欧州委員会のAWSアカウントが侵害、350GB超のデータ窃取か——調査進行中

欧州委員会のAWSアカウントが不正アクセス被害、攻撃者がデータ流出を予告 EUの主要執行機関である欧州委員会(European Commission)が、同委員会のAmazon Web Services(AWS)クラウド環境に対する不正アクセスの調査を進めていることが明らかになった。セキュリティメディア「BleepingComputer」が2026年3月27日に報じた。 攻撃の概要 欧州委員会はまだ公式にはインシデントを開示していないが、事情に詳しい複数の情報筋によると、攻撃は迅速に検知され、委員会のサイバーセキュリティ・インシデント対応チームが調査にあたっているという。 攻撃を実行したとする脅威アクターは今週、BleepingComputerに対し、350GB超のデータ(複数のデータベースを含む)を窃取したと主張。委員会職員の情報や職員用メールサーバーへのアクセスを証明するスクリーンショットも提示したとされる。 なお、AWSはこの件について「AWSではセキュリティイベントは発生しておらず、サービスは設計どおりに動作しています」と声明を発表しており、クラウド基盤側の問題ではなく、アカウント側の設定や認証情報が狙われた可能性が高いとみられる。 脅威アクターは「窃取データを使って委員会を恐喝するつもりはないが、後日オンラインでデータを公開する予定だ」と述べており、身代金目的ではなくデータ公開(リーク)を予告している点が特徴的だ。 相次ぐEU機関へのサイバー攻撃 今回の事案は、欧州機関を標的としたサイバー攻撃が続く中で発生した。 2026年1月30日: 欧州委員会が職員端末を管理するモバイルデバイス管理(MDM)プラットフォームへの侵害を検知。同インシデントは、Ivanti Endpoint Manager Mobile(EPMM)のコードインジェクション脆弱性を悪用したものとみられ、オランダのデータ保護機関やフィンランド財務省傘下の政府機関「Valtori」への攻撃とも関連している。 2026年1月20日: 欧州委員会が国家支援アクターやサイバー犯罪グループから重要インフラを守るための新たなサイバーセキュリティ立法を提案。 先週: EU理事会(Council of the EU)が、EU加盟国の重要インフラへのサイバー攻撃に関与したとして、中国・イランの企業3社に制裁を科した。 日本への示唆 クラウドサービスの利用が政府機関でも広がる中、今回のようなアカウント侵害型の攻撃は日本でも現実的なリスクだ。AWSなどのクラウドプラットフォーム自体には問題がなくても、利用側のアカウント管理の不備(認証情報の漏洩、過剰な権限付与など)が侵害の糸口になりうる。 多要素認証(MFA)の徹底、最小権限の原則(Least Privilege)の適用、クラウド操作ログの常時監視といった対策が改めて重要となっている。 調査は現在も進行中であり、欧州委員会から正式な発表はなされていない。 元記事: European Commission investigating breach after Amazon cloud account hack

March 27, 2026 · 1 min · 胡田昌彦

GitHubで「VS Code緊急アップデート」を装ったマルウェア拡散キャンペーンが発覚

GitHubで開発者を標的にした大規模マルウェア拡散キャンペーン アプリケーションセキュリティ企業のSocket社は、GitHub上の開発者を狙った大規模なマルウェア拡散キャンペーンを報告した。攻撃者はGitHub Discussionsに偽のVisual Studio Code(VS Code)セキュリティ警告を投稿し、開発者を悪意あるファイルのダウンロードへと誘導している。 「深刻な脆弱性 — 即時アップデートが必要」と見せかける手口 投稿の多くは脆弱性アドバイザリを装っており、「Severe Vulnerability - Immediate Update Required(深刻な脆弱性 — 即時アップデートが必要)」のような緊迫感のあるタイトルが使われる。偽のCVE ID(脆弱性識別番号)も付与されており、一見すると正規の警告に見えてしまう。さらに、実在するコードメンテナーやセキュリティ研究者を騙るケースもあり、信憑性を高める工夫がなされている。 Socket社の調査によれば、これらの投稿は新規作成または活動実績の少ないアカウントから、数分以内に数千のリポジトリへ自動的に展開されている。GitHub Discussionsはリポジトリの参加者やウォッチャーにメール通知を送る仕組みがあるため、攻撃者はこれを悪用して多数の開発者の受信箱に直接メッセージを届けている点が特に狡猾だ。 Google Driveを経由してマルウェアを配布 偽の警告には「修正済みバージョン」へのリンクが含まれており、配布先としてGoogle Driveなどの外部サービスが使われている。VS Code拡張機能の公式配布チャンネルでないにもかかわらず、Googleという信頼性の高いブランドが利用されることで、急いでいる開発者が見落としてしまうリスクがある。 Google DriveのリンクをクリックするとCookie経由のリダイレクトチェーンが発動し、最終的にdrnatashachinn[.]comへ誘導される。このサイトではJavaScriptによる偵察スクリプトが実行され、被害者のタイムゾーン、ロケール、ユーザーエージェント、OS情報、さらには自動化ツール使用の有無などが収集される。収集データはPOSTリクエストでC2(コマンド&コントロール)サーバーへ送信される。 この仕組みはTDS(トラフィック配信システム)として機能しており、ボットやセキュリティ研究者を排除して「本物の被害者」にのみ次段階のペイロードを送り込むフィルタリング層となっている。Socket社は第2段階のペイロードの捕捉には至っていないが、初段のJSスクリプトが直接資格情報を窃取するものではないことは確認されている。 GitHub通知システムの悪用は過去にも GitHubの通知機能を悪用した攻撃はこれが初めてではない。2025年3月には1万2,000以上のリポジトリを標的にしたフィッシングキャンペーンが確認されており、開発者を騙って悪意あるOAuthアプリを認可させ、アカウントへの不正アクセスを試みる手口が使われた。2024年6月にもスパムコメントとプルリクエストを通じてフィッシングページへ誘導する攻撃が発生している。 開発者が取るべき対策 GitHub上でセキュリティ警告を受け取った際は、以下の点を必ず確認してほしい。 CVEの正当性を検証する: NVD(米国国家脆弱性データベース)、CISAの既知悪用脆弱性カタログ、またはMITREのCVEサイトで識別番号を照合する 外部ダウンロードリンクに注意: 公式マーケットプレイス以外へのリンクは危険信号 大量タグ付けを疑う: 無関係なユーザーが多数タグ付けされている投稿は詐欺の可能性が高い 投稿アカウントを確認: 新規または活動実績のないアカウントからの投稿は慎重に扱う 日本の開発者も多くがGitHubを活用しており、本キャンペーンの標的になりうる。「緊急」「即時対応が必要」といった言葉に焦らされず、冷静に情報ソースを確認する習慣が重要だ。 元記事: Fake VS Code alerts on GitHub spread malware to developers

March 27, 2026 · 1 min · 胡田昌彦

Microsoft 2026年3月パッチチューズデー:84件の脆弱性修正、公開済み2件にSQLサーバー特権昇格も

2026年3月パッチチューズデー:84件の脆弱性を修正、2件はすでに情報公開済み Microsoftは2026年3月の第2火曜日(パッチチューズデー)に、Windows・Office・Azure・SQL Server・Hyper-V・Edgeなど幅広い製品にわたる84件の脆弱性を修正するセキュリティアップデートをリリースした。このうち8件がCritical(緊急)、残りはImportant(重要)に分類されている。 現時点で積極的な悪用は確認されていないものの、2件の脆弱性はパッチ公開前に情報が開示済みであり、攻撃者による探索リスクが高まっていることから早急な対応が求められる。 公開済み脆弱性(パッチ前に情報が流出) CVE-2026-26127 — .NET サービス拒否(DoS) .NETのBase64Urlデコードロジックにおける境界外読み取り(Out-of-Bounds Read)に起因する欠陥。.NET 9および10上で動作するアプリケーションが、不正な入力データを処理する際にクラッシュする。 認証不要でリモートから攻撃可能であり、Windows・Linux・macOSのいずれの環境でもサービス妨害(DoS)を引き起こせる。対象となるのは複数の.NETランタイムビルドおよびMicrosoft.Bcl.Memoryパッケージ。パッチ前に情報が公開されていることで、日和見的な攻撃者による悪用試行が増加する可能性があるため、早急なアップデートが推奨される。 CVE-2026-21262 — SQL Server 特権昇格(EoP) CVSSスコア8.8(High)と評価されたこの脆弱性は、SQL Server内のアクセス制御の不備により、低権限の認証済みユーザーがネットワーク経由でsysadmin(システム管理者)権限へ昇格できるというものだ。 sysadmin権限を取得されると、データベース全体・リンクサービス・SQL Server設定のすべてが攻撃者の手に渡る。正規の認証情報を持つ内部犯や標的型攻撃において悪用が容易なため、最小権限の原則(Least Privilege)の徹底と合わせた早期パッチ適用が不可欠だ。 Critical(緊急)脆弱性の主な内容 CVE-2026-21536 — Microsoft Devices Pricing Program リモートコード実行(RCE) Microsoftのデバイス価格プログラムサービスに存在する認証不要・ユーザー操作不要のRCE脆弱性。ネットワーク経由での悪用が可能であり、クラウド連携エンタープライズ環境では特に危険度が高い。 ただし、Microsoftはサービス側での対応を完了しており、ユーザー側のアクションは不要と確認している。 CVE-2026-26110 / CVE-2026-26113 — Microsoft Office RCE Microsoft Officeにおける2件のRCE脆弱性。プレビューペインで悪意あるファイルを表示するだけでコード実行が可能という点が特に危険だ。ポインタ処理や型の混乱(Type Confusion)に起因し、ユーザー権限でのマルウェア実行や横断侵害(ラテラルムーブメント)につながる恐れがある。 注目の脆弱性:PrintNightmare類似のWindowsプリントキュー問題 今月のアップデートには、2021年に大きな被害をもたらしたPrintNightmareを想起させるWindowsプリントキュー関連の脆弱性も含まれている。日本企業でもプリンターサーバーを多用している環境では、特に注意が必要だ。 対応の優先度 優先度 対象 最優先 SQL Server(CVE-2026-21262)/.NET(CVE-2026-26127) 高 Microsoft Office(プレビューペイン経由RCE) 確認推奨 Windowsプリントキュー関連パッチ 企業の情報システム担当者は、今月のWindows Updateを早期に適用するとともに、SQL Serverの権限設定を見直すことを強く推奨する。 元記事: 84 Flaws Patched, Including Two Publicly Disclosed Vulnerabilities: Microsoft’s March 2026 Patch Tuesday Update ...

March 27, 2026 · 1 min · 胡田昌彦

【IT管理者必読】Windows向けリモートデスクトップクライアントがサポート終了へ——Windows Appへの移行を急げ

Windows向けリモートデスクトップクライアントがサポート終了——今すぐ移行計画を Microsoftは、Windows向けリモートデスクトップクライアント(MSIスタンドアロンインストーラー版)のサポート終了を正式に発表した。Azure Virtual Desktop(AVD)、Windows 365、Microsoft Dev Boxといったクラウドデスクトップサービスを活用している組織のIT管理者は、早急な対応が求められる。 何が変わるのか 今回サポート終了となるのは、従来から広く使われてきたMSIパッケージ形式で配布されるスタンドアロンの「リモートデスクトップクライアント for Windows」だ。このクライアントは、企業の仮想デスクトップインフラ(VDI)環境へアクセスするための定番ツールとして長年利用されてきた。 サポート終了後は、セキュリティアップデートや機能改善が提供されなくなるため、継続利用は組織のセキュリティリスクにつながる可能性がある。 移行先は「Windows App」 Microsoftが移行先として推奨するのが、Windows Appだ。Windows Appは、Azure Virtual Desktop、Windows 365、Microsoft Dev Boxへの接続を一元管理できる新世代のクライアントアプリケーションで、Microsoft Storeから入手できる。 主な特長は以下の通り: マルチサービス対応:AVD・Windows 365・Dev Boxを単一アプリで管理 継続的なアップデート:Microsoftによる積極的な機能追加とセキュリティ対応 モダンUI:直感的な操作性と改善されたユーザーエクスペリエンス エンタープライズ管理対応:Microsoft Intuneによる集中管理が可能 IT管理者が取るべき行動 組織規模によって移行の複雑さは異なるが、以下のステップで計画的に進めることが推奨される。 現状調査:組織内でリモートデスクトップクライアント(MSI版)を使用しているデバイスとユーザーを特定する 展開計画の策定:Microsoft IntuneやGroup Policyを活用したWindows Appの配布方法を検討する ユーザーへの周知:エンドユーザーへの事前告知とトレーニングを実施する 段階的移行:パイロットグループでテストを実施し、問題がなければ全社展開へ移行する 日本企業への影響 日本でもコロナ禍以降、テレワーク・ハイブリッドワークの定着に伴い、Azure Virtual DesktopやWindows 365の導入が増加している。特にMicrosoft 365を基盤とする中堅・大手企業においては、仮想デスクトップ環境を業務の根幹に据えているケースも多い。 サポート終了の具体的な日付はMicrosoftの公式ドキュメントで随時更新されるため、IT管理者はTech Communityブログや公式ライフサイクルページを定期的に確認し、余裕を持った移行スケジュールを組むことが重要だ。 対応が遅れると? サポート終了後もクライアント自体は動作し続ける可能性があるが、セキュリティパッチが提供されなくなるため、脆弱性が放置されるリスクが生じる。コンプライアンス要件の観点からも、サポート対象外のソフトウェア使用は問題となりうる。 移行の準備は早ければ早いほどよい。まずは社内の利用状況の棚卸しから始めよう。 元記事: Prepare for the Remote Desktop client for Windows end of support

March 27, 2026 · 1 min · 胡田昌彦

ロシア系APT28、WindowsのMSHTMLゼロデイ(CVE-2026-21513)をパッチ適用前から悪用——LNKファイルを使った巧妙な攻撃手法をAkamaiが詳細解説

APT28がWindowsゼロデイを先手で悪用——パッチ適用前の攻撃を詳細分析 ロシア政府との関連が指摘される脅威アクターAPT28(別名:Fancy Bear、Forest Blizzard)が、Microsoftの2026年2月定例パッチ(Patch Tuesday)でようやく修正されたWindowsの深刻なゼロデイ脆弱性CVE-2026-21513を、パッチ公開より前から悪用していたことが明らかになった。クラウドセキュリティ大手のAkamaiが技術的な詳細分析を公開している。 脆弱性の概要 CVE-2026-21513は、WindowsのHTMLレンダリングエンジンであるMSHTML(別名:Trident)に存在する脆弱性で、CVSSスコアは8.8(High)と評価されている。MSHTMLはInternet Explorerや旧来のレンダリングコンポーネントとして今もWindowsに組み込まれており、Microsoft Officeのドキュメントプレビューやレガシーアプリケーションで広く使われているため、攻撃対象面が広い点が問題視されている。 攻撃チェーンの手口 Akamaiの分析によれば、APT28は細工されたLNK(Windowsショートカット)ファイルにHTMLコンテンツを埋め込むという手法を採用している。ユーザーがこのLNKファイルを開くと、内部に仕込まれたHTMLがMSHTMLエンジンによって処理され、ShellExecuteExW APIを通じて任意のコードが実行される仕組みだ。 この攻撃手法のポイントは次の通りだ: LNKファイルへの偽装:一見、正規のショートカットに見えるため、ユーザーが疑いを持ちにくい MSHTMLの悪用:Officeドキュメント表示やWebコンテンツ処理時に自動的にトリガーされる可能性がある ShellExecuteExWの呼び出し:Windowsシェルの正規APIを経由するため、単純なシグネチャベースの検知をかいくぐりやすい APT28とは APT28はロシア軍参謀本部情報総局(GRU)の第85特別任務センター(GTsSS)と結びついているとされ、欧米の政府機関・防衛関連組織・エネルギーインフラなどを標的にした高度な標的型攻撃(APT)を長年にわたって展開してきたグループだ。近年はウクライナ周辺の政府機関やNATO加盟国への攻撃が増加しており、日本の防衛・官公庁組織も潜在的な標的になりうると専門家は警告している。 対応策 Microsoftは2026年2月のPatch Tuesdayにおいて本脆弱性への修正パッチをリリース済みだ。まだ適用していない場合は早急なWindows Updateの実施が最優先となる。また、以下の緩和策も有効とされている: 不審なLNKファイルの開封を避ける(特にメール添付・外部共有) EDR(エンドポイント検知・対応)ソリューションの最新シグネチャへの更新 レガシーなMSHTMLコンポーネントの利用状況の棚卸しと制限 ゼロデイ脆弱性がパッチ公開前に国家支援の攻撃グループに悪用されるケースが相次いでいる。定例パッチへの依存だけでなく、脅威インテリジェンスの継続的な監視と多層防御の強化が改めて求められる。 元記事: APT28 Tied to CVE-2026-21513 MSHTML 0-Day Exploited Before Feb 2026 Patch Tuesday

March 27, 2026 · 1 min · 胡田昌彦

OpenAI、動画生成AI「Sora」のアプリとAPIを終了へ——コーディングAIへ経営資源を集中

OpenAI、Soraを終了——コーディングAIへ戦略転換 OpenAIは、動画生成AIサービス「Sora(ソラ)」のアプリおよびAPIを終了する方針を発表した。同社が次の主戦場としてコーディング支援AIに軸足を移すことを示す、大きな戦略的転換だ。 Soraとは何だったのか Soraは2024年2月にOpenAIが公開したテキストから動画を生成するAIモデルで、その高品質な映像生成能力は発表当時、業界に衝撃を与えた。同年後半には一般向けサービスが開始され、APIも提供されていた。 ただし、日本国内ではSoraの正式サービス提供地域外となっていたケースもあり、利用できるユーザーは限られていた。それでも、動画生成AIの可能性を世に示したプロダクトとして、業界内外から注目を集めていた。 なぜ今、Soraを終了するのか OpenAIがSoraを手放す背景には、生成AI市場における競争の激化がある。動画生成AIの分野ではGoogleの「Veo」、Metaの動画生成モデル、さらにスタートアップのRunway、Kling AIなどが急速に追い上げており、差別化が難しくなっている。 一方で、コーディング支援AI市場は急拡大している。GitHubとMicrosoftが共同開発した「GitHub Copilot」、OpenAI自身の「Codex」を源流とする技術、そしてAnthropicの「Claude」によるコーディング支援など、エンタープライズ需要が旺盛だ。ソフトウェア開発者向けのAIツールは企業の生産性向上と直結するため、継続的な課金モデルとの相性が良く、収益性が高い。 業界への影響 SoraのAPIを活用して動画生成機能を組み込んでいた開発者やサービスは、代替手段への移行を迫られることになる。現時点でOpenAIはAPIの正式終了日程や移行サポートの詳細を明らかにしていない。 今回の決定は、OpenAIが「選択と集中」を加速させている姿勢を鮮明にした。高品質な動画生成という技術的挑戦より、エンタープライズ向けコーディングAIで確実に収益を上げる方向にかじを切ったと言える。 コーディングAI分野ではAnthropicのClaude、GoogleのGeminiとも激しく競合する。OpenAIがどのような差別化戦略でこの市場を攻めるのか、今後の動向が注目される。 元記事: OpenAI to shut down Sora app and APIs as it shifts focus to coding AI

March 27, 2026 · 1 min · 胡田昌彦

OpenAI、Codexにプラグイン機能を導入——Slack・Figma・Notionなど主要ツールと連携可能に

OpenAI、Codexにプラグイン機能を導入 OpenAIは、AIコーディングアシスタント「Codex」にプラグイン機能「Codex Plugins」を新たに追加した。これにより、開発者は普段使いのツールとCodexをシームレスに連携させ、開発ワークフローを大幅に効率化できるようになる。 主要ツールとの統合が一気に実現 公式プラグインディレクトリには、ビジネス・開発現場でよく使われるサービスが早速ラインナップされている。 Slack — チームコミュニケーションと連携し、会話の文脈を踏まえたコード生成や質問対応が可能に Figma — デザインファイルを参照しながら、UIコンポーネントのコード生成をよりスムーズに Notion — ドキュメントやWikiの情報をもとにコーディング支援 Gmail — メールの内容を踏まえた自動化スクリプトや返信文の生成などに活用 こうした統合は、これまで開発者が手動でコンテキストをコピー&ペーストしていた手間を省き、AIアシスタントが直接必要な情報にアクセスできる環境を整える。 開発ワークフローへの影響 CodexはOpenAIが提供するコーディング特化モデルであり、GitHub Copilotなど他のAIコーディングツールと市場で競合している。プラグインエコシステムの構築は、単なるコード補完にとどまらず、「開発に関わるあらゆるツールの司令塔」としてのポジションを狙う戦略とみられる。 日本の開発現場でもSlackやNotionの利用は広く普及しており、これらとの連携強化は国内ユーザーにとっても恩恵が大きい。特にドキュメント駆動開発やデザイン・エンジニアリング連携を重視するチームには注目の機能となるだろう。 プラグインの利用方法 利用者はCodexの公式プラグインディレクトリからプラグインを検索・インストールし、各サービスのアカウントと連携することで機能を有効化できる。今後もパートナー企業との連携拡大が見込まれており、対応サービスは順次増加する予定だ。 AIツールの「統合ハブ化」は業界全体のトレンドとなっており、OpenAIのこの動きは競合他社に対する重要な差別化要因になりうる。 元記事: OpenAI launches Codex Plugins to streamline developer workflows

March 27, 2026 · 1 min · 胡田昌彦

AnthropicがAIブラックリスト訴訟でペンタゴンに勝訴——連邦裁判所が一時差し止め命令

AnthropicがAIブラックリスト訴訟でペンタゴンに勝訴 AIスタートアップのAnthropic(Claude開発元)が、米国防総省(ペンタゴン)を相手取った法廷闘争で重要な勝利を収めた。連邦裁判所の裁判官は、国防総省によるAnthropicのブラックリスト入りを一時的に差し止める命令を下した。 何が起きたか 国防総省はAnthropicを政府調達の対象外とするブラックリストに加える動きを見せていたが、連邦裁判官はこの措置が憲法修正第1条(言論の自由)への違法な報復にあたると判断。差し止め命令を発令し、審理が続く間はブラックリスト入りを禁止した。 背景 Anthropicは2021年にOpenAIの元幹部らが設立したAI安全研究企業で、大規模言語モデル「Claude」シリーズを開発している。近年、米政府機関へのAI導入が加速する中、AI企業と連邦機関との間の緊張関係が高まっていた。 今回の件は、AI企業が政府との関係において言論・表現の自由を根拠に法的保護を求めた稀有なケースとして注目される。裁判所が修正第1条違反の可能性を認めたことは、AIをめぐる政府とテック企業の関係に新たな法的枠組みを示す可能性がある。 日本への影響と示唆 日本でも政府機関でのAI活用が急速に進んでおり、デジタル庁や各省庁がLLMの業務導入を進めている。米国でのこうした法廷闘争は、AI企業と政府機関の関係をめぐるグローバルな議論に影響を与えるものとして、日本のAI政策関係者も注視すべき事例だ。 差し止め命令はあくまで一時的なものであり、本訴訟の行方は引き続き注目される。 元記事: Anthropic just won a major legal battle against the Pentagon

March 27, 2026 · 1 min · 胡田昌彦

Windows 11 KB5079391リリース:1000Hz対応とSmart App Control設定変更が目玉

Microsoftは2026年3月27日、Windows 11向けオプションのプレビュー更新プログラム「KB5079391」を公開した。正式名称は「2026-03 プレビュー更新プログラム(KB5079391)」で、Windows 11 25H2はビルド26200.8116、24H2はビルド26100.8116にアップデートされる。 主な新機能・改善点 1. 1000Hzリフレッシュレートへの対応 今回の更新で、Windows 11が1000Hzリフレッシュレートに対応した。2026年1月のCES 2026で世界初の1000Hzゲーミングモニターが発表されており、対応機種としてはAcer Predator XB273U F6などが挙げられる。ただし、この機能は段階的なロールアウトとなっており、更新適用直後には表示されない場合がある。 2. Smart App ControlをOS再インストールなしで切替可能に これまでSmart App Control(SAC)の設定変更にはWindowsのリセットまたは再インストールが必要だったが、KB5079391の適用後はWindowsセキュリティアプリから直接オン・オフを切り替えられるようになった。 Smart App Controlは悪意あるアプリの実行をブロックするセキュリティ機能だが、正規のアプリを誤検知してブロックすることもあり、柔軟な制御ができないことがユーザーの不満点となっていた。Microsoftは2026年1月にもこの改善を予告していたが延期していた経緯があり、今回ようやく実現した形だ。 インストール方法と注意点 KB5079391はオプション更新のため、「設定」→「Windows Update」で「ダウンロードしてインストール」ボタンを手動で押す必要がある。ただし「利用可能になったらすぐに最新の更新プログラムを入手する」トグルがオンになっている場合は自動的にインストールされる。 今回の更新を見送っても問題はない。Microsoftはここに含まれるすべての変更を2026年4月14日(日本時間4月15日頃)の「Patch Tuesday」で正式配信する予定だ。 オフラインインストーラー(.msu形式)も公開されており、Update Catalog経由でダウンロードできるが、その場合のファイルサイズは25H2(x64)で約4.8GBと大きめになる。通常のWindows Update経由であればはるかに小さいサイズで適用可能だ。 元記事: Windows 11 KB5079391 out with features, direct download links for offline installers (.msu)

March 27, 2026 · 1 min · 胡田昌彦

数十年続いたWindowsカーネルポリシーが変わる——古いドライバーをデフォルト拒否へ

Microsoftが数十年来のWindowsカーネルポリシーを刷新 Microsoftは、長年にわたってWindowsに存在し続けてきたカーネルポリシーを大きく変更すると発表した。具体的には、Windows 11が古いドライバー(アウトデートドドライバー)をデフォルトで拒否するという方針転換だ。 何が変わるのか これまでのWindowsは、署名が古かったり、セキュリティ基準を満たさないドライバーであっても、互換性を優先して読み込みを許可してきた。このポリシーは数十年前から変わっておらず、幅広いハードウェアとの互換性を担保する一方で、セキュリティリスクの温床にもなっていた。 古いドライバーはカーネルレベルで動作するため、脆弱なドライバーを悪用した攻撃(いわゆる「BYOVD(Bring Your Own Vulnerable Driver)」攻撃)は、マルウェアがセキュリティソフトを無効化したり、システム全体を掌握する手段として知られている。 安全策と例外措置も用意 一方でMicrosoftは、この変更が重要なシステムを突然動作不能にしないよう、セーフガード(安全装置)とオーバーライド(手動上書き)機能を組み込む予定だ。企業の業務システムや産業用機器など、古いドライバーへの依存が避けられない環境では、管理者がポリシーを明示的に変更できる仕組みが提供される見通しだ。 日本企業への影響は 日本の製造業や医療現場では、特定のハードウェアに紐づいた古いドライバーが現役で使われているケースが少なくない。今回の変更は、そうした環境での動作確認や移行計画の見直しが必要になる可能性がある。特にWindows 11への移行を進める企業は、使用しているドライバーの互換性を事前に確認しておくことが推奨される。 セキュリティ強化の流れの一環 この変更は、2024年のCrowdStrikeインシデントを受けてMicrosoftがカーネルアクセスの制限強化を進めてきた流れとも一致する。当時の障害では、カーネルレベルで動作するセキュリティドライバーの不具合が世界規模のシステム障害を引き起こした。Microsoftはその後、サードパーティのカーネルアクセスに対してより慎重な姿勢をとっている。 詳細なタイムラインや具体的な技術仕様については、今後のWindowsアップデートに関するMicrosoftの公式ドキュメントで明らかになる見込みだ。 元記事: Microsoft is changing a Windows kernel policy that’s been around for decades

March 27, 2026 · 1 min · 胡田昌彦

Microsoft PowerToys 0.98.1リリース — Windows最強ユーティリティの安定性が向上

Microsoftは、Windows向けパワーユーザーツール集「PowerToys」のバグ修正アップデート バージョン 0.98.1 を公開した。今回のリリースは、前バージョンで確認されていた複数の不具合に対処する修正アップデートとなっている。 PowerToysとは PowerToysは、Microsoftが開発・メンテナンスするオープンソースのユーティリティ集で、Windows標準機能を大幅に拡張する。代表的なツールとして、ウィンドウ管理を効率化する FancyZones、ファイルの一括リネームができる PowerRename、システム全体でキーボードショートカットを再割り当てできる Keyboard Manager、そして高速なファイル検索・起動ツール PowerToys Run などが含まれる。 バージョン 0.98.1 の変更内容 今回の 0.98.1 は、0.98.0 で新たに導入されたツールや既存機能に対するバグ修正を中心としたマイナーアップデートだ。Windowsのユーティリティとして日常的に使用するユーザーが多いため、安定性の向上は特に重要な意味を持つ。 具体的な修正対象には、ウィンドウ操作やショートカット処理に関わる複数の問題が含まれており、日々の業務効率化にPowerToysを活用しているユーザーにとって恩恵が大きい内容となっている。 インストール・アップデート方法 PowerToysは以下の方法で入手・更新できる。 Microsoft Store からのアップデート(自動更新対応) GitHub Releases からインストーラーを直接ダウンロード winget コマンドでのアップデート:winget upgrade Microsoft.PowerToys Windows 11を使っているパワーユーザーには必須ツールといっても過言ではないPowerToys。定期的なアップデートで安定性と機能性が継続的に改善されている。最新版へのアップデートを推奨する。 元記事: PowerToys 0.98.1 is out with improvements for one of the best Windows tools and more

March 27, 2026 · 1 min · 胡田昌彦

GDC 2026:DirectXがコンソール級のGPU開発ツールをWindowsに導入、全4社GPUベンダーが協力

DirectXがコンソール級の開発ツールをWindowsへ——10年ぶりの大刷新 Microsoftは2026年3月に開催されたGame Developers Conference(GDC 2026)において、DirectX史上最大規模となる開発者向けツールの強化を発表した。長年コンソール(Xbox)向けに培ってきたGPUデバッグ技術をWindows PCにも展開するという、同社の長期ビジョンが大きく前進する。 今回の発表で特筆すべきは、AMD・Intel・NVIDIA・Qualcommの主要GPU4社すべてが開発に協力している点だ。Windows向けGPUツールリングとしては史上最も深いパートナーシップと位置づけられており、各社がハードウェア固有の情報を提供するプラグインを独自に実装している。 DirectX Dump Files——GPUクラッシュ解析の新基盤 新機能の柱となる「DirectX Dump Files(.dxdmpファイル)」は、GPUクラッシュ発生時の詳細な状態を一括記録する仕組みだ。ハードウェアレベルのページフォールト仮想アドレス・レジスタ値・シェーダープログラムカウンター、ドライバーとOSの状態(D3Dオブジェクト、パイプラインステートオブジェクト、DREDデータ)、さらに最大2MBのカスタムデータを1ファイルに集約できる。 パフォーマンスへの影響は3段階から選択可能で、対応ハードウェアではデフォルトで「ゼロオーバーヘッド」モードが有効になる。つまり既存コードを変更せずとも、すぐにダンプファイルの収集が始まる場合がある。収集したダンプは自社サーバーへのアップロードのほか、Microsoftのワトソン(Watson)経由での送信にも対応する。 Xbox向けデバッグツール「PIX」もDirectX Dump Filesの解析に対応しており、ダンプを生成したハードウェアに関わらずPIX UIで解析できる。C++・C#・Pythonスクリプトによるプログラム的な解析(PIX API)も提供される予定だ。 HLSLにDebugBreak()——シェーダーレベルのブレークポイントが実現 Shader Model 6.10で導入されるDebugBreak()は、HLSLシェーダーコード内にブレークポイントを仕込める画期的な機能だ。GPUがこの命令に到達した瞬間に処理を停止させ、直ちにDirectX Dump Fileを生成するよう設定することも可能で、従来のCPUデバッグにおけるassert()に相当する動作をGPU上で実現する。開発・QA・リテール(製品版)のいずれのシナリオでも活用できる。 Shader Explorer——新しい可視化ツール 新たに用意される「Shader Explorer」は、シェーダーの動作を視覚的に把握するためのツールだ。詳細はDirectX Developer Blogで公開されている。 日本のゲーム開発者への影響 日本はコンシューマーゲームの一大開発拠点であり、PCゲームのWindowsネイティブ対応も増加傾向にある。今回の強化によって、Xbox/PCクロスプラットフォーム開発時のデバッグフローが大幅に効率化されると期待される。これらの新機能は2026年5月にプレビュー提供開始の予定だ。 元記事: GDC 2026: DirectX is Bringing Console-Level Developer Tools to Windows

March 27, 2026 · 1 min · 胡田昌彦

RedLineマルウェア管理者をアルメニアから米国へ移送、最大30年の禁固刑の可能性

RedLineインフォスティーラー管理者、米国へ身柄移送 情報窃取マルウェア「RedLine」の運営に関与したとして、アルメニア国籍のハンバルズム・ミナシャン(Hambardzum Minasyan)容疑者が米国に移送され、テキサス州オースティンの連邦裁判所に出廷した。 RedLineとは RedLineは近年最も蔓延した情報窃取型マルウェア(インフォスティーラー)の一つで、感染端末からパスワード、クレジットカード情報、暗号資産ウォレット、ブラウザに保存された認証情報などを盗み取る。マルウェア・アズ・ア・サービス(MaaS)モデルで運営されており、アフィリエイト(加盟ハッカー)にツールを提供して収益を分配する仕組みだ。日本国内でも感染被害が確認されており、情報漏洩事案の背後にRedLineが関与していたケースも報告されている。 容疑者の役割 米司法省の発表によると、ミナシャン容疑者は2021年11月頃からRedLineの基盤インフラの構築・管理に関与。具体的には、RedLineが使用するVPS(仮想プライベートサーバー)やWebドメインを登録したほか、アフィリエイトへのマルウェア配布に使用するオンラインファイル共有リポジトリを作成した。また、アフィリエイトへの技術サポートや問い合わせ対応も担当し、C2(コマンド&コントロール)サーバーや管理パネルの運用にも携わっていたとされる。 盗み出した金融情報は、暗号資産取引所などを経由してマネーロンダリングされたと見られており、容疑者にはアクセスデバイス詐欺、コンピューター不正アクセス法(CFAA)違反、マネーロンダリング共謀の罪が問われている。有罪となれば最大30年の禁固刑が科される可能性がある。 国際的な摘発の流れ RedLineに対する国際的な法執行活動は段階的に進んでいる。2024年10月には、オランダ国家警察が国際的な共同作戦「オペレーション・マグナス(Operation Magnus)」を通じてRedLineのネットワークインフラを押収。同時期に米国はRedLineの開発者・管理者とみられるロシア国籍のマクシム・ルドメトフ(Maxim Alexandrovich Rudometov)を起訴し、こちらは有罪となれば最大35年の禁固刑が見込まれる。 2025年6月には米国務省がRedLine関連ハッカーの逮捕につながる情報に対して最大1,000万ドル(約15億円)の懸賞金を発表しており、当局の追跡は現在も続いている。 セキュリティ担当者へのポイント RedLineは依然として活動中の亜種や後継マルウェアが存在するとされる。エンドポイント保護の強化、ブラウザへのパスワード保存の見直し、多要素認証(MFA)の徹底が引き続き重要だ。 元記事: Suspected RedLine infostealer malware admin extradited to US

March 26, 2026 · 1 min · 胡田昌彦

iPhoneを狙うスパイウェア基盤「Coruna」——Operation Triangulationの後継と判明、A17/M3チップも標的に

iPhoneを狙うエクスプロイトキット「Coruna」、Operation Triangulationとの繋がりを確認 セキュリティ企業Kasperskyは2026年3月26日、iOS向けエクスプロイトキット「Coruna」が、2023年に発覚したiPhoneスパイ作戦「Operation Triangulation」で使用されたフレームワークの後継版であると報告した。 Operation Triangulationとは Operation Triangulationは、iMessageのゼロクリック脆弱性を悪用してiPhoneに密かにスパイウェアを感染させる、高度な持続的脅威(APT)キャンペーンだ。Kaspersky自社ネットワーク内のデバイスへの不審な通信を2023年6月に検知したことで発覚したが、攻撃自体は2019年頃から続いていたとされる。2023年末には、Appleチップの未文書化機能を悪用してハードウェアレベルのセキュリティ保護を回避していたことも明らかになっており、日本のセキュリティコミュニティでも広く注目を集めた。 Corunaの技術的詳細 Corunaには5つの完全なiOSエクスプロイトチェーンが含まれ、計23件の脆弱性を利用する。中でもOperation Triangulationで使われたCVE-2023-32434とCVE-2023-38606が引き続き組み込まれており、KasperskyはこれらのカーネルエクスプロイトコードがTriangulationの更新版であると結論づけた。 攻撃の流れはSafariを起点とし、以下のステップで進む。 デバイスのフィンガープリント収集 — Safariのステージャーがデバイス情報を収集し、適切なRCEおよびPACエクスプロイトを選択 ペイロードの取得と復号 — 暗号化されたコンポーネントをダウンロードし、ChaCha20で復号、LZMAで展開 カーネルエクスプロイトの実行 — デバイスのアーキテクチャとiOSバージョンに応じて最適なエクスプロイト、Mach-Oローダー、ランチャーを選択してスパイウェアを展開 対応アーキテクチャはARM64およびARM64Eで、Apple A17・M3・M3 Pro・M3 Maxチップを明示的にチェックするコードが確認されている。対象となるiOSバージョンはiOS 17.2未満まで広がっている。 「精密なスパイツールが無差別兵器に」 Kaspersky GReATの主任セキュリティ研究員Boris Larin氏は次のように述べている。 「Corunaは公開されたエクスプロイトの寄せ集めではなく、Operation Triangulationの元フレームワークを継続的に保守・進化させたものだ。」 特に懸念されるのは、当初はピンポイントのスパイ目的だったCorunaが、仮想通貨詐欺サイトを使った金銭的動機のあるキャンペーンにも転用されている点だ。Larin氏は「精密なスパイツールが今や無差別に展開されている」と警告している。 同時期に発覚した別のエクスプロイトキット「DarkSword」 今月初めにはLookout、iVerify、Googleが別のiOS向けエクスプロイトキット「DarkSword」を公開した。DarkSwordも複数の脅威アクターに使用されているが、現在は一般公開されており、未パッチのiPhoneを狙うサイバー犯罪者が悪用するリスクが高まっている。 Appleの対応 AppleはCoruna・DarkSword両キットで悪用されている脆弱性への対処を公式に表明しており、最新のiOSアップデートおよび旧バージョン向けセキュリティアップデートで修正が提供されている。iPhoneユーザーは速やかにOSを最新版へ更新することが強く推奨される。 元記事: Coruna iOS exploit framework linked to Triangulation attacks

March 26, 2026 · 1 min · 胡田昌彦

WhatsAppがAI機能を大幅強化——返信文案生成・写真補正・iOS複数アカウント対応が一挙追加

WhatsAppがAI機能を大幅強化、iOS複数アカウント対応も実現 Metaは2026年3月、WhatsAppに複数の新機能を一斉に展開した。AI(人工知能)を活用したメッセージ返信支援や写真レタッチ機能、iOSでの複数アカウント同時ログイン、さらにiOS↔Android間のチャット履歴移行など、ユーザビリティを大きく向上させるアップデートが含まれる。 AI返信支援「Writing Help」——プライバシーは維持 新機能「Writing Help(ライティングヘルプ)」は、進行中の会話の文脈を読み取り、返信文案を自動生成する。MetaはPrivate Processing(プライベートプロセシング)技術を採用しており、「MetaもWhatsAppも、ユーザーのメッセージや返信候補を一切読まない」と説明している。プライバシーを保ちつつAIの恩恵を受けられる仕組みだ。 Meta AIで写真をその場でレタッチ 画像をチャットで送信する前に、Meta AIを使ってその場で補正できるようになった。グループチャットでも個人チャットでも利用可能で、撮影した写真を手軽に仕上げてから共有できる。 iOS対応の充実——複数アカウントとチャット履歴移行 Androidでは既に利用可能だった2アカウント同時ログインがiOSでも解禁された。仕事用と個人用など、2つのWhatsAppアカウントを1台のiPhoneで切り替えながら使える。 また、チャット履歴の移行機能が強化され、iOSからAndroidへの移行にも対応した(従来はAndroid→iOSのみ)。個人・グループチャット、通話履歴、チャンネルやコミュニティの履歴なども含めて移行できる。 ストレージ管理機能も改善 各チャットの大容量メディアファイルをまとめて検索・削除できる機能も追加された。会話全体を削除せずに不要な動画や画像だけを整理でき、ストレージ節約に役立つ。 セキュリティ強化の流れも継続 今回の機能拡充と並行して、Metaはここ数カ月でWhatsAppのセキュリティ強化にも注力している。今月初めには未成年(10代前半)向けに保護者管理アカウントを導入。また、不審なデバイスリンク要求を検知して警告する詐欺対策機能も追加している。 こうした動きの背景には、オランダの情報機関がロシアの国家支援ハッカーによるWhatsAppアカウントへのフィッシング攻撃を警告したことや、1月にジャーナリストや著名人向けのセキュリティ強化モード「ロックダウン機能」がリリースされたことがある。 日本ユーザーへの影響 日本国内でもWhatsAppは国際的なビジネス連絡やコミュニティ運営で利用が広がっている。特に複数アカウント対応は、仕事とプライベートを分けたいユーザーにとって待望の機能といえる。AI返信支援は英語での利用が主体になる可能性があるが、今後の日本語対応の展開にも注目したい。 これらの機能は順次グローバルに展開される予定だ。 元記事: WhatsApp rolls out more AI features, iOS multi-account support

March 26, 2026 · 1 min · 胡田昌彦

AIワークフロー構築ツール「Langflow」に深刻な脆弱性——公開20時間で悪用開始、CISAが緊急警告

Langflowに深刻な脆弱性、AIワークフローが乗っ取られる恐れ 米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、AIエージェント構築フレームワーク「Langflow」に存在する重大な脆弱性(CVE-2026-33017)が実際の攻撃で悪用されているとして、緊急警告を発した。CVSSスコアは9.3(最大10)と評価される深刻度で、同機関の「既知の悪用済み脆弱性(KEV)カタログ」にも追加された。 脆弱性の内容と影響範囲 CVE-2026-33017はコードインジェクション脆弱性であり、認証なしでリモートコード実行(RCE)が可能となる。攻撃者は細工した単一のHTTPリクエストを送信するだけで任意のPythonコードを実行できる。影響を受けるのはLangflow バージョン1.8.1以前で、フロー実行がサンドボックス化されていないことが原因だ。 LangflowはGitHub上でスター数14万5,000を超える人気のオープンソースツールで、ノードをドラッグ&ドロップで接続してAIパイプラインを視覚的に構築できる点が評価されている。日本のAI開発コミュニティでも広く利用されており、その普及度の高さが攻撃者にとっての魅力となっている。 脆弱性公開からわずか20時間で攻撃開始 アプリケーションセキュリティ企業のEndor Labsによると、脆弱性アドバイザリが公開されてからの展開は驚くほど迅速だった。 20時間後: 自動スキャン活動の開始 21時間後: Pythonスクリプトを用いた実際の悪用 24時間後: .envファイルや.dbファイルなど機密データの窃取 公開時点でPoC(概念実証コード)は存在しておらず、攻撃者はアドバイザリの情報だけを元に独自にエクスプロイトを構築したとみられている。 対応策と推奨事項 CISAは連邦政府機関に対し、2026年4月8日までにセキュリティアップデートの適用または製品使用停止を命令した。民間企業や地方自治体も同様の対応が推奨される。 具体的な対応策は以下のとおり: Langflowをバージョン1.9.0以降にアップグレードする(最優先) 脆弱なエンドポイントを無効化または外部アクセスを制限する Langflowをインターネットに直接公開しない アウトバウンドトラフィックを監視する 不審なアクティビティが検出された場合は、APIキー・データベース認証情報・クラウドシークレットを即座にローテーションする 繰り返す脆弱性リスク Langflowでは2025年5月にも別の重大脆弱性(CVE-2025-3248)が悪用され、CISAが警告を発した経緯がある。AIツールの急速な普及に伴い、こうしたフレームワークを狙った攻撃は今後も増加が予想される。AI開発を行う組織は、利用するツールのセキュリティ管理を改めて見直すことが重要だ。 元記事: CISA: New Langflow flaw actively exploited to hijack AI workflows

March 26, 2026 · 1 min · 胡田昌彦

Babylon.js 9.0リリース — Microsoftが誇るWebGL 3Dエンジンが大幅進化

Babylon.js 9.0が正式リリース Microsoftは2026年3月26日、オープンソースのWeb 3DレンダリングエンジンBabylon.js(バビロン・ジェイエス)のメジャーバージョンアップとなる9.0を正式に公開した。Microsoftは「世界で最もパワフルで美しく、シンプルかつオープンなWebレンダリングエンジン」を目指してBabylon.jsを開発しており、9.0はその使命において「歴史的な前進」と位置づけられている。 Babylon.jsとは Babylon.jsは、WebGLおよびWebGPUを活用してブラウザ上でリッチな3Dグラフィックスを実現するJavaScriptフレームワークだ。ゲーム開発、インタラクティブなビジュアライゼーション、メタバース・XR(拡張現実/仮想現実)アプリケーションまで幅広い用途で採用されている。Three.jsと並ぶWeb 3Dの2大エンジンのひとつとして、特にエンタープライズ・エンターテインメント領域での評価が高い。 9.0の主な特徴 今回のメジャーリリースでは、レンダリングパイプライン全体にわたる刷新が行われ、特に以下の点が強化されたとみられる。 パフォーマンス向上: WebGPUバックエンドのさらなる最適化により、複雑なシーンでも高フレームレートを維持 表現力の向上: マテリアルシステムやポストプロセスエフェクトの拡張により、映画品質に迫るビジュアル表現が可能に 開発者体験の改善: APIの整理とTypeScriptサポートの強化で、開発生産性が向上 クロスプラットフォーム対応: デスクトップブラウザからモバイル、Windowsアプリ(PWA)まで一貫した動作を実現 日本での活用シーン 日本国内でも、eコマースでの3D商品プレビュー、建築・不動産分野のウォークスルー体験、製造業でのデジタルツイン、そして教育・トレーニング向けのXRコンテンツ開発などでBabylon.jsの採用が広がっている。メジャーバージョンアップによってさらなる普及が期待される。 入手方法 Babylon.jsはMITライセンスのオープンソースプロジェクトとして公開されており、npm経由でインストール可能だ。公式ドキュメントやPlaygroundと呼ばれるブラウザ内エディタも充実しており、手軽に試せる環境が整っている。 元記事: Announcing Babylon.js 9.0

March 26, 2026 · 1 min · 胡田昌彦

JetBrains WebStorm 2026.1リリース — TypeScript 6対応・Linux Wayland標準化など多数の改善

JetBrains、WebStorm 2026.1を正式リリース JetBrainsは、Web開発者向けの統合開発環境(IDE)WebStormのメジャーアップデート「2026.1」を正式リリースした。今回のバージョンでは、最新のWeb技術スタックへの対応強化と、Linux環境でのデスクトップ統合改善が大きなトピックとなっている。 TypeScript 6 サポート 最大の目玉は TypeScript 6 への対応だ。TypeScriptは日本国内でも大規模なWebアプリケーション開発において標準的な選択肢となっており、最新バージョンの型システムや新構文をIDE側がネイティブに理解・補完できるようになったことは、開発体験の向上に直結する。型推論の精度向上やエラー検出の改善が期待できる。 Svelte サポートの強化 軽量フロントエンドフレームワークとして注目を集める Svelte への対応も強化された。Svelteは独自のコンパイル方式と直感的な記述スタイルで人気を伸ばしており、日本でも採用事例が増えている。WebStorm 2026.1ではSvelteコンポーネントに対するコード補完・リファクタリング・エラーハイライトが改善されている。 Linux環境でWaylandがデフォルトに Linuxユーザーには特に重要な変更として、ディスプレイサーバープロトコル Wayland がデフォルト有効化された。従来のX11(X Window System)に代わるモダンなプロトコルであるWaylandは、HiDPIディスプレイでの表示品質向上やセキュリティ強化、タッチ・スタイラス入力の改善といったメリットをもたらす。UbuntuやFedoraなど主要ディストリビューションがWaylandへの移行を進めている流れに沿った対応だ。 そのほかの改善点 今回のアップデートにはこれらの目立った機能追加に加え、コードエディタのパフォーマンス改善、デバッガの強化、AIアシスタント機能(JetBrains AI)の精度向上なども含まれているとみられる。 入手方法 WebStorm 2026.1はJetBrainsの公式サイトまたはToolboxアプリからアップデート可能。ライセンス形態はサブスクリプション制で、個人・法人向けプランが用意されている。30日間の無料トライアルも利用できる。 JetBrainsのIDEはVS Codeと並び、日本の現場でも広く使われているツールのひとつ。特にTypeScriptやSvelteといった最新技術を積極的に取り込む姿勢は、フロントエンド開発者にとって心強いアップデートといえるだろう。 元記事: JetBrains releases WebStorm 2026.1 with TypeScript 6 support and Wayland by default on Linux

March 26, 2026 · 1 min · 胡田昌彦

AMD、208MBキャッシュ搭載の「Ryzen 9 9950X3D2」を発表——ゲーミング性能を極限まで追求

AMDが「Ryzen 9 9950X3D2」を正式発表——3D V-Cacheが新次元へ AMDは、同社のフラッグシップデスクトップCPU「Ryzen 9 9950X3D2」を正式に発表した。3D V-Cache(バーティカル・キャッシュ)技術を採用した最新世代モデルで、合計208MBという圧倒的なキャッシュ容量を実現している。 3D V-Cacheとは 3D V-CacheはAMDが開発した独自のチップスタッキング技術で、SRAMキャッシュをCPUダイの上に垂直方向に積層することで、従来のフラットな設計では不可能だった大容量キャッシュを搭載する。大容量のL3キャッシュはゲーミング性能に直結するため、この技術はゲーマーや配信者から特に高い評価を受けてきた。 2022年に登場した初代「Ryzen 7 5800X3D」がゲーミング性能でIntelを逆転して以来、X3Dシリーズはゲーミング用CPUの定番として確立。日本市場でも人気が高く、PCパーツ各社の販売ランキングで常連となっている。 9950X3D2のスペック 前世代の「Ryzen 9 9950X3D」から大幅にアップグレードされた本製品は、以下の点で強化が図られている。 総キャッシュ容量: 208MB(大幅増量) TDP(熱設計電力): 前世代より向上 クロック速度: ブースト・ベースともに改善 対象プラットフォーム: AM5ソケット対応 ゲーミング性能の頂点を目指す AMDは本製品を「最高のゲーミングパフォーマンスを提供するCPU」と位置づけている。大容量のキャッシュはゲームのテクスチャやAIアセットをより多くCPU内部に保持できるため、メインメモリへのアクセス頻度が減り、レイテンシが大幅に低下する。これがフレームレートの安定性向上やスタッタリング(コマ落ち)の低減につながる。 一方でTDPの上昇は冷却の観点で注意が必要だ。ハイエンドの空冷クーラーや280mm以上の簡易水冷、もしくはカスタム水冷の導入が推奨される場面も出てくるだろう。 Intel対抗の切り札として IntelがArrowLake以降の製品でゲーミング性能を強化してくる中、AMDはX3Dシリーズのキャッシュ優位性を一段と拡大することで差別化を図る戦略だ。16コアにこれだけのキャッシュを組み合わせた製品は、ゲームに留まらずクリエイティブ作業やAI推論処理でも高いパフォーマンスを発揮することが期待される。 価格や国内発売日など詳細な情報は順次明らかになる見込みだ。ゲーミングPCのCPU換装を検討しているユーザーは、続報に注目しておきたい。 元記事: AMD announces Ryzen 9 9950X3D2 with a massive 208MB of cache

March 26, 2026 · 1 min · 胡田昌彦

Windows 10 LTSB 2016が2026年10月にEOL、MicrosoftがESUプログラムを準備中

Windows 10 LTSBのサポート終了が迫る、企業に移行猶予を提供へ Microsoftは、2026年10月にサポート終了(EOL)を迎えるWindows 10 Enterprise LTSB(Long-Term Servicing Branch)2016向けに、ESU(Extended Security Updates:延長セキュリティ更新)プログラムの提供準備を進めていることが明らかになった。 LTSBとは何か LTSBは、医療機器・製造ライン・ATMなど、頻繁なOS更新が困難な業務用途向けに設計された特別なWindowsエディションだ。現在のLTSC(Long-Term Servicing Channel)の前身にあたり、機能更新なしに長期間の品質・セキュリティ更新のみを受け取れる設計になっている。LTSB 2016はWindows 10ベースであり、2026年10月をもって10年間のサポートライフサイクルを終える。 ESUプログラムで移行期間を延長 ESUとは、通常サポート終了後も有償でセキュリティパッチのみを継続提供するプログラムで、企業の移行作業に猶予を与える仕組みだ。2025年10月にサポートが終了したWindows 10(一般向け)に対してもESUが提供されており、今回のLTSB 2016向けも同様のアプローチが取られる見込みだ。 日本企業にとっての影響 日本の製造業・金融・医療分野では、Windows LTSBを採用しているシステムが少なくない。特に「更新が難しい組み込み系PC」「レガシーアプリケーションとの互換性維持が必要なシステム」での利用が多く、ESUによる猶予期間中にWindows 11 LTSCまたは後継OSへの移行計画を立てることが急務となる。 1億台超の未移行デバイスが課題 Windows 10全体では、EOL後も1億台を超えるデバイスがOSを更新していないとされており、セキュリティリスクの観点から業界全体の懸念事項となっている。ESUはあくまで「延命措置」であり、最終的にはWindows 11や後継プラットフォームへの移行が不可避だ。 Microsoftは企業ユーザーに対し、ESUを活用しつつも早期移行計画の策定を強く推奨している。LTSB 2016を運用中の組織は、2026年10月のデッドラインを見据えた対応を今から始めるべき時期に来ている。 元記事: Microsoft preps the Extended Security Updates program for Windows 10 LTSB releases retiring in 2026

March 26, 2026 · 1 min · 胡田昌彦

AI・テクノロジーの情報を発信しています

YouTube

AI・テクノロジーの最新トレンドを動画で配信中

note

技術コラム・深掘り記事を公開中