Wine 11がLinuxゲーミングを革新——カーネルレベルの大改造で速度が劇的向上

Wine 11、Linuxゲーミングの歴史を塗り替える大型アップデート LinuxでWindowsゲームを動かすための互換レイヤー「Wine」のバージョン11がリリースされた。単なる年次アップデートではなく、ゲーミングのパフォーマンスに直結するカーネルレベルの根本的な再設計を伴う、近年最大級の変更となっている。 なぜWine 11は「別格」なのか Valveが2018年にProtonを投入して以来、LinuxゲーミングはWine 9、Wine 10と着実に改善を重ねてきた。しかしWine 11は、これまでとは異なるアプローチで問題の核心に切り込んでいる。 最大のポイントはNTSYNCサポートの搭載だ。これは何年もの開発期間を経て実現した機能で、Wineがスレッド同期を処理する方法を根本から書き直すものだ。 「esync/fsync」では不十分だった理由 Windowsゲーム、特に現代の3Dゲームは高度なマルチスレッドで動作する。レンダリング、物理演算、アセットのストリーミング、音声処理、AI演算など、数十のスレッドが並列で動き、互いに同期しながら処理を進める。 Windowsはこの同期処理を「NTシンクロナイゼーション・プリミティブ」——ミューテックス(mutex)、セマフォ(semaphore)、イベントなど——によってカーネル内で効率的に処理している。ゲームはこれらの仕組みに深く依存している。 しかしLinuxにはWindowsと完全に同等のカーネル機能が存在しない。従来のWineはこれを回避するため、スレッド同期が必要になるたびに「wineserver」と呼ばれる専用プロセスへRPC(リモートプロシージャコール)を発行する方式を採っていた。 ゲームが1秒間に何千回もの同期処理を行う場合、このオーバーヘッドは無視できない。その結果として現れていたのが、フレームの微妙なスタッター(引っかかり)や不安定なフレームペーシングだった。 これを改善するために登場したのがesyncやfsyncだ。Lutrisの設定やProtonのオプションで見かけたことがある人も多いだろう。これらはwineserverへの往復コストを削減する工夫だったが、あくまでも「ワークアラウンド(回避策)」に過ぎなかった。 NTSYNCが実現する「本物の解決策」 NTSYNCは、Linuxカーネル自体に新しい同期プリミティブを追加するアプローチだ。これにより、WineはWindowsのNT同期プリミティブをカーネルレベルで直接エミュレートできるようになる。wineserverへの不要なRPCが大幅に削減され、スレッド同期のオーバーヘッドが劇的に減少する。 対応ゲームでは、フレームレートの安定化やスタッターの解消において顕著な改善が報告されている。 WoW64アーキテクチャの刷新とWaylandドライバの成熟 Wine 11のもう一つの柱はWoW64(Windows-on-Windows 64)アーキテクチャの刷新完了だ。これにより、32ビットのWindowsアプリを64ビット環境で動かすための仕組みが大幅に改善された。 またWaylandドライバも大きく進化した。Waylandは近年のLinuxデスクトップ環境(GNOME、KDE Plasma等)で標準となりつつある新世代のディスプレイサーバープロトコルで、ゲーム向けの対応強化は多くのユーザーに直接メリットをもたらす。 Proton経由でSteam Deck・Linux全体に恩恵 Wineの改善はProtonに引き継がれ、Steam DeckやLinuxデスクトップ全体に波及する。すべてのゲームで劇的な改善が見られるわけではないが、NTSYNC・WoW64・Wayland改善の恩恵を受けるタイトルではかなりの差が出ると期待される。 Linuxゲーミングはもはや「マニア向けの茨の道」ではない。Wine 11はその進化における、一つの大きなマイルストーンといえるだろう。 元記事: Wine 11 rewrites how Linux runs Windows games at kernel with massive speed gains

March 24, 2026 · 1 min · 胡田昌彦

Microsoft 2026年3月Patch Tuesday — 83件のCVEに対処、SMBサーバーでSYSTEM権限奪取の脆弱性も

Microsoftは2026年3月の月例セキュリティ更新(Patch Tuesday)を公開し、83件のCVE(Common Vulnerabilities and Exposures)に対処した。このうち8件がCritical(緊急)、75件がImportant(重要)と評価されている。 今月のパッチ概要 脆弱性の種類別では、**特権昇格(EoP)が全体の55.4%**を占め最多。続いてリモートコード実行(RCE)が20.5%となっている。対象製品は.NET、ASP.NET Core、Active Directory Domain Services、Azure各種サービス、Microsoft Office/Excel/SharePoint、SQL Server、Windows Kernel、Windows SMBサーバーなど広範にわたる。 注目の脆弱性 SMBサーバーの特権昇格(CVE-2026-26128) 今月最も警戒が必要な脆弱性のひとつ。Windowsのファイル共有プロトコルであるSMB(Server Message Block)サーバーに存在し、ネットワーク経由でSYSTEM権限を取得できる可能性がある。社内ネットワーク上の攻撃者に悪用された場合、ドメイン全体への侵害につながるリスクがある。 Microsoft Office RCE(CVE-2026-26110 / CVE-2026-26113) Microsoft Officeに存在するリモートコード実行の脆弱性で、Critical評価。細工されたOfficeファイルを開くだけで攻撃者がコードを実行できる可能性があり、標的型攻撃での悪用が懸念される。 Excel 情報漏洩(CVE-2026-26144) Microsoft Excel の情報漏洩脆弱性。Critical評価を受けており、悪意のあるスプレッドシートを通じて機密情報が外部に流出するリスクがある。 SQL Server 特権昇格(CVE-2026-21262 / CVE-2026-26115 / CVE-2026-26116) 3件のSQL Server EoP脆弱性。いずれもCVSSv3スコアは8.8(Important)。悪用に成功した場合、攻撃者はSQL sysadmin(システム管理者)権限を取得できる。CVE-2026-21262はパッチ公開前にゼロデイとして公開されており、早急な対応が推奨される。 .NET サービス拒否(CVE-2026-26127) .NET 9.0および10.0に影響するDoS(サービス拒否)脆弱性。Windows、macOS、Linuxの全プラットフォームが対象で、CVSSv3スコアは7.5(Important)。こちらもパッチ公開前に情報が公開されている。 Windows Kernel 特権昇格(CVE-2026-24287 / CVE-2026-24289 / CVE-2026-26132) Windowsカーネルの3件のEoP脆弱性。いずれもCVSSv3スコア7.8(Important)で、ローカルの認証済み攻撃者がSYSTEM権限を取得できる。CVE-2026-24289とCVE-2026-26132はMicrosoftが「悪用される可能性が高い」と評価しており、優先的な適用が望ましい。 対応のポイント 企業のシステム管理者は、特にSMBサーバーやSQL Server、Microsoft Officeを使用している環境で早急なパッチ適用を検討すべきだ。ゼロデイとして公開済みのCVE-2026-21262や、.NETのCVE-2026-26127については情報がすでに出回っているため、攻撃者が悪用コードを開発しやすい状況にある点にも注意が必要だ。 Windows Updateの自動更新が有効な環境では順次適用が進むが、SQL ServerやAzure関連のコンポーネントは手動での確認・適用が必要なケースもある。WSUS(Windows Server Update Services)やMicrosoft Endpoint Managerを利用している組織は、展開状況を速やかに確認することを推奨する。 元記事: Microsoft’s March 2026 Patch Tuesday Addresses 83 CVEs (CVE-2026-21262, CVE-2026-26127) ...

March 24, 2026 · 1 min · 胡田昌彦

Microsoftがアップデート体験を大幅刷新——最大5週間の一時停止やインストールなしシャットダウンなど、ユーザー主導の制御が実現へ

Microsoftがアップデート体験を抜本改革——「邪魔くさい」は過去のものに Microsoftは2026年3月、Windowsアップデートの仕組みを大幅に見直す計画を発表した。長年にわたってユーザーの不満を集めてきた「強制的なアップデート」の問題に正面から向き合い、ユーザーが自分のペースで更新を管理できる新たな制御機能を複数導入する。 主な変更点 1. デバイスセットアップ中のアップデートスキップ PCをセットアップしている最中に突然始まるアップデートは、多くのユーザーを悩ませてきた。新しい仕組みでは、初期設定フロー(OOBE: Out-of-Box Experience)中にアップデートをスキップできるようになる。新しいPCを使い始めるまでの時間を短縮できる点で、特に業務用途での導入作業が効率化される。 2. インストールなしでのシャットダウン 「シャットダウン」を選ぶと「更新してシャットダウン」が強制されていた従来の挙動が改善される。ユーザーはアップデートのインストールを行わずにシャットダウンを完了できる選択肢を持てるようになる。急いでPCを閉じたい場面でも、更新作業を強いられることがなくなる。 3. 一時停止期間が最大5週間に延長 現在のWindowsでは、アップデートの一時停止(スヌーズ)は最長でも数週間に限られていた。新しい設定では、最大5週間まで延長できるようになる。重要な作業が続く時期や、検証が必要な業務環境において、アップデートのタイミングをより柔軟にコントロールできる。 背景:長年のユーザー不満に応える動き Windowsのアップデートに対する不満は根強い。業務の真っ最中に再起動を求められる、セットアップに予想外の時間がかかる、といった問題はWindowsユーザーの「あるある」として長く語られてきた。特に日本の企業環境では、IT管理者が更新タイミングを厳密に管理したいケースも多く、今回の変更は歓迎されるだろう。 Microsoftはここ数年、Windows 11のユーザー体験改善に力を入れており、今回のアップデート制御強化はその流れを汲んだものといえる。具体的なリリーススケジュールや対象バージョンについては追って案内される見込みだ。 強制感の強かったWindowsアップデートが、ユーザーの意思を尊重する方向へと舵を切った。今後の実装と実際の使い勝手に注目したい。 元記事: Microsoft Promises Fewer Disruptive Windows Updates, More User Control

March 24, 2026 · 1 min · 胡田昌彦

2026年3月パッチチューズデー詳細解説:Windows・Adobe合計94件の脆弱性を修正、AIを悪用したゼロクリック情報漏洩脆弱性も

2026年3月パッチチューズデー:94件の脆弱性を修正、AI悪用型の新手口も登場 MicrosoftとAdobeは2026年3月のセキュリティ更新プログラム(通称「パッチチューズデー」)を公開した。セキュリティ研究機関 Zero Day Initiative(ZDI) のDustin Childs氏による詳細分析によると、今月はMicrosoft・Adobe合計で94件の脆弱性(CVE)が修正されており、セキュリティ担当者は優先的な適用が求められる。 Adobe:80件のCVEを修正、複数製品に重大な脆弱性 Adobeは今月、以下の8製品に対してセキュリティ情報を公開し、計80件のCVEに対処した。 Adobe Acrobat Reader Adobe Commerce Illustrator Substance 3D Painter / Stager Premiere Pro Experience Manager DNG Software Development Kit(SDK) 優先度が最も高いのは Acrobat Reader の更新で、Critical評価2件・Important評価1件の計3件を修正。Substance 3D Stager は任意コード実行につながるCritical評価の脆弱性を6件含んでおり、早急な対応が必要だ。Experience Manager は33件と最多のCVE修正を含むが、大半がXSS(クロスサイトスクリプティング)であり緊急性は低め。 今月のAdobe製品に関しては、リリース時点で公開済みまたは悪用中の脆弱性は報告されていない。 Microsoft:84件の新規CVE、うち8件がCritical評価 Microsoftは今月、以下のコンポーネントに関する84件の新規CVEを修正した。 Windows・Windowsコンポーネント(グラフィックス、カーネル、アクセシビリティ基盤など) Microsoft Office・Officeコンポーネント Microsoft Edge(Chromiumベース) Azure、SQL Server、Hyper-V Server Windows Resilient File System(ReFS) サードパーティ・Chromiumの更新を含めると合計94件。Critical評価は8件、残りはImportant評価となっている。先月と異なり、現時点で悪用が確認されている脆弱性はゼロであるが、2件は「公開済み」として報告されている。 注目の脆弱性:AIを悪用したゼロクリック情報漏洩 今月特に注目すべきは CVE-2026-26144(Microsoft Excel 情報漏洩脆弱性)だ。 これはExcel内のXSS脆弱性だが、攻撃者がこれを利用して Microsoft Copilot エージェントに標的のデータを外部へ送信させるという手口が成立する。ユーザーの操作なしにデータが流出するため、実質的に「ゼロクリック型の情報漏洩」となる。情報漏洩脆弱性でCritical評価は異例だが、このシナリオでは妥当な評価といえる。 AIアシスタント機能が企業環境に広く普及する中、このような「AIを踏み台にした攻撃」は今後増加することが予想される。日本企業でもMicrosoft 365 Copilotの導入が進んでいるため、特に注意が必要だ。 Outlookプレビューペイン経由のリモートコード実行にも注意 CVE-2026-26110 / CVE-2026-26113(Microsoft Office リモートコード実行脆弱性)は、Outlookのプレビューペインが攻撃ベクターとなる脆弱性だ。メールを開かずにプレビューするだけでコードが実行される可能性がある。ZDIは「過去1年でこの手口のパッチが何件適用されたか数えきれない」と述べており、近いうちに実際の攻撃で悪用される可能性を警告している。 ...

March 24, 2026 · 1 min · 胡田昌彦

Windows 11 3月2026年アップデート(KB5079473)——タスクバーに速度テスト、Sysmon標準搭載など新機能まとめ

Windows 11に速度テストとSysmonが標準装備——3月アップデート(KB5079473)の全貌 Microsoftは2026年3月10日、Windows 11向けの月例セキュリティアップデート KB5079473(ビルド番号:26200.8037 / 26100.8037)を安定チャンネルで配信開始した。対象はWindows 11バージョン 25H2 と 24H2 のユーザー。今回のアップデートは、セキュリティ修正にとどまらず、日常的な使い勝手を高める新機能が多数盛り込まれている。 タスクバーから直接ネット速度測定が可能に 最も目を引く新機能が、タスクバーへの速度テスト統合だ。Wi-Fiやモバイルデータのクイックセッティングパネルまたはシステムトレイのネットワークアイコンを右クリックするだけで、デフォルトブラウザ上で速度計測が起動する。イーサネット・Wi-Fi・セルラー回線に対応しており、接続品質の把握や障害時のトラブルシューティングが手軽に行える。 従来は fast.com や speedtest.net など外部サービスに頼るのが一般的だったが、OSレベルで統合されることで、設定不要で誰でも即座に利用できるようになる。 Sysmonがネイティブ対応——セキュリティ監視が手軽に セキュリティ担当者にとって注目度が高いのが、Sysmon(System Monitor)のOS標準サポートだ。SysmonはもともとWindows Sysinternalsスイートの一部として提供されてきたツールで、プロセス生成・ネットワーク通信・ファイル変更などをEvent Logに詳細記録するシステム監視ユーティリティ。SOC(セキュリティオペレーションセンター)やエンドポイントセキュリティの現場では長年愛用されてきた。 これがWindowsにネイティブ統合されることで、別途インストールなしでSysmonの監視機能を展開できるようになり、企業のセキュリティ運用コスト削減が期待できる。 WebP画像をデスクトップ壁紙に設定可能 WebPはGoogleが開発した次世代画像フォーマットで、JPEGやPNGに比べてファイルサイズが小さく、Webでの利用が急速に広がっている。今回のアップデートにより、.webp 形式の画像をそのままデスクトップの壁紙として設定できるようになった。従来は変換作業が必要だったため、Webからダウンロードした画像をそのまま使えるのは地味ながら便利な改善だ。 そのほかの主な変更点 Quick Machine Recovery(QMR)の挙動変更: Windows 11 Proのドメイン非参加かつ企業管理対象外のPCで、QMRがデフォルト有効化。Homeエディションと同等の自動回復保護が適用される カメラのパン・チルト対応: 対応Webカメラでパン・チルト操作がOSレベルでサポート File Explorerの改善: 使い勝手と安定性が向上 ニアシェアリング・プロジェクション・ロック画面などコアコンポーネントの改善 Microsoft Entra ID統合の更新: 企業向けIDaaS連携が強化 Windowsアップデート・ストレージ設定のUIリニューアル 配信方法と注意点 KB5079473はWindows Updateから自動配信されるほか、Microsoft Update Catalogから手動でダウンロードも可能。なお、新機能の一部は Controlled Feature Rollout(CFR) という段階的展開技術を用いて徐々にロールアウトされるため、アップデート直後にすべての機能が利用できない場合もある。地域やハードウェア構成によって提供タイミングが異なる点にも注意が必要だ。 なお、このアップデート後にサインインの問題が報告され、緊急修正パッチ KB5085516 も別途リリースされている。問題が発生した場合は最新のパッチ状況を確認してほしい。 元記事: Microsoft releases Windows 11 KB5079473 for March 2026 with a built-in speed test and native Sysmon ...

March 24, 2026 · 1 min · 胡田昌彦

WWDC 2026の開催日が正式発表——iOS 27・macOS 27など次世代OSが一挙登場へ

WWDC 2026、6月開催が正式決定 Appleは、年次開発者向けカンファレンス「WWDC 2026(Worldwide Developers Conference 2026)」の開催日程を正式に発表した。毎年恒例のこのイベントは、2026年6月に開催される予定だ。 WWDCはAppleのソフトウェアプラットフォーム全体にわたる新機能や次世代OSを発表する場として、世界中の開発者やAppleファンが注目する一大イベント。今年のWWDCでは、iOS 27・macOS 27・watchOS 13・tvOS 27・visionOS 4といった主要プラットフォームの最新バージョンが発表されると見られている。 注目されるAI機能の進化 前回のWWDC 2025では「Apple Intelligence」と呼ばれるAI機能群が大幅に強化され、日本語対応も段階的に進んでいる。今回のWWDC 2026では、さらに踏み込んだAI統合や、Siriの機能拡張が期待されている。日本語圏のユーザーにとっても、Apple Intelligenceの日本語サポート拡充は引き続き注目ポイントとなるだろう。 開発者・ユーザー双方への影響 WWDCはAppleの開発者向けイベントとして位置づけられており、新しいAPIやフレームワーク、開発ツールの発表も行われる。iOSやmacOS向けアプリを開発している国内のデベロッパーにとっても、次世代プラットフォームへの対応準備を始める重要な機会となる。 Appleは毎年WWDCの基調講演(キーノート)をオンラインで無料配信しており、日本時間でも深夜〜早朝にリアルタイム視聴が可能。正確な日程や詳細プログラムについては、Appleの公式サイトおよびApple Developer向けアプリで確認できる。 2026年6月に向けて、Apple製品ユーザーと開発者の期待は高まるばかりだ。 元記事: WWDC 2026 gets an official date: Tighten your seatbelts for iOS 27, macOS 27, and more

March 24, 2026 · 1 min · 胡田昌彦

MicrosoftがExchange Serverに大規模な変更を計画——管理者は運用・セキュリティ体制の見直しが必要に

MicrosoftがExchange Serverの大規模変更を計画——管理者は対応準備を Microsoftは、オンプレミス向けメールサーバー製品「Exchange Server」に対して大規模な変更を計画していることが明らかになった。Exchange Server自体が廃止されるわけではないが、今回の変更内容によっては、企業のIT管理者がこれまでの運用方針やセキュリティ対策を根本から見直す必要が生じる可能性がある。 クラウド移行の波の中で生き残るExchange Server ここ数年、MicrosoftはExchange Online(Microsoft 365の一部)へのクラウド移行を強く推進してきた。それでも、セキュリティポリシーや規制対応、データ主権の観点からオンプレミス環境を維持し続けている企業は国内外に多く存在する。日本においても、金融機関や医療機関、官公庁など、クラウド移行に慎重な組織でExchange Serverは依然として広く利用されている。 Microsoftはそうした需要を踏まえ、Exchange Serverの継続提供を明言している。ただし、今後のアップデートでは運用上・セキュリティ上の要件が大きく変わる見込みだ。 管理者に求められる対応 今回の変更が具体的にどのような内容になるかは段階的に明らかになるとみられるが、業界では以下のような対応が求められると予測されている。 認証方式の刷新: 従来の基本認証(Basic Authentication)から、よりセキュアなモダン認証(OAuth 2.0ベース)への移行が加速する可能性がある。Microsoftはすでにクラウドサービスで基本認証の廃止を進めており、オンプレミスにも同様の流れが波及することが想定される。 セキュリティ構成の見直し: ゼロトラストセキュリティの観点から、デフォルトのセキュリティ設定が強化される可能性がある。これにより、既存の運用スクリプトや社内システムとの連携に影響が出るケースも考えられる。 サポートライフサイクルへの対応: Exchange Server 2019のメインストリームサポートはすでに終了しており、延長サポートは2025年10月まで。後継として「Exchange Server SE(Subscription Edition)」のリリースが予定されており、ライセンスモデルの変更も含めた移行計画の策定が急務となっている。 日本企業への影響 日本では、オンプレミスのメールシステムに対する統制要件が厳しい業種・業態が多い。Exchange Serverの変更対応は単なる技術的アップデートにとどまらず、内部統制や情報セキュリティポリシーの改定にまで影響が及ぶ可能性がある。早期に変更内容を把握し、社内のステークホルダーを巻き込んだ対応計画を立てておくことが重要だ。 Microsoftは今後、詳細な変更内容と移行ガイドラインを順次公開する予定とみられる。管理者はMicrosoft Tech CommunityやExchange Team Blogの情報を継続的にチェックし、早めの準備を進めることが推奨される。 元記事: Microsoft is planning some major changes for Exchange Server

March 24, 2026 · 1 min · 胡田昌彦

【緊急】Secure Boot証明書が2026年6月に失効——企業IT管理者は今すぐ移行準備を

Secure Boot証明書、2026年6月に失効——企業は今すぐ対応を Microsoftは、2011年に発行された「Microsoft UEFI CA 2011」などのSecure Boot証明書が2026年6月に失効すると警告している。企業のIT管理者にとって、早急な対応が求められる重要な問題だ。 Secure Bootとは Secure Boot(セキュアブート)は、PCの起動時にOSやブートローダーが正規のものであることを検証するUEFIの機能。悪意あるソフトウェアがOSより前の段階で起動するのを防ぎ、ルートキットやブートキットと呼ばれる高度なマルウェアへの防御として機能する。Windowsでは特に企業環境での重要なセキュリティ基盤となっている。 失効後も起動は可能——ただしリスクは増大 証明書が失効しても、既存のWindowsマシンは通常どおり起動できる。しかし問題はセキュリティ保護の面にある。 失効後は、新たに発見されたブートレベルの脆弱性(CVE等)に対する修正プログラムの適用が受けられなくなる。つまり、将来のセキュリティアップデートが証明書チェーンに依存している場合、古い証明書のままでは適用できないケースが生じる。攻撃者がブートプロセスを標的にした新たな手法を開発した場合、対策が打てなくなるリスクがある。 2023年版証明書への移行が必要 Microsoftはすでに「Microsoft UEFI CA 2023」を発行しており、企業はこの新しい証明書への移行を進める必要がある。移行作業には以下が含まれる。 UEFIファームウェアの更新: デバイスメーカー(Dell、HP、Lenovoなど)が提供するファームウェアアップデートの適用 セキュアブートデータベースの更新: 新しい証明書をUEFI DBに追加し、古い証明書を失効リスト(DBX)に登録 動作確認: 移行後にブートが正常に完了することの検証 日本企業への影響と対応の優先度 日本国内でも多くの企業がWindows環境を利用しており、特に金融・医療・製造業などのセキュリティ要件が高い業種では早急な対応が必要だ。BitLockerやWindows Defender等と組み合わせたセキュリティ構成を採用している環境では、移行計画の策定を急ぐべきだろう。 2026年6月まで一見余裕があるように見えるが、大規模な企業環境での検証・展開には相応の時間がかかる。MicrosoftはIT管理者に対し今すぐ移行準備を始めるよう強く促している。 まずは社内の対象デバイスを棚卸しし、デバイスメーカーのサポートサイトで対応ファームウェアの提供状況を確認することから始めたい。 元記事: Act now: Secure Boot certificates expire in June 2026 - Windows IT Pro Blog

March 24, 2026 · 1 min · 胡田昌彦

Windows 11に緊急パッチ配信——3月累積更新でMicrosoftアカウントのサインイン不能バグ

Windows 11のMicrosoftアカウントサインインが失敗するバグ、緊急パッチで修正 Microsoftは2026年3月22日(土)、Windows 11向けに緊急の帯域外(Out-of-Band)パッチ KB5085516 をリリースした。3月のPatch Tuesday(月例パッチ)で配信された更新プログラムKB5079473に起因する深刻なバグに対応するためだ。 影響範囲と症状 今回の問題はWindows 11バージョン 25H2 および 24H2 を使用しているユーザーに影響し、個人用Microsoftアカウントでアプリにサインインする際に発生する。 Microsoftの公式リリースノートによると、「2026年3月10日以降にリリースされたWindowsアップデートをインストールすると、一部のユーザーがMicrosoftアカウントでアプリにサインインできなくなる場合がある。インターネット接続が正常に機能している状態でも、サインイン中に『インターネットなし』エラーが表示され、Microsoft Teamsや OneDriveなどのMicrosoftサービス・アプリへのアクセスが妨げられる」という。 影響を受けるアプリは広範囲にわたり、Microsoft Teams(Free)・Outlook・OneDrive・Microsoft Edge・Excel・Word など、日常的に使われる主要ツールが軒並み含まれる。 相次ぐ月例パッチのバグ問題 今回の緊急パッチ配信は、Microsoftが「2026年を通じてWindows 11の信頼性とパフォーマンスを向上させる」計画を発表した直後に起きた。その計画にはユーザーが好きなだけアップデートを一時停止できる機能も含まれているが、品質問題が続く現状では皮肉な展開とも言える。 実際、近年は月例パッチのたびに問題が頻発している。 2026年1月:クラウドストレージサービス、リモート接続、シャットダウン処理に影響するバグを修正するため、緊急パッチを2本リリース 2026年3月第3週:Windows 11 Enterpriseエディション向けに、Bluetoothとネットワーク障害に対処する帯域外アップデートを2本配信 日本のビジネス環境でも Teams や OneDrive は多くの企業に導入されており、今回のような認証障害は業務に直結する影響をもたらす。すでに3月の月例更新を適用済みで、Microsoftアカウントのサインインに問題が発生している場合は、KB5085516 を速やかに適用することを強く推奨する。 Windows Updateから自動取得できるほか、Microsoftカタログからも手動ダウンロードが可能だ。 元記事: Windows 11 Gets Emergency Patch to Fix Microsoft Account Sign In Issues

March 24, 2026 · 1 min · 胡田昌彦

マツダが情報漏洩を公表——従業員・取引先692件のデータに不正アクセス

マツダ、セキュリティインシデントを公表——692件の個人情報が漏洩の可能性 マツダ株式会社は2026年3月23日、昨年12月に検知されたセキュリティインシデントにより、従業員および取引先パートナーの情報が外部に漏洩した可能性があると発表した。 攻撃の概要 今回の不正アクセスは、タイから調達した部品の倉庫管理に使用しているシステムの脆弱性を突いたものとされている。マツダは次のように述べている。 「当社は、タイから調達した部品の倉庫業務に使用している管理システムに対し、外部からの不正アクセスの痕跡を確認しました」 漏洩した可能性があるデータの件数は692件にとどまり、顧客情報は一切含まれていないと説明している。 漏洩した可能性のある情報 調査の結果、以下の情報が外部に露出した可能性があることが判明した。 ユーザーID 氏名 メールアドレス 所属会社名 取引先ID 現時点では、これらの情報が実際に悪用されたという証跡は確認されていない。ただしマツダは、フィッシング攻撃や詐欺のリスクが高いとして、影響を受けた可能性のある個人に対し警戒を続けるよう呼びかけている。 事後対応 マツダは発覚後、日本の個人情報保護委員会(内閣府の外局)への報告を迅速に行うとともに、外部の専門機関と連携して調査を実施。さらに以下のセキュリティ強化措置を講じたとしている。 インターネットへの露出の低減 セキュリティパッチの適用 不審な活動に対する監視強化 アクセスポリシーの厳格化 ランサムウェアグループとの関連は? 注目すべき背景として、2025年11月にランサムウェアグループ「Clop」が、Mazda.comおよびMazdaUSA.comを情報漏洩サイトに掲載し、マツダ本体と米国子会社への侵害を主張していた事実がある。当時マツダは侵害を公式に認めていなかったが、今回の公表との関連性については現時点で明らかにされていない。また、本稿執筆時点でいかなるランサムウェアグループも今回の攻撃を公式に犯行声明として表明していない。 日本企業へのサイバー攻撃が続く トヨタ、ホンダなど日本の自動車メーカーを標的としたサイバー攻撃は近年増加傾向にあり、特にサプライチェーン(部品調達・倉庫管理等)を経由した侵害が相次いでいる。マツダは国内外で年間約120万台を生産し、売上高は約240億ドル(約3.5兆円)規模の大手メーカー。今回の事案は規模こそ小さいが、グローバルなサプライチェーンのセキュリティ管理の重要性を改めて浮き彫りにした。 元記事: Mazda discloses security breach exposing employee and partner data

March 24, 2026 · 1 min · 胡田昌彦

ChatGPTに「ライブラリ」機能が登場——アップロードしたファイルをクラウドに永続保存

OpenAIは2026年3月23日、ChatGPTに新機能「Library(ライブラリ)」のロールアウトを開始した。ユーザーがチャットにアップロードしたファイルや画像をOpenAIのクラウドストレージに永続保存し、将来の会話でも再利用できるようにする機能だ。 対象ユーザーと提供地域 LibraryはChatGPTのPlus・Pro・Businessプラン向けに提供される。世界規模で順次展開されているが、欧州経済領域(EEA)・スイス・英国は対象外となっている。GDPRをはじめとするEUのデータ保護規制への対応が理由とみられる。日本ユーザーは対象地域に含まれており、Webブラウザでリロードするだけでサイドバーに「Library」が自動表示される。 何が保存されるのか ChatGPTは従来から、チャットにアップロードされたファイルをそのセッション内で処理していたが、これまではチャットを削除するとファイルも失われるのが一般的な認識だった。新機能では動作が大きく変わる。 OpenAIの公式説明によると、「ChatGPTはアップロードされたファイルや生成されたファイル(ドキュメント・スプレッドシート・プレゼンテーション・画像など)を、専用のセキュアな場所に自動保存し、後からアクセスできるようにする」とのことだ。 注目すべきは、チャットを削除してもLibraryのファイルは削除されない点だ。ファイルは手動で削除するまでアカウントに紐づいて保持される。なお、AI生成画像については引き続き「Imagesタブ」に表示され、Libraryとは別管理となる。 Libraryからファイルを利用する方法 保存済みのファイルをチャットで使うには、以下の手順を踏む。 コンポーザーのメニュー(添付ボタン)を開く 「Add from library」を選択 使用したいファイルを選ぶ ファイルの削除とデータ保持ポリシー ファイルを削除したい場合は「Library」タブでファイルを選択し、「Delete」またはゴミ箱アイコンをクリックすれば削除できる。ただし、削除後もOpenAIのサーバーからデータが完全に消去されるまでに最大30日かかる。この猶予期間の理由についてOpenAIは明示していないが、法的要件(訴訟保全や監査対応など)への配慮とみられる。 プライバシーへの注意点 日本のユーザーにとって気になるのは、ビジネス文書や個人情報を含むファイルがOpenAIのクラウドに長期保存されることだ。機密性の高い資料を扱う際は、アップロード前に社内のAI利用ポリシーや情報セキュリティ規程を確認することを強く推奨する。不要なファイルはこまめにLibraryから削除する習慣をつけておきたい。 利便性とデータ管理のバランスを意識しながら、新機能を活用していくことが求められる。 元記事: OpenAI rolls out ChatGPT Library to store your personal files

March 24, 2026 · 1 min · 胡田昌彦

Microsoft、Windows 11の大幅改善を約束——再起動削減・タスクバー移動・Copilot縮小まで

Microsoft、Windows 11のユーザー体験を抜本的に見直しへ Microsoftは、Windows 11に対してユーザーから長らく寄せられていた不満に正面から向き合い、複数の重要な改善を約束した。パフォーマンスの向上からインターフェースの自由化、そしてCopilot(AI機能)の存在感の縮小まで、今回の発表は幅広い領域にわたっている。 アップデートの再起動を大幅削減 Windows Updateをめぐる最大の不満のひとつが「強制再起動」だ。作業中に突然再起動を求められたり、席を外した隙にPCが再起動されてデータが失われたりといった経験を持つユーザーは多い。Microsoftは今回、アップデート適用時の自動再起動回数を削減することを明言した。 あわせて、アップデートの「一時停止(スヌーズ)」ができる期間も延長される予定で、ユーザーが自分のスケジュールでアップデートを管理しやすくなる。 デバイスセットアップの高速化 新しいデバイスのセットアップ時に大量のアップデートが走ってセットアップが長引く問題についても対応が図られる。アップデートをスキップして初期セットアップを素早く完了できるオプションが追加される見込みで、特に法人環境での展開に恩恵をもたらすと期待される。 タスクバーの移動が再び可能に Windows 10では画面の上部や左右にタスクバーを移動できたが、Windows 11ではこの機能が廃止され、多くのユーザーから批判を受けてきた。Microsoftはついにタスクバーの位置変更に対応することを示唆しており、カスタマイズ派のユーザーにとっては朗報だ。 Bluetooth・USB・カメラ/オーディオの信頼性強化 日常的な周辺機器まわりの安定性も改善対象に含まれている。Bluetoothデバイスの接続安定性、USBデバイスの挙動の予測可能性、そしてカメラやマイクなどのオーディオデバイスの信頼性が強化される。テレワークが定着した現在、Web会議中のデバイストラブルを防ぐ意味でも重要な改善だ。 Copilot(AI)の存在感を縮小 Windows 11でAI機能「Copilot」を強引に前面に押し出してきたMicrosoftだが、今回はその方向を修正する姿勢を見せている。Copilotの表示や動作をより控えめにする変更が予告されており、AIを必要としないユーザーへの配慮が示された形だ。 まとめ:「ユーザーの声を聞いた」改善か 今回発表された改善項目の多くは、ユーザーコミュニティやSNSで長年にわたり要望されてきたものばかりだ。具体的なリリース時期は明らかになっていないが、Microsoftが「使いやすさ」への回帰を本格的に意識し始めたことは間違いない。日本でも企業・個人を問わず広く使われるWindows 11だけに、今後のアップデートに注目が集まる。 元記事: Microsoft promises faster Windows 11, fewer update restarts, movable taskbar, and less Copilot

March 24, 2026 · 1 min · 胡田昌彦

Windows 11の2026年3月更新(KB5079473)でSysmonが標準搭載——セキュリティ監視がすぐに使える時代へ

Microsoftは2026年3月10日、Windows 11 バージョン25H2および24H2向けの累積更新プログラムKB5079473をリリースした。セキュリティ修正を中心としながら、エンタープライズ環境にとって見逃せない新機能が複数含まれている。 Sysmonがついに標準搭載——追加インストール不要に 今回の更新で最も注目すべき変更点は、Sysmon(System Monitor)のWindows標準搭載だ。Sysmonはもともと、MicrosoftのSysinternalsチームが提供する高度なシステム監視ツールで、プロセスの作成、ネットワーク接続、ファイル変更などを詳細にイベントログへ記録できる。これまでは別途ダウンロード・インストールが必要だったが、本更新以降はWindowsに同梱されるため、インシデントレスポンスやセキュリティ監視の導入コストが大幅に下がる。 企業のSOC(セキュリティオペレーションセンター)担当者やセキュリティエンジニアにとって、管理対象の全PCへSysmonを展開する手間が省けるのは大きなメリットだ。EDR製品との連携はもちろん、Microsoft Sentinelなどのクラウド型SIEMへのログ取り込みも容易になる。 Emoji 16.0対応と日常利用の改善 セキュリティ面以外の改善点も充実している。Unicode 16.0で定義されたEmoji 16.0への対応が追加され、新しい絵文字が利用可能になった。日本でもビジネスチャットやSNSで絵文字を多用するユーザーには嬉しいアップデートだ。 また、タスクバーからネットワーク速度テストが直接実行できるようになった。テレワーク環境でのトラブルシューティングや、会議前の回線確認がより手軽に行えるようになる。さらに、WebP形式の画像をデスクトップ壁紙に設定できるようになった。WebPは高圧縮・高品質な次世代画像フォーマットで、PNGやJPEGに比べてファイルサイズを抑えつつ綺麗な壁紙が楽しめる。 セキュリティ関連の修正 Secure Boot証明書の更新準備 重要な注意事項として、Secure Boot証明書が2026年6月以降に順次失効することが改めてアナウンスされた。多くのWindowsデバイスで使用されているSecure Boot証明書が期限切れになると、デバイスのセキュアブートに支障をきたす可能性がある。Microsoftは今回の更新で、新しいSecure Boot証明書を自動配布するためのデバイスターゲティングデータを拡充しており、対象デバイスへの証明書更新を段階的に進めている。 管理者は早めに影響範囲を確認し、公式ドキュメント「Windows Secure Boot certificate expiration and CA updates」を参照して事前対応を進めることが推奨される。 その他のセキュリティ・品質改善 File Explorer: 複数ドライブや「このPC」をまたいだ検索の信頼性が向上 Windows Defender Application Control(WDAC): COMオブジェクトの許可リストポリシーの処理が改善され、エンドポイントセキュリティポリシーとの競合が解消 Windows System Image Manager: 信頼済みカタログファイル選択時の確認ダイアログが追加され、誤選択を防ぐ安全策が強化 既知の問題 本更新には既知の不具合も存在する。インストール後、Microsoft TeamsのFreeプランをはじめとする一部アプリでMicrosoftアカウントへのサインインが失敗するケースが報告されている(3月19日追記)。回避策や修正パッチについてはMicrosoftのリリースヘルスダッシュボードを継続確認してほしい。 KB5079473はWindows Updateから自動配信されるほか、Microsoft UpdateカタログからISOを手動適用することも可能だ。Sysmonの標準搭載はWindowsのセキュリティ可視性を底上げする転換点となりうる。セキュリティ担当者はアップデート後の動作確認を早めに実施することをおすすめする。 元記事: Windows 11 March 2026 Update KB5079473: Sysmon In-Box and Emoji 16

March 24, 2026 · 1 min · 胡田昌彦

【3月パッチ火曜日】Microsoftが84件の脆弱性を修正——公開済みゼロデイ2件を含む深刻な欠陥に対応

Microsoftが3月の定例更新で84件の脆弱性を修正 Microsoftは2026年3月の「Patch Tuesday(パッチ・チューズデー)」において、84件のセキュリティ脆弱性を修正する月例更新を公開した。このうち2件は修正公開前にすでに情報が外部へ開示された「ゼロデイ脆弱性」であり、早急な適用が推奨される。 対象コンポーネントと脆弱性の概要 今回の更新で修正された脆弱性は、Windowsカーネル・Hyper-V・Kerberos認証・グラフィックスコンポーネントなど、Windowsの中核をなす多岐にわたるコンポーネントに及ぶ。特に注目されるのは、CVSSスコア(共通脆弱性評価システム)が高い権限昇格(EoP: Elevation of Privilege)系の脆弱性が複数含まれている点だ。 権限昇格系の脆弱性は、攻撃者がすでにシステムへの初期アクセスを得ている場合に、より高い権限を不正に取得するために悪用される。ランサムウェアや標的型攻撃における「横展開(ラテラルムーブメント)」の足がかりとなりやすく、企業環境では特に警戒が必要だ。 ゼロデイ脆弱性の詳細 2件の公開済みゼロデイについては、Microsoftが今月の修正時点で「野外での悪用(In the Wild)は確認されていない」と説明している。しかし、脆弱性の詳細情報が公開されている以上、攻撃者がエクスプロイトコードを開発するまでの時間は短い。セキュリティ研究者は「公開済みゼロデイは未修正の状態で放置してはならない」と口をそろえる。 企業環境での影響 Hyper-V(Windows標準の仮想化基盤)に関する脆弱性は、クラウドインフラや仮想デスクトップ基盤(VDI)を運用する企業に直接影響する可能性がある。また、KerberosはActive DirectoryベースのWindows企業ネットワーク認証の根幹をなすプロトコルであり、悪用された場合には認証情報の窃取やドメイン全体への影響につながりかねない。 日本企業の多くはActive Directoryを中心としたオンプレミス環境を維持しており、これらのコンポーネントへの脆弱性対応は特に重要度が高い。 推奨される対応 Windowsの「Windows Update」または組織のWSUS(Windows Server Update Services) ・SCCM/Intuneなどのパッチ管理ツールを通じて、可能な限り速やかに今月の更新プログラムを適用することを強く推奨する。 テスト環境での検証が必要な企業においても、公開済みゼロデイを含む今回の更新は優先度を上げて対処すべきだ。パッチ適用の前後でシステムの動作確認を実施し、問題が発生した場合に備えてロールバック手順を準備しておくことも重要となる。 Microsoftのセキュリティアップデートガイドでは、各CVE(共通脆弱性識別子)番号ごとに詳細な影響範囲と深刻度が公開されている。システム管理者はこれを参照しながら自環境への影響を精査することが望ましい。 元記事: Microsoft Patches 84 Flaws in March Patch Tuesday, Including Two Public Zero-Days

March 24, 2026 · 1 min · 胡田昌彦

Trivyへのサプライチェーン攻撃が拡大——DockerHubとGitHubリポジトリにも被害

Trivyへのサプライチェーン攻撃が拡大——DockerHubとGitHub組織にまで波及 オープンソースの脆弱性スキャナ「Trivy」を開発するAqua Securityが、「TeamPCP」と呼ばれる脅威アクターによる継続的な攻撃を受けていることが明らかになった。攻撃者はAquaのGitHub組織を侵害し、悪意あるDockerイメージの公開やリポジトリの大規模な改ざんを実行した。 GitHubのビルドパイプラインが起点に TrivyはGitHubで3万3,800以上のスターを持つ人気ツールで、コンテナイメージやソフトウェア成果物の脆弱性・設定ミス・シークレット漏洩を検出するために広く利用されている。 サプライチェーンセキュリティ企業のSocketは、3月22日にDockerHubへ公開された新しいイメージタグ「0.69.5」と「0.69.6」に問題があることを報告した。これらのタグには対応するGitHubリリースやタグが存在せず、TeamPCPが展開したインフォスティーラー(情報窃取マルウェア)の侵害指標が含まれていた。最新の正規リリースは「0.69.3」であり、Socketは「DockerHubのタグはイミュータブル(変更不可)ではないため、タグ名だけで整合性を判断すべきではない」と警告している。 二度にわたるGitHub組織への不正アクセス Aqua Securityは3月20日、以前の対応時に実施したシークレット・トークンのローテーションが不完全だったため、攻撃者がリフレッシュされたトークンを入手し、再度アクセスを確立したと発表した。この侵害により、Trivyのビルドパイプラインに資格情報を窃取するコード「TeamPCP Cloud stealer」が注入された。 さらに3月22日、同じ脅威アクターがaquasec-comというGitHub組織(非公開の独自コードをホスト)に対して追加の不正アクセスを行ったことが確認された。攻撃者は自動化スクリプトを用い、わずか2分で組織内の44リポジトリすべての名前に接頭辞「tpcp-docs-」を付加し、説明文を「TeamPCP Owns Aqua Security(TeamPCPはAqua Securityを所有する)」に書き換えた。 サービスアカウントのPATが悪用される マルウェアインテリジェンスプラットフォームのOpenSourceMalwareによると、攻撃者は「Argon-DevOps-Mgt」という名のサービスアカウントを侵害することで、AquaのパブリックおよびプライベートのGitHub組織両方へのアクセス権を得た。 このサービスアカウントはGitHub Appではなく、通常ユーザーのPersonal Access Token(PAT)で認証を行っていた。PATはパスワードと同様に機能し、GitHub Appのトークンより有効期間が長い。また、サービスアカウントは通常MFA(多要素認証)が設定されていないという構造的な問題も悪用された。 攻撃者はパブリックリポジトリaquasecurity/trivy-plugin-aquaに新しいブランチを作成・削除することで、管理者権限の確認テストも実施していた。 影響と対策 Aqua Securityは3月20日に安全なバージョンのTrivyを公開済みで、インシデントレスポンス企業Syngniaと連携して対応にあたっている。現時点でTrivyの最新バージョン自体への影響は確認されていない。 Trivyを利用している組織は、DockerHubから取得したイメージのタグと公式GitHubリリースを照合し、バージョン0.69.5・0.69.6を使用していないか確認することが強く推奨される。また、サービスアカウントへのPAT認証の見直しとMFAの適用も重要な対策となる。 元記事: Trivy supply-chain attack spreads to Docker, GitHub repos

March 23, 2026 · 1 min · 胡田昌彦

TeamPCP、Kubernetesクラスタ攻撃でイラン標的のワイパーマルウェアを展開

イランのシステムを標的にした破壊的マルウェアが発見 アプリケーションセキュリティ企業Aikidoの研究者が、ハッキンググループ「TeamPCP」による新たな攻撃キャンペーンを確認した。このグループはKubernetesクラスタを標的とし、イランのシステムを検出した場合にすべてのデータを消去するワイパーマルウェアを展開している。 CanisterWormとの関連性 TeamPCPは、脆弱性スキャナ「Trivy」へのサプライチェーン攻撃や、3月20日から始まったNPMベースのキャンペーン「CanisterWorm」を実行した脅威アクターとして知られる。 Aikidoの調査によれば、今回のKubernetes攻撃キャンペーンは、CanisterWormと同一のC2(コマンド&コントロール)サーバー、バックドアコード、ドロップパス(/tmp/pglog)を使用している。使用されているIPCキャニスター(tdtqy-oyaaa-aaaae-af2dq-cai.raw.icp0.io)も同一だ。 地政学的に標的を絞った破壊ロジック 今回のキャンペーンで特筆すべきは、イランのタイムゾーンとロケールを検出した場合にのみ発動する破壊的ペイロードの存在だ。この判定はKubernetesの有無に関わらず実行される。 Kubernetesが存在するイランのシステムの場合: kube-system名前空間に「Host-provisioner-iran」という名称のDaemonSetを展開 特権コンテナを使用し、ホストのルートファイルシステムを/mnt/hostにマウント 「kamikaze」と名付けられたAlpineコンテナが、ホストの最上位ディレクトリをすべて削除した後、強制再起動を実行 イランシステムでKubernetesが存在しない場合: rm -rf / コマンドを--no-preserve-rootフラグ付きで実行し、アクセス可能なすべてのファイルを削除 root権限がない場合は、パスワードなしのsudo昇格を試みる イラン以外でKubernetesが存在するシステムの場合: データ消去は行わず、代わりにPythonバックドアをホストのファイルシステムに書き込み systemdサービスとして永続化し、全ノードに感染を広げる いずれの条件にも合致しないシステムでは、マルウェアは何も実行せずに終了する。 SSH伝播への進化 Aikidoはさらに、同一のIPCキャニスターバックドアを使用する新バージョンのマルウェアも確認している。このバージョンではKubernetesベースの横断的移動が省かれ、代わりにSSH伝播を使用。認証ログから有効な認証情報を解析し、盗んだ秘密鍵を利用して感染を拡大する。 主な侵害の指標 研究者は以下のIoC(侵害の痕跡)を公開している: 侵害ホストからのStrictHostKeyChecking=noオプション付きアウトバウンドSSH接続 ローカルサブネット内のDockerAPIポート(2375)へのアウトバウンド接続 認証なしDocker API経由でルートファイルシステム(/)をhostPathとしてマウントした特権Alpineコンテナ 今回の攻撃は、地政学的な対立をサイバー攻撃に組み込む手口が高度化していることを示している。Kubernetesクラスタを運用する組織は、DaemonSetの不審な作成やDocker APIへの不正アクセスがないか至急確認することが推奨される。 元記事: TeamPCP deploys Iran-targeted wiper in Kubernetes attacks

March 23, 2026 · 1 min · 胡田昌彦

Firefox 149リリース:VPN内蔵・Split View・多数の新機能で大幅強化

Mozillaは、人気オープンソースブラウザ「Firefox」の最新版となるFirefox 149を正式にリリースした。今回のアップデートは、コミュニティから長らく要望されてきた機能が複数実装された注目のメジャーアップデートとなっている。 目玉機能:ブラウザ内蔵VPN 最大の新機能は、VPN(仮想プライベートネットワーク)機能のブラウザへの統合だ。これまでVPNを利用するには別途アプリのインストールや契約が必要だったが、Firefox 149ではブラウザ単体でVPN接続が可能になる。プライバシー保護や公衆Wi-Fiでの安全なブラウジングを手軽に実現できる点は、セキュリティ意識の高いユーザーに特に響く機能といえる。 日本でも公衆Wi-Fi環境は広く普及しているが、セキュリティリスクへの対策が十分でないユーザーも多い。ブラウザと一体化したVPNは、そうした層に対してもハードルを下げる試みとして評価できる。 Split View(画面分割)機能 Split Viewは、1つのブラウザウィンドウ内で複数のタブを並べて表示できる機能だ。リサーチと執筆を同時に行う作業や、複数サイトを比較参照したい場面での生産性向上が期待される。Google ChromeやMicrosoft Edgeにも類似の機能が存在するが、Firefoxへの実装はユーザーが待ち望んでいたものだ。 その他の改善点 Firefox 149には上記の主要機能に加え、コミュニティから要望が多かった細かな改善も多数含まれているとされている。パフォーマンスや安定性の向上、UI周りの洗練なども進んでいるとみられる。 Firefoxの立ち位置 ブラウザ市場ではChromiumベースのブラウザが圧倒的なシェアを持つ中、Mozillaはプライバシー・オープンソース・カスタマイズ性を訴求軸にFirefoxの差別化を図り続けている。今回のアップデートはその戦略に沿った大型強化であり、Chrome離れを検討しているユーザーへの訴求力も高まりそうだ。 Firefox 149は現在、公式サイトおよびブラウザ内の自動アップデート機能からダウンロード・更新が可能となっている。 元記事: Firefox gets big update with built-in VPN, Split View, and other improvements

March 23, 2026 · 1 min · 胡田昌彦

MicrosoftがExchange Onlineの大型アップデートを緊急撤回——Outlookメール障害が広範囲に発生

MicrosoftがExchange Onlineアップデートを緊急撤回——Outlookに広範な障害 Microsoftは先日、クラウドメールサービス「Exchange Online」に対して大型のアップデートを展開したが、Outlookのメール機能に深刻な問題を引き起こしたとして、このアップデートを緊急撤回する事態となった。 何が起きたのか MicrosoftがExchange Onlineに適用したアップデートは、広範なOutlookユーザーにメール送受信の障害をもたらした。影響を受けたユーザーからは、メールが届かない、送信できない、あるいはOutlookクライアントそのものが正常に動作しないといった報告が相次いだ。 問題の規模が大きく、ユーザーへの影響が無視できないと判断したMicrosoftは、アップデートのロールバック(撤回・巻き戻し)を決断した。企業の基幹業務を支えるメールインフラである以上、このような迅速な対応は当然とも言える。 Exchange OnlineとOutlookの関係 Exchange Onlineは、Microsoft 365(旧Office 365)に含まれるクラウドベースのメールサーバーサービスだ。Outlookクライアント(デスクトップ版・Web版問わず)は、バックエンドとしてExchange Onlineと通信することでメールの送受信やカレンダー同期を行っている。 このため、Exchange Online側の変更は直接Outlookの動作に影響する。日本企業でもMicrosoft 365を業務利用しているケースは多く、今回のような障害が発生した場合の影響は決して小さくない。 クラウドサービスの「自動更新」リスク 今回の件は、クラウドサービス特有のリスクを改めて浮き彫りにした。オンプレミスの Exchange Server であれば、管理者が更新のタイミングをコントロールできる。一方、Exchange Online のようなSaaS(Software as a Service)では、Microsoftが自動的にアップデートを展開するため、企業側での事前検証が難しい。 Microsoftはこうした問題に備えてService Health Dashboard(サービス正常性ダッシュボード)を提供しており、障害情報をリアルタイムで確認できる。Microsoft 365を業務利用する企業のIT管理者には、日頃からこのダッシュボードを監視する運用体制を整えておくことが推奨される。 今後の対応 Microsoftはアップデートのロールバックによって問題の収束を図ったとされるが、根本原因の調査と再発防止策の策定が求められる。同社は過去にも大規模なサービス障害を経験しており、クラウドインフラの安定性向上が継続的な課題となっている。 影響を受けたユーザーや企業は、Microsoftの公式ステータスページで最新情報を確認することをおすすめする。 元記事: Microsoft forced to retract a major Exchange Online update as it breaks Outlook email

March 23, 2026 · 1 min · 胡田昌彦

TypeScript 6.0リリース——JavaScriptで書かれた最後のバージョン、次世代はGo製へ移行

TypeScript 6.0、静かな革命の幕開け Microsoftは、TypeScript 6.0を正式リリースした。このバージョンは、TypeScriptコンパイラ自体がJavaScriptで実装された、最後のメジャーリリースとなる。 一見すると地味なマイルストーンに見えるが、その意味合いは非常に大きい。Microsoftは2025年初頭に、TypeScriptコンパイラをGo言語でゼロから書き直す計画を発表していた。Go製コンパイラでは、ビルド速度が最大10倍に向上するとされており、大規模なコードベースを抱える開発現場にとっては待望の改善となる。 なぜGoへ移行するのか 現行のTypeScriptコンパイラは、TypeScript(およびJavaScript)で実装されており、Node.js上で動作する。これはブートストラップ(言語自身で自分を実装する)の観点からは理想的だが、シングルスレッド動作であるNode.jsの制約を受けるため、並列処理による高速化に限界があった。 Go言語はゴルーチンによる並行処理を得意としており、コンパイラをGo移植することでCPUコアを最大限活用できるようになる。Microsoftの検証では、実際の大規模プロジェクトで約10倍のビルド高速化を確認済みとのことだ。 TypeScript 6.0自体の新機能 TypeScript 6.0は「最後のJS製バージョン」という歴史的な意義のほかに、言語機能としてもいくつかの改善が含まれている。型システムの精度向上、モジュール解決の改善、そしてエラーメッセージの可読性強化などが主な変更点とされている。 既存プロジェクトからの移行については、後方互換性を維持しつつ段階的に対応できるよう設計されており、TypeScript 5.x系からの移行コストは比較的低いとMicrosoftは説明している。 日本の開発現場への影響 TypeScriptは日本国内でもフロントエンド・バックエンドを問わず広く採用されており、特にReactやNext.jsを使ったWebアプリ開発では事実上の標準となっている。Go製コンパイラへの移行が完了すれば、CI/CDパイプラインのビルド時間短縮という実利的なメリットを多くの開発チームが享受できるだろう。 Go製の新コンパイラは現在も開発が進んでおり、TypeScript 6.xシリーズでの段階的な統合、そして将来的なTypeScript 7.0での完全移行が見込まれている。TypeScript 6.0のリリースは、その移行プロセスにおける重要な「出発点」と位置づけられる。 詳細はMicrosoft公式ブログおよびTypeScript GitHubリポジトリで確認できる。 元記事: Microsoft releases TypeScript 6.0, the last version built on JavaScript

March 23, 2026 · 1 min · 胡田昌彦

2026年問題:Secure Boot証明書の失効に備えるための公式対応手順をMicrosoftが公開

Secure Boot証明書の2026年問題とは Microsoftは、2026年に発生するSecure Boot(セキュアブート)証明書の失効問題に対応するための公式ガイド「Secure Boot playbook」を公開した。2011年に発行されたSecure Boot関連の証明書が、2026年6月を皮切りに順次有効期限を迎えることが背景にある。 Secure Bootとは、PCの起動時にOSやブートローダーのデジタル署名を検証し、マルウェアや不正なソフトウェアによる改ざんを防ぐUEFIの機能だ。Windows 11の必須要件にもなっており、企業・個人を問わず広く使われている。 失効後はどうなる? 証明書が失効しても、Windowsは引き続き起動する。ただし、失効した証明書に依存していたセキュリティ保護の一部が適用されなくなる。具体的には、DBX(失効署名データベース)の更新や特定のセキュリティパッチが正しく機能しなくなる可能性があり、セキュリティ水準の低下を招く恐れがある。 対象となるPCは? 2024年以降に製造されたPCは、すでに2023年発行の新しい証明書が組み込まれており、対応不要だ。問題になるのは、古いUEFIファームウェアを搭載した旧世代のPCで、特に企業の現場では長期利用が多いため注意が必要だ。 必要な対応手順 Microsoftが公開したプレイブックでは、以下の対応フローが案内されている。 現状確認 — デバイスのUEFIファームウェアバージョンと、搭載されているSecure Boot証明書のバージョンを確認する ファームウェア更新の確認 — PCメーカー(OEM)が2023年証明書対応のファームウェアアップデートを提供しているか確認する 手動更新の実施 — アップデートが提供されている場合、Windows Updateまたはメーカーのサポートページからファームウェアを更新する エンタープライズ環境での管理 — Microsoft IntuneやConfigMgrなどのデバイス管理ツールを活用して、組織内の対象デバイスを一括把握・対応する 企業IT担当者への影響 日本の企業環境でも、PCの長期運用は珍しくない。特にWindows 10の延長サポート終了(2025年10月)を控えた移行期にあたるため、ハードウェアの棚卸しと並行してSecure Boot証明書の確認を進めることが望ましい。 期限まで時間的な余裕があるうちに対応デバイスを洗い出し、ファームウェア更新の計画を立てておくことを強くお勧めする。 元記事: Secure Boot playbook for certificates expiring in 2026

March 23, 2026 · 1 min · 胡田昌彦

AI・テクノロジーの情報を発信しています

YouTube

AI・テクノロジーの最新トレンドを動画で配信中

note

技術コラム・深掘り記事を公開中