医療ITのCareCloudがサイバー攻撃被害——患者データが流出、EHR環境に不正アクセス

米医療ITのCareCloudにサイバー攻撃——患者データの窃取を確認 アメリカの医療IT企業CareCloud(ニュージャージー州)は2026年3月30日、同社の電子カルテ(EHR: Electronic Health Record)システムが不正アクセスを受け、患者データが流出したことを明らかにした。同社は米証券取引委員会(SEC)への提出書類でこの事実を開示している。 8時間にわたるネットワーク障害 同社によると、今回のインシデントは3月16日に発生した。攻撃者がCareCloudのITインフラに侵入し、「CareCloud Health」部門のネットワークに一時的な障害を引き起こした。6つあるEHR環境のうち1つが約8時間にわたって機能不全に陥り、当日夜には全機能が復旧したという。 CareCloudは侵害を検知後、サイバーセキュリティ保険会社へ報告するとともに、Big4会計事務所傘下のサイバー対応アドバイザリーチームを起用。外部からのセキュリティ強化と、インシデントの全容解明に向けたITフォレンジック調査を進めている。 患者データへの不正アクセスを確認、被害規模は調査中 調査の結果、侵害された環境には顧客の患者健康記録が含まれていたことが確認された。ただし現時点では、影響を受けた個人の数や具体的なデータの種類は特定されておらず、引き続き調査が行われている。 CareCloudは「攻撃者はすでにデータベースへのアクセス権を持っていない」と説明しており、他のプラットフォームや部門、システム環境への影響はないとしている。全ての影響システムは復旧済みで、同様のインシデント再発防止に向けた外部専門家との協力体制も整えている。 なお、本件についてランサムウェアグループによる犯行声明は確認されていない。 医療分野を狙ったサイバー攻撃が相次ぐ CareCloudはSaaS(Software as a Service)形式で、医療機関向けに収益サイクル管理・診療管理・患者体験管理・EHRソリューションを提供する上場企業だ。医療ITはサイバー攻撃の格好のターゲットとなっており、最近もCognizant TriZettoの情報漏洩(340万人規模)やハワイ大学がんセンターへのランサムウェア攻撃など、医療データを狙う事案が相次いでいる。 日本でも電子カルテシステムへの攻撃事例が増加傾向にあり、医療機関のセキュリティ体制強化が急務となっている。今回の事案は、患者データを扱うクラウドサービスにおけるセキュリティ対策の重要性を改めて示すものといえる。 元記事: Healthcare tech firm CareCloud says hackers stole patient data

March 31, 2026 · 1 min · 胡田昌彦

Windows 11 25H2、タッチパッド操作が大幅強化——タスクマネージャーも刷新

Microsoftは、Windows 11の次期大型アップデート「25H2」に向けて、タッチパッドの操作性強化とタスクマネージャーの改善を含む新しいDev・Betaビルドを公開した。 タッチパッドの新機能 今回のビルドでは、タッチパッドの設定が拡張され、ユーザーがより細かくジェスチャーをカスタマイズできるようになった。ノートPC(ラップトップ)ユーザーにとっては日常的な操作の効率化につながる改善だ。特に、マルチタッチジェスチャーの精度向上や新たなショートカット操作の追加が注目される。タブレットとノートPCの境界が曖昧になりつつある現在のデバイス市場において、タッチ操作の改善はMicrosoftが継続的に注力している領域でもある。 タスクマネージャーのアップグレード タスクマネージャー(Task Manager)にも複数の改善が加わった。プロセスや負荷の視認性向上、UIの整理などが含まれており、開発者や上級ユーザーが日常的に利用するツールとしての使いやすさが高まる見込みだ。Windows 11移行後のタスクマネージャーは段階的にリデザインが進んでおり、今回の変更はその継続的な進化の一環と位置づけられる。 Dev・Betaチャネルで先行提供 これらの機能はWindows InsiderプログラムのDevおよびBetaチャネル参加者向けに先行配信されており、正式リリースは今後のアップデートを経て一般ユーザーへ展開される予定だ。Windows 11 25H2は2025年後半のリリースが見込まれており、Insiderフィードバックをもとに機能の最終調整が続いている。 日本国内でも法人・個人問わずWindows 11の普及が進むなか、こうした細部の改善が積み重なることで、日々の作業効率に直接影響するアップデートとして期待される。 元記事: Windows 11 25H2 gets new touchpad features and Task Manager upgrades in new builds

March 31, 2026 · 1 min · 胡田昌彦

Windows 11 Canaryビルドに大量のコマンドライン改善が登場

Microsoftは、Windows Insider Program の最先端チャンネルである Canary チャンネル向けに、新しい Windows 11 ビルドを2本公開した。そのうちの1本には、コマンドライン(Command Line)環境に関する数多くの改善が盛り込まれている。 Canary チャンネルとは Windows Insider Program には、安定性よりも最新機能を優先する「Canary」「Dev」「Beta」「Release Preview」の4チャンネルが存在する。Canary チャンネルは最も実験的な位置づけであり、まだ開発初期段階にある機能がいち早く試せる反面、動作の不安定さを伴うことも多い。今回公開されたビルドは、そのCanaryチャンネル向けのものだ。 コマンドライン改善の概要 今回のビルドで注目されるのは、Windows Terminal や PowerShell、コマンドプロンプト(cmd.exe)を含むコマンドライン環境全体に対する改良だ。Microsoftはここ数年、ターミナル体験の近代化に継続的に取り組んでおり、Windows Terminal を OS に深く統合する方向性を推し進めている。 開発者やシステム管理者にとって、コマンドラインの使い勝手は日々の生産性に直結する。日本国内でも、クラウドインフラの管理や DevOps パイプラインの構築において PowerShell や Windows Subsystem for Linux(WSL)の活用が増えており、この分野の改善は多くのプロフェッショナルが歓迎するところだろう。 Insider Program への参加 Canary チャンネルのビルドを試すには、Windows Insider Program への登録が必要だ。ただし、実験的なビルドであるため、本番環境や業務用マシンへの適用は推奨されない。仮想マシンやサブ機での検証が望ましい。 正式なリリースに向けて、これらの改善がどのような形で一般ユーザーに届くかは今後のアップデートで明らかになる予定だ。 元記事: New Windows 11 Canary builds bring plenty of Command Line improvements

March 31, 2026 · 1 min · 胡田昌彦

Windows 11のSecure Boot 2023更新が一部PCで失敗——業界全体のファームウェア問題が露呈

Secure Boot更新が引き起こした「静かな混乱」 Secure Boot(セキュアブート)は2011年からPC業界に組み込まれてきたセキュリティ機能だが、2023〜2025年にかけてついに「主役」として脚光を浴びることになった。しかしそれは、MicrosoftやOEMメーカー、ファームウェアベンダーが望むような形ではなかった。 Microsoftが展開したCA-2023証明書失効(revocation)アップデートが、PC業界全体に長年潜んでいたファームウェア実装のバラつきを白日の下にさらしたのだ。結果として多くのユーザーが、起動時の警告メッセージ、ブートチェーンの破損、ベンダーごとに食い違うサポート情報といった混乱に直面した。 Secure Bootの仕組みをおさらい Secure BootはUEFI(Unified Extensible Firmware Interface)の仕様として定義されている。レガシーBIOSの後継であるUEFIに組み込まれており、「信頼された署名付きブートローダーとOSコンポーネントのみがシステム起動時に実行できる」ことを保証する仕組みだ。 この仕組みを支えるのは、ファームウェアに格納された以下の暗号鍵データベース群だ: PK(Platform Key):システムオーナーを確立するルート鍵。通常はOEMが出荷時に書き込む KEK(Key Exchange Key):Secure Bootデータベースの更新を認可する鍵。MicrosoftやOEMが管理する DB(Allowed Signature Database):信頼されたブートローダーと証明書のリスト。ここに登録されたものは実行が許可される DBX(Forbidden Signature Database):失効リスト。かつて信頼されていたものでも、DBXに登録されれば起動がブロックされる Secure Bootが重要な理由は明確だ。ルートキット(rootkit)やブートキット(bootkit)などのプリOS型マルウェアは、OSが起動する前にシステムに侵入することでセキュリティソフトの検出を回避し、永続的な感染を維持できる。Secure Bootはこうした攻撃を根本から防ぐ仕組みとして設計されている。 CA-2023更新が露わにしたファームウェアの「負債」 問題の核心はCA-2023証明書の展開にある。MicrosoftはCA-2011(2011年から使われてきたルート証明書)を2026年中に失効させ、CA-2023に移行する計画を進めている。この証明書のロールオーバーがWindows Updateおよび各OEMのUEFIアップデートを通じて配信された結果、長年放置されてきたファームウェア実装の不整合が一斉に問題化した。 具体的には、起動不能になるシステム、ハードウェア警告の連続表示、OEMベンダーによって対応がまちまちな状況など、現場は混乱を極めた。 理論的にはSecure Bootはエレガントな解決策だ。しかし現実のSecure Bootエコシステムは、断片化が進み、エッジケースだらけの複雑な状態にある。PC業界が10年以上かけて積み上げてきた技術的負債が、このアップデートをきっかけに一気に露呈した形だ。 日本のユーザーへの影響と対処 国内でも同様の問題は発生しており、企業の管理下にある複数台のPCをCA-2023準拠にするには相当の手間がかかるケースも報告されている。Secure Boot更新が失敗した際の対処としては、BIOSまたはUEFI設定画面からSecure Boot関連のデータベース(DB/DBX/KEK)を手動で更新するか、OEMが提供するファームウェアアップデートを適用することが推奨される。 MicrosoftはCA-2011の失効を2026年後半に予定しており、それまでの間に各OEMがCA-2023対応のファームウェアを提供することが求められている。自分のPCがSecure Bootに関して正常な状態かどうかは、「Windowsセキュリティ」→「デバイスセキュリティ」→「セキュアブート」の項目で確認できる。 元記事: Windows 11’s Secure Boot 2023 updates are failing across some PCs, exposing a wider firmware problem

March 30, 2026 · 1 min · 胡田昌彦

Windows 11のエクスプローラーが2026年にようやく高速化へ——数年間Windows 10より遅かった問題にMicrosoftが本腰

エクスプローラーの低速問題、ついに本格対処へ Microsoftは、Windows品質向上への取り組みの一環として、エクスプローラー(File Explorer)の大幅なパフォーマンス改善を2026年中に実施すると発表した。 「最初の改善ラウンドでは、起動速度の向上、画面のちらつき低減、よりスムーズなナビゲーション、そして日常的なファイル操作の信頼性向上に注力する」とMicrosoftは述べており、最初の改善はWindowsインサイダー向けに2026年4月に提供予定。その後、より根本的な変更が年間を通じて展開される見通しだ。 なぜWindows 11のエクスプローラーは遅いのか エクスプローラーはWindowsで最も使用頻度の高いコンポーネントの一つだが、Windows 11への移行後も長年にわたってWindows 10より遅い状態が続いてきた。 Microsoftはこれまでも改善を試みてきた。最近の取り組みの一つがバックグラウンドプリロードだ。エクスプローラーをクリック前にメモリに事前ロードしておくことで、見かけ上の起動速度を改善する仕組みで、追加RAMは約35MB程度と軽微だ。 しかしプリロードで解決できるのは「起動速度」のみ。起動後の動作——フォルダ間のナビゲーション、右クリックメニューの表示速度、全体的な応答性——は依然として改善されていない。 右クリックメニューの肥大化が最大の問題 最も体感しやすい問題が右クリックのコンテキストメニューだ。Windows 11では「Copilotに確認」「Clipchampで編集」「Paintで編集」「Photosで編集」などのアクションが一度に表示されようとするため、メニューが一項目ずつ描画される様子が目視できるほど遅い。 比較として、余分な統合機能を省いたWindows 11 LTSCではコンテキストメニューが短く、はるかに高速に表示される。これは肥大化したアドオンこそが遅延の主因であることを示唆している。 インサイダービルドでは「ファイルの管理」グループによるメニュー再編成が試みられており、使用頻度の低いアクションをサブメニューに移すことで縦のスペースを約半分に圧縮している。見た目はすっきりしたものの、アクション自体のロード時間は残存しており、「見た目が改善しても速度は同じ」という評価も出ている。 ハイブリッドUIアーキテクチャという根本的課題 エクスプローラーの本質的な問題として、旧来のWin32基盤の上にモダンUIフレームワークを重ねた「ハイブリッドアーキテクチャ」がある。この二重構造が複雑性とオーバーヘッドを生み出しており、表面的なチューニングだけでは解消しにくい。 Microsoftが「より根本的な変更」と表現している2026年後半の改善では、このアーキテクチャ面への手入れが期待される。長年放置されてきた問題にようやく本腰が入った形だが、実際にWindows 10の快適さに追いつけるかどうか、ユーザーの目は厳しい。 日本でも企業・個人問わず広く使われているWindowsだけに、エクスプローラーの改善は多くのユーザーの作業効率に直結する。2026年4月のインサイダービルドに注目したい。 元記事: Windows 11 File Explorer is finally getting faster in 2026, but it’s been slower than Windows 10 for years

March 30, 2026 · 1 min · 胡田昌彦

Microsoft、インストールエラー「0x80073712」多発でWindows 11更新プログラムKB5079391の配信を緊急停止

Microsoftは、Windows 11向けに提供していた非セキュリティ系プレビュー更新プログラム「KB5079391」の配信を緊急停止した。多数のユーザーがインストール時に「0x80073712」エラーを報告しており、調査が完了するまで展開を一時的に制限するとしている。 KB5079391とは KB5079391は2026年3月27日(現地時間)にリリースされた任意適用の累積更新プログラムで、Windows 11バージョン24H2および25H2を対象としていた。主な変更点は29件あり、Smart App Controlの改善やディスプレイ関連の修正のほか、以下の点が含まれていた。 Windows Hello 指紋認証の信頼性向上(一部デバイス) Windows回復環境(Windows RE)の安定性改善(ARM64デバイスでのx64アプリ実行時) こうした実用的な改善を含む更新だっただけに、配信停止はユーザーにとって痛手となる。 発生している問題 影響を受けたデバイスでは、更新プログラムの適用中に以下のようなエラーメッセージが表示される。 「一部の更新ファイルが不足しているか、問題があります。後でもう一度ダウンロードを試みます。エラーコード:(0x80073712)」 0x80073712 はWindowsコンポーネントストアの破損を示すエラーコードで、更新プログラムのインストールに必要なファイルが欠損または整合性チェックに失敗した場合に発生する。Microsoftは現在原因を調査中だが、修正の提供時期については明言していない。 同社のサポートページには次の文言が追加されている。 「インストールエラー0x80073712のため、この更新プログラムの展開を一時的に停止しています。問題を調査する間、追加の影響を防ぐため、Microsoftはこの更新プログラムの提供を一時的に制限しています。その結果、Windows Updateからこの更新プログラムが一時的に提供されない場合があります。」 修正リリースの見通し Microsoftは次回の定例更新「Patch Tuesday」を4月14日にリリース予定であり、それ以前に修正版が提供される可能性が高いとみられる。プレビュー更新プログラムは本来、翌月の定例更新に含まれる変更を先行テストするためのものだ。 続く3月の不具合連鎖 今回の件は、3月の定例更新以降にMicrosoftが対応を迫られた複数の問題の一つだ。 1週間前:3月の更新プログラムが原因でTeams、Edge、Microsoft 365 Copilot、OneDriveなど複数のMicrosoftサービスへのサインインが失敗する不具合が発覚し、緊急更新を配信 Bluetooth不具合:ホットパッチ対応のWindows 11 Enterprise向けに帯域外更新を提供し、Bluetoothデバイスが表示されない問題を修正 RRASセキュリティ修正:Routing and Remote Access Service(RRAS)管理ツールのセキュリティ脆弱性にも別途対応 Samsungノート問題:Samsung Galaxy Connect(Samsung Continuity Service)アプリの不具合で一部のSamsungノートPCでCドライブへのアクセスができなくなる問題に対してガイダンスを公開 2025〜2026年にかけてWindowsの大型アップデートが続く中、品質管理の課題が改めて浮き彫りになった形だ。KB5079391の修正版を待っているユーザーは、Windows Updateの通知を引き続き確認してほしい。 元記事: Microsoft pulls KB5079391 Windows update over install issues

March 30, 2026 · 1 min · 胡田昌彦

F5 BIG-IP APMの重大な脆弱性(CVE-2025-53521)が攻撃に悪用中——今すぐパッチ適用を

F5 BIG-IP APMの重大脆弱性、攻撃が現実に——リモートコード実行が可能に ネットワーク・セキュリティ大手のF5 Networksは、BIG-IP APM(Access Policy Manager)に存在する脆弱性 CVE-2025-53521 を、従来のサービス拒否(DoS)からリモートコード実行(RCE)へと再分類した。攻撃者がこの脆弱性を悪用してパッチ未適用のデバイスにWebシェルを設置していることが確認されており、早急なパッチ適用が求められている。 BIG-IP APMとは BIG-IP APMは、企業ネットワーク・クラウド・アプリケーション・APIへのユーザーアクセスを一元管理するプロキシソリューションだ。Fortune 50企業のうち48社を含む世界2万3,000社以上が利用するF5のフラッグシップ製品であり、エンタープライズ環境における影響範囲は極めて広い。 脆弱性の詳細 CVE-2025-53521は、認証なし(権限不要)でRCEが可能な点が特に危険だ。仮想サーバーにアクセスポリシーが設定されたBIG-IP APMシステムが標的となる。F5は2026年3月のアドバイザリ更新で次のように警告している。 「本脆弱性はDoSとして分類・修正されていたが、2026年3月に得た新情報によりRCEへ再分類した。修正済みバージョンではRCEへの対処が確認されている。すでに脆弱なBIG-IPバージョンへの攻撃が確認されている。」 F5はIOC(侵害の痕跡)も公開しており、ディスク・ログ・ターミナル履歴を確認するよう管理者に強く求めている。 被害状況と対応状況 インターネット脅威監視団体のShadowserverによると、現在オンラインに公開されているBIG-IPインスタンスは24万台以上に上る。脆弱な構成のまま稼働している台数は不明だが、リスクは深刻だ。 米国のCISA(サイバーセキュリティ・インフラセキュリティ庁)も本脆弱性を「積極的に悪用されている欠陥」リストに追加し、連邦機関に対して2025年3月30日深夜までにBIG-IP APMシステムの保護を命じた。CISAは「この種の脆弱性は悪意ある攻撃者にとって頻繁な侵入経路であり、連邦政府全体に重大なリスクをもたらす」と強調している。 過去の悪用事例 BIG-IPの脆弱性は過去にも国家系・サイバー犯罪系の攻撃グループに悪用されており、企業ネットワークへの侵入・内部サーバーのマッピング・データ消去マルウェアの展開・機密文書の窃取といった被害が報告されている。 推奨される対応 F5が提供するパッチを直ちに適用する BIG-IPシステムのディスク・ログ・ターミナル履歴でIOCを確認する 社内インシデント対応ポリシー(フォレンジック手順を含む)に従い、証拠保全を実施する パッチ適用が困難な場合は製品の使用中止も検討する 日本国内でもBIG-IP APMを導入している企業は多いため、担当者は公開されているIOCと照合しながら、早急にシステムの確認とパッチ適用を行うべきだ。 元記事: Hackers now exploit critical F5 BIG-IP flaw in attacks, patch now

March 30, 2026 · 1 min · 胡田昌彦

AppleがmacOSに「ClickFix攻撃」対策の警告機能を追加——危険なコマンド貼り付けを自動検出

AppleがmacOSに「ClickFix攻撃」ブロック機能を搭載 Appleは2026年3月にリリースしたmacOS Tahoe 26.4において、ターミナル(Terminal.app)への危険なコマンド貼り付けを検出・警告する新しいセキュリティ機能を導入した。この機能は、近年急増している「ClickFix攻撃」への直接的な対策と見られている。 ClickFix攻撃とは ClickFixは、ユーザーを騙してコマンドラインに悪意あるコマンドを貼り付けさせるソーシャルエンジニアリング手法だ。攻撃者は「問題を修正するために以下のコマンドを実行してください」「本人確認のため以下を入力してください」などの口実を使い、マルウェアをインストールさせるコマンドを実行させる。 ユーザー自身が操作を行うため、従来のセキュリティ対策をすり抜けやすいのが特徴で、WindowsだけでなくmacOSを標的とした事例も増加している。 新機能の動作 新機能は、SafariからコピーしたコマンドをTerminalに貼り付けた際に動作することが利用者の報告から判明している。具体的には以下のように機能する。 コマンドの実行を一時停止し、警告ダイアログを表示 「システムへの被害はまだ発生していない」ことをユーザーに通知 詐欺師が悪意ある手順をさまざまな経路で配布することがある旨を説明 ユーザーは「貼り付けをキャンセル」または「理解した上で続行」を選択できる 現時点での制限事項 Appleはこの機能についての公式サポートドキュメントをまだ公開していない。ユーザーの検証によると、警告は1セッションにつき1回のみ表示され、同じセッション内で複数の危険なコマンドをテストしても2回目以降は警告が出なかったという報告もある。また、無害なコマンドでは警告が出ないことから、何らかのコマンド解析が行われている可能性も指摘されている。 現時点でシステムがどのようにリスクを判定しているかは不明であり、この機能だけを過信することは推奨されない。 ユーザーへの推奨事項 Appleの新機能は有効な対策だが、すべての危険なケースを検出できるかは保証されていない。ClickFix攻撃から身を守るためには、以下の基本的な対策が引き続き重要だ。 意味を理解していないコマンドは絶対に実行しない Webサイトや不審なメッセージが「コマンドを実行するよう」誘導してきたら疑う sudo を含むコマンドや、見慣れないURLを含むコマンドには特に注意する macOS向けのClickFix攻撃は、Infinity StealerやClaude LLMを悪用した情報窃取マルウェアの配布など、手口が多様化している。Appleの今回の対応はOSレベルでの防御として評価できるが、最終的にはユーザー自身のリテラシーが最大の防壁となる。 元記事: Apple adds macOS Terminal warning to block ClickFix attacks

March 30, 2026 · 1 min · 胡田昌彦

Citrix NetScalerに重大な脆弱性CVE-2026-3055、実際の攻撃で悪用が確認

Citrix NetScalerの重大脆弱性、実攻撃での悪用が始まる Citrix NetScaler ADCおよびNetScaler Gatewayに存在する重大な脆弱性(CVE-2026-3055)が、攻撃者によって実際に悪用されていることが確認された。セキュリティ研究企業のwatchTowrが2026年3月29日(土)に報告したもので、認証済み管理者セッションIDの窃取を通じてアプライアンスの完全制御を奪われる可能性がある。 脆弱性の概要 Citrixは3月23日のセキュリティ情報でCVE-2026-3055を公開した。同時に、高深刻度の競合状態(レースコンディション)の脆弱性CVE-2026-4368も開示されている。影響を受けるバージョンは以下のとおり。 NetScaler ADC / NetScaler Gateway 14.1-60.58 未満 同 13.1-62.23 未満 同 13.1-37.262 未満 この脆弱性は、SAML IDプロバイダー(IDP)として構成されているアプライアンスにのみ影響し、オンプレミス運用の管理者のみが対応を求められる。クラウドマネージドの環境は対象外とされている。 「CitrixBleed」との類似性を指摘 複数のセキュリティ企業は、CVE-2026-3055が2023年に猛威を振るった「CitrixBleed」および2025年の「CitrixBleed2」と技術的に酷似していると警告している。これらの脆弱性はいずれもメモリ読み取り(メモリオーバーリード)の問題であり、認証セッション情報の漏洩につながる点が共通している。 watchTowrの分析では、CVE-2026-3055は実際には2つの独立したメモリオーバーリードバグを含むことが判明した。 /saml/login エンドポイント(SAMLによる認証処理に関連) /wsfed/passive エンドポイント(WS-Federationパッシブ認証に関連) 実攻撃の状況 watchTowrのハニーポットネットワークでは、少なくとも3月27日から既知の脅威アクターのIPアドレスによる悪用が確認されており、同社は「すでに野生での攻撃が始まっている」と明言している。攻撃者はこの脆弱性を使って認証済み管理者セッションIDを抜き出すことができ、NetScalerアプライアンスの完全乗っ取りが可能な状態だ。 ShadowServer Foundationの調査によると、3月28日時点でインターネット上に公開されているNetScalerインスタンスは約2万9,000台、Gatewayインスタンスは約2,250台に上るとされているが、このうち脆弱なバージョンがどの程度を占めるかは不明だ。 対応策 Citrixは利用者に対して速やかなパッチ適用を推奨している。watchTowrは脆弱なホストを特定するためのPythonスクリプトも公開しており、管理者は自環境の調査に活用できる。 なお、本稿執筆時点でCitrixの公式セキュリティ情報にはCVE-2026-3055の実悪用に関する言及がなく、watchTowrはCitrixの開示内容が「不誠実」だと批判している。 日本国内でもNetScalerは大手企業やISPを中心に広く採用されているため、オンプレミス環境を管理する担当者は早急なバージョン確認とアップデートを強く推奨する。 元記事: Critical Citrix NetScaler memory flaw actively exploited in attacks

March 30, 2026 · 1 min · 胡田昌彦

新型マルウェア「RoadK1ll」——WebSocketで侵害ネットワーク内を静かに横移動

侵害ホストを「中継点」に変える新型インプラント セキュリティ企業Blackpointは、インシデント対応中に新たな悪意あるインプラント「RoadK1ll」を発見した。このマルウェアは、攻撃者が一度侵害したホストを足がかりに、通常はネットワーク外から到達できない内部システムやサービスへと静かに侵入拡大(ラテラルムーブメント)するための専用ツールだ。 Node.js製・WebSocket通信で検知を回避 RoadK1llはNode.jsで実装された軽量なリバーストンネリングインプラントで、カスタムWebSocketプロトコルを使って攻撃者のインフラとの接続を維持する。 注目すべきは、感染ホスト側でインバウンドリスナー(外部からの着信待ち受け)を開かない点だ。代わりに感染ホスト側からアウトバウンドのWebSocket接続を攻撃者制御のサーバーへ確立し、そのトンネル越しにTCPトラフィックを中継する。 Blackpointは次のように説明している。「攻撃者はRoadK1llを利用して、外部から直接アクセスできない内部サービス・管理インターフェース・他ホストへの接続を開くよう指示できる。これらの接続は侵害済みマシンから発信されるため、そのマシンが持つネットワーク上の信頼と位置情報を引き継ぎ、ペリメーター(境界防御)を実質的に回避する」 WebSocketはHTTPSと同じポート(443番)を利用することも多く、通常の業務通信に紛れ込みやすい。また、1本のトンネル上で複数の同時接続をサポートするため、複数の内部ターゲットと並行してやり取りすることも可能だ。 シンプルなコマンドセット RoadK1llがサポートするコマンドは最小限に絞られている。 コマンド 機能 CONNECT 指定ホスト・ポートへのTCP接続を開く DATA アクティブな接続を通じて生トラフィックを転送 CONNECTED 接続成功を確認 CLOSE アクティブな接続を終了 ERROR 失敗情報をオペレーターへ返す このシンプルさが、ツールの軽量性・柔軟性・展開のしやすさを実現している。 切断時の再接続機能、ただし永続化機能は持たない WebSocketチャネルが切断された場合、RoadK1llは自動で再接続を試みる。これにより攻撃者はノイズを生じさせることなく持続的なアクセスを維持できる。 一方で、Blackpointはレジストリキー・スケジュールタスク・サービス登録といった従来型の永続化機構は持たない点も指摘している。プロセスが生きている間だけ動作するという設計だ。研究者らはこれを「より現代的で目的特化型の秘匿通信実装」と評価しており、防御側の検知をより困難にしている。 検出指標(IoC) BlackpointはRoadK1llのハッシュ値および攻撃者が使用したIPアドレスを含む、ホストベースの侵害指標(IoC)を公開している。企業のセキュリティチームは、自社ネットワークにおけるNode.jsプロセスからの不審なアウトバウンドWebSocket接続を監視することが対策として有効だ。 日本企業への示唆 このようなラテラルムーブメント型攻撃は、外部からの侵入を防ぐファイアウォールや境界防御だけでは防げない。ゼロトラスト・アーキテクチャの導入や、ネットワーク内部のEDR(エンドポイント検知・対応)強化、異常なアウトバウンド通信の可視化が重要な対策となる。 元記事: New RoadK1ll WebSocket implant used to pivot on breached networks

March 30, 2026 · 1 min · 胡田昌彦

Babylon.js 9.0リリース:エディタ刷新と新たな地理空間機能でWeb3D開発が進化

Babylon.js 9.0、ツール刷新と地理空間機能を引っ提げて登場 Microsoftは2026年3月30日、オープンソースのWebベース3Dレンダリングエンジン「Babylon.js」のメジャーアップデート 9.0 を公開した。今回のリリースは機能面での強化が目玉で、特にBabylon.js Editorの刷新と新たなジオスペーシャル(地理空間)機能が注目される。 Babylon.js Editorが大幅リニューアル Babylon.js Editorは、ブラウザ上で3Dシーンを視覚的に構築・編集できる統合開発環境だ。9.0では UIと操作性が見直され、より直感的なワークフローでシーン構築ができるよう改良が加えられた。特に大規模プロジェクトでのアセット管理やシーン階層の操作性が向上しており、プロフェッショナルな制作現場での活用を後押しする内容となっている。 新たなジオスペーシャル機能 9.0の目玉のひとつが、地理空間データの可視化に対応した新機能群だ。現実世界の地理情報をWebGL上でリアルタイムにレンダリングする仕組みが整備され、地図ベースのアプリケーションやデジタルツイン(現実空間のデジタル複製)の開発に活用できる。建築・都市計画・物流など、地理情報システム(GIS)と3Dビジュアライゼーションが交差する領域での需要に応える形だ。 日本では、国土交通省が推進する「Project PLATEAU」などの3D都市モデルプロジェクトが活発化しており、Babylon.jsのようなWebベース3Dエンジンのジオスペーシャル対応は今後さらに重要性を増すとみられる。 Babylon.jsとは Babylon.jsはMicrosoftが主導するオープンソースプロジェクトで、WebGL/WebGPUを用いてブラウザ上でハイクオリティな3Dコンテンツを描画できる。Three.jsと並ぶWebの主要3Dフレームワークのひとつとして、ゲーム・建築ビジュアライゼーション・メタバース関連の開発者に広く使われている。9.0はパフォーマンス向上も含む総合的なメジャーリリースであり、今後の詳細はMicrosoft公式ブログのPart 1・Part 2を通じて順次公開されている。 元記事: Part 2 – Babylon.js 9.0: Tooling updates and new geospatial features

March 30, 2026 · 1 min · 胡田昌彦

Windows 11 Insider Preview ビルド29558.1000がCanaryチャンネルに登場

Microsoftは2026年3月30日、Windows Insider Program の最前線テストチャンネルである Canary チャンネル に向けて、Windows 11 Insider Preview Build 29558.1000 をリリースした。このビルドはオプション扱いの「29500ビルドシリーズ」の一環として提供される。 Canary チャンネルとは Windows Insider Program には複数のリリースチャンネルが存在する。その中でも Canary チャンネルは最も早期かつ実験的なビルドが配信されるチャンネルだ。安定性よりも新機能のいち早い体験を優先するため、日常利用のメインPCへの導入は推奨されていない。 対照的に、Dev チャンネル・Beta チャンネル・Release Preview チャンネルの順に安定性が高まり、一般リリースに近い品質のビルドが届く。企業ユーザーや安定運用を重視するユーザーは Beta 以降のチャンネルを利用するのが一般的だ。 29500ビルドシリーズについて 今回のビルドが属する「29500系列」は、次世代Windowsの機能を試験的に盛り込んだビルド群の総称であり、Canary チャンネルでのみ配信される。Microsoftはこのシリーズを通じて、将来の正式リリースに向けた機能の検証・フィードバック収集を行っている。 日本のInsiderへの影響 日本でも多くのIT従事者・開発者・技術愛好家が Windows Insider Program に参加している。Canary チャンネルへの参加には Windows 11 が動作するPC(TPM 2.0、セキュアブート対応)が必要で、設定アプリの「Windows Update」→「Windows Insider Program」から登録できる。 ただし、本ビルドはまだ開発初期段階のプレビューであり、業務用PCや本番環境への適用は避けるべきだ。インストール前には必ずデータのバックアップを取っておくことを強く推奨する。 今後の詳細な変更内容については、Microsoftの公式 Windows Blog で随時アップデートが公開される予定だ。Insider として積極的にフィードバックを送ることで、Windows の品質向上に貢献できる。 元記事: Announcing Windows 11 Insider Preview Build for Canary Channel 29558.1000

March 30, 2026 · 1 min · 胡田昌彦

Adobe Illustrator、AIで2Dベクターを3D空間で回転できる「Project Turntable」が正式リリース

AIが2Dイラストを3Dで動かす——「Project Turntable」正式リリース Adobeは、Adobe Illustratorに搭載されるAI機能「Project Turntable」の一般提供開始を発表した。数ヶ月にわたるベータ期間を経て、ついく正式版としてリリースされた形だ。 Project Turntableとは Project Turntableは、2Dベクターグラフィックを3D空間で回転させるという、従来のIllustratorでは難しかった操作をAIの力で実現する機能だ。 通常、Illustratorで扱うベクターデータは2次元の平面上に存在する。これを3Dで回転させようとすると、単純な変形では形が崩れたり、遠近感が不自然になったりしてしまう。Project Turntableは生成AIを活用することで、2Dパスの構造を維持しながら、奥行きのある3D回転を自然に再現する。 たとえば、正面向きのキャラクターイラストや製品のロゴを描いた後、それを斜め向きや横向きに回転させたい場合に威力を発揮する。3Dモデリングソフトを使わずとも、Illustratorの中だけで立体的な視点変換が完結するのだ。 デザインワークフローへの影響 日本のデザイン現場でも、IllustratorはWebデザイン・ロゴ制作・パッケージデザインなど幅広い用途で使われている。従来、3Dパースが必要な場合はBlenderや Cinema 4DといったDCCツール(デジタルコンテンツクリエーションツール)を別途使うか、手動でパスを描き直す必要があった。 Project Turntableがこの作業を自動化することで、デザイナーの工数削減と表現の幅の拡大が期待される。特に、製品カタログやゲームのUI素材など、同一オブジェクトを複数の角度から見せる必要があるケースで恩恵が大きいだろう。 AdobeのAI戦略「Firefly」との連携 Project TurntableはAdobeが推進する生成AI基盤「Adobe Firefly」のエコシステムの一部として位置づけられている。AdobeはPhotoshopの「生成塗りつぶし」やAcrobatのAI要約など、Creative Cloudの各アプリにFireflyベースの機能を積極的に統合しており、Illustratorもその流れを受けた形だ。 なお、Adobe Fireflyは著作権的にクリーンな学習データを使用していることをAdobeが明示しており、商用利用においても安心して使える点も訴求ポイントのひとつとなっている。 まとめ Project Turntableの正式リリースにより、Illustratorはベクターグラフィックツールとしての枠を超え、2D・3Dをシームレスにつなぐデザインツールとしての可能性を広げた。Adobe Creative Cloudサブスクライバーは、最新版のIllustratorからこの機能を試すことができる。 元記事: Adobe Illustrator can now use AI to rotate 2D vectors in 3D space

March 30, 2026 · 1 min · 胡田昌彦

MicrosoftがRemote Desktopクライアントを廃止——後継の「Windows App」への移行を強く推奨

Microsoftは、長年にわたって多くのユーザーに使われてきたリモートデスクトップクライアント(Remote Desktop Connection)の廃止を正式に発表し、後継アプリとなる「Windows App」への移行を強く推奨している。 Windows Appとは? Windows Appは、従来のRemote Desktop clientに代わるMicrosoftの新世代リモートデスクトップアプリだ。Windows、macOS、iOS/iPadOS、Android、さらにWebブラウザからも利用できるクロスプラットフォーム対応が大きな特徴で、Azure Virtual Desktop(AVD)やWindows 365、Microsoft Dev Box、さらには一般的なリモートPCへの接続もこれ1本でカバーできる。 Microsoftは公式ブログで「Windows AppはRemote Desktopクライアントよりも優れた体験を提供する」と強調しており、パフォーマンスの向上、UIの刷新、マルチモニターサポートの改善、デバイスリダイレクト機能の強化など、多数のメリットを挙げている。 なぜ今、廃止なのか 従来のRemote Desktopクライアントは、もともとオンプレミスのRDP(Remote Desktop Protocol)接続を想定して設計されたツールだった。しかしクラウドファーストの時代を迎え、Azure Virtual DesktopやWindows 365といったクラウドベースの仮想デスクトップインフラ(VDI)が急速に普及。これに対応するため、Microsoftはより統合度の高いWindows Appへの一本化を進めていた。 日本企業でも、テレワーク普及やゼロトラストセキュリティへの対応の一環として、クラウドVDIの導入が加速しており、この変更はエンタープライズユーザーにとって特に大きな影響を持つ。 移行のポイント Windows AppはMicrosoft Store、またはApple App Store・Google Playからダウンロード可能 既存のRDP設定ファイル(.rdp)はWindows Appでもインポートして利用できる 企業環境では、グループポリシーやMicrosoft Intuneを通じた一括展開も可能 Microsoftは移行を促すためのドキュメントやガイドを整備しており、IT管理者向けには詳細な移行手順も公開済みだ。 まとめ Windows AppはMicrosoftが「リモートアクセスの未来」と位置づける統合プラットフォームだ。個人ユーザーはもちろん、テレワーク環境を整備する企業のIT担当者も、早めの移行計画を検討しておくべきだろう。 元記事: Microsoft emphasizes the greatness of Windows App as it retires Remote Desktop client

March 30, 2026 · 1 min · 胡田昌彦

Google ドライブ デスクトップ版がランサムウェアスキャン機能を追加——アップロード時に自動検出

Googleは、デスクトップアプリ「Google ドライブ for Desktop」に、ファイルアップロード時のランサムウェアスキャン機能を追加した。これにより、PCからクラウドストレージへファイルを同期・アップロードする際に、ランサムウェアを含む悪意あるファイルが自動的に検出されるようになる。 ランサムウェアとは ランサムウェア(Ransomware)とは、感染したコンピューター上のファイルを暗号化し、復号と引き換えに身代金(Ransom)を要求する悪意あるソフトウェアの総称だ。近年、企業・個人を問わず被害が急増しており、日本でも2023〜2024年にかけて製造業や医療機関など多数の組織が被害を受けたことが報告されている。 クラウドストレージとランサムウェアの組み合わせは特に厄介で、ローカルファイルが暗号化されると同時に、同期機能によって暗号化されたファイルがクラウドにもアップロードされてしまうケースがある。バックアップとして機能するはずのクラウドストレージが、逆に被害を広げる経路になりうるのだ。 新機能の概要 今回Googleが追加したスキャン機能は、デスクトップクライアント経由でGoogle Driveにアップロードされるファイルを対象に動作する。ランサムウェアの特徴を持つファイルが検出された場合、ユーザーに警告を発する仕組みだ。 GoogleはすでにGmailの添付ファイルやGoogle Driveのウェブ版でウイルス・マルウェアスキャンを提供しているが、今回の対応によりデスクトップ同期クライアントにも同等の保護が広がる形となる。 Windows・Macユーザーへの影響 「Google ドライブ for Desktop」はWindows・macOS両対応のアプリで、ローカルフォルダとGoogle Driveをリアルタイムで同期するために多くのユーザーが利用している。特にビジネス用途でGoogle Workspaceを導入している企業では、重要なファイルをGoogle Driveに保存しているケースが多く、この新機能はセキュリティ強化として歓迎されるだろう。 ランサムウェア対策としては、定期的なバックアップ、OSやソフトウェアのアップデート、不審なリンクを開かないといった基本対策が引き続き重要だが、クラウドストレージ側での自動検出機能が加わることで、多層防御の一翼を担うことが期待される。 元記事: Google Drive for desktop now scans uploads for ransomware

March 30, 2026 · 1 min · 胡田昌彦

欧州委員会、Europa.euへの不正アクセスでデータ漏洩を公式確認――ShinyHuntersが350GB超の窃取を主張

欧州委員会がデータ漏洩を公式確認 EU(欧州連合)の行政執行機関である欧州委員会(European Commission)は、公式Webプラットフォーム「Europa.eu」へのサイバー攻撃によるデータ漏洩を正式に認めた。攻撃の犯行声明を出しているのは、データ恐喝グループとして知られる「ShinyHunters」だ。 攻撃の概要 セキュリティメディア「BleepingComputer」が最初に報道したところによると、今回の侵害はEuropa.euに関連する少なくとも1つのAWS(Amazon Web Services)アカウントに影響を与えた。 ShinyHuntersは、アクセスがブロックされる前に350GB超のデータを窃取したと主張。窃取したデータには複数のデータベースが含まれるという。また同グループはダークウェブ上のリークサイトにて、「メールサーバーのデータダンプ、各種データベース、機密文書、契約書、その他多数の機密情報」を入手したと主張し、クラウド環境から窃取したとされる約90GB超のファイルアーカイブを公開している。 欧州委員会の職員データへのアクセスを証明するスクリーンショットも提示されているが、AWSアカウントへの侵入経路についてShinyHuntersは明らかにしていない。 欧州委員会の公式見解 欧州委員会は公式プレスリリースで以下のように述べた。 「現在進行中の調査の初期所見では、これらのWebサイトからデータが持ち出されたことが示唆されています。委員会は、インシデントによる影響を受けた可能性のあるEU機関への通知を適切に行っています。内部システムはサイバー攻撃の影響を受けておらず、引き続き状況を監視し、内部システムとデータのセキュリティ確保に必要なすべての措置を講じてまいります。」 Europa.eu各サイトのサービス自体には影響がなく、職員による封じ込め措置も実施済みとのことだ。 ShinyHuntersの最近の動向 ShinyHuntersは近年、活発なサイバー犯罪活動で知られるグループだ。直近では以下の組織への侵害も主張している。 Infinite Campus(教育プラットフォーム) CarGurus(中古車情報サービス) Canada Goose(アパレルブランド) Panera Bread(飲食チェーン) SoundCloud(音楽ストリーミング) Match Group(Tinder、Hinge、OkCupidなどを傘下に持つ交際アプリ大手) これらの被害組織の一部は、OktaやMicrosoft、GoogleのSSO(シングルサインオン)アカウントを狙った大規模なボイスフィッシング(Vishing)攻撃によるもので、100以上の著名組織が標的となったキャンペーンとの関連も指摘されている。 相次ぐEUのセキュリティインシデント 欧州委員会にとって、今回は今年2度目のデータ漏洩開示となる。2月には職員のモバイルデバイスを管理するMDM(モバイルデバイス管理)プラットフォームがハッキング被害を受けたことを公表したばかりだ。 EUは現在、国家支援型攻撃者やサイバー犯罪グループから重要インフラを守るための新たなサイバーセキュリティ立法の策定を進めており、こうした相次ぐ侵害はその取り組みに一層の切迫感をもたらしている。 日本国内でも政府機関や自治体のクラウド環境を狙ったサイバー攻撃が増加傾向にある。AWSなどパブリッククラウドのアカウント管理強化と、SSO連携における多要素認証(MFA)の徹底が改めて求められる事例といえるだろう。 元記事: European Commission confirms data breach after Europa.eu hack

March 30, 2026 · 1 min · 胡田昌彦

FortiClient EMSに深刻なSQLインジェクション脆弱性(CVE-2026-21643)—— 既に実被害攻撃を確認

FortiClient EMSに深刻な脆弱性、攻撃が現在進行中 Fortinetのエンドポイント管理プラットフォーム「FortiClient EMS」に重大なSQLインジェクション脆弱性(CVE-2026-21643)が存在し、脅威インテリジェンス企業Defusedによれば、既に4日前から実際の攻撃に悪用されていることが確認されている。 脆弱性の概要 この脆弱性は、認証なしの第三者がFortiClient EMS のWebインターフェース(GUI)に対して細工したHTTPリクエストを送るだけで、任意のコード・コマンドを実行できるというものだ。攻撃の複雑度が低く、特権も不要なため、悪用のハードルが極めて低い点が深刻さに拍車をかけている。 Defusedは週末に次のように警告した。 「CVE-2026-21643は、CISAや他のKEV(Known Exploited Vulnerabilities)リストではまだ『未悪用』に分類されているが、我々のデータでは既に4日前に最初の悪用を確認している。攻撃者はHTTPリクエストの『Site』ヘッダーにSQLステートメントを埋め込む手口を使っており、ShodanによればFortiClient EMSのインスタンスは約1,000件がインターネット上に公開されている。」 影響を受けるバージョンと対策 影響バージョン: FortiClient EMS 7.4.4 修正バージョン: 7.4.5 以降にアップグレードすることで対処可能 脆弱性はFortinet社内のセキュリティチームに所属するGwendal Guégniaud氏が自社内で発見した。Fortinetはセキュリティアドバイザリを更新し、実被害攻撃の事実を公式に認定する対応を急ぐべきだが、本稿執筆時点では未更新のままとなっている。 公開されたインスタンスの規模 インターネットセキュリティ監視団体のShadowserverは、Webインターフェースが公開された状態のFortiClient EMSインスタンスを2,000件超追跡しており、そのうち1,400以上が米国およびヨーロッパのIPアドレスから確認されている。 Fortinet脆弱性の歴史的背景 Fortinetの製品に存在する脆弱性は、ランサムウェア攻撃や国家支援型サイバースパイ活動において繰り返し悪用されてきた。特にゼロデイとして、パッチ提供前から企業ネットワークへの侵入口として利用されるケースが多い。 直近では、Fortinetが別のゼロデイ脆弱性CVE-2026-24858への攻撃をブロックするため、脆弱なファームウェアを搭載したデバイスからのFortiCloud SSO接続を遮断する措置を講じている。 また、2024年3月には、米国土安全保障省サイバーセキュリティ機関(CISA)が別のFortiClient EMS SQLインジェクション脆弱性について連邦機関へのパッチ適用を命令した。この脆弱性はランサムウェア攻撃に加え、中国国家支援のハッキンググループ「Salt Typhoon(塩台風)」による通信サービスプロバイダーへの侵害にも利用されていた。 CISAはこれまでにFortinetの脆弱性24件を「積極的に悪用されている」と認定しており、そのうち13件はランサムウェア攻撃に使用されている。 対応のポイント FortiClient EMSを運用する組織は、直ちにバージョン7.4.5以降へのアップグレードを優先すべきだ。インターネットにWebインターフェースを公開している場合は特に緊急性が高い。CISAのKEVリストへの掲載前であっても、実被害攻撃が確認されている以上、対応を先送りするリスクは大きい。 元記事: Critical Fortinet Forticlient EMS flaw now exploited in attacks

March 30, 2026 · 1 min · 胡田昌彦

Microsoft CopilotがGitHub・GitLabのプルリクエストに広告を挿入開始——AI「蜜月期間」終焉の予兆

CopilotがPRに広告を挿入——開発者コミュニティに波紋 MicrosoftのAIアシスタント「Copilot」が、GitHub・GitLabのプルリクエスト(PR)画面への広告挿入を開始したことが明らかになり、開発者コミュニティに衝撃が走っている。 生成AI製品の普及から約3年。この間、ChatGPTやGitHub Copilotをはじめとする多くのAIツールは広告なしで提供され、ユーザーはいわば「蜜月期間」を享受してきた。しかしMicrosoftは今、そのルールを書き換えようとしている。 開発の聖域へ広告が侵食 プルリクエストとは、コードの変更をレビュー・マージするためのワークフローの中心的な場であり、開発者にとって最も集中を要する作業空間のひとつだ。そこにCopilotが広告を差し込むことで、作業の流れが断ち切られることへの懸念が高まっている。 GitHubは2018年にMicrosoftが約75億ドルで買収して以来、同社のAI戦略の重要な基盤となってきた。GitHub CopilotはOpenAIのCodexをベースに構築され、現在では数百万人の開発者が利用する主力製品となっている。今回の動きは、MicrosoftがCopilotの収益化を本格的に加速させる意思の表れとも読める。 「無料の昼食」に終わりが近づく この動向はMicrosoftに限った話ではない。生成AI製品全体で、無広告・低価格の「お試し期間」が終わりつつある兆候が各所で見られる。OpenAIも段階的に無料利用の制限を強化しており、Googleも同様の傾向を示している。 多くのAI企業が膨大な計算コストを抱える中、広告収入はその穴を埋める現実的な手段だ。ただし、開発ツールへの広告挿入は従来のWebサービスとは異なり、プロフェッショナルな作業環境への侵入という側面があり、ユーザーの反発は強い。 日本の開発者への影響 国内でもGitHub Copilotは企業導入が進んでおり、IDEへの統合やコードレビュー支援として多くのエンジニアが日常的に利用している。PRレビュー中に広告が表示されることへの影響は、業務効率の観点からも無視できない問題となる可能性がある。 Microsoftが今後この機能をどの程度展開するか、また有料プランでは広告が非表示になるのかといった詳細はまだ明らかになっていない。開発者ツールにおける「広告モデル」の是非は、今後の業界議論の焦点になりそうだ。 元記事: Microsoft Copilot is now injecting ads into pull requests on GitHub, GitLab

March 30, 2026 · 1 min · 胡田昌彦

Windows 11の2026年3月更新(KB5079473)が公開——Sysmon標準搭載とタスクバー速度テストが目玉

Windows 11 2026年3月更新(KB5079473)が安定版チャンネルに公開 Microsoftは2026年3月10日、Windows 11向けの月例セキュリティ更新プログラム KB5079473(ビルド 26200.8037 / 26100.8037)を安定版チャンネルへ展開開始した。対象はWindows 11バージョン24H2および25H2。 今回の更新には新機能の追加とセキュリティ修正が含まれており、中でも Sysmonのネイティブ統合 は企業のセキュリティ担当者にとって注目度の高い変更だ。 Sysmonがオプション機能として標準搭載 最大のトピックは、Sysinternalsツール群の一つである Sysmon(System Monitor) がWindows 11のオプション機能として組み込まれたことだ。 Sysmonはプロセスの作成・ネットワーク接続・ファイル変更といったシステムイベントを詳細にログ記録するツールで、SOCアナリストやインシデントレスポンス担当者が脅威検出に広く活用してきた。これまでは別途ダウンロード・インストールが必要だったが、今後はWindowsの機能管理から直接有効化できるようになる。 追加インストール不要でエンドポイント監視基盤を強化できる点は、特に 大規模環境のIT管理者 にとって展開コスト削減につながる実用的な改善といえる。 タスクバーに速度テスト機能を統合 Wi-FiまたはモバイルのクイックSettingsパネル、もしくはシステムトレイのネットワークアイコンを右クリックすることで、ブラウザベースのネットワーク速度テスト を即座に起動できるようになった。有線(Ethernet)・Wi-Fi・モバイル回線のいずれにも対応しており、接続品質の確認や障害診断に活用できる。 その他の主な変更点 WebP形式の壁紙サポート: デスクトップ背景にWebP画像を直接設定可能に Emoji 16.0対応: 最新の絵文字セットをサポート カメラのパン・チルト制御: 対応カメラのパン・チルト操作をOS側でサポート Quick Machine Recovery(QMR)の動作変更: ドメイン非参加のWindows 11 Proでも既定で有効化。Home版と同等の自動回復保護が適用される ファイルエクスプローラーの改善: 使い勝手と信頼性を複数箇所で向上 Microsoft Entra ID統合の更新: ハイブリッド環境のID管理を改善 スタートメニューの調整・Nearby Sharing・ロック画面の改善なども含む 機能展開に関する注意 Microsoftは Controlled Feature Rollout(CFR) と呼ばれる段階的展開技術を採用しているため、すべての機能がアップデート直後に全ユーザーへ届くわけではない。地域・ハードウェア構成・ソフトウェア環境によって提供タイミングが異なり、欧州などでは規制要件により遅延するケースもある。 Windows Updateから手動でKB5079473を適用するか、アップデートの自動適用を待てばよい。 元記事: Microsoft releases Windows 11 KB5079473 for March 2026 with a built-in speed test and native Sysmon ...

March 30, 2026 · 1 min · 胡田昌彦

Windows 11の機能展開、ユーザーが自分でコントロールできるようにMicrosoftが改善を約束

Microsoftは、Windows 11における新機能の展開方法を改善し、ユーザーが自分のPCに届く機能をより細かくコントロールできるようにすると表明した。 「段階的機能展開(CFR)」とは何か Windows 11は「Windows as a Service(サービスとしてのWindows)」モデルを採用しており、毎年の大型アップデートとは別に、新機能が随時提供される仕組みになっている。しかしその裏では、CFR(Controlled Feature Rollout=制御された機能展開)という段階的配信の仕組みが動いており、全ユーザーに同時に新機能が届くわけではない。 CFRでは、まず互換性が高いと判断されたデバイスから順に機能が解放され、安定性が確認されてから徐々に対象が広がっていく。Microsoftは公式サポートドキュメントで「月次のオプション更新プログラムをインストールしたデバイスから段階的に展開し、準備が整った段階で順次有効化する」と説明している。 「まだ届いていない」問題がユーザーの不満に CFRの意図自体は理にかなっている——Windows 11の更新プログラムは一部のPCで問題を引き起こすことが多く、慎重に展開することでトラブルを最小化できる。 だが問題は、ユーザーが「自分がどの位置にいるか」を確認する手段がないという点だ。新しいスタートメニューやタスクバーのカラフルなバッテリーアイコンなど、Microsoftが「展開した」と発表した機能も、実際には多くのユーザーが受け取るまでに6か月以上かかるケースがある。Windows Insider Programに参加して早期テストを希望したにも関わらず、機能がなかなか来ないという不満の声も根強い。 さらに、新機能だけでなく重要なバグ修正もCFRで段階展開されることがある。修正がいつ自分のPCに適用されるか分からず、最終的に適用されない可能性もある——これがユーザーのフラストレーションを高めている。 MicrosoftのWindows設計責任者が改善を約束 この問題について、WindowsおよびデバイスのデザインとリサーチをリードするMarcus Ash氏が言及。「CFRの点についても取り組んでいる。ユーザーが見たい機能を自分でコントロールしながらアクセスできるようにしたい」と述べた。 Ash氏はまた、ITプロ向けに知られるWindowsエージェント「Aria」を一般コンシューマー向けにも活用する方向で進めていると明かした。Ariaはもともと、IT管理者がWindows更新プログラムや機能展開、グループポリシーをより細かく管理できるよう支援するツールとして知られており、今後はLTSC/Enterprise向けの思想がコンシューマー版にも取り入れられる可能性がある。 Windows改善プロジェクトの一環として Microsoftは現在、「Windowsを修正するプロジェクト」として複数の改善に取り組んでいる。その中には、CFRの改善のほか、初期セットアップ体験(OOBE)の簡素化、OS内の広告削減、ファイルエクスプローラーの高速化、WebViewへの依存を減らしたネイティブUIの拡充なども含まれている。 Windows 11の機能展開をめぐるユーザーの不満は根深く、改善が実現すれば大きな前進となる。具体的な仕様や提供時期については今後の発表に注目したい。 元記事: Microsoft promises more control over Windows 11 feature rollouts as some changes take months to show up

March 30, 2026 · 1 min · 胡田昌彦

AI・テクノロジーの情報を発信しています

YouTube

AI・テクノロジーの最新トレンドを動画で配信中

note

技術コラム・深掘り記事を公開中