Windows Defender に3件のゼロデイ——パッチ未提供のまま実攻撃が進行中、CISA が5月6日までの対応を命令

セキュリティ研究者が開示プロセスへの不満から公開した Windows Defender の概念実証コード(PoC)が、今まさに実際の攻撃に転用されている。2026年4月24日、Huntress Labs が3件のゼロデイ脆弱性すべてが野放しで悪用されていることを確認した。CISA(米国サイバーセキュリティ・インフラストラクチャセキュリティ庁)は連邦機関に対して5月6日までのパッチ適用を命じており、民間企業も無関係ではいられない状況だ。 3件のゼロデイ脆弱性の概要 今回問題になっているのは、「Chaotic Eclipse」または「Nightmare-Eclipse」と名乗る匿名研究者が公開した以下の3つの脆弱性だ。 BlueHammer(CVE-2026-33825) Microsoft Defender のローカル権限昇格(LPE)脆弱性。SYSTEM 権限または管理者権限への昇格が可能。Huntress Labs によると4月10日から実際の攻撃で悪用が確認されており、3件の中で最も早期から活動が続いている。2026年4月の Patch Tuesday で修正済み。 RedSun(CVE 未採番) 同じく Defender の LPE 脆弱性。Windows 10・Windows 11・Windows Server 2019以降のすべてで、Defender が有効な環境であれば SYSTEM 権限を取得できる。Defender がクラウドタグ付きの悪意あるファイルを検出した際、そのファイルを元の場所へ再書き込みするという特異な挙動を悪用する。4月の Patch Tuesday を適用済みの環境でも依然として影響を受ける点が深刻だ。 UnDefend(CVE 未採番) 標準ユーザー権限のみで Defender の定義ファイル更新をブロックできる脆弱性。SSL VPN ユーザーアカウントが侵害されたデバイスで、攻撃者が RedSun と UnDefend を組み合わせて使用する「ハンズオン・キーボード」型の攻撃が確認されている。 PoCが公開された経緯 研究者はこれらの脆弱性を Microsoft のセキュリティ応答センター(MSRC)に報告したが、開示プロセスへの不満から「抗議」としてエクスプロイトコードを公開した。このケースは、ベンダーと研究者の間の責任ある開示(Coordinated Vulnerability Disclosure: CVD)の難しさを改めて浮き彫りにしている。 Microsoft は「セキュリティ上の問題を調査し、できる限り早く顧客を保護するためのアップデートを提供するコミットメントがある」と声明を出しているが、RedSun と UnDefend についてはパッチ提供時期が明示されていない。 実務への影響——日本のエンジニア・IT管理者が今すぐやること 1. 4月 Patch Tuesday の適用確認を最優先で BlueHammer のパッチは既にリリースされている。Windows Update・WSUS・Intune のいずれの環境でも、未適用デバイスがないかを即座に洗い出してほしい。 ...

April 25, 2026 · 1 min · 胡田昌彦

WordPressキャッシュプラグイン「Breeze Cache」に認証不要のRCE脆弱性——40万サイトに影響の可能性、今すぐ2.4.5へ

Cloudwaysが提供するWordPressキャッシュプラグイン「Breeze Cache」に、認証なしで任意ファイルをアップロードできる深刻な脆弱性(CVE-2026-3844、CVSSスコア9.8)が発見された。セキュリティ企業Defiantの「Wordfence」が170件以上の実際の攻撃試行を観測しており、国内でも多数のWordPressサイトが影響を受ける可能性がある。 脆弱性の技術的な詳細 Breeze Cacheはアクティブインストール数40万以上を誇るWordPressのパフォーマンス最適化プラグインだ。今回の脆弱性はプラグイン内の fetch_gravatar_from_remote 関数に潜んでいる。この関数はGravatar(グローバルアバターサービス)の画像をローカルサーバーに保存する際に呼ばれるが、アップロードされるファイルの種類を一切検証していない。その結果、攻撃者はPHPスクリプトなど任意のファイルをサーバーに送り込み、リモートコード実行(RCE)からサイトの完全乗っ取りまでを引き起こせる。 セキュリティ研究者のHung Nguyen(bashu)氏によって発見・報告されたこの脆弱性は、Breeze Cache 2.4.4以前のすべてのバージョンが対象だ。 悪用条件を正確に把握する 重要な点として、この脆弱性は「Host Files Locally - Gravatars」オプションが有効になっているサイトでのみ悪用可能だ。このオプションはデフォルトで無効のため、すべての利用サイトが即座に危険にさらされているわけではない。 ただし、パフォーマンス改善を目的にこの機能を有効化しているサイトは、認証不要の状態で外部からRCEが実行できる状態に置かれている。WordPress.orgの統計では最新版リリース以降に約138,000ダウンロードが記録されているが、当該オプションを有効化しているサイト数の公開データはなく、実際の被害規模の把握は難しい。 Cloudwaysはバージョン2.4.5で修正済みのリリースを提供済みだ。 日本のWordPress管理者が今すぐ取るべき行動 国内でも企業サイト・メディア・ECサイトでWordPressは広く使われており、Breeze Cacheのようなパフォーマンス系プラグインは「一度入れたら触らない」状態になりやすい。ここで改めて整理しておきたい。 即時対応チェックリスト: Breeze Cacheのバージョンを確認し、2.4.5未満であれば即時アップデートする 「Host Files Locally - Gravatars」オプションの有効/無効状態を確認する 即時更新が困難な場合は、上記オプションを無効化するだけでも攻撃面を閉じられる 複数のWordPressサイトを管理している場合はManageWPなどの一括管理ツールで横断確認する 中長期的な改善点: セキュリティ修正リリースに限り、プラグインの自動更新を有効化することを検討する Wordfenceなどのセキュリティプラグインを導入し、不審なファイルアップロード試行をリアルタイム検知できる体制を整える ファイルアップロード機能を持つプラグインを定期的に棚卸しし、「使っていない機能が有効になっていないか」を確認する習慣をつける 筆者の見解 セキュリティの話は正直、得意分野とは言えない部分もある。細かい議論になりやすいジャンルだ。それでも今回のケースは技術的に非常に興味深い。 fetch_gravatar_from_remote という名前を見ると、一見「アバター画像をローカルに保存するだけ」の無害な処理に思える。しかしここにファイルタイプ検証が存在しないだけで、CVSSスコア9.8のRCE脆弱性が生まれる。これはWebアプリケーション開発における古典的かつ普遍的な教訓——「ファイルアップロードは必ずサーバー側で厳格に検証せよ」——の重みを改めて突きつけている。クライアント側での確認だけでは何の意味もない。 「デフォルトで無効だから大丈夫」という判断も危うい。パフォーマンス改善を目的に有効化した機能が、そのまま管理されずに放置されているサイトが今まさに攻撃対象になっている。「今動いているから問題ない」——この感覚こそが最も悪用されやすい状態を生み出す。SIDの重複問題でも見たとおり、「現在正常に動作している」ことと「セキュリティ上安全である」ことはまったく別の話だ。 40万インストールのプラグイン一つでこれだけの影響範囲が生まれるWordPressのエコシステムは、裏を返せばそれだけ攻撃者にとって魅力的な標的だということだ。プラグイン選定と継続的な更新管理を「システム運用の核心」として位置づけ直す良いきっかけにしてほしい。 出典: この記事は Hackers exploit file upload bug in Breeze Cache WordPress plugin の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 24, 2026 · 1 min · 胡田昌彦

Ubuntu 26.04 LTS「Resolute Raccoon」登場——Linux 7.0とネイティブCUDA対応でAI時代のサーバー基盤が変わる

Ubuntu 26.04 LTS「Resolute Raccoon」が正式リリースされた。Canonicalが2年ごとに提供するLTS(Long Term Support)リリースの11作目にあたる本バージョンは、Linuxカーネルのメジャーバージョン7.0を搭載し、さらにNVIDIA CUDAのネイティブ統合という2つの大きな変化を持ち込んだ。単なるメンテナンスアップデートではなく、AI/MLワークロードを本番環境で走らせるインフラの在り方を再考させる内容だ。 Linux 7.0カーネルが意味するもの Linuxカーネルがメジャーバージョンを刻むのは象徴的なタイミングとは限らない——Linusは番号ではなく実装の蓄積で判断する人物だ——とはいえ、7.0には実質的な変化も積み重なっている。最新世代のIntel CoreシリーズやAMD EPYC、さらにAmpere ARMサーバープロセッサに対するスケジューリング最適化が取り込まれており、特にマルチコア環境でのスループット改善が報告されている。また、ストレージI/OパスやネットワークスタックのBPF(Berkeley Packet Filter)拡張も進み、eBPFベースの可観測性ツールとの親和性がさらに高まっている。 セキュリティ面では、ユーザー空間とカーネル空間の境界をより厳密に管理するための機構が追加され、コンテナ環境でのプロセス分離が強化された。クラウドネイティブなワークロードを走らせる際の攻撃面(Attack Surface)の縮小という観点から、アップグレードを検討する理由の一つになる。 ネイティブCUDA統合——何が変わるのか 今回の目玉といえるのがCUDAのネイティブ統合だ。従来のUbuntuでは、NVIDIAのGPUを本番利用するためには独自ドライバーのインストール、CUDAツールキットの手動セットアップ、さらにPythonの仮想環境との整合を取る作業が必要で、構成管理が煩雑になりがちだった。 Ubuntu 26.04ではこのスタックがOSレベルで統合され、aptによる一元管理が可能になった。具体的には: NVIDIAドライバーのaptポリシー管理: セキュリティパッチの適用がOSのアップデートサイクルに乗る CUDAランタイムの標準パッケージ化: apt install cuda-toolkit の一発で環境が整う OCI(コンテナ)との統合: nvidia-container-toolkit との連携もよりシームレスに DockerやKubernetesでGPUワークロードを動かすMLOpsチームにとって、環境構築の再現性と運用コストの削減は直接的な恩恵になる。 実務への影響——日本のエンジニア・IT管理者にとっての意味 AI/MLインフラを検討中のチームへ: オンプレミスのGPUサーバーをAI推論・学習基盤として整備する場合、Ubuntu 26.04はOSレベルでの管理一元化が可能になり、「ドライバー更新のたびに環境が壊れる」という古典的な悩みが大幅に軽減される。AzureのNCシリーズやGCPのA100インスタンスと同等のCUDA環境をオンプレで再現する敷居が下がる。 WSL2ユーザーへ: Windows環境でWSL2を使って開発している場合、WSLのディストリビューションをUbuntu 26.04に更新することでLinux 7.0カーネルの恩恵を受けられるケースがある。ただしWSLはホストWindowsカーネルと共有する部分があるため、アップストリームの機能がそのまま適用されるとは限らない点に注意。 サーバー管理者へ: LTSの5年サポート(ESMを使えば最大10年)は、「入れたら当分触りたくない」本番サーバーには重要だ。2026年4月リリースなら2031年4月まで標準サポートが続く。24.04 LTSからのアップグレードパスはdo-release-upgradeで対応予定だが、カーネルメジャーバージョンアップに伴うドライバー互換性の事前確認は怠らないこと。 筆者の見解 Ubuntu 26.04のリリースを見て率直に感じるのは、「AIワークロードの基盤選定」という文脈で話が変わってきているという実感だ。 数年前まで、LinuxサーバーとWindowsサーバーの使い分けは「WebサーバーはLinux、業務系はWindows」といった大まかな棲み分けで説明できた。しかし今、GPU計算基盤の需要が急増する中で、CUDAの取り扱いやすさが基盤選定の重要な軸になりつつある。その文脈でUbuntuが「OSとして管理できる」レベルまでNVIDIAスタックを取り込んできたのは、エンタープライズ採用の観点から見ても意味のある進化だ。 Microsoftの視点でいえば、Azure上でこのUbuntu 26.04イメージがどれだけ速く公式対応されるかが実務上の関心事になる。AzureはUbuntu LTSに対して迅速にVM Gallery対応してきた実績があるし、それがクラウドのUbuntu利用者にとって最も手早い恩恵の受け方になる。AzureのAIインフラとUbuntu 26.04の組み合わせが、今後のMLOpsの標準構成の一つになっていく可能性は十分ある。 オンプレかクラウドかを問わず、「AI基盤を整備する」という判断をすでにしているチームは、このリリースのタイミングで環境標準化の見直しを行う価値がある。「今動いているから大丈夫」で止まっていると、ツールチェーンの乖離が積み重なり、後で追いつくコストが跳ね上がる。情報を追い続けるよりも、一度手を動かして本番同等の環境で動作確認する——それが今のエンジニアに求められる行動だと思っている。 出典: この記事は Ubuntu 26.04 LTS Resolute Raccoon is now available with Linux 7.0 and native CUDA の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 24, 2026 · 1 min · 胡田昌彦

VS Code 1.117リリース——カスタムAIモデル対応でローカルLLM時代の開発環境が現実に

Microsoftが Visual Studio Code 1.117 をリリースした。今回のアップデートで最も注目すべき点はカスタムAIモデルのネイティブサポートだ。GitHub Copilot の枠を超え、ローカルで動かすLLMや社内プライベートモデルをVS Codeのチャット機能に直接つなげられるようになった。AI開発ツールとしての汎用性が、大きく引き上げられたリリースと言っていい。 カスタムAIモデル接続——何が変わったのか これまでVS CodeのCopilot Chat機能はMicrosoft/GitHubが提供するモデルを前提としていた。1.117からはOpenAI互換APIエンドポイントを設定に追加するだけで、任意のモデルをチャットUIに組み込める。 具体的には以下のケースで即座に恩恵を受けられる。 オンプレミスLLM活用: LM Studio や Ollama で動かすローカルモデル(Llama、Mistral、Phi等)をそのままコードアシスタントとして利用 プライベートAzure OpenAI利用: 自社テナントにデプロイしたモデルをVS Codeから直接使い、コードがMicrosoft側クラウドに一切流れない構成を実現 コスト管理: 重いタスクは有償モデル、軽い補完はローカルモデルと使い分けて費用を最適化 チャットUIのアニメーション改善 地味に見えて実は重要なのがCopilot Chatのレスポンス描画改善だ。1.116までの「ぶつ切り」で文字が出てくる挙動から、よりなめらかなストリーミング表示に変わった。長いコード説明を読んでいるときのストレスが減り、実際の体感速度が上がる。 ツールの「使い心地」は生産性に直結する。スペック表に出ない部分だが、1日に何百回も使うUIとして見れば決して軽視できない改善だ。 ターミナルの大規模修正 今回のリリースノートで「massive terminal fix」と表現されているだけあり、ターミナル統合に関する不具合が集中的に解消されている。具体的には以下が改善された。 シェル統合スクリプトとの競合問題 複数ペインでのレンダリング乱れ WSL(Windows Subsystem for Linux)環境での動作安定性 WindowsでWSLを業務利用しているチームにとって、これは特に嬉しいアップデートだ。 実務への影響——日本のエンジニアが押さえるべき3点 1. セキュリティ重視の組織でのCopilot代替構成 コードを外部サービスに送信したくない企業は少なくない。ローカルLLMへの接続が公式にサポートされたことで、「AIコーディング支援は使いたいが情報漏洩リスクが怖い」という二律背反を正面から解消できるようになった。まずはAzure OpenAI Serviceのプライベートエンドポイント構成から試してみることを勧める。 2. Azure OpenAI + VS Code の組み合わせ設計 自社のAzure OpenAIリソースをVS Codeのカスタムモデルとして登録するには、エンドポイントURL・APIキー・デプロイメント名の3点を設定するだけでよい。既存のAzure OpenAI環境があれば追加コストゼロで試せる。 3. ローカルモデルの実用性を今こそ評価する OllamaとPhi-4-miniの組み合わせなど、オフライン環境でも動作する軽量モデルの品質は2025年に入って急速に向上している。この機会に社内PoC環境で比較評価しておくと、将来の選択肢が広がる。 筆者の見解 VS Codeチームは着実にいい仕事をしている。「エディタはVS Code」という前提がここまで世界中に定着したのは、機能追加の速さと拡張性のバランスが優れているからだ。 カスタムモデル対応は、単なる機能追加ではなく開発者がAIを選べる権利を取り戻す動きとして評価したい。特定のプロバイダーに縛られないオープンな姿勢は、エコシステム全体の健全な競争につながる。Microsoftがこの方向に舵を切っている点は、正しい判断だと思う。 ただ、正直に言えば「なぜそれをCopilot自体でやらないのか」という問いは残る。VS Codeレベルでの柔軟性が増す一方で、Copilot製品としての体験の一貫性が追いつくのかどうか——その全体最適こそが長期的な勝負を決める。VSCodeチームの仕事の質を見ると「できる力はある」と感じるだけに、製品全体としての体験設計にも期待を込めて注目し続けたい。 まずはローカルLLMを接続して試してみる価値は十分にある。百聞は一体験に如かず、だ。 出典: この記事は Microsoft unleashes VS Code 1.117 with custom AI model support and fluid chat animations の内容をもとに、筆者の見解を加えて独自に執筆したものです。 ...

April 23, 2026 · 1 min · 胡田昌彦

Microsoft Foundryがホスト型エージェントとハイパーバイザー級サンドボックスを正式提供——AIエージェント本番運用の現実解

AIエージェントを「作る」フェーズから「安全に動かす」フェーズへ——Microsoftが今、その橋渡しをする重要な一手を打ってきた。Azure AI FoundryのFoundry Agent Serviceが大幅アップデートを受け、ホスト型エージェント、ハイパーバイザー級サンドボックス、そしてToolboxが一挙に提供開始された。エージェントの実用化に本腰を入れた、という意思表明だ。 Foundry Agent Serviceのアップデート概要 ホスト型エージェント(Hosted Agents) これまでAIエージェントを運用するには、実行環境の整備・スケーリング・監視を自前で組む必要があった。Hosted AgentsはMicrosoft管理のインフラ上でエージェントを直接動かせる仕組みで、インフラ運用の負担を大幅に削減する。開発者はエージェントのロジックとツール統合に集中できる。 ハイパーバイザー級サンドボックス(Hypervisor-grade Secure Sandbox) 注目したいのがセキュリティアーキテクチャだ。エージェントの実行環境をハイパーバイザーレベルで分離するサンドボックスを採用しており、あるエージェントの処理が別のエージェントや基盤インフラに影響を与えることを防ぐ。エージェントがコードを実行したり外部APIを叩いたりする場面でも、影響範囲がサンドボックス内に封じ込められる。 これは単なる仮想化の話ではない。エージェントが自律的に行動する以上、その「爆発半径(blast radius)」をシステム設計の段階で制御しておくことは不可欠だ。この点でMicrosoftは正しい方向を向いている。 Toolbox Toolboxは、エージェントが利用できるツール(コード実行・ファイル読み書き・外部API連携等)をあらかじめ用意したライブラリ的な機能だ。毎回ゼロからツール統合を実装する必要がなくなり、エージェント開発のスピードが大幅に上がる。 実務への影響 IT管理者・SREへ:NHIの管理基盤として評価せよ AIエージェントは「Non-Human Identity(NHI)」として捉える視点が重要だ。エージェントがどのリソースにどんな権限でアクセスしているか、監査ログはどこにあるか——これを把握していない組織でAIエージェントを動かすことは、野放しのサービスアカウントを量産するのと変わらない。Foundryのホスト型エージェントは、Microsoft Entraとの統合やAzure Monitorによるトレーサビリティが前提設計されているため、NHI管理の観点から見てもアーキテクチャの整合性が取りやすい。 Just-In-Timeアクセスの考え方をエージェントにも適用する時代が来ている。常時広権限を持つエージェントはリスクの塊だ。 エンジニアへ:「自前インフラ不要」の本当の意味 ホスト型の恩恵は運用負荷軽減だけではない。スケーリング、障害対応、パッチ適用といったToil(繰り返し発生する手作業)をMicrosoftが担うことで、エージェントの価値提供サイクルを高速化できる。特に少人数チームや、AIエージェントをPoC後に本番昇格させようとしている段階では、この差は大きい。 Toolboxの活用も早めに検証しておきたい。標準ツールで8割の要件をカバーできれば、残り2割のカスタム実装に集中できる。 日本企業特有の注意点 日本のエンタープライズでは「エージェントがどこで何を実行しているか分からない」という懸念からAIエージェント導入を躊躇するケースが多い。ハイパーバイザー級サンドボックスは、この懸念に対する技術的な回答の一つだ。情報セキュリティ部門や法務・コンプライアンス部門への説明材料として積極的に使える。 筆者の見解 エージェントの「走らせ方」に、ようやくMicrosoftが本腰を入れてきた。これは素直に評価したい動きだ。 これまでFoundryの文脈では、「モデルを呼べる」「エージェントを定義できる」という入口の話が多く、実際に本番で安全に動かす部分の完成度に課題があった。今回のアップデートはその不足を埋める構成になっており、特にセキュリティのアーキテクチャ設計は方向性として正しい。 個人的に注目しているのはNHI管理との接続性だ。AIエージェントが業務プロセスに入り込むと、必ずアクセス権の問題が出てくる。「このエージェントは何の権限を持ち、いつ、どのリソースを触ったか」を追跡できなければ、ガバナンスが成立しない。Foundryがこの課題に対してどれだけ深い統合を提供できるかが、エンタープライズ採用の分水嶺になる。 MicrosoftはAzure・M365・Entraを一気通貫でつなぐ統合プラットフォームとしての強みを持っている。AIエージェントの文脈でも、その強みを存分に活かせるポジションにある。Foundryがその軸になりうるポテンシャルは確かにある。この方向性のまま、実装の完成度を積み上げていってほしい。 出典: この記事は Microsoft launches hosted agents in Foundry with secure sandboxes の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 23, 2026 · 1 min · 胡田昌彦

「Windows 9x Subsystem for Linux」が登場——WSLを逆手に取った懐かしの9x環境をLinuxで再現するプロジェクトが話題

Linux上でWindows 9x時代のアプリケーションを動かすプロジェクト「Windows 9x Subsystem for Linux」が、技術者コミュニティHacker Newsで953ポイント・224コメントを集め、大きな反響を呼んでいる。Microsoftが提供する「WSL(Windows Subsystem for Linux)」の名をもじった逆転発想のアプローチが、世界中の開発者の琴線に触れた形だ。 WSLを「逆から見る」という発想 WSL(Windows Subsystem for Linux)は、WindowsからLinuxバイナリをネイティブに実行する仕組みとして今や開発者の標準ツールとなっている。「Windows 9x Subsystem for Linux」はその逆——Linux環境の上にWindows 9x系(Windows 95/98/Me時代)の互換レイヤーを構築し、当時のアプリケーションを動かそうというプロジェクトだ。 WineのようなAPIエミュレーション技術をベースにしつつも、Win32 APIよりも古い9x固有のVxDドライバモデルやDOSレイヤーまで意識したアーキテクチャが特徴とされる。「あの時代のソフトを今のLinux機で動かしたい」というエンジニアの純粋な好奇心と職人気質が詰まったプロジェクトだ。 Windows 9x——30年前の技術が持つ意外な現代的意義 Windows 95が登場したのは1995年。以来30年近くが経過し、9x系はとっくにサポート終了しているが、いまだに根強いニーズが存在する。 産業・計測機器との接続: 工場の生産ラインや医療・研究機器のコントローラーソフトが、Windows 9x時代のドライバにしか対応していないケースは日本でも珍しくない。仮想化でも解決しきれない古い機器との連携に、こうした互換レイヤーが実用価値を持つ可能性がある。 レトロゲームとデジタル文化保存: 1990年代の名作PCゲームやシェアウェアの多くが9x専用だ。DOSBoxのようなDOSエミュレーターが文化保存に貢献してきたように、9x互換レイヤーもデジタル文化遺産の維持に貢献しうる。 低リソース環境での活用: 9x系はわずか数十MBのRAMで動作する軽量設計だった。組み込みLinux機やRaspberry Pi系デバイス上でレガシーアプリを動かすユースケースも、理論上は考えられる。 実務への影響 このプロジェクトが直接的に業務に使えるかと言えば、現時点では「技術デモ」段階とみるのが妥当だ。ただし、IT管理者やエンジニアが注目すべき実務的示唆はある。 レガシー環境の棚卸しを: 「まだ9x時代のソフトで動いている業務」が社内に残っていないか、この機会に確認したい。クラウド移行やSaaS化の検討が後手に回っているケースは多い 移行コスト試算の材料に: 「互換レイヤーで延命するコスト」vs「現代的なシステムに移行するコスト」の比較材料として、こうしたプロジェクトの動向は参考になる オープンソースへの関与: Hacker Newsで900点超えのプロジェクトはコミュニティが活発で、GitHubのissueやPRを通じた技術的なキャッチアップが学習機会になる 筆者の見解 正直に言えば、Windowsを細かく追い続けることの意味自体は年々薄れていると感じている。OSの差異はクラウドとコンテナの登場でどんどん抽象化されており、「Windows上で動くかどうか」を気にする場面は確実に減った。 ただ、こういう「30年前のOSをLinuxで動かす」プロジェクトには、素直に面白いと思う。技術的に純粋な知的好奇心が駆動しているプロジェクトは、実用性とは別軸でコミュニティに熱量をもたらす。Hacker Newsで953ポイントという数字はその証左だ。 一方で日本のIT現場を見ると、「Windows 9x時代の機器が現役」という状況が冗談でなく存在する。それはこのプロジェクトへの素朴な称賛とは別に、深刻に受け止めなければならない課題だ。延命コストは年々積み上がり、セキュリティリスクも雪だるま式に膨らむ。「今動いているから大丈夫」は、もっとも危険な思い込みの一つだ。 このプロジェクトが話題になったタイミングを、社内のレガシー環境を見直す良い契機にしてほしい。 出典: この記事は Windows 9x Subsystem for Linux の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 23, 2026 · 1 min · 胡田昌彦

Xbox ModeがWindows全デバイスへ拡張——SteamOSへの回答か、次世代Xboxへの布石か

Xbox Modeがゲーミングハンドヘルド専用から、Windows 11が動くすべてのフォームファクターへと対象を広げた。2026年4月に公開されたWindows Insider Canaryビルド(29570.1000)で明らかになったこのアップデートは、単なるUI改善にとどまらず、Microsoftのゲーミング戦略における重要な一手として読み解ける。 Xbox Modeとは何か Xbox Modeは、コントローラー操作に最適化されたフルスクリーンのゲーミングシェルだ。ゲームを起動するとWindowsデスクトップが視界から消え、Xboxコンソールに近い操作体験が得られる。起動方法は以下の3通り。 Xboxアプリから切り替え ゲームバー設定から有効化 Win + F11のショートカットキー これまではASUS ROG AllyやLenovo Legion Goといったゲーミングハンドヘルドで先行展開されていたが、今回のCanaryビルドでノートPC・デスクトップ・タブレットへと対象が広がった。同じAPU/iGPUを搭載するデバイスが多いことから、技術的な拡張ハードルも低く、自然な流れと言える。 SteamOSという強力な対抗馬 この動きの背景には、Linuxベース(SteamOS)のゲーミング環境の台頭がある。Valve社のSteam Deck効果で、SteamOSはゲーマーにとって現実的な選択肢となった。ゲーミングに特化したシンプルなUXは「Windowsの複雑さ」と対比される形で評価されており、Microsoftとしても座視できない状況だ。 Xbox Modeはその直接的な回答と言えるだろう。「ゲームをしたいだけなのにOSの設定画面と格闘させないでくれ」というユーザーの声に、ようやく正面から応える形だ。 Project Helixとの関係 Microsoftが開発中の次世代Xboxコンソール「Project Helix」は、Windowsベースのハイブリッドコンソールとして注目されている。Xbox Modeの段階的拡張は、このProject HelixのフロントエンドUIをWindowsエコシステム全体で成熟させるための布石とも解釈できる。コンシューマー向けゲーミングとPCの融合戦略の、具体的な第一歩だ。 実務への影響 家庭用ゲーミングPCユーザー:ゲーム専用PCをよりコンソールに近い感覚で運用できる。大画面TVに接続してコントローラーで操作する「リビングPCゲーミング」のUXが大幅に向上する可能性がある。 タブレット・モバイルゲーマー:Surface ProなどのWindowsタブレットでXbox Modeが利用可能になれば、携帯機として活用できるシーンが増える。 IT管理者・法人向け:現時点ではCanaryチャンネル限定のため、安定版への到達まで数か月は様子見で問題ない。ゲーミング用途でない法人PCへの影響は今のところ軽微。Windows UpdateおよびInsiderビルドの本番展開は引き続き避けることを推奨する。 筆者の見解 Microsoftがこの機能をゆっくりと、しかし着実に広げていることは素直に評価したい。ゲーミングハンドヘルドで試験運用しフィードバックを得てから全フォームファクターへ——この段階的アプローチは「正攻法」であり、らしいやり方だと思う。 SteamOSの台頭に対して「禁止」や「囲い込み」ではなく、「より良い選択肢を提供する」方向で戦うのも正しい。コントローラーを握ったユーザーが「やっぱりWindowsが便利」と自然に感じる状況を作れれば、それが最も持続可能な戦略だ。 ただ、一点だけ言わせてほしい。UIを変えることと、ゲーミング体験そのものを磨くことは別の話だ。バックグラウンドプロセスの最適化、コントローラーエコシステムの統合、ゲーム起動速度——こうした「中身」の部分まで徹底してほしい。その技術力と基盤は十分にあるのだから、UIだけで終わらせてほしくない。 正式リリースのタイミングはまだ見えていないが、ゲーミングUXの本格的な進化に期待したい。 出典: この記事は Microsoft Expands Xbox Mode to Windows Laptops, PCs, and Tablets の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 23, 2026 · 1 min · 胡田昌彦

Microsoft、Windows 11を「ユーザーが本当に求めるもの」へ再構築——タスクバー移動・更新削減など具体策が内部ビルドに登場

Microsoftが2026年4月、Windows 11の開発方針を大きく転換すると宣言した。「パフォーマンス・信頼性・品質・クラフトマンシップ」の4軸をキーワードに、ユーザーフィードバック——特にWindows Insiderコミュニティの声——を開発の中心に据える姿勢を明確にした。単なる言葉だけでなく、すでに内部ビルドに具体的な改善が反映されており、2026年を通じてWindows 11の姿が大きく変わりそうだ。 何が変わるのか——確認済みの改善一覧 シアトルで開催されたWindows Insiderミートアップで、Windowsグループ責任者のPavan Davuluri氏が直接説明した。同氏は「Insiderコミュニティのフィードバックはすべて贈り物であり、非常に真剣に受け止めている」と述べた。 現時点で確認されている主な改善は以下の通りだ。 タスクバーの移動 — 画面の端へ移動できる待望の機能。プレビュービルドでの動作も確認済み タスクバーのリサイズ — Windows 10時代の使い勝手が戻る スタートメニューのリサイズ — 同じく柔軟なカスタマイズが可能に File Explorerの高速化 — 重くなりがちだったエクスプローラーに手が入る 通知センターの整理 — 煩雑になっていたUIをクリーンに Windowsアップデートの再起動削減 — インストール中の再起動回数が減る アップデートを好きなだけ一時停止できる — 柔軟な更新管理が可能に OOBE(初期設定画面)のアップセル削減 — 初期設定時のサブスク勧誘を減らす レガシーインターフェースの刷新 — 「Windowsのインストール中」画面を含む古いUIの近代化 仮想デスクトップのカスタマイズ強化 — マルチタスク環境の改善 報告によれば18項目以上の改善がすでに確認されており、そのリストは今も増え続けているという。 なぜこれが重要か——Windows Insiderフィードバックの重さ MicrosoftがInsiderフィードバックを「分析している」と言うのは珍しくない。しかし今回の違いは、内部ビルドに実際の変更が先行して反映されていることだ。「PRではなく実態がある」という点で、今回の発表は過去の約束より信頼性が高い。 日本企業の多くでは、Windows 11への移行がいまだに完了していないケースも多い。Windows 10サポート終了(2025年10月)を経て、ようやく本腰を入れて移行を進めているIT部門にとって、「これから安定していく」という見通しは大きな判断材料になる。 実務への影響——IT管理者・エンジニアが今意識すべきこと アップデート運用の見直し好機 Windows Updateの再起動削減と一時停止の柔軟化は、運用現場には直接メリットがある。特に再起動を制御する必要のある環境——製造・医療・小売——では、Windows Updateの挙動変更を定期的に追うことを推奨する。ただし、新機能が安定するまでの初期は慎重に。「すぐ当てたら壊れた」というパターンは依然として起こりうる。Insider情報を見て数日待つ判断も、立派なセキュリティ運用だ。 タスクバー移動は大企業では要注意 エンドユーザーが自由にタスクバーを動かせるようになると、ヘルプデスク対応時に「画面が違う」問題が多発する可能性がある。グループポリシーでの制御可否を早めに確認しておくことを強く勧める。 OOBEのアップセル削減は展開側にも恩恵 大量展開環境でOOBEを自動化している場合、アップセル画面の減少はスクリプトや設定の簡素化につながる。展開プロセスを見直す機会として活用できる。 筆者の見解 MicrosoftはWindows 11の発表以来、「ユーザーが求めていない変更」を次々と施してきた印象がある。スタートメニューの中央固定化、タスクバーのカスタマイズ制限、古いUIとの断絶——そのひとつひとつに「なぜ?」と思ったユーザーは多かったはずだ。 その点で今回の方針転換は、率直に言って歓迎だ。ただ、個人的にはいくつか留保がある。 ひとつは「クラフトマンシップ」というキーワードへの期待と不安だ。Pavan氏の言葉——「速いか、使いやすいか、幸せな気分になるか」——はWindowsが本来持っていた価値観だと思う。Microsoftにはそれを体現できる力がある。その力を出し切ってほしい。 もうひとつは、今回の変化をどう評価するかの視点だ。タスクバー移動やリサイズといった機能は、Windows 10では当たり前のように使えたものが11で失われたものが多い。「改善」というよりも「取り戻した」と言う方が正確かもしれない。本当に前進できているのかは、2026年中の実際のリリースを見て判断したい。 それでも、内部ビルドに変更がすでに存在するという事実は重い。言葉が先行するのではなく、コードが先に走っている。それが今回を「ただの宣言」と区別するポイントだ。Windows 11が「最も安定したWindowsのひとつ」になれる素地は、間違いなくある。あとはやりきれるかどうかだ。 出典: この記事は Microsoft says it’s rebuilding Windows 11 around what users actually want: performance, reliability, quality and craft の内容をもとに、筆者の見解を加えて独自に執筆したものです。 ...

April 23, 2026 · 1 min · 胡田昌彦

Windows 11セットアップで強制アップデートをスキップ可能に——「Update Later」機能がついに全ユーザーへ展開

新しいデバイスを開封してすぐ使いたいのに、Windowsのアップデートが1時間近く走り続ける——そんな「初日の徒労感」がついに解消されようとしている。MicrosoftがWindows 11のOOBE(Out-of-Box Experience)に「Update Later」機能を追加し、全ユーザーへの展開を始めた。 OOBE の「強制アップデート問題」とは Windows 11を新規インストールしたとき、あるいは新しいPCを購入したとき、ユーザーは必ずOOBEと呼ばれる初期セットアップ画面を通過しなければならない。このフローの中には、Microsoftアカウントの設定要求、Microsoft 365やXbox Game Passへの誘導といったアップセルが含まれているが、もう一つの大きな壁が「保留中のアップデートの強制インストール」だった。 アップデートの適用自体はセキュリティ上の観点から理にかなっているが、ユーザーが最初にPCを使おうとする瞬間に強制されるのは体験として最悪だった。WindowsLatestのレポートによれば、筆者自身もASUS ROG Allyを購入した際、起動直後に強制アップデートが走り、ゲームを始めるまでに1時間近く待たされたという。その体験が今回の機能追加の背景にある。 「Update Later」の仕組み 新機能は非常にシンプルだ。OOBEの途中に「Update Later」というトグルが表示され、これを選択するとWindowsはバックグラウンドでアップデートの確認を継続しつつ、ユーザーはそのままデスクトップへ進める。 注意点として、Microsoftアカウントの設定などの通常のセットアップ手順は従来どおり省略できない。「すべてのOOBEをスキップしてデスクトップへ」という話ではなく、あくまでアップデートのインストール待ちを後回しにできるという変更だ。デスクトップ到達後は、Windows Updateを開いて手動でアップデートを一時停止するか、任意のタイミングで適用を完了することができる。 またMicrosoftは、アップデートの一時停止期間をカレンダー形式で自由に設定できる機能も並行してテスト中だ。こちらは現時点でプレビュービルドでも動作が不安定な状態にあるが、近い将来の展開が見込まれている。 現在の展開状況としては、最新のWindows 11 ISOおよび最近の累積アップデートに「Update Later」トグルが含まれており、本番環境での全ユーザー展開が始まっている。 Microsoftアカウント必須要件の見直しも検討中 今回の変更と並行して、Microsoftの上級幹部はMicrosoftアカウントなしでWindows 11をセットアップできるようにする案を検討していることを示唆している。現在はWindows 11 Home環境でのローカルアカウントセットアップが事実上封じられており、コマンドプロンプトを使った迂回手順に頼らざるを得ない状況が続いている。 この変更が実現するかどうかは経営トップ内での合意次第とされており、確定した話ではないが、OOBE全体を「より静かな体験(calmer OOBE)」に再設計する方向性の一環として注目される。 実務への影響 この変更はエンドユーザーの体験改善にとどまらず、IT管理者にとっても重要な意味を持つ。 展開・検証フローの短縮: 企業の情報システム部門が新端末の受け入れテストを行う際、これまでOOBEのアップデート待ちで大幅に時間を取られることがあった。「Update Later」の活用で初期展開の所要時間を削減できる可能性がある。 アップデート管理方針との整合: 一方で、デスクトップ到達後にアップデートが適用されないまま端末が運用に入るリスクも考慮が必要だ。企業環境では、WSUS・Microsoft Intuneによるアップデート管理ポリシーが既に整備されているケースが多いため、OOBEでのスキップがその後の管理とどう連携するか、事前の動作確認を推奨する。 BYOD・個人購入端末の管理: 個人所有のデバイスを業務利用するBYOD環境では、ユーザーが「Update Later」を選択したままアップデートを放置するシナリオへの対策が必要になる場合がある。 筆者の見解 率直に言えば、「なぜこれを今まで放置していたのか」というのが正直な感想だ。 Windowsのセットアップ体験は長年にわたって「最初にハードルを設ける場所」になっていた。Microsoftアカウントの強制、Microsoft 365の勧誘、そして強制アップデート。新しいハードウェアを手に入れたユーザーの高揚感を、最初の1時間で完全に削いでしまう設計は、どう考えても良い戦略ではない。 「Update Later」の追加は正しい方向への一歩だ。シンプルだが、ユーザー体験に直接効く。Microsoftにはこういう改善ができる力が十分にある。だからこそ、「なぜもっと早く」と思ってしまうのも事実だ。 Windowsのアップデート品質についても触れておきたい。最近は「適用直後に不具合報告が増えて判断が難しい」という状況が続いている。数日様子を見てから適用するという慎重な選択肢が現実として有効になっている。OOBEでのスキップ機能はその延長線上にある判断支援であり、「ユーザーに選択肢を与える」という思想は評価したい。 Microsoftアカウント必須要件の見直しについては、もし実現するならサプライズと言っていい改善になる。ただ、社内合意が必要とされている現状を見ると、まだ道のりがある。OOBEの「calmer」化が一時的なキャンペーンではなく、継続的な設計原則として根付くことを期待したい。 出典: この記事は Tested: Windows 11 setup screen now finally lets you skip forced updates, and go directly to the desktop の内容をもとに、筆者の見解を加えて独自に執筆したものです。 ...

April 23, 2026 · 1 min · 胡田昌彦

Apple、削除済みメッセージを復元できたiOSのバグを修正——「消したはずのデータ」が残り続けるリスクとは

AppleがiOSおよびiPadOSの重要なセキュリティアップデートをリリースした。このアップデートで修正された脆弱性は、法執行機関が専用フォレンジックツールを使って、ユーザーが削除したはずのiMessageやその他のメッセージを復元できる状態を生み出していたものだ。米国では実際にこの手法がAntifa関係者とされる人物のiPhoneに対して用いられており、その事実が公になったことでプライバシーへの関心が一気に高まっている。 何が起きていたのか 問題の核心は「削除」の実装にある。ユーザーがメッセージを削除した際、OSが論理的にそのデータを無効化するだけで、ストレージ上のバイナリレベルでは当該データが残存し続けるケースがある。これ自体はファイルシステムの一般的な挙動だが、iOSにおけるこのバグは、適切なアクセス制御を経ずにフォレンジックツールがその残存データにアクセスする経路を開いてしまっていた。 Cellebrite(セレブライト)などの商用フォレンジックツールは、法執行機関が正規の手順で利用するものだが、今回のバグはそのようなツールの有効範囲を予期せぬ形で拡大させていた。つまり、ユーザーの意図とOSの保証が乖離していた状態だ。 「消した」は本当に消えているのか この問題はAppleに限った話ではなく、あらゆるプラットフォームに共通するデータライフサイクル管理の本質的な課題だ。 論理削除と物理削除の違い: ほとんどのOSやアプリは削除操作を「参照の無効化」として実装している。ストレージ上のデータは、領域が再利用されるまで残り続ける 暗号化の重要性: iPhoneはフルディスク暗号化を実装しているため、通常はこのリスクを緩和できる。今回は暗号化をバイパスする、あるいは復号化後のデータアクセスに対する制御が不十分だった点が問題だ クラウドバックアップとの関係: iCloud Backupを有効にしている場合、削除したメッセージがバックアップに残っている可能性もある。端末上のデータだけを気にしていても不完全だ 実務への影響 エンタープライズ利用者・IT管理者へ BYOD(私有端末の業務利用)環境を運用している組織は、今回の修正パッチをできるだけ早く適用するようエンドユーザーへ促すべきだ。特に機密性の高い業務コミュニケーションをiMessageで行っているケースでは、パッチ適用が遅れることで未知のリスクにさらされる期間が長くなる。 モバイルデバイス管理(MDM)ソリューションを導入している組織であれば、コンプライアンスポリシーとして「最新OSバージョンへの準拠」を条件にする設定を見直すタイミングだ。 開発者・アーキテクトへ アプリ側での機密データ管理においても教訓がある。 メッセージや個人情報を扱うアプリは、OS任せの「削除」に依存せず、アプリ層での明示的なデータ上書き(overwrite)または暗号化キーの破棄(crypto shredding)を検討する ローカルストレージへの書き込みを最小化し、必要なデータだけを保持する設計が今後さらに重要になる プライバシー・バイ・デザインの観点から、データの保持期間とライフサイクルをアーキテクチャ設計の初期段階から組み込む 筆者の見解 セキュリティ領域は個人的には得意分野とは言い難いが、技術的な興味は強い。そして今回の件で改めて感じるのは、「データを消した」という行為の曖昧さについてだ。 ユーザーは「削除」ボタンを押せばそのデータは消えると信じている。しかし実際の挙動は「見えなくなる」に近い。この認識のギャップが、今回のようなフォレンジック的な手法の入口になる。 ゼロトラストの観点から言えば、「今見えていないから安全」は通用しない。「今動いているから大丈夫」と同じ構造の油断だ。本来の意味でのデータ保護は、アクセス制御のレイヤーだけでなく、データが存在し続ける時間そのものを管理することを含む。 Appleのセキュリティパッチ対応は迅速だったし、問題が公になってから修正されたという経緯は透明性の観点でも評価できる。しかし一方で、こうした「残存データへのアクセス経路」がどこかに必ず存在するという事実は変わらない。完璧なプラットフォームはなく、パッチを当て続けることとアーキテクチャレベルでデータライフサイクルを設計することの両方が、本質的なプライバシー保護の基盤になる。 企業の情報システム担当者にとって大切なのは、「Appleが直してくれた」で終わらせないことだ。今回の件を機に、自組織のモバイルデータポリシーとMDM設定の棚卸しをする価値は十分にある。 出典: この記事は Apple fixes bug cops used to recover deleted chats from alleged Antifa member’s iPhone の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 23, 2026 · 1 min · 胡田昌彦

4月Patch TuesdayでRDPファイルの挙動が大きく変わった——Midnight Blizzardが悪用したフィッシング手法に正面対処

4月14日に配信されたWindows Patch Tuesday(KB5083769)に、一見地味でありながら実務上の意味が大きい変更が含まれていた。Windowsのリモートデスクトップ接続アプリ(MSTSC)が、.rdpファイルを開いた際の挙動を大幅に刷新した。この変更は、ロシアの国家支援型攻撃グループMidnight Blizzardが多用してきたフィッシング手法への直接的な対策だ。 なぜRDPファイルが危険なのか リモートデスクトップ接続ファイル(.rdp)は、接続先サーバーのアドレスだけでなく、ローカルドライブ・クリップボード・スマートカード・WebAuthn資格情報などを「自動的に接続先へリダイレクトする」設定を埋め込める。攻撃者はこれを悪用し、一見無害なRDPファイルをメール添付で配布してきた。ファイルを開いた瞬間、ユーザーが気づかぬまま手元の資格情報がリモートの攻撃者に渡る——この攻撃シナリオが現実の被害を生み続けてきた。 Midnight Blizzardは大規模スピアフィッシングキャンペーンでこの手法を組織的に使用。英国のNCSC(National Cyber Security Centre)がスプーフィング脆弱性としてMicrosoftに正式報告したことが、今回の対策実装につながっている。 2段階の新ダイアログ設計 今回の更新では、.rdpファイルを開く際のダイアログが2段階に分かれた。 初回教育ダイアログ(アカウントごとに1回) 更新適用後に初めて.rdpファイルを開いたとき、「RDPファイルとは何か、なぜ危険なのか」を説明するポップアップが表示される。ユーザーが内容を確認して許可すれば、以後このダイアログは再表示されない(Microsoftがダイアログバージョンを更新するまで)。 接続ごとのセキュリティダイアログ(毎回表示) 2回目以降も、接続確立前に毎回セキュリティ警告ダイアログが表示される。接続先アドレス、ファイルのデジタル署名の有無、そして「どのローカルリソースへのアクセスが要求されているか」の一覧が明示される。 重要なのはすべてのリソースリダイレクトがデフォルトでOFFになっていること。ドライブ共有も、クリップボードも、スマートカードも、ユーザーが明示的にチェックしない限り接続先には渡らない。これが今回の変更の核心だ。 さらに、署名なし・発行元不明のRDPファイルには「Caution: Unknown remote connection」というオレンジ色の警告バナーが表示される。最もリスクの高いケースでユーザーが立ち止まれるよう、視覚的な強調が加えられた。 実務への影響:IT管理者が今すぐやるべきこと RDPファイルの棚卸しと署名対応 社内で.rdpファイルを配布・使用している場合、デジタル署名付きのファイルを標準化することで「Unknown publisher」警告を回避できる。既存ファイルの棚卸しと署名対応を今のうちに進めておくべきだ。 ユーザーへの事前説明 更新適用後、初めてRDPファイルを開いたユーザーが「急にダイアログが出た」と混乱するケースが予想される。ヘルプデスクへの事前周知と簡単な案内文を用意しておくと、問い合わせ件数を大幅に減らせる。 レジストリによる回避策は使わない HKLM\Software\Policies\Microsoft\Windows NT\Terminal Services\Client の RedirectionWarningDialogVersion を 1 に設定すれば従来動作に戻すことは技術的に可能だが、これは問題を先送りにするだけだ。デフォルト設定を活かす運用設計に整えていく方が長期的に健全だ。 筆者の見解 今回の変更は、「セキュアバイデフォルト」の思想をRDPにも適用した、正しい方向の改善だ。以前のWindowsは、.rdpファイルを開いたら何も確認せず接続する設計だった。国家支援型グループにとって、これほど都合のよい初期設定はなかっただろう。 英国NCSCからの正式報告を受けて、単なる脆弱性パッチではなく「UX全体を見直した根本的な改善」として実装してきた点は評価したい。「接続するかどうかはユーザーが決める」という当たり前のことが、ようやく当たり前の実装になった。Microsoftにはこういうことをきちんとやりきれる力がある。 日本のエンタープライズ環境でもRDPは広く使われており、VPNの代替としてインターネットへ直接公開している組織がいまだに存在する。今回のUI強化は出発点として捉え、ゼロトラストの文脈でのアクセス制御の見直しを合わせて実施するタイミングとして活用してほしい。「RDPファイルに警告が出るようになった」で終わらせず、「そもそもこの接続経路の設計は正しいのか」を問い直すきっかけにすることを強くお勧めしたい。 出典: この記事は New RDP Alert After April 2026 Security Update Warns of Unknown Connections の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 23, 2026 · 1 min · 胡田昌彦

4月のWindows更新でBitLocker回復画面が続出——企業IT部門が直面した「Patch Tuesday の代償」

4月の定例Windows更新(Patch Tuesday)後、BitLockerが有効なPCが起動時に突然「48桁の回復キーを入力してください」という青い画面を表示する——そんな障害が企業IT現場で広範に発生した。暗号化されたドライブへのアクセスが失われるこの問題は、医療機関や金融機関を含む多くの組織に混乱をもたらし、IT部門にとって「Patch Tuesday 最悪シナリオ」の一つとして記憶されることになりそうだ。 なぜBitLockerが突然回復モードに入ったのか 問題の根本は、Secure Boot の整合性検証に使われる PCR7(Platform Configuration Register 7) の測定値が、今回の更新適用後に変化したことにある。 BitLockerはTPMチップに保存された PCR 値を使って「このシステムは安全か」を判断している。PCR7 は Secure Boot ポリシーの変化——ブートマネージャー・ブートローダー・Secure Boot データベースの更新——を追跡するレジスタだ。今回の累積更新(KB5037771 / KB5037770 / KB5037769)はこれらのコンポーネントを正規の手続きで更新したにもかかわらず、PCR7 の値がBitLockerの想定範囲を超えて変化してしまった。 BitLockerの設計思想は「何かが変わったら疑え」である。その設計が正しく機能した結果として、正規の更新後に回復画面が出るという皮肉な事態となった。 影響を受けるOS・KB OS バージョン 問題のKB Windows 11 24H2 KB5037771 Windows 11 23H2 KB5037770 Windows 10 22H2 KB5037769 企業IT現場での実態 障害の深刻さは現場レポートに如実に表れている。ある病院では朝の回診時に47台の臨床ワークステーションがロックアウトされ、看護師は患者記録にアクセスできない状態が数時間続いた。金融機関では市場開始直後にトレーディングフロアのシステムが回復モードに入り、手動でキーを入力するまでの20〜30分間、業務が止まった。 問題を悪化させた要因は「Patch Tuesday」という更新サイクルの構造にある。多くの企業が深夜バッチで一斉展開した結果、翌朝に大量の回復要求が一気に噴出した。集中管理(Intune・Active Directory)があっても、最終的には「1台ずつ手動でキーを入力する」という作業が避けられない。 Microsoftの対応と現在の回避策 Microsoftは2026年4月9日付のサポート記事で問題を公式に認め、「一部のデバイスに影響する」として次の回避策を案内している。 更新前にBitLockerを一時停止する 出典: この記事は April 2026 Windows Updates Trigger Unexpected BitLocker Recovery Prompts: Enterprise IT Faces Disruption の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 23, 2026 · 1 min · 胡田昌彦

Windows 2026年4月更新でレガシー・クロス署名カーネルドライバーがブロック——数十年来のセキュリティホールがついに塞がれる

Microsoftが2026年4月のセキュリティ更新で、旧来の「クロス署名済みカーネルドライバー」を全面ブロックする方針を発表した。Windows 11を対象とし、カーネルドライバーの信頼チェーンをMicrosoft直接署名(WHCP認定)に一本化する。これはランサムウェアやAPT(高度持続的脅威)が好んで悪用してきた経路を断つ、過去10年以上で最大規模のドライバー署名ポリシー変更だ。 クロス署名とは何か——なぜこれが問題だったか カーネルドライバーはOSの特権領域(カーネル空間)で動作し、システムメモリやハードウェアに直接アクセスできる。そのため、悪意あるドライバーを一度ロードされてしまうと、EDRやアンチウイルスによる検知をすり抜けやすい。 「クロス署名」とは、古いWindows Hardware Quality Labs(WHQL)証明書で署名されたドライバーを、後から別の証明書で再署名することで有効期限を延命する仕組みだ。2015年以前に認定されたドライバーであっても、この手法で今日まで動き続けることができた。 BlackByteを代表とするランサムウェアグループは、この「古いが有効な署名」を持つドライバーを「BYOVD(Bring Your Own Vulnerable Driver)攻撃」に活用してきた。正規に署名されたドライバーに存在する脆弱性を突いてカーネル権限を奪取する手口であり、Windowsのセキュリティ機能を根底から無効化できるため非常に危険だ。 新ポリシーの技術的内容 今回の変更はWindows側のカーネルコード整合性(CI)ポリシーを更新するものだ。 4月2026更新以降、カーネルモードドライバーがロードされるためには以下の条件をすべて満たす必要がある: WHCPテストへの合格:Microsoftが実施するハードウェア互換性プログラムの審査を通過していること Microsoftの署名サービスによる直接署名:クロス署名によるリレーは不可 適切なメタデータの保有:用途・互換性情報が明示されていること 現行のセキュリティ基準への準拠:ドライバー開発における最新のセキュリティ要件を満たすこと なお、ユーザーモードドライバーは今回の対象外であり、既存の要件が継続される。 企業・産業現場への影響——楽観視は禁物 技術的方向性は完全に正しい。だが、現場への影響は甚大だ。 特に問題になるのは次のような環境だ: 医療・研究機関:2018年製の検査機器など、すでにメーカーがサポートを終了した機器のドライバーが動かなくなる可能性がある。製造元が廃業していれば更新版ドライバーを入手する手段もない。 製造業の生産ライン:センサーや産業用コントローラーのドライバーが2017年以前のまま運用されているケースは国内でも少なくない。制御システムの全面刷新には数千万〜数億円規模のコストと数ヵ月のダウンタイムが伴う。 国内SI・業務システム:独自開発のカーネルドライバーを含む業務パッケージが、今回のポリシーに対応していない場合、検証と対応に相当のリードタイムが必要だ。 Microsoftは「セキュリティを優先する」と明言しており、移行タイムラインを設けているが、具体的なKB番号や猶予スケジュールは4月更新の約1ヵ月前に公開される見込み。Windows リリース正常性ダッシュボードを定期的にウォッチしておくべきだ。 実務での対応ポイント ドライバーインベントリの作成:driverquery /fo csv /v コマンドや、Microsoft管理センターのデバイス管理画面から、クロス署名に依存しているドライバーを洗い出す。特にカーネルモード(Kernel)欄のドライバーを優先確認すること。 ベンダーへの早期問い合わせ:ハードウェアベンダーにWHCP対応ドライバーの提供予定を確認する。特にニッチな機器では対応が遅れるケースがあるため、今から動き出す必要がある。 テスト環境での事前検証:本番適用前に隔離環境で4月更新を適用し、業務クリティカルな機器・システムの動作を確認する。Windows Insider Program(Release Preview Channel)で先行確認することも有効だ。 例外対応の検討:どうしても更新ドライバーを入手できない機器については、該当システムをネットワーク分離するなど、別のセキュリティレイヤーで補完する設計を検討する。 Windows Update を「少し待つ」判断も現実的:今回のような大規模ポリシー変更では、配信直後に問題報告が集中する可能性がある。数日の様子見は後ろ向きではなく、立派なリスク管理の一手だ。 筆者の見解 これはMicrosoftが正しい方向に踏み込んだ、本物の変化だ。カーネルドライバーの信頼境界を堅固にするのは、ゼロトラストアーキテクチャの根幹でもある。ネットワーク境界でいくら頑張っても、カーネル空間に怪しいコードが入り込める状態ではエンドポイントを守れない。この施策はその穴をふさぐ。 国内の大規模エンタープライズ環境では、「今動いているから変えない」という慣性が非常に強い。だが「今動いているから安全」は、少なくともカーネルドライバーに関しては通用しなくなる。IT部門が今すぐドライバーインベントリを棚卸しし、ベンダーと対話を始めなければならない時が来た。 一方で、廃業したメーカーの機器や、更新されないレガシーシステムを抱える現場にとっては切実な問題だ。Microsoftはクラウドや最新デバイスへの移行を促す意図もあるのだろうが、そう簡単に動かせない現場があることも事実。この変更で困る組織の規模が明らかになれば、Microsoftが何らかの延長猶予や支援策を打ち出す可能性もある。リリース情報とMicrosoftのブログを引き続き注視したい。 Windowsのセキュリティ改善は着実に前進している。この流れが続くことを、利用者の一人として心から歓迎している。 出典: この記事は Microsoft Blocks Legacy Cross-Signed Kernel Drivers in Windows April 2026 Update の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 23, 2026 · 1 min · 胡田昌彦

WindowsタスクバーにAIエージェントを統合——開発者向けAPIが示すMicrosoftの新戦略

MicrosoftがWindows 11のタスクバーとWindowsサーチに対して、サードパーティ開発者がAIエージェントを統合できる新しいAPIを公開した。単なるUI変更ではなく、WindowsをAI開発プラットフォームとして位置づける戦略的な一手だ。 何が変わったのか 今回の変更の核心は「AIを全員に強制しない」という設計思想にある。ユーザーが何もしなければタスクバーにAIが勝手に登場することはない。AIエージェントを活用したいユーザーが対応アプリを導入することで、はじめて機能が有効になるオプトイン方式だ。 技術的には、Windows App SDKおよびWinUI 3を通じて実装されており、Fluent Design Systemに準拠したUIが求められる。これにより、Windowsのビジュアル一貫性を保ちながら、各開発者がAIエージェントの見た目をカスタマイズできる。 サーチ統合では、サードパーティのAIサービスがWindowsのセマンティック検索機能と並列で動作できる。ファイル検索・Web検索・AIによる回答が同一インターフェース上に共存する「レイヤード検索」の形が実現する。 プライバシーとセキュリティの設計 AIエージェントはシステムリソースやユーザーデータへのアクセス前に、明示的なユーザー許可が必要だ。権限モデルは細粒度で、特定のCapabilityだけを許可してほかは拒否することができる。 サードパーティのAIサービスはOSのコアプロセスとサンドボックスで分離されており、万一のセキュリティリスクを最小化する構造になっている。データ処理はローカルでもクラウドでも実装可能で、その選択は開発者とユーザー設定に委ねられる。 開発者にとっての意味 これまでシステムレベルのUI統合はMicrosoftの自社サービスに事実上占有されていた。今回のAPIはその扉を外部開発者にも開くものであり、うまく設計されたAIエージェントはタスクバーそのものと同程度にユーザーのワークフローへ食い込む可能性がある。 一方で課題もある。ユーザーに「わざわざインストールしてもらう」という能動的なアクションが必要なため、単なるギミックではなく本当に役立つ体験を提供できなければ導入は進まない。ここが開発者の腕の見せどころだ。 日本のエンジニア・IT管理者への影響 法人環境においては、このAPI群が社内AI連携ツールの展開経路になりうる点に注目したい。たとえば社内ナレッジベースとWindowsサーチを統合したAIエージェントや、業務フローに応じたタスクバー通知といった活用が現実味を帯びる。 ただし、エンタープライズ展開ではGPO(グループポリシー)やMDM(Intune)によるコントロールが可能かどうかを事前に確認することが必須だ。オプトイン設計とはいえ、管理されていない端末にサードパーティAIエージェントが野放しにインストールされる状況は避けたい。APIドキュメントと管理ポリシーの整備状況を早期に把握しておくべきだろう。 実務的なアクションとしては以下が挙げられる。 Windows App SDK / WinUI 3 の最新ドキュメントを確認し、Windows Agent APIの権限モデルを把握する 社内でのサードパーティAIエージェントの許可・禁止ポリシーをIT部門と事前に合意しておく 開発チームは試験的なエージェント実装を小規模で検証し、OSとの統合コストを見積もる 筆者の見解 正直に言えば、「Windowsをプラットフォームとして強化する」という発想自体は筆者が長年Microsoftに期待してきた方向性と重なる。全員に強制せず、開発者エコシステムに開放し、ユーザーの選択に委ねる——この設計思想は道のド真ん中を歩いている。評価したい。 懸念するのは実行力だ。APIを公開することと、それを活かした質の高いエコシステムが育つことはまったく別の話である。Windowsサーチはここ数年、期待と現実のギャップが埋まりきっていない領域だ。優れたAPIがあっても、開発者が実際に使いたいと思える開発体験・ドキュメント・コミュニティが整っていなければ宝の持ち腐れになる。 Microsoftには、サードパーティが「Windowsに統合したい」と思えるような磁力のあるプラットフォームを再び作れる力があるはずだ。それだけのブランドとユーザーベースがある。今回の一手を皮切りに、開発者が喜んで使いたいと思えるエコシステムへ育っていくことを期待している。 出典: この記事は Windows 11 Taskbar & Search Get AI Agent Integration Through Developer APIs の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 23, 2026 · 1 min · 胡田昌彦

Windows 11 4月更新でSecure Boot 2023証明書の適用状況が一目でわかるように——2011年証明書の期限切れ前に確認を

ついに「見える化」されたSecure Boot証明書の状態 Windows 11の2026年4月更新(KB5083769)によって、Windows Securityアプリに新たな情報が追加された。「デバイスセキュリティ(Device Security)」タブの「セキュアブート(Secure Boot)」セクションに、Secure Boot 2023証明書が適用済みかどうかが緑・黄・赤のアイコンで表示されるようになったのだ。 これは地味に見えて、実は重要な変更だ。理由を説明しよう。 2011年証明書は2026年6月に期限切れ Secure Bootとは、PCの起動時にブートローダーやファームウェアが正規のものであることを署名で検証する仕組みだ。この仕組みを支えるのが「証明書」であり、現在多くのPCには2011年に発行された証明書が使われている。 その証明書が2026年6月に失効する。 Microsoftはすでに後継となる「Secure Boot 2023証明書」の配布をWindows Updateで進めているが、問題は「自分のPCに適用されているかどうか」が従来ほぼ確認できなかった点だ。確認手段はPowerShellコマンドかイベントビューアーのログ解析だけ——一般ユーザーには到底難しいハードルだった。 今回の更新でこの確認がWindows SecurityのGUIから誰でも簡単に行えるようになった。 3段階のステータス表示 確認方法は Windows Security → デバイスセキュリティ → セキュアブート を開くだけ。表示されるステータスは以下の3種類だ。 アイコン 意味 対応 緑のチェック 証明書更新済み・保護完全 対応不要 黄色の警告 未更新・推奨アクションあり PCメーカーの最新ファームウェアを確認 赤のアラート 更新不可(ハードウェア制限)または機能無効 即対応が必要 黄色が出るケースとして多いのは、現在のファームウェアがMicrosoftによる証明書ロールアウトに対応していない場合だ。この場合、PCメーカーのUEFIアップデートを適用することで解消できる可能性がある。 赤は、ハードウェアの制約で証明書の適用が不可能な場合や、そもそもSecure Bootが無効になっている場合に表示される。Windows 10からTPM/Secure Boot要件を回避してアップグレードしたPCでは、この赤表示が出やすい。 実務への影響 企業のIT管理者へ 組織内PCの証明書状態を把握するには、Intuneなどのエンドポイント管理ツールを使って一括確認する方法が現実的だ。個別にWindows Securityを確認させるのは規模が大きいほど現実的ではない。2026年6月の期限切れまでに、管理対象PCの棚卸しを今すぐ始めることを強くすすめる。 黄色の状態のPCが多数ある場合は、PCメーカーごとのファームウェアアップデート状況を確認し、展開計画を立てておきたい。 個人ユーザーへ 今すぐWindows Securityを開いて確認してほしい。緑なら何もしなくていい。黄色が出たら、PCメーカーのサポートページでUEFIアップデートを探してみよう。 なお、KB5083769のロールアウトは2026年4月末完了予定とMicrosoftは述べている。まだ表示が出ない場合は数日待てば反映されるはずだ。 筆者の見解 セキュアブートの証明書管理は、言ってしまえば「裏方インフラ」だ。普段は意識しないが、機能しなくなったときの被害は甚大で、ブートレベルのマルウェア(ブートキット)に感染すれば、OSの再インストール程度では対処できないケースも出てくる。 今回のWindows Securityへの可視化対応は、地味だが正しい方向の改善だと思う。セキュリティ状態を「見えるようにする」ことは、ゼロトラスト的な思想——「現在動いているから安全」ではなく「現在の状態を継続的に検証する」——の実践でもある。 ただ、惜しいのはこの情報がIT管理者向けの一元的なレポートとして提供されていない点だ。GUIで確認できるのは一歩前進だが、企業ではデバイスごとの手作業確認は現実的ではない。Intuneのコンプライアンスポリシーとしてこの証明書状態が評価指標に組み込まれるようになれば、エンタープライズでの活用が一気に広がる。Microsoftの実力をもってすれば十分に実現できる機能のはずで、次のステップとして期待したい。 2026年6月は目前だ。個人も企業も、今のうちに確認しておいて損はない。 出典: この記事は Windows 11 April update now reveals if Secure Boot 2023 certificate is applied to your PC の内容をもとに、筆者の見解を加えて独自に執筆したものです。 ...

April 22, 2026 · 1 min · 胡田昌彦

NvidiaがDLSS 4.5 SDKをリリース — 「Dynamic Multi Frame Generation」で最大6倍フレーム生成が開発者向けに解禁

AIがリアルタイムで「足りないフレームを作る」時代へ NvidiaがDLSS(Deep Learning Super Sampling)の最新版、DLSS 4.5 SDKを開発者向けに公開した。目玉機能はDynamic Multi Frame Generation(動的マルチフレーム生成)と、最大6xモードの追加だ。 これは単なるマイナーアップデートではない。GPUが実際にレンダリングするフレームを大幅に減らしながら、AIが「それらしいフレーム」を動的に補完することで、体感フレームレートを劇的に向上させる技術の進化を意味している。 DLSS 4.5の何が変わったのか Dynamic Multi Frame Generation これまでのMulti Frame Generationは、生成するフレーム数が固定だった。4.5では「Dynamic(動的)」の名の通り、シーンの複雑さや動きに応じてAIが生成フレーム数を自動調整する。静止した背景では少なく、激しいアクションシーンでは多くといった具合に、品質と処理コストのバランスをリアルタイムに最適化できるようになった。 最大6xモード 1フレームのレンダリングから最大6フレームを生成できる6xモードが追加された。たとえばGPUが実際に描画するのが30fpsであっても、画面に表示されるのは180fps相当になりうるという計算だ。もちろん生成フレームの品質はネイティブレンダリングと完全に同等ではないが、最新のDLSSは品質面でも著しく向上しており、多くのゲームで実用に堪える水準に達している。 SDKとして開発者向けに提供 今回のリリースはSDK(Software Development Kit)の形で開発者に提供される。つまり、ゲームスタジオや映像制作ツールのベンダーが自社製品にDLSS 4.5を組み込めるようになる。すでに主要タイトルの多くがDLSSに対応しているが、この4.5対応タイトルが今後急速に増えていくことが予想される。 実務への影響 — IT管理者・エンジニアにとっての意味 ゲーマー向けのニュースと思いきや、企業のIT部門にも無関係ではない。 リモートワーク・VDI環境への波及 DLSS系の技術はNvidiaの業務用GPU製品(RTX Proシリーズ、vGPUソリューション)にも展開されていく方向性にある。グラフィック負荷の高いCAD・3DCG・映像編集ワークフローをVDI(仮想デスクトップ)上で動かす企業では、この種の技術が将来的にネットワーク帯域の節約や体感品質の向上に直結する可能性がある。 AIによる「補完・推論」のユースケース拡張 DLSSが示している本質は「少ないリソースからAIが高品質な出力を生成する」パラダイムだ。このアーキテクチャの考え方は、画像・動画の超解像処理、医療画像診断、衛星データ解析など、産業応用にも着実に広がっている。GPUリソース管理の効率化という観点でも注目しておく価値がある。 Windows PC調達の判断材料に DLSS 4.5はRTX 50シリーズのGPUで真価を発揮する。企業内でクリエイター向けPCやエンジニアリングワークステーションを調達する際、GPU選定の指針のひとつとして押さえておきたい情報だ。 筆者の見解 DLSSは登場当初「どうせ画質が落ちるんでしょ」と懐疑的に見ていたが、バージョンを重ねるごとにその偏見は薄れてきた。4.5で実装されたDynamic制御は、「状況に応じて最適化する」という方向性が徹底されており、技術的に正しいアプローチだと思う。 興味深いのは、こうしたリアルタイムAI推論の精度向上がゲーム領域で猛スピードで進んでいる点だ。ゲームは要求品質が厳しく、フレームレートという客観的な指標でユーザーが即座に評価を下す。いわば「最も正直なベンチマーク環境」の中でAI技術が磨かれているわけで、そこで積み上げられた技術がエンタープライズや産業用途に水平展開されていく流れは今後も続くだろう。 一方で、6xモードという数字のインパクトを過信しないよう注意も必要だ。生成フレームはあくまで推論結果であり、シーンによっては違和感が生じることもある。使いどころを見極めながら活用するのが実践的なアプローチだ。AIの力を借りつつも、「道の真ん中を歩く」選択が長期的には正解だと筆者は考えている。 出典: この記事は Nvidia released DLSS 4.5 SDK for developers featuring Dynamic Multi Frame Generation の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 22, 2026 · 1 min · 胡田昌彦

1,300台超のSharePointサーバーが未パッチのまま——CVE-2026-32201、今すぐ対応が必要な理由

修正パッチが出ているのに、なぜ1,300台が放置されているのか 2026年4月のPatch Tuesdayで修正されたSharePointの脆弱性(CVE-2026-32201)が、パッチ公開から1週間が経過した現在も、インターネットに公開された1,300台以上のサーバーで未対応のままであることがShadowserverの調査で明らかになった。 パッチ適用済みに転じたサーバーはわずか200台未満。同じタイミングでCISA(米国サイバーセキュリティ・インフラセキュリティ庁)はこの脆弱性をKEV(既知悪用脆弱性カタログ)に登録し、米連邦政府機関には4月28日までの対応を義務付けた。 CVE-2026-32201の技術的な中身 対象バージョンは以下の3製品だ。 SharePoint Enterprise Server 2016 SharePoint Server 2019 SharePoint Server Subscription Edition(最新のオンプレミス版、継続的アップデートモデル) 問題の核心は「不適切な入力検証(Improper Input Validation)」にある。これを悪用することで、特権を持たない攻撃者でもネットワーク越しになりすましを実行できる。攻撃の複雑さは「低」と評価されており、ユーザーの操作も不要だ。 CIAへの影響度から言うと、機密性(情報の漏洩)と完全性(情報の改ざん)に影響するが、可用性(サービス停止)への影響はない。「サービスが落ちないから大丈夫」ではなく、むしろ気づかぬうちに情報を読まれ・書き換えられるという、静かに深刻なタイプの脆弱性だ。 Microsoftはゼロデイとして認定しているが、具体的な悪用手法や背後の脅威アクターの特定については現時点で情報を開示していない。 実務への影響——日本のエンジニア・IT管理者へ 1. オンプレミスSharePointを使っているなら即確認 SharePoint Onlineはクラウド側でMicrosoftが管理するため、今回の影響を直接受けない。問題はオンプレミス環境だ。 日本の大企業・官公庁では依然としてSharePoint Serverをオンプレミス運用しているケースが多い。まず自社のバージョンと最新のCUが適用済みかを確認することが最初の一手だ。 適用確認の方法は、SharePoint管理者向けに用意されている「SharePoint Server 2019 / SE のビルド番号確認方法」を参照するのが確実だ。 2. 「パッチ当てたら壊れる」恐怖との向き合い方 「すぐ当てたら壊れた」という事例は確かに増えている。ただ今回のケースはCISAのKEVに登録され、実際に悪用が続いている脆弱性だ。「数日様子を見る」戦略が通用する状況ではない。テスト環境で検証の上、本番適用を急ぐ判断が求められる。 3. インターネット公開しているSharePointは今すぐ棚卸しを 「なぜ1,300台が外部公開されているのか」という根本的な問いもある。SharePoint Serverをインターネット直接公開している構成は、そもそも攻撃面が広すぎる。WAF(Webアプリケーションファイアウォール)やリバースプロキシ、Entra IDを介したアクセス制御(旧Azure ADアプリケーションプロキシなど)で保護する構成に移行できていない組織は、今回の件を機に全体設計を見直してほしい。 4. パッチ管理の優先度付けをルール化する CISAのKEV登録 → 政府機関は2週間以内対応、というのは1つの参考指標になる。民間企業でも「KEV登録かつCVSSスコアが一定以上の脆弱性は〇営業日以内に対応」というルールを社内で持っていると、今回のような判断を毎回ゼロから行わなくて済む。 筆者の見解 ゼロトラストの文脈で言えば、オンプレミスSharePointをインターネットに直接さらす構成は設計思想としてそもそも危うい。「ネットワーク境界を守れば中は安全」という発想の残滓だ。インターネット公開が必要なSharePointアクセスは、認証・認可をIDプロバイダーに集約し、条件付きアクセスポリシーを通す構成が正解だ。それができているなら、今回のような脆弱性の露出面は大幅に下がる。 そして、SharePoint Serverをオンプレミスで運用し続けること自体のコストを再評価すべき時期に来ている。パッチ管理・構成管理・バージョン追従……これらすべてを自前で担い続けるリソースが本当にあるのか。SharePoint Online(Microsoft 365)への移行は「使い勝手が変わる」という反発を受けることも多いが、セキュリティ運用の負担という観点では明確に有利だ。 MicrosoftにはSharePoint Serverのパッチ提供を続けてほしいし、実際にきちんと修正パッチを出してくれている。あとは使う側が「出たパッチを当てる」という最低限の義務を果たすだけだ。1,300台が放置されているという数字は、技術的な問題というよりも、組織的な意思決定と運用プロセスの問題だと思う。 セキュリティの話は「細かい」と敬遠されがちだが、今回のように実際に悪用が進んでいるものは細かい話ではない。動いているから大丈夫、は通用しない。今日確認できる人は、今日確認してほしい。 出典: この記事は Over 1,300 Microsoft SharePoint servers vulnerable to spoofing attacks の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 22, 2026 · 1 min · 胡田昌彦

Microsoft、緊急帯域外パッチをリリース — .NETの深刻な脆弱性がSYSTEM権限奪取を許す

Microsoftが通常のパッチ火曜日サイクルを待たず、帯域外(Out-of-Band)の緊急アップデートを.NETランタイムに対してリリースした。影響を受けるアプリケーションは、攻撃者にWindowsの最高権限であるSYSTEM権限を付与してしまう可能性があるという、深刻度の高い欠陥だ。 何が起きているのか 今回の脆弱性は、直近の.NETビルドに混入したバグに起因する。詳細な悪用手法は非公開とされているが、Microsoftの警告文には「影響を受けたアプリケーションが攻撃者にSYSTEM権限を与える可能性がある」と明記されている。SYSTEM権限とはWindowsにおける実質的な最高権限であり、悪用されれば対象マシンを完全に乗っ取られるリスクがある。 帯域外リリースは、次の定例パッチ火曜日まで待てないほど緊急性が高いと判断された場合にのみ行われる。今回Microsoftがこの判断をくだした点からも、インパクトの深刻さが伝わる。 影響範囲と対処方法 影響するバージョンは最近の.NETビルドであり、NuGetの自動更新やVisual Studioのランタイム同梱版を通じて広範な環境に配布されている可能性がある。.NETはWebアプリケーション、APIサーバー、業務システム、ツール類など非常に広い範囲で使われているため、サーバー・クライアント問わず早急な確認が必要だ。 対応手順としては以下が基本になる: Windows Updateを確認する — .NETのセキュリティパッチはWindows Update経由で配布される場合が多い NuGetパッケージを更新する — アプリがランタイムをバンドルしている場合、プロジェクト側でも更新が必要 CI/CDパイプラインのビルドエージェントも忘れずに — ビルド環境のSDKバージョンも要チェック 自己完結型(Self-Contained)デプロイメントは個別対応が必要 — ランタイムを内包しているアプリは、アプリ自体の再ビルドと再デプロイが必要になる 実務への影響 日本のエンタープライズ環境では、.NETアプリケーションが業務の基盤に深く組み込まれているケースが多い。特に注意が必要な状況を整理しておく。 IIS上で動くASP.NETアプリ: Webサーバーに権限昇格の隙を与えかねない。最優先で適用を Azure App Service / Azure Functions: マネージドサービスはMicrosoftが自動でパッチを当てることが多いが、Self-Contained デプロイのケースは手動対応が必要 オンプレミス業務システム: パッケージアップデートに慎重な環境ほど対応が遅れがち。「重大度:緊急」なら変更管理の優先レーンに乗せること 開発者のローカルマシン: SDKのアップデートも忘れず。Visual Studioが自動更新してくれることが多いが、確認は欠かさないようにしたい 筆者の見解 「緊急帯域外パッチ」というワードが出た時点で、ITチームは即座に動く必要がある。「Patch Tuesdayまで待つ」という通常運用のリズムは今回は適用されない。 一方で、「すぐ当てたら壊れた」という経験をされた方も多いだろう。今回のような権限昇格系の脆弱性においては、パッチ未適用のリスクが不具合リスクを大きく上回る。ステージング環境で短時間でも動作確認したうえで、本番への適用を急ぐのが現実的な判断だ。 セキュリティの基本は「攻撃されてから気づく」ではなく「攻撃される前に塞ぐ」。SYSTEM権限を取られてしまえば、その後にどれだけゼロトラストの仕組みを整えていても後の祭りだ。防御の多層化は大事だが、まず足元の穴を塞ぐことが最優先になる。 .NETは長年にわたり信頼性の高いプラットフォームとして多くの現場を支えてきた。今回のような深刻なバグが混入することは珍しく、Microsoftが迅速に対応した点は評価したい。こうした問題にきちんと向き合える実力がMicrosoftにはある。その実力を継続して発揮してほしい、というのが率直なところだ。 出典: この記事は Microsoft releases emergency out-of-band .NET update to patch severe bug の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 22, 2026 · 1 min · 胡田昌彦

TypeScript「10倍速化」の衝撃——Microsoftが新版の導入方法を解説、大規模プロジェクトの開発体験が激変する

TypeScriptが生まれ変わった——パフォーマンスの壁を一気に突破 Microsoftが、TypeScriptの大規模なアーキテクチャ刷新を公式に説明した。新版はGoで実装された新しいコンパイラによって、従来比で最大10倍のパフォーマンス向上を実現するという。単なるマイナーアップデートではない。フロントエンド開発者にとって長年の悩みの種だった「型チェックの遅さ」に、ついて本格的にメスが入ったのだ。 なぜ「10倍速」が生まれたのか JavaScript→Go:言語レベルでの抜本的な再設計 従来のTypeScriptコンパイラ(tsc)はJavaScriptで実装されていた。Node.js上で動くため、起動コスト・メモリ効率・並列処理の面でどうしても限界があった。新実装ではGoを採用することで、ネイティブバイナリとして動作し、メモリ管理とCPU活用が根本から変わっている。 大規模なモノレポやエンタープライズ規模のTypeScriptプロジェクトでは、型チェックやビルドに数十秒〜数分かかるケースが珍しくない。この待ち時間がCIのボトルネックになったり、開発者の集中を途切れさせたりする問題は業界全体で認識されていた。 インクリメンタル処理と並列化の恩恵 新しいコンパイラは、差分のみを処理するインクリメンタル解析をより効率的に扱えるよう設計されている。また、マルチコアCPUを活かした並列型チェックが大幅に強化されており、コア数が多いマシンほど恩恵が大きくなる。 導入方法——新版は従来とは別コマンドで提供 Microsoftの公式説明によると、新しいネイティブTypeScriptコンパイラは既存のtscとは独立したバイナリとして提供される。npm経由で導入できるが、従来のtypescriptパッケージとは別のエントリポイントになる点に注意が必要だ。 出典: この記事は Microsoft explains how to download and install the new “10 times faster” TypeScript の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 22, 2026 · 1 min · 胡田昌彦

フランス政府の身分証明書機関ANTSが侵害、1900万件の市民データが流出か — 行政DXへの警鐘

フランスの政府機関が侵害を受け、最大1900万件の市民データが流出した可能性があると報じられました。パスポートや運転免許証、国民IDカードといった身分証明書を管轄する「国家安全書類機関(ANTS: Agence nationale des titres sécurisés)」が、2026年4月15日(水)にセキュリティインシデントを検知したと発表しました。パスワードが直接漏洩していないにもかかわらず、攻撃者にとって十分すぎる情報が含まれている点が、このインシデントの本質的な怖さです。 ANTSとは何か ANTSはフランス内務省傘下の行政機関で、国内の身分証明書発行・管理を統括する組織です。運転免許証、国民IDカード、パスポート、在留資格書類などを管轄しており、実質的にフランス市民の身分情報の基盤を担っています。 日本でいえば、マイナンバーカードの発行管理をしているJ-LIS(地方公共団体情報システム機構)に相当する機関と考えると分かりやすいでしょう。そのような機関が攻撃を受けたという事実の重みは、フランス国内にとどまらない示唆を持っています。 何が漏洩したのか ANTSの公式発表によると、漏洩した可能性がある情報は以下の通りです。 ログインID 氏名(フルネーム) メールアドレス 生年月日 アカウント固有の識別子 郵便番号・住所(一部アカウント) 出生地(一部アカウント) 電話番号(一部アカウント) ANTSは「この情報だけでは電子ポータルへの不正アクセスはできない」と説明していますが、同時に「フィッシングやソーシャルエンジニアリング攻撃に悪用される可能性がある」と警告しています。 脅威アクターの主張 ハッカーフォーラムには4月16日、「breach3d」というハンドルネームを使う脅威アクターが攻撃を主張する投稿をし、最大1900万件のレコードを保有していると述べました。氏名、連絡先情報、生年月日、住所、アカウントメタデータ、性別および婚姻状況などが含まれるとしています。 データは現在も売りに出されており、広範な流出(一般公開・リーク)には至っていません。ANTSはフランスのデータ保護機関(CNIL)、パリ検察、国家サイバーセキュリティ機関(ANSSI)への報告を完了しており、被害者への通知も順次進めているとのことです。 なぜこれが重要か — 日本のIT現場への示唆 「フランスの話」として傍観するのは危険です。このインシデントが示す構造的な問題は、日本の行政デジタル化が進む中で、そのまま当てはまります。 最も注目すべきは、パスワードが漏洩していないにもかかわらず、十分に危険なデータセットになっている点です。フルネーム・生年月日・住所・電話番号が揃えば、本人確認を装ったフィッシング攻撃の精度は格段に上がります。「あなたのアカウントに不審なアクセスがありました」という通知メールが届いたとき、個人情報が正確に記載されていれば、多くの人が信じてしまうでしょう。 日本でも、マイナポータルや自治体の各種オンライン手続きポータルは急速に整備が進んでいます。利便性と引き換えに、集中管理型のシステムが攻撃対象となるリスクは今後ますます高まります。 実務での活用ポイント エンジニア・開発者向け: 保存データの最小化: 今回の漏洩ではポータルへの直接アクセスには至りませんでしたが、DBに不要な属性情報を蓄積しないことが根本的な対策です。「使わないデータは持たない」が原則。 データ分離の徹底: 認証情報と属性情報を別テーブル・別システムで管理する。一括漏洩時のダメージを最小化できます。 多要素認証(MFA)の強制: パスワードなしでフィッシングだけで突破されるシナリオを潰す。ログインID+パスワードの2要素だけでは不十分な時代です。 IT管理者・CISO向け: インシデント対応計画の実効性確認: ANTSは検知から1日以内にCNIL・検察・ANSSIへの報告と公式発表を実施しています。自組織で同様の速度での対応が可能か、今一度確認してください。 ユーザー向け警告文のテンプレート準備: 「どんな情報が漏洩した可能性があるか」「ユーザーは何をすべきか」を明確に伝える文章を事前に用意する。インシデント発生後に慌てて作るとミスが増えます。 ログインIDの管理見直し: ログインIDとメールアドレスが同一の場合、スパム・標的型フィッシングのターゲットリストに直行するリスクがあります。ログインIDを公開情報と切り離す設計を検討してください。 筆者の見解 身分証明書を管轄する政府機関が侵害を受けるというのは、「最悪のシナリオ」の一形態です。と同時に、ANTSの事後対応には評価すべき点があります。検知後24時間以内の公式発表、規制当局・法執行機関・セキュリティ機関への即日報告——透明性の観点から見れば、模範的な初動対応です。 一方で日本の現状を重ねると、行政ポータルのセキュリティ成熟度には大きなばらつきがあります。DXの旗印のもとでシステムのオンライン化を急いでいる組織が多い中、Security by Design(設計段階からのセキュリティ組み込み)が後回しになっているケースを目にします。利便性を追いかけることは正しい。しかし「動けばOK」で本番投入されたシステムが、数年後にこのANTSと同じ立場に置かれるリスクは決して低くありません。 「1900万件」という数字は衝撃的ですが、問題は数の多さだけではありません。氏名・住所・生年月日・電話番号が揃えば、精巧な詐欺の材料として十分です。攻撃者はこのデータをもとに、フィッシング、SIMスワップ、本人確認詐欺といった次の攻撃を仕掛けてきます。 このインシデントを「フランスの遠い話」として傍観するのではなく、自組織が同様の事態を起こした場合に何が起きるかをシミュレーションする契機として活用することを強くお勧めします。データ保護はユーザーとの信頼関係そのものです。その重さを、開発フェーズから設計思想として組み込んでほしいと思います。 出典: この記事は French govt agency confirms breach as hacker offers to sell data の内容をもとに、筆者の見解を加えて独自に執筆したものです。

April 22, 2026 · 1 min · 胡田昌彦

AI・テクノロジーの情報を発信しています

YouTube

AI・テクノロジーの最新トレンドを動画で配信中

note

技術コラム・深掘り記事を公開中