.zendesk-support<番号>.com というパターンで生成され、一見すると本物の業務ポータルに見える。 ②クリップボード窃取でMFAを突破 使用されるフィッシングキットは単純なパスワード窃取にとどまらない。クリップボードの内容を盗み取ることで、担当者がMFAコードをコピー&ペーストした瞬間にそれを横取りする仕組みだ。これにより、多要素認証が設定されていても突破が可能になる。さらに攻撃者は自分のデバイスを組織に登録することで、持続的なアクセスを確立する。 ③偽セキュリティ更新でRAT配布 一部のケースでは、偽のセキュリティアップデートを配布し、リモートアクセス型トロイの木馬(RAT)を感染させる手口も確認されている。一般従業員から感染させた後、その上司や管理職を次のフィッシング標的にするという「縦横断型」の手口は、Adobeを対象とした可能性のある事案(「Mr. Raccoon」を名乗る攻撃者が1300万件のサポートチケット窃取を主張)でも確認されている。 ④恐喝——ProtonMailからの支払要求 データ窃取後は、ProtonMailアドレスを通じて被害企業に接触し、金銭を要求する。サポートチケットには個人情報・社内文書・場合によってはバグレポートまで含まれており、その情報価値は高い。 日本のIT現場への影響——「委託先のセキュリティ」は自分のセキュリティ 日本企業の多くは、コスト最適化の観点からIT系の問い合わせ対応・ヘルプデスク業務をBPOや海外拠点に委託している。この構造が今回の攻撃手法と完全に噛み合う。 特に注意すべき点を挙げる: Zendeskを使っているだけでリスクがある——Zendesk自体に脆弱性があるわけではないが、そのドメインを模倣した偽ページへの誘導が横行している。委託先の担当者がどのURLを踏むか、企業は管理しきれていない 「委託したから責任は向こう」は通用しない——個人情報が含まれるサポートチケットが漏洩した場合、規制上の責任は委託元企業に帰属する MFAを導入しているからといって安心できない——クリップボード窃取型の攻撃には、TOTP(時刻ベースワンタイムパスワード)やSMS認証では不十分。FIDO2ベースのパスキーへの移行が現実的な対策になる 具体的な防衛策 GoogleのMandiantは以下の対策を推奨している。実務ですぐ動けるものから優先したい: FIDO2セキュリティキーの導入(フィッシング耐性MFAへの移行) ライブチャットチャネルの監視強化(ソーシャルエンジニアリング検知) Zendeskパターンを模倣する疑似ドメインのDNS/プロキシブロック MFAデバイス登録の定期棚卸し(不審なデバイスの早期検知) BPO契約にセキュリティ要件を明記し、定期的に監査する 筆者の見解 この攻撃手法を見て真っ先に思うのは、「なぜゼロトラストがまだ言葉だけで終わっている企業がこんなにも多いのか」という問いだ。 ゼロトラストの本質は「誰も信じない、常に検証する」ではなく、「アクセスの文脈を常に評価し、必要な権限を必要なときだけ渡す」ことにある。今回の攻撃が機能するのは、BPOの担当者が常時広範なアクセス権を持っているからだ。Just-In-Time(JIT)アクセスが徹底されていれば、認証を奪われても攻撃者が持ち出せるデータは大幅に限定される。 日本の大手エンタープライズでよく見るのは、古い境界型セキュリティと中途半端なゼロトラスト対応が共存している状態だ。VPNは残り、Entra IDも入り、条件付きアクセスはなんとなく設定されている——でも設計の哲学が統一されていない。こういう状態が、今回のようなサプライチェーン型攻撃に対して特に無防備になる。 MFAを入れたから安全だと思っているうちは、攻撃者は常に一歩先を行く。FIDO2パスキーへの移行が「いつかやること」のリストに入ったまま何年も経過している組織は、今回の事例を契機に本気でロードマップを引き直してほしい。 サポートチケットというのは、企業の「生の悩み」が詰まっている。セキュリティ上の問題も、顧客情報も、未修正の脆弱性情報も含まれうる。そこを狙ってくる攻撃者の目線は合理的だ。私たちも同じくらい合理的に、本当に効く対策を選んでいく必要がある。 出典: この記事は Google: New UNC6783 hackers steal corporate Zendesk support tickets の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 12, 2026 · 1 min · 胡田昌彦

2016年リリースのWindows、10年越しで正式延長サポートへ——企業の移行判断にどう影響するか

2016年にリリースされた特定のWindowsバージョンが、Microsoftによる公式の延長サポート(Extended Support)対象となった。「10年前のOSが今さら」と思うかもしれないが、日本の企業IT環境においてこれは決して他人事ではない。 何が起きたのか Microsoftは、2016年リリースのWindows 10 バージョン1607(Anniversary Update)系統、特にLTSB/LTSC(Long-Term Servicing Branch/Channel)エディションに対して、公式の延長サポートプログラムを提供することを明らかにした。 LTSCは、ATMや医療機器、製造ラインの制御端末など「頻繁なアップデートができない」環境向けに設計されたエディションだ。通常のHome/Proとは異なるライフサイクルが設定されており、今回の措置はそのユーザー層への配慮といえる。 LTSCとは何か——なぜ今でも使われているのか Windowsには複数のサービスチャネルが存在する。一般家庭や通常のビジネス向けには半年〜年単位でアップデートが配信される「一般提供チャネル」があるが、LTSCは機能アップデートを受け取らず、セキュリティパッチのみを長期間受け続けることを目的としている。 このため、以下のような環境では現在もLTSC 2016が現役稼働していることがある: 産業用制御システム(ICS/SCADA): OSを更新するたびに動作検証が必要で、簡単には切り替えられない 医療機器・検査機器に接続された端末: 薬事承認の関係で動作環境を固定している 金融・流通のキオスク端末: 安定運用最優先で機能アップデートは不要 こうした環境では「最新OSに上げたくても上げられない」という現実がある。延長サポートの追加は、そうした運用現場へのセーフティネットになる。 実務への影響——IT管理者が押さえるべきポイント 1. 延長サポートは「猶予期間」であり「ゴール」ではない 延長サポートが受けられるからといって、移行計画を後回しにしてよい理由にはならない。延長サポート期間中もセキュリティパッチは提供されるが、新機能や改善は一切入らない。ゼロデイ脆弱性の対応も、通常サポートと比較すると優先度が下がる可能性がある。「しばらく使える」ではなく、「期限を確定して計画的に移行する」という判断軸で見ることが重要だ。 2. ESU(拡張セキュリティ更新プログラム)の費用を把握する Microsoftの延長サポートプログラムは、多くの場合有償だ。台数・エディションによって費用が変わるため、該当端末数の棚卸しと費用試算を早めに行うことを推奨する。特にボリュームライセンスやMicrosoft 365 E3/E5契約との組み合わせで費用が変わるケースがある。 3. ネットワーク分離とゼロトラスト設計の見直しを 古いOSが混在する環境では、ゼロトラストアーキテクチャへの移行が一層重要になる。LTSB/LTSC端末は最新の認証プロトコルや条件付きアクセスに対応していないことも多く、「古いOSはネットワーク的に隔離する」設計が前提になる。VPN境界防御だけに頼るモデルでは、この種の端末がラテラルムーブメントの起点になるリスクがある。 筆者の見解 正直に言えば、Windowsの個別バージョンを細かく追う意義は年々薄れている。しかし今回のような「産業系・特定用途向けの延長サポート措置」は、Microsoftが現実のエンタープライズ現場と真摯に向き合っている証拠として評価したい。 Microsoftには、エンタープライズのリアルを誰よりも深く知っているという強みがある。複雑な制約を抱えた現場を見捨てず、段階的な移行を支援する姿勢は、長年ユーザーベースを支えてきた同社らしい動きだ。 一方で、日本の大手企業のIT現場では「延長サポートが出たから当面このままでいい」という判断になりやすい空気がある。それがいつしか「気づいたら完全に取り残された」状態につながる。延長サポートは出口戦略のバッファであって、出口戦略そのものではない。 今こそ「いつまでに何をどう移行するか」のロードマップを再確認するタイミングだ。Microsoftが用意した猶予期間を、ちゃんと移行への投資期間として使ってほしいと思う。 出典: この記事は A ten-year old Windows version now has official extended support from Microsoft の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 12, 2026 · 1 min · 胡田昌彦

GeminiがNotebookLM流「ノートブック」機能を統合——AIチャット履歴の散乱問題に終止符を打てるか

AIチャットツールを日常的に使っていると、誰もが一度は経験する問題がある。「あの調査、どこに書いたっけ?」「先週Geminiに聞いた内容をまた最初から説明し直す羽目になった」——そういう「デジタルの散乱」だ。Googleはこの問題に対して、すでにNotebookLMで実績を持つ「ノートブック」機能をGemini本体に統合した。 Notebooks機能とは何か GeminiのNotebooks機能は、会話・調査・生成コンテンツをプロジェクト単位でまとめて管理できる仕組みだ。従来のAIチャットは「会話履歴の羅列」に過ぎず、後から目的の内容を探すのが困難だった。ノートブックという概念を導入することで、たとえば「クラウド移行プロジェクト用」「製品調査用」「会議準備用」といった単位で情報を束ねておける。 NotebookLMはもともとGoogleが提供する「ドキュメントを読み込ませてAIと対話するツール」として登場し、情報の構造化と文脈保持を強みとしていた。その設計思想をGeminiのメインUIに持ち込んだ形だ。 なぜこれが重要か 「AIアシスタントが便利」と言われても、実際の業務で使い続けると情報管理の問題が必ず浮上する。特にナレッジワーカーやIT管理者にとって、複数プロジェクトを並行して進める場面では、文脈の切り替えコストが非常に高くなる。 このアップデートが示しているのは、AIツールの競争軸が「回答精度」から「情報管理の体験」へシフトしつつあるということだ。単発の質問に答えるだけでなく、「継続的に使えるワークスペース」としての価値が問われるフェーズに入ってきた。 日本の職場でも、AIツールの導入が「試しに使ってみる」段階から「業務の中心に組み込む」段階へ移行しつつある企業が増えている。そこで壁になるのが情報の一元管理だ。ノートブック機能のような仕組みは、その壁を一つ取り除く実用的な改善と言える。 実務での活用ポイント プロジェクト単位でノートブックを作る習慣を: 「雑多に使う」のではなく、用途を明確にしてノートブックを作ることで、過去の調査内容が資産として蓄積される。 チーム展開を見据えた評価を: 現時点では個人向けの機能だが、こうした情報整理の仕組みが法人向けに展開された場合、ナレッジ共有ツールとして業務フローに組み込めるかを念頭に置いて評価しておくと判断が速くなる。 AIの「文脈記憶」への依存は慎重に: ノートブックは便利だが、AIが前回の会話内容を「完全に記憶している」わけではない点に注意が必要だ。重要な意思決定の根拠は、別途ドキュメントとして残す運用ルールも併せて設計すること。 筆者の見解 正直に言えば、「なぜGemini本体にこれが今まで無かったのか」という疑問の方が先に来る。NotebookLMはかなり前から同種の機能を持っており、ユーザーからの支持も高かった。それをメインのGeminiに統合するまでに時間がかかったのは、Googleのプロダクト間連携の難しさを象徴しているかもしれない。 とはいえ、この方向性自体は正しい。「チャットを打ちっぱなしにしない」「文脈を蓄積して繰り返し参照できる」というのは、AIツールが真に業務効率化に貢献するために欠かせない要件だ。 AIツールを「使いこなせる人」と「使い続けられない人」の差は、情報の整理術にある。どのツールを選ぶかよりも、自分の仕事の流れにどう組み込むかを設計できるかどうかが、これからのナレッジワーカーに問われるスキルになっていく。ノートブック機能はその一歩を支援するものとして、地味だが実用的な前進だと評価している。 出典: この記事は Google Gemini gets a very useful feature NotebookLM has had for years の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 12, 2026 · 1 min · 胡田昌彦

AI・テクノロジーの情報を発信しています

YouTube

AI・テクノロジーの最新トレンドを動画で配信中

note

技術コラム・深掘り記事を公開中