Citrix NetScalerに重大な脆弱性CVE-2026-3055、実際の攻撃で悪用が確認

Citrix NetScalerの重大脆弱性、実攻撃での悪用が始まる Citrix NetScaler ADCおよびNetScaler Gatewayに存在する重大な脆弱性(CVE-2026-3055)が、攻撃者によって実際に悪用されていることが確認された。セキュリティ研究企業のwatchTowrが2026年3月29日(土)に報告したもので、認証済み管理者セッションIDの窃取を通じてアプライアンスの完全制御を奪われる可能性がある。 脆弱性の概要 Citrixは3月23日のセキュリティ情報でCVE-2026-3055を公開した。同時に、高深刻度の競合状態(レースコンディション)の脆弱性CVE-2026-4368も開示されている。影響を受けるバージョンは以下のとおり。 NetScaler ADC / NetScaler Gateway 14.1-60.58 未満 同 13.1-62.23 未満 同 13.1-37.262 未満 この脆弱性は、SAML IDプロバイダー(IDP)として構成されているアプライアンスにのみ影響し、オンプレミス運用の管理者のみが対応を求められる。クラウドマネージドの環境は対象外とされている。 「CitrixBleed」との類似性を指摘 複数のセキュリティ企業は、CVE-2026-3055が2023年に猛威を振るった「CitrixBleed」および2025年の「CitrixBleed2」と技術的に酷似していると警告している。これらの脆弱性はいずれもメモリ読み取り(メモリオーバーリード)の問題であり、認証セッション情報の漏洩につながる点が共通している。 watchTowrの分析では、CVE-2026-3055は実際には2つの独立したメモリオーバーリードバグを含むことが判明した。 /saml/login エンドポイント(SAMLによる認証処理に関連) /wsfed/passive エンドポイント(WS-Federationパッシブ認証に関連) 実攻撃の状況 watchTowrのハニーポットネットワークでは、少なくとも3月27日から既知の脅威アクターのIPアドレスによる悪用が確認されており、同社は「すでに野生での攻撃が始まっている」と明言している。攻撃者はこの脆弱性を使って認証済み管理者セッションIDを抜き出すことができ、NetScalerアプライアンスの完全乗っ取りが可能な状態だ。 ShadowServer Foundationの調査によると、3月28日時点でインターネット上に公開されているNetScalerインスタンスは約2万9,000台、Gatewayインスタンスは約2,250台に上るとされているが、このうち脆弱なバージョンがどの程度を占めるかは不明だ。 対応策 Citrixは利用者に対して速やかなパッチ適用を推奨している。watchTowrは脆弱なホストを特定するためのPythonスクリプトも公開しており、管理者は自環境の調査に活用できる。 なお、本稿執筆時点でCitrixの公式セキュリティ情報にはCVE-2026-3055の実悪用に関する言及がなく、watchTowrはCitrixの開示内容が「不誠実」だと批判している。 日本国内でもNetScalerは大手企業やISPを中心に広く採用されているため、オンプレミス環境を管理する担当者は早急なバージョン確認とアップデートを強く推奨する。 元記事: Critical Citrix NetScaler memory flaw actively exploited in attacks

March 30, 2026 · 1 min · 胡田昌彦

新型マルウェア「RoadK1ll」——WebSocketで侵害ネットワーク内を静かに横移動

侵害ホストを「中継点」に変える新型インプラント セキュリティ企業Blackpointは、インシデント対応中に新たな悪意あるインプラント「RoadK1ll」を発見した。このマルウェアは、攻撃者が一度侵害したホストを足がかりに、通常はネットワーク外から到達できない内部システムやサービスへと静かに侵入拡大(ラテラルムーブメント)するための専用ツールだ。 Node.js製・WebSocket通信で検知を回避 RoadK1llはNode.jsで実装された軽量なリバーストンネリングインプラントで、カスタムWebSocketプロトコルを使って攻撃者のインフラとの接続を維持する。 注目すべきは、感染ホスト側でインバウンドリスナー(外部からの着信待ち受け)を開かない点だ。代わりに感染ホスト側からアウトバウンドのWebSocket接続を攻撃者制御のサーバーへ確立し、そのトンネル越しにTCPトラフィックを中継する。 Blackpointは次のように説明している。「攻撃者はRoadK1llを利用して、外部から直接アクセスできない内部サービス・管理インターフェース・他ホストへの接続を開くよう指示できる。これらの接続は侵害済みマシンから発信されるため、そのマシンが持つネットワーク上の信頼と位置情報を引き継ぎ、ペリメーター(境界防御)を実質的に回避する」 WebSocketはHTTPSと同じポート(443番)を利用することも多く、通常の業務通信に紛れ込みやすい。また、1本のトンネル上で複数の同時接続をサポートするため、複数の内部ターゲットと並行してやり取りすることも可能だ。 シンプルなコマンドセット RoadK1llがサポートするコマンドは最小限に絞られている。 コマンド 機能 CONNECT 指定ホスト・ポートへのTCP接続を開く DATA アクティブな接続を通じて生トラフィックを転送 CONNECTED 接続成功を確認 CLOSE アクティブな接続を終了 ERROR 失敗情報をオペレーターへ返す このシンプルさが、ツールの軽量性・柔軟性・展開のしやすさを実現している。 切断時の再接続機能、ただし永続化機能は持たない WebSocketチャネルが切断された場合、RoadK1llは自動で再接続を試みる。これにより攻撃者はノイズを生じさせることなく持続的なアクセスを維持できる。 一方で、Blackpointはレジストリキー・スケジュールタスク・サービス登録といった従来型の永続化機構は持たない点も指摘している。プロセスが生きている間だけ動作するという設計だ。研究者らはこれを「より現代的で目的特化型の秘匿通信実装」と評価しており、防御側の検知をより困難にしている。 検出指標(IoC) BlackpointはRoadK1llのハッシュ値および攻撃者が使用したIPアドレスを含む、ホストベースの侵害指標(IoC)を公開している。企業のセキュリティチームは、自社ネットワークにおけるNode.jsプロセスからの不審なアウトバウンドWebSocket接続を監視することが対策として有効だ。 日本企業への示唆 このようなラテラルムーブメント型攻撃は、外部からの侵入を防ぐファイアウォールや境界防御だけでは防げない。ゼロトラスト・アーキテクチャの導入や、ネットワーク内部のEDR(エンドポイント検知・対応)強化、異常なアウトバウンド通信の可視化が重要な対策となる。 元記事: New RoadK1ll WebSocket implant used to pivot on breached networks

March 30, 2026 · 1 min · 胡田昌彦

Babylon.js 9.0リリース:エディタ刷新と新たな地理空間機能でWeb3D開発が進化

Babylon.js 9.0、ツール刷新と地理空間機能を引っ提げて登場 Microsoftは2026年3月30日、オープンソースのWebベース3Dレンダリングエンジン「Babylon.js」のメジャーアップデート 9.0 を公開した。今回のリリースは機能面での強化が目玉で、特にBabylon.js Editorの刷新と新たなジオスペーシャル(地理空間)機能が注目される。 Babylon.js Editorが大幅リニューアル Babylon.js Editorは、ブラウザ上で3Dシーンを視覚的に構築・編集できる統合開発環境だ。9.0では UIと操作性が見直され、より直感的なワークフローでシーン構築ができるよう改良が加えられた。特に大規模プロジェクトでのアセット管理やシーン階層の操作性が向上しており、プロフェッショナルな制作現場での活用を後押しする内容となっている。 新たなジオスペーシャル機能 9.0の目玉のひとつが、地理空間データの可視化に対応した新機能群だ。現実世界の地理情報をWebGL上でリアルタイムにレンダリングする仕組みが整備され、地図ベースのアプリケーションやデジタルツイン(現実空間のデジタル複製)の開発に活用できる。建築・都市計画・物流など、地理情報システム(GIS)と3Dビジュアライゼーションが交差する領域での需要に応える形だ。 日本では、国土交通省が推進する「Project PLATEAU」などの3D都市モデルプロジェクトが活発化しており、Babylon.jsのようなWebベース3Dエンジンのジオスペーシャル対応は今後さらに重要性を増すとみられる。 Babylon.jsとは Babylon.jsはMicrosoftが主導するオープンソースプロジェクトで、WebGL/WebGPUを用いてブラウザ上でハイクオリティな3Dコンテンツを描画できる。Three.jsと並ぶWebの主要3Dフレームワークのひとつとして、ゲーム・建築ビジュアライゼーション・メタバース関連の開発者に広く使われている。9.0はパフォーマンス向上も含む総合的なメジャーリリースであり、今後の詳細はMicrosoft公式ブログのPart 1・Part 2を通じて順次公開されている。 元記事: Part 2 – Babylon.js 9.0: Tooling updates and new geospatial features

March 30, 2026 · 1 min · 胡田昌彦

Windows 11 Insider Preview ビルド29558.1000がCanaryチャンネルに登場

Microsoftは2026年3月30日、Windows Insider Program の最前線テストチャンネルである Canary チャンネル に向けて、Windows 11 Insider Preview Build 29558.1000 をリリースした。このビルドはオプション扱いの「29500ビルドシリーズ」の一環として提供される。 Canary チャンネルとは Windows Insider Program には複数のリリースチャンネルが存在する。その中でも Canary チャンネルは最も早期かつ実験的なビルドが配信されるチャンネルだ。安定性よりも新機能のいち早い体験を優先するため、日常利用のメインPCへの導入は推奨されていない。 対照的に、Dev チャンネル・Beta チャンネル・Release Preview チャンネルの順に安定性が高まり、一般リリースに近い品質のビルドが届く。企業ユーザーや安定運用を重視するユーザーは Beta 以降のチャンネルを利用するのが一般的だ。 29500ビルドシリーズについて 今回のビルドが属する「29500系列」は、次世代Windowsの機能を試験的に盛り込んだビルド群の総称であり、Canary チャンネルでのみ配信される。Microsoftはこのシリーズを通じて、将来の正式リリースに向けた機能の検証・フィードバック収集を行っている。 日本のInsiderへの影響 日本でも多くのIT従事者・開発者・技術愛好家が Windows Insider Program に参加している。Canary チャンネルへの参加には Windows 11 が動作するPC(TPM 2.0、セキュアブート対応)が必要で、設定アプリの「Windows Update」→「Windows Insider Program」から登録できる。 ただし、本ビルドはまだ開発初期段階のプレビューであり、業務用PCや本番環境への適用は避けるべきだ。インストール前には必ずデータのバックアップを取っておくことを強く推奨する。 今後の詳細な変更内容については、Microsoftの公式 Windows Blog で随時アップデートが公開される予定だ。Insider として積極的にフィードバックを送ることで、Windows の品質向上に貢献できる。 元記事: Announcing Windows 11 Insider Preview Build for Canary Channel 29558.1000

March 30, 2026 · 1 min · 胡田昌彦

Adobe Illustrator、AIで2Dベクターを3D空間で回転できる「Project Turntable」が正式リリース

AIが2Dイラストを3Dで動かす——「Project Turntable」正式リリース Adobeは、Adobe Illustratorに搭載されるAI機能「Project Turntable」の一般提供開始を発表した。数ヶ月にわたるベータ期間を経て、ついく正式版としてリリースされた形だ。 Project Turntableとは Project Turntableは、2Dベクターグラフィックを3D空間で回転させるという、従来のIllustratorでは難しかった操作をAIの力で実現する機能だ。 通常、Illustratorで扱うベクターデータは2次元の平面上に存在する。これを3Dで回転させようとすると、単純な変形では形が崩れたり、遠近感が不自然になったりしてしまう。Project Turntableは生成AIを活用することで、2Dパスの構造を維持しながら、奥行きのある3D回転を自然に再現する。 たとえば、正面向きのキャラクターイラストや製品のロゴを描いた後、それを斜め向きや横向きに回転させたい場合に威力を発揮する。3Dモデリングソフトを使わずとも、Illustratorの中だけで立体的な視点変換が完結するのだ。 デザインワークフローへの影響 日本のデザイン現場でも、IllustratorはWebデザイン・ロゴ制作・パッケージデザインなど幅広い用途で使われている。従来、3Dパースが必要な場合はBlenderや Cinema 4DといったDCCツール(デジタルコンテンツクリエーションツール)を別途使うか、手動でパスを描き直す必要があった。 Project Turntableがこの作業を自動化することで、デザイナーの工数削減と表現の幅の拡大が期待される。特に、製品カタログやゲームのUI素材など、同一オブジェクトを複数の角度から見せる必要があるケースで恩恵が大きいだろう。 AdobeのAI戦略「Firefly」との連携 Project TurntableはAdobeが推進する生成AI基盤「Adobe Firefly」のエコシステムの一部として位置づけられている。AdobeはPhotoshopの「生成塗りつぶし」やAcrobatのAI要約など、Creative Cloudの各アプリにFireflyベースの機能を積極的に統合しており、Illustratorもその流れを受けた形だ。 なお、Adobe Fireflyは著作権的にクリーンな学習データを使用していることをAdobeが明示しており、商用利用においても安心して使える点も訴求ポイントのひとつとなっている。 まとめ Project Turntableの正式リリースにより、Illustratorはベクターグラフィックツールとしての枠を超え、2D・3Dをシームレスにつなぐデザインツールとしての可能性を広げた。Adobe Creative Cloudサブスクライバーは、最新版のIllustratorからこの機能を試すことができる。 元記事: Adobe Illustrator can now use AI to rotate 2D vectors in 3D space

March 30, 2026 · 1 min · 胡田昌彦

MicrosoftがRemote Desktopクライアントを廃止——後継の「Windows App」への移行を強く推奨

Microsoftは、長年にわたって多くのユーザーに使われてきたリモートデスクトップクライアント(Remote Desktop Connection)の廃止を正式に発表し、後継アプリとなる「Windows App」への移行を強く推奨している。 Windows Appとは? Windows Appは、従来のRemote Desktop clientに代わるMicrosoftの新世代リモートデスクトップアプリだ。Windows、macOS、iOS/iPadOS、Android、さらにWebブラウザからも利用できるクロスプラットフォーム対応が大きな特徴で、Azure Virtual Desktop(AVD)やWindows 365、Microsoft Dev Box、さらには一般的なリモートPCへの接続もこれ1本でカバーできる。 Microsoftは公式ブログで「Windows AppはRemote Desktopクライアントよりも優れた体験を提供する」と強調しており、パフォーマンスの向上、UIの刷新、マルチモニターサポートの改善、デバイスリダイレクト機能の強化など、多数のメリットを挙げている。 なぜ今、廃止なのか 従来のRemote Desktopクライアントは、もともとオンプレミスのRDP(Remote Desktop Protocol)接続を想定して設計されたツールだった。しかしクラウドファーストの時代を迎え、Azure Virtual DesktopやWindows 365といったクラウドベースの仮想デスクトップインフラ(VDI)が急速に普及。これに対応するため、Microsoftはより統合度の高いWindows Appへの一本化を進めていた。 日本企業でも、テレワーク普及やゼロトラストセキュリティへの対応の一環として、クラウドVDIの導入が加速しており、この変更はエンタープライズユーザーにとって特に大きな影響を持つ。 移行のポイント Windows AppはMicrosoft Store、またはApple App Store・Google Playからダウンロード可能 既存のRDP設定ファイル(.rdp)はWindows Appでもインポートして利用できる 企業環境では、グループポリシーやMicrosoft Intuneを通じた一括展開も可能 Microsoftは移行を促すためのドキュメントやガイドを整備しており、IT管理者向けには詳細な移行手順も公開済みだ。 まとめ Windows AppはMicrosoftが「リモートアクセスの未来」と位置づける統合プラットフォームだ。個人ユーザーはもちろん、テレワーク環境を整備する企業のIT担当者も、早めの移行計画を検討しておくべきだろう。 元記事: Microsoft emphasizes the greatness of Windows App as it retires Remote Desktop client

March 30, 2026 · 1 min · 胡田昌彦

Google ドライブ デスクトップ版がランサムウェアスキャン機能を追加——アップロード時に自動検出

Googleは、デスクトップアプリ「Google ドライブ for Desktop」に、ファイルアップロード時のランサムウェアスキャン機能を追加した。これにより、PCからクラウドストレージへファイルを同期・アップロードする際に、ランサムウェアを含む悪意あるファイルが自動的に検出されるようになる。 ランサムウェアとは ランサムウェア(Ransomware)とは、感染したコンピューター上のファイルを暗号化し、復号と引き換えに身代金(Ransom)を要求する悪意あるソフトウェアの総称だ。近年、企業・個人を問わず被害が急増しており、日本でも2023〜2024年にかけて製造業や医療機関など多数の組織が被害を受けたことが報告されている。 クラウドストレージとランサムウェアの組み合わせは特に厄介で、ローカルファイルが暗号化されると同時に、同期機能によって暗号化されたファイルがクラウドにもアップロードされてしまうケースがある。バックアップとして機能するはずのクラウドストレージが、逆に被害を広げる経路になりうるのだ。 新機能の概要 今回Googleが追加したスキャン機能は、デスクトップクライアント経由でGoogle Driveにアップロードされるファイルを対象に動作する。ランサムウェアの特徴を持つファイルが検出された場合、ユーザーに警告を発する仕組みだ。 GoogleはすでにGmailの添付ファイルやGoogle Driveのウェブ版でウイルス・マルウェアスキャンを提供しているが、今回の対応によりデスクトップ同期クライアントにも同等の保護が広がる形となる。 Windows・Macユーザーへの影響 「Google ドライブ for Desktop」はWindows・macOS両対応のアプリで、ローカルフォルダとGoogle Driveをリアルタイムで同期するために多くのユーザーが利用している。特にビジネス用途でGoogle Workspaceを導入している企業では、重要なファイルをGoogle Driveに保存しているケースが多く、この新機能はセキュリティ強化として歓迎されるだろう。 ランサムウェア対策としては、定期的なバックアップ、OSやソフトウェアのアップデート、不審なリンクを開かないといった基本対策が引き続き重要だが、クラウドストレージ側での自動検出機能が加わることで、多層防御の一翼を担うことが期待される。 元記事: Google Drive for desktop now scans uploads for ransomware

March 30, 2026 · 1 min · 胡田昌彦

DockerでAzureサービスのユニットテストを実現——Spring Cloud Azure活用ガイド

Azureサービスのテストが「ローカルだけ」で完結する時代へ Azureを使ったSpring Bootアプリケーションの開発において、ユニットテストは長年の課題だった。実際のAzureリソースをプロビジョニングしなければテストできないとなると、コストも時間もかかる。そこで注目されるのが、Spring Cloud AzureとDockerを組み合わせたテスト手法だ。 MicrosoftのAzure SDK Blogが公式に解説したこのアプローチでは、本物のAzure環境を一切使わずに、ローカルのDockerコンテナ上でAzureサービスをエミュレートしてテストが実行できる。 Spring Cloud Azureとは Spring Cloud Azureは、SpringアプリケーションからAzureサービスを簡単に利用できるようにするOSSプロジェクトだ。Azure Storage、Service Bus、Event Hubsなど主要なAzureサービスとのシームレスな統合を提供しており、Springの自動設定(Auto Configuration)の仕組みに乗っかった形で動作する。 DockerをユニットテストのAzure代替として使う 今回紹介されているアプローチのポイントは、Azurite(Azureストレージエミュレーター)などのDockerイメージを使うことにある。spring-cloud-azure-docker-compose という依存ライブラリを追加するだけで、テスト実行時にDockerコンテナが自動起動し、テスト完了後に自動停止する。 Azure Blob Storageのテスト例 Maven(pom.xml)への依存追加は以下の3点が基本となる: 元記事: Writing Azure service-related unit tests with Docker using Spring Cloud Azure

March 30, 2026 · 1 min · 胡田昌彦

Microsoft IntuneはTier 0(最高特権層)に分類すべき——CISAの警告が示すエンドポイント管理の死角

CISAがIntuneのセキュリティ強化を緊急勧告 2026年3月18日、米国土安全保障省サイバーセキュリティ・インフラセキュリティ庁(CISA)は、Microsoft Intuneをはじめとするエンドポイント管理システムのセキュリティ強化を求める緊急アラートを発行した。背景にあるのは、マルウェアを一切使わず、Intuneの正規の管理機能だけを悪用して広範な被害をもたらしたサイバー攻撃だ。 この事案は、エンドポイント管理ツールに対するセキュリティの認識を根本から見直す契機となりつつある。 「Tier 0」とは何か——Active Directoryセキュリティの文脈 MicrosoftのActive Directoryセキュリティモデルでは、環境を3つの特権層(Tier)で管理する概念が広く普及している。 Tier 0(最高特権): ドメインコントローラー、Azure AD(Microsoft Entra ID)など、IDインフラそのものを制御するシステム Tier 1: サーバーやアプリケーション管理 Tier 2: ワークステーションやエンドユーザー管理 従来、Intuneは「エンドユーザー端末を管理するツール」としてTier 2相当に位置づけられることが多かった。しかし今回の攻撃はその前提を崩した。 なぜIntuneはTier 0に昇格すべきか Intuneが持つ能力を整理すると、その脅威の本質が浮かび上がる。 コードのリモート展開: スクリプトやアプリケーションを組織内の全端末に一斉配布可能 構成の強制変更: セキュリティポリシーやシステム設定を上書き 条件付きアクセスとの連携: Entra IDと統合され、認証フローそのものに影響 証明書・資格情報の配布: 攻撃者が横展開(ラテラルムーブメント)に必要な鍵を手にできる 攻撃者がIntuneの管理権限を奪取すれば、マルウェアを一行も書かずに組織全体を掌握できる。これはまさにTier 0への攻撃と等価だ。 日本企業への示唆 Intune(旧Microsoft Endpoint Manager)はMicrosoft 365 Business/Enterpriseライセンスに含まれており、日本でもMicrosoft 365を導入済みの企業に広く利用されている。ゼロトラスト推進の文脈で「端末管理の基盤」として積極導入が進む一方、そのセキュリティ保護は後回しにされがちだ。 CISAの勧告は以下の対策を推奨している: Intune管理者ロールへの多要素認証(MFA)の徹底 特権アクセスワークステーション(PAW)からのみ管理操作を許可 Intune関連の操作ログの継続的な監視 最小権限の原則(PoLP)に基づく管理者ロールの見直し まとめ 「エンドポイント管理ツール」という名称から来る過小評価が、Intuneをセキュリティの死角にしてきた。単一のコントロールプレーンがコード配布・構成変更・認証制御を一手に握る以上、その保護レベルはActive Directoryと同等——すなわちTier 0として扱うべきだ。 Intuneの管理権限は、ドメイン管理者権限と同じ重さで守る必要がある。 元記事: Why Microsoft Intune Belongs in the Tier 0 Identity Control Plane

March 30, 2026 · 1 min · 胡田昌彦

Microsoft 365 CopilotのResearcherエージェントがGPTとClaudeを活用して回答品質を大幅強化

Microsoft 365 CopilotのResearcherエージェント、マルチモデル戦略で進化 Microsoftは、Microsoft 365 Copilotに搭載された「Researcherエージェント」の大規模アップデートを発表した。今回の更新では、OpenAIのGPTモデルとAnthropicのClaude(クロード)モデルを組み合わせた新機能「Critique(クリティーク)」が導入され、AIが生成する回答の品質が大幅に向上する。 Researcherエージェントとは Researcherエージェントは、Microsoft 365 Copilotに組み込まれたAI機能で、複雑な質問に対してMicrosoft 365内の各種データソース(メール、会議記録、ドキュメント、Webなど)から情報を横断的に収集し、包括的な回答を生成する。単純なチャットアシスタントとは異なり、深い調査・分析が必要なビジネスシナリオを想定して設計されている。 新機能「Critique」の仕組み 今回追加されたCritique機能は、AIが出した回答を別のAIモデルが批評・検証するという「マルチモデル検証」の仕組みを採用している。具体的には、ResearcherエージェントがGPTを使って生成した回答に対し、Anthropicが開発したClaudeが独立した視点からレビューを行い、精度・網羅性・論理的一貫性などを評価する。これにより、単一モデルでは見落とされがちな誤りや不完全な情報が補正される。 このアプローチは、異なるAI企業のモデルを競合ではなく補完的に活用するMicrosoftの戦略を示しており、業界的にも注目に値する。Microsoft自身がOpenAIへの大規模投資を行いながら、AnthropicのClaudeも積極的に活用するという選択は、「最良の結果を得るために最良のツールを使う」という実用主義的な姿勢の表れといえる。 日本企業への影響 日本でもMicrosoft 365の法人利用は広く普及しており、Copilotの機能強化は多くの企業に直接影響する。特に、社内情報の横断検索や複雑なビジネス課題への回答精度が向上することで、ナレッジマネジメントやビジネスインテリジェンスの分野での活用が一層加速するとみられる。 企業のIT担当者は、今後のCopilotライセンス更新時にこのResearcherエージェントの強化を活用できるか確認しておくことが望ましい。 まとめ 今回のアップデートは、単一のAIモデルの限界を複数モデルの協調で突破しようとする新しいトレンドを体現している。GPTとClaudeという業界を代表する2つのモデルが協力してビジネスユーザーの回答品質を高めるという試みは、エンタープライズAIの次のステージを示唆している。 元記事: Microsoft 365 Copilot’s Researcher Agent Now Uses GPT and Claude to Improve Answers

March 30, 2026 · 1 min · 胡田昌彦

Microsoft Entra管理センターに「ライセンス使用状況」ページが登場——機能単位での消費状況を可視化

Microsoftは、Microsoft Entra管理センターに新たな「ライセンス使用状況(License Usage)」ページを追加した。組織が購入したEntraライセンスの利用実態を、機能単位で可視化できる機能だ。 ライセンス管理の課題を解消 多くの企業が直面しているのが、Entraライセンスの過不足を把握しにくいという問題だ。Microsoft Entra ID P1やP2といったプレミアムライセンスには多数の機能が含まれているが、どの機能がどれだけ使われているかを確認する手段がなく、過剰購入や未活用ライセンスの放置が常態化していた。 今回追加されたページでは、条件付きアクセス(Conditional Access)、Identity Protection、Privileged Identity Management(PIM)などのプレミアム機能ごとに、実際の利用状況をダッシュボード形式で確認できる。 機能レベルの可視化で最適化が可能に 従来の管理ツールでは「ライセンスが割り当てられているかどうか」しか分からなかった。新しいページでは、割り当て済みライセンスのうち実際に機能を利用しているユーザー数を把握でき、「ライセンスは持っているが誰も使っていない機能」を特定できる。 日本企業においても、Microsoft 365のライセンス管理は常にコスト最適化の課題として挙げられる。特にEntra ID P2はP1に比べて高価なため、PIMやIdentity Protectionを使いこなせているかどうかの確認は、ライセンス費用削減に直結する。 利用方法 Microsoft Entra管理センター(entra.microsoft.com)にサインインし、「ID」→「概要」→「ライセンス使用状況」から確認できる。グローバル管理者またはライセンス管理者のロールが必要だ。 この機能はパブリックプレビューとして提供されており、今後さらなる機能拡張が予定されている。ライセンスの棚卸しや契約更新を控えている組織にとって、まず確認すべきツールになるだろう。 元記事: New Microsoft Entra License Usage Insights Shows Feature‑Level License Consumption

March 30, 2026 · 1 min · 胡田昌彦

OpenAIがSoraを突然終了した本当の理由——1日100万ドルの赤字とClaude Codeの台頭

OpenAIがSoraを終了した「本当の理由」が明らかに OpenAIが先週、AI動画生成ツール「Sora」の提供を終了した。公開からわずか6か月という異例の短さでのサービス終了に、多くのユーザーが驚きを隠せなかった。「アップロードした顔写真が目的のデータ収集だったのでは」という憶測もSNS上で飛び交ったが、ウォール・ストリート・ジャーナル(WSJ)の調査報道によって明かされた真相は、もっと現実的——そしてOpenAIにとって痛い——ものだった。 ユーザー離れと膨大な運用コスト Soraは鮮烈なデモ映像で大きな話題を呼び、全世界のユーザー数は一時100万人に達した。しかしその後は急速に減少し、500万人を下回るまでに落ち込んでいたという。 問題はユーザー数だけではなかった。動画生成AIはテキスト生成と比べて圧倒的に計算資源を食う。ユーザーが幻想的なシーンに自分の顔を合成するたびに、OpenAIのGPUが大量に消費される。その結果、Soraの運用コストは1日あたり約100万ドル(約1億5000万円)に膨らんでいた——利用者が増えているからではなく、ただ動かし続けているだけで。 Claude Codeに「ランチを食われた」 OpenAI社内でSoraチームが動画生成の改善に奔走している間、競合のAnthropicは静かに、しかし着実に前進していた。特にソフトウェアエンジニアや企業向けの収益源として、Claude Codeが急成長。WSJの表現を借りれば、AnthropicはOpenAIの「ランチを食べていた」状態だ。 日本でもAIコーディングアシスタントの需要は急拡大しており、Claude Codeの存在感は無視できない段階に入っている。 Altman CEOの決断——そしてDisneyへの余波 こうした状況を受け、Sam Altman CEOはSoraを終了し、計算資源を再配分する決断を下した。その決定がいかに急だったかを示す象徴的なエピソードがある。エンターテインメント大手のDisneyはSoraとの提携に10億ドル(約1500億円)を投じる契約を結んでいたが、サービス終了の事実を知ったのは一般公開の1時間前だったという。当然、この巨大契約も白紙に戻った。 「派手な発表」の裏にあるもの Soraの失敗は、AI業界における「話題性」と「持続可能性」のギャップを改めて浮き彫りにした。華やかなデモで注目を集めても、実際の利用コストや競合との差別化が伴わなければ、ビジネスとして成立しない。OpenAIは今後、Soraに注ぎ込んでいたリソースをどこに向けるのか。その答えが、同社の競争力を左右することになる。 元記事: Why OpenAI really shut down Sora

March 30, 2026 · 1 min · 胡田昌彦

欧州委員会、Europa.euへの不正アクセスでデータ漏洩を公式確認――ShinyHuntersが350GB超の窃取を主張

欧州委員会がデータ漏洩を公式確認 EU(欧州連合)の行政執行機関である欧州委員会(European Commission)は、公式Webプラットフォーム「Europa.eu」へのサイバー攻撃によるデータ漏洩を正式に認めた。攻撃の犯行声明を出しているのは、データ恐喝グループとして知られる「ShinyHunters」だ。 攻撃の概要 セキュリティメディア「BleepingComputer」が最初に報道したところによると、今回の侵害はEuropa.euに関連する少なくとも1つのAWS(Amazon Web Services)アカウントに影響を与えた。 ShinyHuntersは、アクセスがブロックされる前に350GB超のデータを窃取したと主張。窃取したデータには複数のデータベースが含まれるという。また同グループはダークウェブ上のリークサイトにて、「メールサーバーのデータダンプ、各種データベース、機密文書、契約書、その他多数の機密情報」を入手したと主張し、クラウド環境から窃取したとされる約90GB超のファイルアーカイブを公開している。 欧州委員会の職員データへのアクセスを証明するスクリーンショットも提示されているが、AWSアカウントへの侵入経路についてShinyHuntersは明らかにしていない。 欧州委員会の公式見解 欧州委員会は公式プレスリリースで以下のように述べた。 「現在進行中の調査の初期所見では、これらのWebサイトからデータが持ち出されたことが示唆されています。委員会は、インシデントによる影響を受けた可能性のあるEU機関への通知を適切に行っています。内部システムはサイバー攻撃の影響を受けておらず、引き続き状況を監視し、内部システムとデータのセキュリティ確保に必要なすべての措置を講じてまいります。」 Europa.eu各サイトのサービス自体には影響がなく、職員による封じ込め措置も実施済みとのことだ。 ShinyHuntersの最近の動向 ShinyHuntersは近年、活発なサイバー犯罪活動で知られるグループだ。直近では以下の組織への侵害も主張している。 Infinite Campus(教育プラットフォーム) CarGurus(中古車情報サービス) Canada Goose(アパレルブランド) Panera Bread(飲食チェーン) SoundCloud(音楽ストリーミング) Match Group(Tinder、Hinge、OkCupidなどを傘下に持つ交際アプリ大手) これらの被害組織の一部は、OktaやMicrosoft、GoogleのSSO(シングルサインオン)アカウントを狙った大規模なボイスフィッシング(Vishing)攻撃によるもので、100以上の著名組織が標的となったキャンペーンとの関連も指摘されている。 相次ぐEUのセキュリティインシデント 欧州委員会にとって、今回は今年2度目のデータ漏洩開示となる。2月には職員のモバイルデバイスを管理するMDM(モバイルデバイス管理)プラットフォームがハッキング被害を受けたことを公表したばかりだ。 EUは現在、国家支援型攻撃者やサイバー犯罪グループから重要インフラを守るための新たなサイバーセキュリティ立法の策定を進めており、こうした相次ぐ侵害はその取り組みに一層の切迫感をもたらしている。 日本国内でも政府機関や自治体のクラウド環境を狙ったサイバー攻撃が増加傾向にある。AWSなどパブリッククラウドのアカウント管理強化と、SSO連携における多要素認証(MFA)の徹底が改めて求められる事例といえるだろう。 元記事: European Commission confirms data breach after Europa.eu hack

March 30, 2026 · 1 min · 胡田昌彦

FortiClient EMSに深刻なSQLインジェクション脆弱性(CVE-2026-21643)—— 既に実被害攻撃を確認

FortiClient EMSに深刻な脆弱性、攻撃が現在進行中 Fortinetのエンドポイント管理プラットフォーム「FortiClient EMS」に重大なSQLインジェクション脆弱性(CVE-2026-21643)が存在し、脅威インテリジェンス企業Defusedによれば、既に4日前から実際の攻撃に悪用されていることが確認されている。 脆弱性の概要 この脆弱性は、認証なしの第三者がFortiClient EMS のWebインターフェース(GUI)に対して細工したHTTPリクエストを送るだけで、任意のコード・コマンドを実行できるというものだ。攻撃の複雑度が低く、特権も不要なため、悪用のハードルが極めて低い点が深刻さに拍車をかけている。 Defusedは週末に次のように警告した。 「CVE-2026-21643は、CISAや他のKEV(Known Exploited Vulnerabilities)リストではまだ『未悪用』に分類されているが、我々のデータでは既に4日前に最初の悪用を確認している。攻撃者はHTTPリクエストの『Site』ヘッダーにSQLステートメントを埋め込む手口を使っており、ShodanによればFortiClient EMSのインスタンスは約1,000件がインターネット上に公開されている。」 影響を受けるバージョンと対策 影響バージョン: FortiClient EMS 7.4.4 修正バージョン: 7.4.5 以降にアップグレードすることで対処可能 脆弱性はFortinet社内のセキュリティチームに所属するGwendal Guégniaud氏が自社内で発見した。Fortinetはセキュリティアドバイザリを更新し、実被害攻撃の事実を公式に認定する対応を急ぐべきだが、本稿執筆時点では未更新のままとなっている。 公開されたインスタンスの規模 インターネットセキュリティ監視団体のShadowserverは、Webインターフェースが公開された状態のFortiClient EMSインスタンスを2,000件超追跡しており、そのうち1,400以上が米国およびヨーロッパのIPアドレスから確認されている。 Fortinet脆弱性の歴史的背景 Fortinetの製品に存在する脆弱性は、ランサムウェア攻撃や国家支援型サイバースパイ活動において繰り返し悪用されてきた。特にゼロデイとして、パッチ提供前から企業ネットワークへの侵入口として利用されるケースが多い。 直近では、Fortinetが別のゼロデイ脆弱性CVE-2026-24858への攻撃をブロックするため、脆弱なファームウェアを搭載したデバイスからのFortiCloud SSO接続を遮断する措置を講じている。 また、2024年3月には、米国土安全保障省サイバーセキュリティ機関(CISA)が別のFortiClient EMS SQLインジェクション脆弱性について連邦機関へのパッチ適用を命令した。この脆弱性はランサムウェア攻撃に加え、中国国家支援のハッキンググループ「Salt Typhoon(塩台風)」による通信サービスプロバイダーへの侵害にも利用されていた。 CISAはこれまでにFortinetの脆弱性24件を「積極的に悪用されている」と認定しており、そのうち13件はランサムウェア攻撃に使用されている。 対応のポイント FortiClient EMSを運用する組織は、直ちにバージョン7.4.5以降へのアップグレードを優先すべきだ。インターネットにWebインターフェースを公開している場合は特に緊急性が高い。CISAのKEVリストへの掲載前であっても、実被害攻撃が確認されている以上、対応を先送りするリスクは大きい。 元記事: Critical Fortinet Forticlient EMS flaw now exploited in attacks

March 30, 2026 · 1 min · 胡田昌彦

Microsoft CopilotがGitHub・GitLabのプルリクエストに広告を挿入開始——AI「蜜月期間」終焉の予兆

CopilotがPRに広告を挿入——開発者コミュニティに波紋 MicrosoftのAIアシスタント「Copilot」が、GitHub・GitLabのプルリクエスト(PR)画面への広告挿入を開始したことが明らかになり、開発者コミュニティに衝撃が走っている。 生成AI製品の普及から約3年。この間、ChatGPTやGitHub Copilotをはじめとする多くのAIツールは広告なしで提供され、ユーザーはいわば「蜜月期間」を享受してきた。しかしMicrosoftは今、そのルールを書き換えようとしている。 開発の聖域へ広告が侵食 プルリクエストとは、コードの変更をレビュー・マージするためのワークフローの中心的な場であり、開発者にとって最も集中を要する作業空間のひとつだ。そこにCopilotが広告を差し込むことで、作業の流れが断ち切られることへの懸念が高まっている。 GitHubは2018年にMicrosoftが約75億ドルで買収して以来、同社のAI戦略の重要な基盤となってきた。GitHub CopilotはOpenAIのCodexをベースに構築され、現在では数百万人の開発者が利用する主力製品となっている。今回の動きは、MicrosoftがCopilotの収益化を本格的に加速させる意思の表れとも読める。 「無料の昼食」に終わりが近づく この動向はMicrosoftに限った話ではない。生成AI製品全体で、無広告・低価格の「お試し期間」が終わりつつある兆候が各所で見られる。OpenAIも段階的に無料利用の制限を強化しており、Googleも同様の傾向を示している。 多くのAI企業が膨大な計算コストを抱える中、広告収入はその穴を埋める現実的な手段だ。ただし、開発ツールへの広告挿入は従来のWebサービスとは異なり、プロフェッショナルな作業環境への侵入という側面があり、ユーザーの反発は強い。 日本の開発者への影響 国内でもGitHub Copilotは企業導入が進んでおり、IDEへの統合やコードレビュー支援として多くのエンジニアが日常的に利用している。PRレビュー中に広告が表示されることへの影響は、業務効率の観点からも無視できない問題となる可能性がある。 Microsoftが今後この機能をどの程度展開するか、また有料プランでは広告が非表示になるのかといった詳細はまだ明らかになっていない。開発者ツールにおける「広告モデル」の是非は、今後の業界議論の焦点になりそうだ。 元記事: Microsoft Copilot is now injecting ads into pull requests on GitHub, GitLab

March 30, 2026 · 1 min · 胡田昌彦

Microsoft 365の週末アクセスを遮断する最善策——条件付きアクセスポリシー活用術

Microsoft 365への週末アクセス、どう制御する? Microsoft 365(M365)のアクセスを特定の時間帯や曜日に制限したい——そんなニーズに応える方法として、条件付きアクセスポリシー(Conditional Access Policy) と Azure Automation Runbook を組み合わせたアプローチが注目されている。 ベータ機能の存在と課題 MVPのDaniel Bradley氏が最近紹介したように、Microsoftは現在、条件付きアクセスポリシーに時間帯ベースのブロック機能をベータ提供している。Graph APIのベータエンドポイントからアクセス可能で、接続を許可する曜日や時刻を条件として設定できるとみられる。 しかしこのベータ機能には公式ドキュメントが一切存在しない。Microsoftが顧客需要の低さから開発を後退させているとも考えられ、実運用への採用はリスクを伴う。 背景:「つながらない権利」と働き方の変容 時間外のシステムアクセス制限が話題になった背景として、2016年のフランスの法律がある。同法は従業員に対し、週末や休暇中にIT機器の使用を避ける権利(いわゆる「つながらない権利」)を付与したものだ。日本でも近年、労働時間外のメール対応やSlack通知に関する議論が高まっており、同様の要件を検討する企業は増えている。 もっともCOVID-19以降はリモートワークが普及し、時間や場所を問わない働き方が一般化した。現在は「いつでもアクセスできること」を重視する企業が多いのも事実だ。 ベータ不要——今すぐ実現できる構成 Office 365 IT ProsのTony Redmond氏によれば、ベータ機能を使わずとも以下の組み合わせで同等の効果を得られる。 条件付きアクセスポリシー: 管理者アカウントや緊急アクセス(Break Glass)アカウントを除く全ユーザーのM365アクセスをブロックするシンプルなポリシーを作成する 動的グループ(Dynamic Group): ブロック対象ユーザーを自動的に管理するAzure ADの動的グループを構成する Azure Automation Runbook: 金曜20時にポリシーを有効化し、月曜7時に無効化するスケジュール実行を設定する RunbookではMicrosoft Graph PowerShell SDKを使い、対象ポリシーの有効/無効を切り替えると同時に、対象グループのメンバー全員のサインインセッションを強制失効(Revoke-MgUserSignInSession)させることもできる。必要な権限は Policy.ReadWrite.ConditionalAccess、Group.Read.All、User.RevokeSessions.All、GroupMember.Read.All の4つだ。 まとめ ベータ機能に頼らずとも、条件付きアクセスポリシー+Azure Automationという今日すぐ使える組み合わせでM365のアクセス時間帯制御は実現できる。法令対応やセキュリティ強化の観点からアクセス管理を見直したい企業にとって、実績のある安定した手法として検討する価値がある。 元記事: Conditional Access Policies are the Best Way to Block Weekend Access to Microsoft 365

March 30, 2026 · 1 min · 胡田昌彦

EU AI規制法、透明性要件が2026年8月施行——日本企業も対応猶予は残り4ヶ月

EU AI Act 透明性要件、2026年8月2日に施行迫る EUが世界初の包括的AI規制として制定した「AI規制法(EU AI Act)」の中核となる透明性要件と高リスクAIシステムへの義務規定が、2026年8月2日にいよいよ施行される。コンプライアンス対応の猶予はわずか4ヶ月を切っており、EU市場でAIシステムを展開する企業にとって準備の加速が急務となっている。 何が義務化されるのか AI Actは、AIシステムをリスクレベルに応じて4段階(禁止・高リスク・限定リスク・最小リスク)に分類し、それぞれに異なる規制を課す枠組みだ。今回施行される主な要件は以下の通り。 透明性の義務: チャットボットや感情認識AIなど、人間と直接やり取りするシステムは、AIであることを利用者に開示しなければならない 高リスクAIの要件: 採用選考・信用審査・医療診断など重要な意思決定に用いるAIは、リスク管理システムの構築、高品質なトレーニングデータの確保、詳細な技術文書の作成、人間による監視体制の整備が必要 GPAI(汎用AIモデル)の透明性: ChatGPTのような汎用AIモデルのプロバイダーは、学習データや能力に関する情報を欧州AI事務局に開示する義務を負う GDPR(一般データ保護規則)との整合性 欧州委員会は、AI ActとGDPR(EU一般データ保護規則)の要件が競合・重複するケースについてのガイダンスを2026年中に公開する予定だ。個人データを活用するAIシステムは両方の規制に同時対応する必要があり、コンプライアンス担当者にとって特に複雑な課題となっている。 日本企業への影響 AI Actは域外適用の規定を持ち、EU域内のユーザーに向けてAIシステムを提供・展開する場合、事業者の所在地がEU外であっても適用される。EU市場を持つ日本企業はもちろん、欧州の顧客基盤を持つSaaSベンダーやAI開発企業も対象になりうる。 違反した場合のペナルティは重大で、禁止AIの違反では最大3,500万ユーロまたは全世界売上高の7%、その他の義務違反でも最大**1,500万ユーロまたは全世界売上高の3%**の制裁金が科される可能性がある。 今から取るべき準備ステップ 専門家は以下の優先対応を推奨している。 AIシステムの棚卸し: 社内で利用・提供しているAIシステムをリストアップし、AI Act上のリスク分類を特定する ギャップ分析: 現状の体制と高リスクAI要件との乖離を把握する ドキュメント整備: 技術文書・リスク評価・適合宣言書の作成を開始する ガバナンス体制の構築: 人間による監視体制と継続的なモニタリングの仕組みを設計する AI規制の世界標準を形成しつつあるEU AI Actは、日本の「AI事業者ガイドライン」や米国の大統領令にも影響を与えており、グローバルAI展開戦略を持つ企業にとっては今後の国際標準の予行演習とも言える。施行まで残り4ヶ月——対応を先送りするリスクは、対応コストをはるかに上回る。 元記事: EU AI Act Transparency Requirements Due August 2026: What Enterprises Must Prepare Now

March 30, 2026 · 1 min · 胡田昌彦

ARC-AGI-3登場——最先端AIのスコアが1%未満という衝撃的な現実

エージェント型AIの「本当の知性」を問う新ベンチマーク AIの能力評価に新たな指標が加わった。「ARC-AGI-3」は、ターン制の抽象的な対話環境でエージェント型AI(自律的に行動するAIシステム)の汎化能力を評価する新しいベンチマークだ。2026年3月時点で、GPT-4oやClaude 3などの最先端モデルがこのベンチマークで記録したスコアは1%未満という驚くべき結果となっている。 なぜ1%未満なのか ARC-AGI(Abstraction and Reasoning Corpus for Artificial General Intelligence)シリーズは、フランソワ・ショレ氏(Google DeepMind)が提唱した「真の知能」を測るベンチマークとして知られる。単純な暗記や統計的パターンマッチングでは解けない、人間には自明な抽象推論タスクで構成されている点が特徴だ。 第3世代となるARC-AGI-3では、インタラクティブ性が加わった。静的な問題を解くだけでなく、AIが環境と対話しながら複数ターンにわたって問題を解決しなければならない。これはまさに現実世界のタスクに近い設定だ。 この結果は、現行の大規模言語モデル(LLM)がいかに「記憶した知識の応用」に依存しているかを浮き彫りにする。未知の構造をゼロから理解して行動する「汎化能力」においては、まだ人間の子供にも遠く及ばないのが現状だ。 2026年のAI研究トレンドと重なる課題 ARC-AGI-3の登場は、AI研究コミュニティが2026年に直面している課題と符合する。AIは2025年に「推論モデルがエージェントになった年」を経て、現在はプロトタイプから本番運用への移行期にある。 OpenAIのo3やAnthropicのClaude 4シリーズは、テスト時計算(test-time compute)を活用した推論能力で数学や論理タスクに飛躍的な進歩をもたらした。Claude Codeのような自律コーディングツールや、Gemini Deep Researchのような情報統合エージェントも実用化されている。 しかし、Gartnerの予測によれば、2027年までに40%以上のエージェントAIプロジェクトがコスト超過や事業価値の不明確さで中止されるという。プロトタイプと製品の間には、技術的な深い溝がある。 AGI到達の議論に新たな視座 ARC-AGI-3は「AGI(汎用人工知能)に到達したかどうか」を判断するひとつの基準として注目されている。現在のAIが苦手とするのは、見たことのない問題構造を、環境とのやり取りを通じて動的に理解する能力だ。 日本でも大規模言語モデルの業務活用が急速に進む中、こうした「汎化能力の限界」を正確に把握することは、AIツール導入の効果測定や失敗リスクの予測において重要な視点となる。 ARC-AGI-3のスコアが劇的に向上する日が来たとき、それは真の意味でAIが「知る」のではなく「考える」存在へと近づいた瞬間となるだろう。 元記事: ARC-AGI-3: New Interactive Benchmark for Agentic AI — Frontier Models Score Below 1%

March 30, 2026 · 1 min · 胡田昌彦

AnthropicがClaudeにコンピューター操作機能を追加——セットアップ不要でファイル操作やdevツールが自律実行可能に

AnthropicがClaudeにコンピューター操作機能を追加——開発者の作業自動化が現実へ AI企業のAnthropic(アンソロピック)は、対話型AIアシスタント「Claude(クロード)」に対して、コンピューターを自律的に操作する「Computer Use(コンピューター操作)」機能を追加したと発表した。ProプランおよびMaxプランのユーザーは、特別なセットアップなしにこの機能を利用できる。 セットアップ不要で使えるPC自律操作 今回の機能追加により、Claudeはユーザーのデスクトップ環境において以下の操作を自律的に実行できるようになった。 ファイルのオープン・操作:アプリケーション上のファイルを直接開いて内容を確認・編集 開発者ツール(devツール)の操作:ブラウザのデベロッパーツールや各種開発環境とのインタラクション クリック・スクロール:GUIを通じた一般的なマウス操作 これまでのAIアシスタントがテキスト入力・出力の範囲にとどまっていたのに対し、Computer Use機能はAIが画面を「見て」実際に操作を行う点が大きく異なる。ユーザーが「このファイルを開いてコードのバグを修正して」と指示するだけで、Claudeが自律的に一連の作業を完遂する世界が近づいてきた。 Claude Codeへの統合で開発ワークフローが変わる 特に注目されるのが、開発者向けツール「Claude Code(クロード コード)」へのComputer Use統合だ。Claude Codeはターミナル上でコードの生成・修正・テスト実行を行うエージェント型ツールとして知られており、今回の統合によってGUIを含む開発環境全体をClaudeが把握・操作できるようになる。 たとえば、「ブラウザでアプリの動作を確認しながらバグを修正する」「デバッガーを起動して変数の状態を確認する」といった、これまで人間が手動で行っていた複合的な作業を、Claudeが一括して処理できる可能性がある。 日本の開発者にとっての意義 国内でもClaude Codeを採用するエンジニアは増加しており、この機能追加は開発効率化の観点から大きな注目を集めそうだ。特にGUIテストの自動化や、複数ツールをまたいだ作業の自動化において実用的な恩恵が期待できる。 Computer Use機能はすでにAnthropic APIを通じて法人向けにも提供されており、RPA(ロボティック・プロセス・オートメーション)の代替や拡張としての活用事例も海外で報告されている。 Anthropicの積極的な機能展開 Anthropicは2026年に入ってから「Claude Sonnet 4.6」「Claude Opus 4.6」の新モデル発表、NASAの火星探査車「パーシビアランス」へのClaude導入、Vercept社の買収によるComputer Use能力強化など、矢継ぎ早に新展開を打ち出している。今回のセットアップ不要化はこれらの成果を一般ユーザーに届ける重要なマイルストーンといえる。 AIが単なる「回答するツール」から「実際に作業するエージェント」へと進化するなか、Computer Use機能の普及は今後のAI活用の形を大きく塗り替えるかもしれない。 元記事: Anthropic Claude Adds Computer Use to Cowork and Claude Code with No Setup Required

March 30, 2026 · 1 min · 胡田昌彦

Azure Container Apps「Dynamic Sessions」登場——AIワークロードのコスト削減とレイテンシ改善を両立するエフェメラル実行環境

Microsoftは、Azure Container Appsに新機能「Dynamic Sessions(ダイナミック セッション)」を追加したと発表した。AIタスクに特化したエフェメラル(一時的)なサンドボックスコンピューティング環境を迅速にスピンアップできる仕組みで、アイドル時のコスト削減と推論レスポンスの向上を同時に実現する。 Dynamic Sessionsとは何か Dynamic Sessionsは、AIエージェントや生成AIアプリケーションがコードを安全に実行したり、外部ツールを呼び出したりするための使い捨てサンドボックスを動的に生成する機能だ。セッションは必要なときにだけ起動し、タスク完了後は自動的に破棄される。従来のコンテナアプリと異なり、常時稼働のプロセスを維持する必要がなく、アイドル状態でのコンピューティングコストを大幅に削減できる。 解決する課題 LLM(大規模言語モデル)ベースのAIエージェントが急速に普及するにつれ、推論処理の中でPythonコードの実行・外部API呼び出し・ファイル操作といった「ツール使用」のニーズが急増している。こうした処理を既存の本番コンテナ内で直接実行すると、セキュリティリスクやリソース競合が問題になりやすい。Dynamic Sessionsはこの課題を根本から解決するアーキテクチャを提供する。 主な特徴は以下の通りだ。 即時起動: リクエストのたびにサンドボックスを高速生成し、推論レスポンスのレイテンシを最小化 完全な隔離: 各セッションは独立した環境で実行されるため、セッション間のデータ漏洩リスクがない スケーラビリティ: 並列AIワークロードに対して自動的にセッションをスケールアウト コスト最適化: 使った分だけの課金で、アイドルコストをゼロに近づける 日本市場への影響 CopilotやカスタムAIエージェントを企業向けシステムに組み込む動きが国内でも加速している。特に製造・金融・小売分野でのAIエージェント導入が進む中、安全なコード実行環境のニーズは高まる一方だ。Azure上でAIエージェントを構築している日本の開発チームにとって、Dynamic Sessionsはインフラ管理の複雑さを減らしながらセキュリティ要件を満たす現実的な選択肢となりうる。 利用開始 Dynamic Sessionsは現在、一部顧客向けのプレビュー段階にある。Azure Container Appsを利用中のユーザーはAzureポータルまたはAzure CLIから機能を有効化できる。GA(一般提供)のタイムラインはMicrosoftから追って発表される予定だ。 AIエージェント基盤をクラウドに構築する際の「実行環境の安全な分離」という課題に、Azureが本格的な解答を示した形となる。今後のGA展開と料金体系の詳細に注目したい。 元記事: Azure Container Apps Dynamic Sessions: Ephemeral Compute for AI Inference

March 30, 2026 · 1 min · 胡田昌彦

AI・テクノロジーの情報を発信しています

YouTube

AI・テクノロジーの最新トレンドを動画で配信中

note

技術コラム・深掘り記事を公開中