「コードは死んだ」は時期尚早——AIバイブコーディングが抽象化の限界に直面する理由

AIがコードを書く時代に「コードを理解すること」の価値はどこにあるのか 「AIに話しかければアプリが作れる」——そんな言説が広まる中、ソフトウェアエンジニアのSteve Krouseが興味深い論考を公開した。タイトルは「コードの死亡報告は大げさすぎる」。Hacker Newsで400以上のポイントを集め、300件超のコメントが寄せられた注目の記事だ。 バイブコーディングの本質と落とし穴 「バイブコーディング(vibe coding)」とは、自然言語(英語)で指示を出し、AIが生成したコードに対して「ボタンをそこに移動して」「もっと青くして」と反応しながらイテレーションを重ねるスタイルだ。英語レベルの感覚(バイブ)のまま操作できるため、非エンジニアでもアプリ開発が可能になる。 しかし、Krouseはここに根本的な問題を指摘する。「バイブは精度の高い抽象化であるという錯覚を生む」のだ。 実際、AIエッセイストのDan Shipperがバイブコーディングで作ったテキストエディタアプリがバイラルヒットした後、リアルタイム共同編集機能の実装で致命的な壁にぶつかった事例が紹介されている。「ライブコラボレーション」は誰もがGoogle DocsやNotionで使ったことがあるため、仕様として完全に理解できている気がする。しかし実際には、競合状態の管理、操作変換(Operational Transformation)やCRDTといった複雑なアルゴリズム、ネットワーク障害への対処など、膨大なエッジケースが潜んでいる。 英国の哲学者バートランド・ラッセルの言葉が重く響く。 「物事はすべて、精密にしようとして初めてわかるほど、曖昧なのだ」 抽象化こそがプログラミングの本質 Krouseが強調するのは、抽象化(abstraction)の力だ。人間の脳は同時に7±2個の物事しか扱えない。それ以上の複雑さを扱うには、複数の概念を一つにまとめる「圧縮」が必要であり、この圧縮こそが抽象化だ。 コンピュータサイエンスの先駆者Edsger Dijkstraはこう述べた。 「抽象化の目的は曖昧にすることではなく、その中で絶対的に精確に語れる新たな意味レベルを作ることにある」 具体例として、SlackがいつユーザーにPush通知を送るかを示した複雑なフローチャートが紹介される。エンジニアのSophie Alpertはこれを巧みな抽象化でシンプルなダイアグラムに整理した。ReactJSがUI開発の複雑さを、TailwindCSSがスタイリングの複雑さを抽象化したように、良い抽象化は困難な問題を扱いやすくする。 AGI時代でもコードは必要か 記事は最後にAGI(汎用人工知能)到来後の世界を展望する。月額1000ドルでAndrej Karpathy級の天才エンジニアを100人雇えるとしたら、細かい実装の詳細にこだわる必要はあるのか? Krouseの答えは「それでも抽象化の理解は不可欠」というものだ。どれだけ高性能なAIがあっても、何が精確な仕様であるかを人間が理解・判断できなければ、AIが生成したシステムの品質を評価することすらできない。コードを書くスキルではなく、複雑さをどう構造化・抽象化するかという思考の枠組みこそが、AIと協働する時代に求められる能力だという主張だ。 日本でも「ノーコード/ローコード」や「AIペアプログラミング」への注目が高まる中、この論考はエンジニアとして何を学ぶべきかを問い直す良い機会を提供してくれる。プログラミングの本質は「コードを書く行為」ではなく「複雑さをコントロールする知的営み」にあるのかもしれない。 元記事: Reports of code’s death are greatly exaggerated

March 23, 2026 · 1 min · 胡田昌彦

ClaudeにモバイルアプリのQAをさせてみた——AndroidとiOSで難易度が天と地ほど違った話

ひとり開発者が直面した「テストの無人地帯」 Christopher Meiklejohnは、コミュニティ向けアプリ「Zabriskie」をひとりで開発している。チームも投資家もなく、ベッドルームで黙々とシップし続けるスタイルだ。Webアプリとして好評だったものの、「App Storeにないアプリは存在しないも同然」という現実に直面し、iOS・Android・Webの3プラットフォーム同時対応を余儀なくされた。 1人で3つのコードベースを維持するのは現実的でない。そこで採用したのが Capacitor だ。既存のReact Webアプリをネイティブシェルで包み込み、AndroidではWebView、iOSではWKWebViewとして動作させることで、単一コードベースから3プラットフォームに展開できる。さらにサーバー側からJSON形式で画面レイアウトを送る「サーバードリブンUI」アーキテクチャを組み合わせることで、App Storeのレビュー待ちなしに変更を全プラットフォームへ即反映できる。 しかしここに落とし穴がある。Capacitorアプリはテストツールの「無人地帯」に落ちるのだ。PlaywrightはネイティブシェルのWebViewにアクセスできず、XCTestやEspressoといったネイティブテストフレームワークはWebViewの中のHTML要素を操作できない。Webツールには「ネイティブすぎ」、ネイティブツールには「Web的すぎ」という宙ぶらりんな状態になる。 ClaudeをQAエージェントとして訓練する WebアプリにはPlaywrightで150本以上のE2Eテストが走っているが、モバイルアプリ側には何もなかった。そこでMeiklejohnは、ClaudeにAndroid・iOSの両プラットフォームを操作させ、スクリーンショットを撮って問題を検出し、バグレポートまで自動で起票させる仕組みを構築することにした。 Androidは90分で解決 Androidエミュレーター内ではlocalhostがホストMacではなくエミュレーター自身を指すため、まずadb reverseでポートフォワーディングが必要だ。これは再起動のたびに再実行が必要なものの、ワンライナーで済む。 本命の突破口は、CapacitorアプリがChrome DevTools Protocol(CDP)ソケットを公開しているという事実だ。adb shellでWebViewのDevToolsソケットを特定してローカルポートに転送すれば、PlaywrightやPuppeteerと同じプロトコルでAndroid WebViewを完全制御できる。JWTをlocalStorageに注入して認証、window.location.hrefでナビゲーション——座標指定やUI操作は一切不要。adb shell screencapでスクリーンショットを取得するPythonスクリプトと合わせて、Android環境はわずか90分で完成した。 iOSは6時間以上の格闘 対照的に、iOSは6時間以上を要した。この差は2026年時点のモバイル自動化ツールの成熟度を如実に物語っている。iOSのWebViewはAndroidほどオープンなデバッグインターフェースを持たず、Apple独自のセキュリティモデルがあらゆる迂回路を塞ぐ。 AI活用QAの可能性と現実 この事例は、ClaudeをはじめとするLLMをQAエンジニア的に活用する流れを示している。単にコードを書かせるだけでなく、スクリーンショットを見て視覚的なバグを検出させたり、バグレポートを自動作成させたりといった使い方だ。1人開発者がリソース制約の中でQA品質を維持するための現実的な戦略として注目される。 AndroidとiOSの難易度差は、モバイル自動化エコシステムの分断を象徴している。Capacitorのような「Write Once, Run Anywhere」アプローチはコード共有を実現する一方、テスト環境の整備は依然として各プラットフォーム固有の課題が残ることを、この実践レポートは教えてくれる。 元記事: Teaching Claude to QA a mobile app

March 23, 2026 · 1 min · 胡田昌彦

「バイブコーディング」がスパムを進化させた——AIで洗練される迷惑メールの脅威

AIが「スパム製造」のハードルを下げている コーディングを民主化するAIツールの普及が、思わぬ副作用をもたらしている。スパムメールが、かつてないほど「それらしく」見えるようになってきたのだ。 テクノロジーメディア「Tedium」のErnie Smith氏は最近、自身のスパムフォルダに届いたメールに異変を感じた。従来のスパムといえば、崩れたレイアウト・不自然なフォント・ちぐはぐな配色が当たり前だった。ところが最近は、クラウドストレージの容量超過を装った偽通知メールが、一見すると本物のサービスメールと区別がつかないほど洗練されたデザインで届くようになっている。 さらに注目すべき変化がある。従来のスパムは画像をオフにすると途端に崩れ、フィッシング詐欺だと一目でわかった。しかし最近のスパムは、画像なしの状態でも適切なレイアウトとテキスト構造を維持している。多くのメールクライアントはスパムフォルダで画像を自動的にブロックするため、これは意味のある変化だ。 「バイブスキャミング」という新たな脅威 この現象の背景にあるのが、ChatGPTやClaudeなどのLLM(大規模言語モデル)を使って直感的にコードを生成する「バイブコーディング(Vibe-Coding)」の普及だ。 セキュリティプラットフォームのGuard.ioはこれを「VibeScamming(バイブスキャミング)」と名付けて警告している。フィッシングサイトの構築、クレジットカード情報の詐取、企業のOffice 365認証情報を狙った攻撃——これらすべてが、技術的な知識をほとんど持たない「ジュニアスキャマー」でも、AIエージェントへの数回のプロンプト入力だけで実現できるようになっているという。 Anthropicも昨夏発表したレポートの中で、LLMの助けを借りることで、本来ランサムウェアを開発できないような人物でも「ノーコード型マルウェア」を製造できるようになると警告している。こうしたマルウェアは1本あたり最大1,200ドル(約18万円)で販売されるケースもあるという。 「怪しいメールの見分け方」が崩壊しつつある 長年にわたり、スパムやフィッシングメールを見分けるための経験則として「デザインがチープ」「HTMLが崩れている」「画像が壊れている」といった視覚的な手がかりが有効だった。しかしバイブコーディングによってデザインの最低水準が底上げされた今、こうした判断基準は機能しなくなりつつある。 ユーザーはより巧妙な罠にかかりやすくなり、一方で無意識にセキュリティへの不信感を高め、正規のメールまで疑うようになるという悪循環も懸念される。 LovableやBoltといったAIコーディングプラットフォームは、スタートアップや個人開発者にとって画期的なツールだ。しかしその恩恵が、サイバー犯罪者にも等しく届いている現実は、技術の民主化が常に光と影を伴うことを改めて示している。 スパムフォルダは今や、インターネットの「地下」で何が流行しているかを映す鏡でもある。そしてその鏡が映し出す景色は、AIの時代において急速に変わりつつある。 元記事: They’re vibe-coding spam now

March 23, 2026 · 1 min · 胡田昌彦

RustプロジェクトのコントリビューターたちはAIをどう見ているか——多様な視点まとめ

Rustコミュニティ内でAIを巡る議論が本格化 2026年2月、RustプロジェクトのコアメンバーであるNiko Matsakis氏(@nikomatsakis)が、RustのコントリビューターやメンテナーたちのAIに関する見解を収集・まとめたドキュメントを公開した。2月6日から収集された意見を2月27日時点でまとめたもので、プロジェクト全体としての公式見解ではなく、個々のメンバーの生の声を幅広く紹介している。 Matsakis氏はドキュメントの冒頭で「これはRustプロジェクトとしての統一見解ではない。現時点でRustプロジェクトはAIツールの利用についてまとまったポジションを持っていない。このドキュメントは、それを形成するための第一歩だ」と明記している。 「AIを使いこなすにはエンジニアリングが必要」 議論の中で繰り返し強調されたのが、AIツールは使いこなしに実力が要るという点だ。コントリビューターのTC氏はこう述べている。 「良い結果を出すには、丁寧かつ慎重なエンジニアリングが必要だ。問題を適切に構造化し、正しいコンテキストとガイダンスを与え、適切なツールと環境を整える。コンテキストウィンドウの最適化を考え、限界を把握する必要がある」 また、モデルの急速な進化についても言及があった。「2〜3ヶ月でどれほど変わったかは見えにくいかもしれないが、最先端のモデルは今や無視できないほど優れている」(TC氏)。 これは、AIに対して「煙だけで実体がない」と感じる人と「深く価値を見出す人」との間に生まれる認識差の説明にもなっている。ユーザー@yaahc氏は「工学的なバックグラウンドがあるかどうかで、ツールから得られる成果が大きく変わる可能性がある」と分析している。 コーディング以外での活用が見えてくる AI活用の議論はコーディング支援に集中しがちだが、実際にはそれ以外の用途でも多くのメンバーが価値を見出している。 ドキュメント検索・調査補助の観点では、Arm社のdavidtwco氏が「1万ページ以上のアーキテクチャドキュメントを検索するのに社内AIツールが非常に役立っている。上流のIssueに迅速に対応できるようになった」と述べている。scottmcm氏も「Spanを取得するにはどこを見ればいい?というような調査系の質問には非常に有効だ」と評価する。 コードレビューのアシストについても期待の声が上がっている。BennoLossin氏は「AIに確認させ、質問を生成させることで、正しいアイデアを探る助けになった」と語る。Linuxカーネルコミュニティでは、プロジェクト固有のプロンプトを丁寧に設計したLLMエージェントによるコードレビュー支援で成果が出たケースも報告されており、Rust側でも同様の試みへの関心が示された。 日本のエンジニアへの示唆 Rustは近年、WebAssembly・組み込み・システムプログラミングの文脈で日本国内でも注目度が高まっている言語だ。今回の議論は「AIを使えばいいのか、使わないほうがいいのか」という二項対立ではなく、どう使いこなすかというより実践的な問いへと議論が移行していることを示している。 プロジェクトとしての公式ポジションはまだ形成途上だが、AIの活用方針について組織やチームで議論を深めていく上での参考事例として、日本のエンジニアコミュニティにとっても示唆に富む内容だ。元のコメント全文は公開されており、原文で確認することもできる。 元記事: Diverse perspectives on AI from Rust contributors and maintainers

March 23, 2026 · 1 min · 胡田昌彦

「ホワイトカラーAI終焉論」は誇張にすぎない——カスタマーサポート求人が示す現実

AIが「賢い大学生レベル」になっても、なぜ人は解雇されないのか AnthropicのCEO、ダリオ・アモデイ氏は「2年前のAIは賢い高校生レベル、今は賢い大学生レベル」と発言した。この言葉通りなら、カスタマーサポート(CS)市場はすでに壊滅していてもおかしくないはずだ。 ところが現実は正反対だ。米求人サイト「Indeed」のデータによれば、カスタマーサービス関連の求人数は2025年中盤から回復基調にあり、コロナ禍前の水準に近づきつつある。企業は大規模言語モデル(LLM)を大幅割引で利用できる環境があったにもかかわらず、人員削減ではなく再雇用を選んだのだ。 「90%自動化」プロジェクトが葬られた理由 ある元大手テック企業エンジニアの事例が示唆に富む。彼のチームはLLMとナレッジベースを組み合わせ、CSケースの90%を自動化するシステムを構築した。技術的には成功だった。しかしプロジェクトは却下された。 理由はシンプルだ。残り10%のケースこそが、CS担当者の時間の大半を消費していた。自動化できたのは「話せるFAQ」を作ることであり、本当に困難な問題の解決ではなかった。 「半決定可能問題」という見落とされた視点 この現象を理論的に説明する概念が「半決定可能(semi-decidable)」な仕事だ。ホワイトカラーの職種の多くはこの性質を持つ。 決定可能なケース(約80%):過去の経験で解決できる、再現性のある問題。これはAIが得意とする領域で、自動化の恩恵を受けやすい。 決定不可能なケース(約20%):解決策が存在するかどうか自体が不明な問題。対処に数日〜数週間かかることもあり、コストが青天井になる。 この「80/20の法則」こそ、AIが仕事を奪うという議論が見落としているポイントだと筆者は指摘する。簡単な仕事を効率化しても、困難なケースへの対処コストは変わらないか、むしろ浮き彫りになる。 ソフトウェアエンジニアリングも同じ構造 これはCS職に限った話ではない。ソフトウェアエンジニアリングでも、日常的なコーディング作業の大半はルーティンだ。しかし、例えば新しいフレームワークのバージョンアップ時に潜む「たった1つのboolean設定」が本番環境全体を落とすことがある。このような「決定不可能な問題」の発見と解決こそが、熟練エンジニアの真価であり、AIが代替しにくい領域だ。 まとめ 「AIがホワイトカラーの仕事をすべて奪う」という終焉論は、仕事の構造的な複雑さを無視した過度な単純化かもしれない。AIは確かに生産性を向上させるが、解決困難な問題が消えるわけではない。むしろ、AIが易しい問題を処理することで、人間は難しい問題に集中することを求められる時代になっているとも言える。 カスタマーサポートの求人回復は、その現実を雄弁に物語っている。 元記事: White-collar AI apocalypse narrative is just another bullshit

March 23, 2026 · 1 min · 胡田昌彦

Microsoft、Windows 11の大規模パフォーマンス改善を正式発表——RAM削減・UI高速化・安定性向上を2026年に実施

Microsoft、Windows 11の性能を本気で立て直す——2026年の大規模改善計画を正式発表 Microsoftは2026年3月20日、Windows 11の品質向上に向けた詳細なロードマップを公式ブログ「Our commitment to Windows quality」で公開した。RAM使用量の削減、UIレイテンシの低減、File Explorerの高速化、検索機能の安定性向上など、長年ユーザーから不満の声が上がっていた問題群に正面から取り組む内容となっている。 なぜ今、Microsoftは動いたのか 背景にあるのは、Appleとの競争激化と、Windows 11に対する根強いネガティブイメージだ。特に「MacBook Neo」の発表以降、SNSではWindowsのRAM管理や動作の滑らかさ、信頼性に関する批判が急増。2025年を通じたWindowsの品質低下が積み重なり、Microsoftにとって無視できない市場リスクとなっていた。 2026年1月にはWindows担当プレジデントのPavan Davuluri氏が「人々にとって意味のある形でWindowsを改善する必要がある」と公の場で認め、具体的な改善を約束していた。今回の発表はその約束を実行に移す段階となる。 主な改善内容 1. RAM使用量の削減 Windowsのベースラインメモリフットプリントを引き下げる。現状、8GBのPCではアイドル時にすでに約6GBをOSが消費しており、16GBのPCでも10GB超に達することがある。WhatsAppやDiscordといった人気アプリがElectronなどのWebラッパー(メモリ消費大)を採用している状況を踏まえると、OS側での最適化は急務だ。Microsoftは「高負荷時でも一貫したパフォーマンス」を実現すると約束しており、アプリの応答性向上が期待される。 2. WinUI 3への移行でUIレイテンシを削減 コアUIをWinUI 3(Windowsのモダンネイティブフレームワーク)へ移行し、クリックへの反応速度を改善する。WinUI 3はDirect Compositionを活用したハードウェアアクセラレーション描画に対応しており、アニメーションや操作のもたつきが改善される見込みだ。日本のPCユーザーにとっても、ウィンドウ操作やタスク切り替えの体感速度が向上するはずだ。 3. File Explorerの高速化 File Explorerは長らく「重い」「もっさりしている」という批判を受けてきた。今回の改善対象に含まれており、フォルダ遷移やファイル表示のレスポンスが向上する予定だ。 4. 検索機能の信頼性向上 検索が応答しない、結果がおかしいといった問題も改善対象となっている。 業界への影響 今回の発表に対し、MicrosoftのエンジニアやエグゼクティブがSNSで積極的に補足情報を発信しており、珍しくユーザーからの反応も好意的なものが目立つという。Windows 11のシェアを維持・拡大するためにも、2026年の改善が実際にどこまで体感できる形で届くかが今後の焦点になる。 日本でも法人・個人問わずWindowsユーザーは多く、特にRAM不足に悩む低スペックPCユーザーにとって、この改善は切実な朗報となりうる。今後のWindows Updateで段階的に展開される見込みで、続報が注目される。 元記事: Microsoft confirms Windows 11 will run faster under heavy load, reduce RAM usage, and feel more responsive

March 23, 2026 · 1 min · 胡田昌彦

SamsungがAirDropに対応へ——Galaxy端末でAppleのファイル共有プロトコルが使用可能に

SamsungがAirDrop対応を発表——AndroidとiOSの壁がついに崩れるか Appleのファイル共有技術「AirDrop」は長年、iPhoneやMacユーザーが他のエコシステムへ移行しない理由のひとつとして挙げられてきた。近距離でのワイヤレスファイル転送をほぼシームレスに実現するAirDropは、Apple製品同士でしか使えない「囲い込み」の象徴的な機能だった。 ところが今回、SamsungがGalaxy端末の一部においてAirDropプロトコルのサポートを導入することが明らかになった。これが実現すれば、Androidスマートフォンを持つユーザーも、iPhoneやMacとの間で直接ファイルをやり取りできるようになる。 Quick ShareとAirDropの融合 Samsungはすでに「Quick Share(クイックシェア)」という独自のニアバイ共有機能を持っており、Galaxy端末間や対応するWindows PCとのファイル共有に使われてきた。今回のAirDropサポートはこのQuick Shareに統合される形で提供されると見られており、ユーザーは専用アプリを別途インストールする必要はないとみられる。 なぜ今このタイミングか 背景のひとつとして、EUのデジタル市場法(DMA: Digital Markets Act)の影響が考えられる。DMAはAppleをはじめとする大手プラットフォーム事業者に対し、相互運用性(インターオペラビリティ)の確保を求めており、Appleはすでに他社デバイスへのAirDrop的な連携を段階的に開放する方向で動いている。 日本でも、iPhoneのシェアは非常に高く(2024年時点で国内スマートフォン市場の約60〜70%)、家族や職場でiPhoneとAndroidが混在するシーンは珍しくない。AirDropの相互運用対応が進めば、こうした混在環境でのファイル共有の煩わしさが大幅に解消される可能性がある。 対応端末と提供時期 現時点では、対応するGalaxyデバイスの具体的なモデル名や提供時期の詳細は明らかになっていない。ただし「一部のGalaxy端末」から段階的に展開される見通しで、フラッグシップモデルのGalaxy S25シリーズなどが優先される可能性が高い。 Androidユーザーにとっての意味 これまでAndroidユーザーがiPhoneユーザーとファイルを共有するには、LINEやGoogle Drive、Bluetoothなどを経由する必要があり、AirDropのような直感的な体験にはほど遠かった。Samsung端末でAirDropが使えるようになれば、プラットフォームをまたいだファイル共有のハードルが大きく下がり、「iPhoneしか使えない」理由がひとつ減ることになる。 Appleの「壁」がどこまで崩れるのか——今後の動向に注目が集まる。 元記事: Good news for Samsung users: AirDrop support is finally here

March 23, 2026 · 1 min · 胡田昌彦

Microsoft、Defenderのエンドポイント機密データアラート機能を本日廃止——管理者は新システムへの移行が必要

Microsoftは本日、Microsoft Defenderにおける「エンドポイント機密データアラート(Endpoint Sensitive Data Alerting)」機能を正式に廃止した。この変更により、企業の情報セキュリティ担当者や管理者は、既存のアラートポリシーを新しい管理先へ移行する対応が求められている。 廃止される機能とは エンドポイント機密データアラートは、Microsoft Defender for Endpoint(MDE)において、エンドポイントデバイス上の機密情報に関わる操作を検知・通知する機能だ。たとえば、個人情報や財務データなどの機密ファイルが不審なプロセスによってアクセスされた際に管理者へ警告を発するといった用途で活用されてきた。 日本企業においても、個人情報保護法やマイナンバー法への対応として、エンドポイントセキュリティを強化するためにMicrosoft Defenderを導入している組織は多く、この廃止は無視できない変更点となる。 管理者が取るべき対応 Microsoftは既存のアラートポリシーを新しい管理先へ手動で移行するよう管理者に求めている。移行先については、Microsoft Purview コンプライアンスポータルが案内されており、データ損失防止(DLP: Data Loss Prevention)ポリシーや、Purview のインサイダーリスク管理機能との統合が推奨されている。 移行を怠った場合、既存のアラートポリシーが機能しなくなり、機密データの漏洩リスクを見逃す可能性がある。特に金融・医療・公共機関など、厳格なコンプライアンス要件を持つ組織では早急な対応が必要だ。 Microsoft Purview への統合という大きな流れ この廃止は、Microsoftがセキュリティ・コンプライアンス機能をMicrosoft Purviewに集約するという戦略の一環だ。近年、MicrosoftはDefenderとPurviewの連携を強化しており、機密データの保護・検出・対応を一元管理できる体制への移行を進めている。 管理者はMicrosoft 365管理センターまたはMicrosoft Purviewポータルから移行手順を確認し、できるだけ早くポリシーの移行作業を完了させることが推奨される。 元記事: Microsoft retires endpoint sensitive data alerting in Defender today

March 23, 2026 · 1 min · 胡田昌彦

Linux 7.0開発が安定期へ——Linus Torvalds、第5リリース候補版を「穏やか」と評価

Linux 7.0開発が最終段階へ、RC5でドライバ・コア更新が一段落 Linuxカーネルの次期メジャーバージョン「Linux 7.0」の開発が安定期に入った。開発者のLinus Torvalds氏は、第5リリース候補版(RC5)の公開にあわせてメーリングリストへのメッセージを投稿し、「今週は比較的穏やかだった」と開発状況を評価した。 ドライバとコアの大規模更新を経て落ち着き 直前のRC4までは、各種デバイスドライバやカーネルコアへの変更が集中的に取り込まれる慌ただしい時期が続いていた。RC5では新たな問題報告も減少し、主にバグ修正と細かな最適化が中心となっている。これはリリース候補サイクルとして正常な推移であり、最終リリースへのカウントダウンが始まったと見てよい。 Linux 7.0が持つ意味 Linuxカーネルのバージョン番号は、6.x系が2022年の6.0リリースから続いており、7.0への移行はメジャーバンプとして注目を集めている。ただし、Linuxのバージョン番号は純粋に「キリが良くなったから」という慣例的な理由で上がることも多く、7.0だからといって技術的な断絶があるわけではない。それでも、サーバー・組み込み・デスクトップ問わずLinuxを利用する日本企業や開発者にとって、新しいドライバサポートやパフォーマンス改善は実用上の恩恵をもたらす。 今後のスケジュール Linuxカーネルの開発サイクルは通常、RC1からRC7〜8程度を経て正式版がリリースされる。RC5が「穏やか」な状態であれば、残り数週間のうちに正式版がリリースされる見通しだ。Torvalds氏は引き続きRC6以降の進捗をメーリングリストで報告する予定。 UbuntuやFedora、Arch Linuxなど主要ディストリビューションへの搭載は、それぞれのリリーススケジュールに依存するが、Linux 7.0の動向は今後のディストリビューション選定にも影響を与えそうだ。 元記事: Linux 7.0 development stabilizes as Linus Torvalds reports calmer fifth release candidate

March 23, 2026 · 1 min · 胡田昌彦

VoidStealer:デバッガー技術でChromeの暗号化を突破する新型情報窃取マルウェア

ChromeのABE保護を新手法で突破する「VoidStealer」が登場 セキュリティ研究機関のGen Digital(Norton・Avast・AVG・Aviraの親会社)は、情報窃取型マルウェア「VoidStealer」がGoogle ChromeのApplication-Bound Encryption(ABE)をこれまでにない手法で回避していることを報告した。 ABEとは何か Googleは2024年6月リリースのChrome 127でABEを導入した。これはCookieや認証トークンなどの機密データを保護する仕組みで、マスターキーをディスク上で暗号化したまま保持し、通常のユーザーレベルのアクセスからは復号できないようにしている。復号にはSYSTEM権限で動作する「Google Chrome Elevation Service」による検証が必要だ。 しかしABEはこれまでも複数のインフォスティーラーやオープンソースツールによって回避されてきた歴史がある。Googleは都度修正を施してきたものの、新たな手法による回避が繰り返されている。 ハードウェアブレークポイントによる新たな攻撃手法 VoidStealerのアプローチが特異なのは、特権昇格もコードインジェクションも必要としない点だ。Gen Digitalの脅威研究者ヴォイチェフ・クレイサ氏によれば、本マルウェアは「野外で観測された中で初めて、ハードウェアブレークポイントを利用してブラウザのメモリから直接v20_master_keyを抽出するデバッガーベースのABE回避技術を採用したインフォスティーラー」だという。 具体的な手順は次のとおりだ。 サスペンド状態の隠しブラウザプロセスを起動し、デバッガーとしてアタッチ 対象のDLL(chrome.dllまたはmsedge.dll)のロードを待機 DLL内の特定文字列とLEA命令を走査し、ハードウェアブレークポイントを設置 ブラウザ起動時にABE保護データが復号されるタイミングでブレークポイントが発火 ReadProcessMemoryでレジスタから平文のv20_master_keyを読み取り抽出 ブラウザ起動時は保護されたCookieを早期に読み込むためマスターキーの復号が強制的に発生する。VoidStealerはこの「一瞬だけ平文でメモリに存在する状態」を狙い撃ちにする。 オープンソースツール「ElevationKatz」との関係 Gen Digitalの分析では、この手法はChromeのCookieダンプツールセット「ChromeKatz」に含まれるオープンソースプロジェクト「ElevationKatz」をベースにしている可能性が高いとしている。ElevationKatzは1年以上前から公開されており、VoidStealerはそれを攻撃者向けに実装し直したとみられる。 MaaSとして拡散中 VoidStealerはMalware-as-a-Service(MaaS)として2025年12月中旬からダークウェブフォーラムで販売されており、バージョン2.0でこの新しいABE回避機能が追加された。 対策と今後の展望 BleepingComputerはGoogleにコメントを求めたが、本稿執筆時点では回答は得られていない。特権昇格不要・コードインジェクション不要という特性から、従来のエンドポイント検出との相性が悪く、検知が難しい攻撃手法といえる。ブラウザに保存された認証情報やCookieへの依存を減らし、ハードウェアセキュリティキーやパスキーの活用を検討することが望ましい。 元記事: VoidStealer malware steals Chrome master key via debugger trick

March 23, 2026 · 1 min · 胡田昌彦

緊急パッチKB5085516リリース——Microsoftアカウントのサインイン障害を修正

Microsoftは2026年3月21日、Microsoftアカウントのサインインが失敗する深刻な不具合を修正する緊急更新プログラム「KB5085516」を公開した。 不具合の概要 今月のパッチチューズデー(定例セキュリティ更新)として配信された累積更新プログラム「KB5079473」を適用後、Teams、OneDrive、Microsoft Edge、Microsoft 365 Copilot、ExcelやWordなどのOfficeアプリでサインインができなくなる事象が報告されていた。 エラーメッセージには「インターネット接続が必要です。インターネットに接続されていないようです(You’ll need the Internet for this. It doesn’t look like you’re connected to the Internet.)」と表示されるが、実際にはデバイスはインターネットに正常に接続されており、誤検知であることが判明している。 影響を受けるユーザー この問題はMicrosoftアカウント(個人・Teams無料版など)を使用している場合のみ発生する。企業環境でEntra ID(旧Azure Active Directory)を使って認証している場合は影響を受けない。 日本でも個人利用や中小企業でMicrosoftアカウントを利用しているケースは多く、特に「Teams無料版」を業務で活用しているユーザーは注意が必要だ。 修正方法 Microsoftは暫定的な回避策として「PCを再起動する」ことを案内していたが、今回のKB5085516の適用により根本的な修正が提供された。 更新プログラムはWindows 11バージョン25H2および24H2を対象としており、以下の方法で適用できる。 Windows Update:設定 → Windows Update から「更新プログラムのチェック」 Microsoft Update カタログ:手動でKB5085516を検索してダウンロード なお、今回の更新にはパッチチューズデーで配信されたすべてのセキュリティ修正も含まれている。 相次ぐ緊急パッチ 今月のパッチチューズデー以降、Microsoftは複数の緊急対応を余儀なくされている。Bluetoothデバイスの認識問題やRRAS(ルーティングとリモートアクセスサービス)のセキュリティ脆弱性に対するホットパッチ、さらに一部のSamsung製Windows 11ノートPCでCドライブにアクセスできなくなる問題への対処など、異例の頻度で修正が続いている。 Windows Updateを自動更新に設定していないユーザーは、手動での適用を強く推奨する。 元記事: New KB5085516 emergency update fixes Microsoft account sign-in

March 23, 2026 · 1 min · 胡田昌彦

CISA、DarkSword iOSエクスプロイトの脆弱性3件をパッチ適用義務化——暗号資産窃取・サイバースパイ攻撃に悪用

CISA、DarkSword関連のiOS脆弱性3件を「積極的に悪用されている脆弱性カタログ」に追加 米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は、iOSの脆弱性3件を「積極的に悪用されている既知の脆弱性(KEV)カタログ」に追加し、連邦文民行政府(FCEB)機関に対して2週間以内——具体的には2026年4月3日まで——のパッチ適用を義務付けた。 DarkSwordとは何か DarkSwordは、iPhoneを標的とした高度なエクスプロイト配信フレームワークだ。先週、Googleの脅威インテリジェンスグループ(GTIG)とセキュリティ企業iVerifyの研究者が詳細を公開した。このフレームワークは合計6件の脆弱性チェーン(CVE-2025-31277、CVE-2025-43529、CVE-2026-20700、CVE-2025-14174、CVE-2025-43510、CVE-2025-43520)を組み合わせて利用し、サンドボックス回避・権限昇格・リモートコード実行を可能にする。 Appleはすでに最新のiOSリリースで全脆弱性を修正済みだが、iOS 18.4〜18.7を実行しているiPhoneはいまだ影響を受けるため、迅速なアップデートが求められる。 3つのマルウェアファミリーと攻撃グループ GTIGの調査によると、DarkSwordを通じて感染端末に投下されるマルウェアは以下の3種類だ。 GhostBlade — 非常に攻撃的なJavaScriptベースの情報窃取型マルウェア GhostKnife — 大量のデータを外部に持ち出すバックドア GhostSaber — コード実行とデータ窃取を兼ねるJavaScript型マルウェア 攻撃グループとしては、トルコの商用スパイウェアベンダー「PARS Defense」の顧客とされるUNC6748と、ロシアのスパイ活動グループと疑われるUNC6353が関与していることが判明している。UNC6353はウォータリングホール攻撃を展開しており、ウクライナのECサイト・産業機器・地域サービス系のウェブサイトを侵害してiPhoneユーザーを狙っていた。 また、DarkSwordは感染後に一時ファイルを消去して終了する設計になっており、短期間の監視オペレーションと検知回避を意図した作りになっていると研究者らは指摘する。 CISAの対応と民間企業への呼びかけ CISAは今回、6件の脆弱性のうちCVE-2025-31277、CVE-2025-43510、CVE-2025-43520の3件をKEVカタログに登録。拘束的運用指令(BOD 22-01)に基づき、FCEB機関に対して「ベンダー指示に従ったパッチ適用、またはクラウドサービス向けBOD 22-01ガイダンスの遵守。緩和策が利用できない場合は製品の使用を中止すること」と警告した。 BOD 22-01の適用対象は連邦機関に限られるが、CISAは民間企業を含むすべての組織に対しても、できる限り早急にデバイスを保護するよう強く求めている。 日本のユーザーへの影響 iPhoneは日本国内でも高いシェアを持つ。iOS 18.4以降を使用しているユーザーは、設定アプリから「一般」→「ソフトウェアアップデート」を確認し、最新バージョンへのアップデートを今すぐ行うことが推奨される。特に企業のモバイルデバイス管理(MDM)担当者は、管理下にある端末のOSバージョンを速やかに確認してほしい。 元記事: CISA orders feds to patch DarkSword iOS flaws exploited attacks

March 23, 2026 · 1 min · 胡田昌彦

FBI警告:イラン系ハッカー「Handala」がTelegramをC2インフラに悪用——ジャーナリストや反体制派を標的にマルウェア攻撃

FBIが緊急警告:TelegramがC2インフラに悪用されるイラン系サイバー攻撃 米連邦捜査局(FBI)は3月23日、イランの情報省(MOIS)と連携するハッカーグループが、マルウェア攻撃のコマンド&コントロール(C2)インフラとしてメッセージングアプリ「Telegram」を悪用していると警告を発した。 攻撃の概要 FBIのフラッシュアラートによると、このTelegramを利用したC2インフラは、イラン政府を批判するジャーナリスト、イラン反体制派、および世界各地の反政府組織を標的としたWindowsマルウェアに組み込まれているという。 攻撃者はソーシャルエンジニアリングの手口で標的のデバイスにマルウェアを感染させ、スクリーンショットやファイルの窃取(exfiltration)を実行する。感染後の被害はスパイ活動による情報収集、データ漏洩、そして標的組織の評判失墜に及んでいる。 関与が疑われる脅威アクター FBIは以下の2グループを今回の攻撃に関与するとして特定した: Handalaハクティビストグループ(別名:Handala Hack Team、Hatef、Hamsa):イランと連携する親パレスチナのハクティビスト集団 Homeland Justice:イラン・イスラム革命防衛隊(IRGC)と紐付けられた国家支援型の脅威アクター 押収されたドメインとStryker攻撃との関連 今回の警告は、FBIが4つのドメイン(handala-redwanted[.]to、handala-hack[.]to、justicehomeland[.]org、karmabelow80[.]org)を押収した翌日に公表された。これらのサイトはHandala、Homeland Justice、および「Karma Below」という第三の脅威アクターが米国内外の被害者から盗んだ機密文書やデータの漏洩に利用していた。 一連の動きの背景には、Handalaによる米国医療大手Stryker社への大規模サイバー攻撃がある。攻撃者はWindowsドメイン管理者アカウントを侵害して新たなグローバル管理者アカウントを作成、Microsoft Intuneのワイプコマンドを悪用して社員の個人PCやモバイルデバイスを含む約8万台のデバイスを工場出荷状態にリセットするという壊滅的な被害をもたらした。 ロシア系攻撃との並行性 同週、FBIはロシア情報機関と連携した脅威アクターによるSignalおよびWhatsAppユーザーを標的にしたフィッシングキャンペーンについても警告を発しており、すでに数千件のアカウント侵害が確認されている。標的は現・元米政府高官、軍関係者、政治家、ジャーナリストなど「高い諜報価値を持つ個人」とされている。 防御のポイント FBIは中東の地政学的緊張の高まりを背景に、この種の攻撃が今後も継続・拡大する可能性を示唆。ネットワーク防御担当者に対し、不審なTelegramとの通信のモニタリングや多要素認証(MFA)の徹底など、具体的な緩和策の実施を促している。 日本国内でも反政府的・政治的な活動を行う組織や研究者、ジャーナリストがターゲットになり得るため、同様の脅威インテリジェンスに注視することが求められる。 元記事: FBI warns of Handala hackers using Telegram in malware attacks

March 23, 2026 · 1 min · 胡田昌彦

Windowsネイティブアプリ開発は混沌としている——Win32からWinUIまでの悲劇的な歴史

「なぜ誰もWindowsネイティブアプリを書かないのか」——現役開発者が語る混沌の実態 Chromiumの開発に携わったこともあるベテラン開発者のDomenic氏が、自作のWindowsユーティリティ「Display Blackout」を開発した経験をもとに、Windowsネイティブアプリ開発の現状を赤裸々に語ったブログ記事が、Hacker Newsで400以上のポイントを獲得し大きな反響を呼んでいる。 マルチモニター環境向けユーティリティを作ってみたら…… Display Blackoutは、3画面環境でゲームプレイ中に左右のモニターを「ブラックアウト」するシンプルなツールだ。OLEDディスプレイでは真っ黒な画面を表示することで実質的にピクセルをオフにできる。機能要件は、ディスプレイの列挙、ボーダーレスウィンドウの配置、グローバルホットキー、スタートアップ起動、設定の永続化、システムトレイアイコンの表示——いずれもシンプルに見える。 しかし開発を始めると、技術選択の段階から地獄が口を開けていた。 Windowsプログラミングの「地層」 WindowsのUI開発スタックは、歴史的な地層のように積み重なっている。 Win32 API(1990年代〜): C言語ベースの原始的なAPI。今も現役で使われている MFC(Microsoft Foundation Classes): C++でWin32をラップしたライブラリ Windows Forms(.NET 1.0 / 2002年): Win32コントロールのC#ラッパー WPF(.NET 3.0 / 2006年): XAMLによるマークアップとGPUレンダリングを導入した刷新版 UWP(Universal Windows Platform / 2015年): Windows 10向けの「次世代」プラットフォーム WinUI 3(2021年〜): UWPのUIレイヤーを切り出したもの 問題は、これらが互いに競合し、それぞれ異なる制限を抱えており、Microsoftが何度も「これが未来だ」と宣言しながら方針転換を繰り返してきた点だ。 UWPという「失われた10年」 特に批判が集中するのがUWP(ユニバーサルWindowsプラットフォーム)だ。Windows 10と同時に登場し、Microsoftが全力で推進したにもかかわらず、サンドボックス制限の厳しさや既存APIとの非互換性から開発者に敬遠され、事実上の失敗に終わった。Win32 APIの多くの機能がUWPサンドボックスから使えず、グローバルホットキーのような基本的な機能の実装にすら回り道が必要だった。 なぜElectronが選ばれるのか この混沌が、Electron(Webテクノロジーを使ったデスクトップアプリフレームワーク)が広く普及した理由を雄弁に物語っている。VS Code、Slack、Discord——著名なデスクトップアプリの多くがElectronを採用しているのは偶然ではない。メモリ消費が大きいという批判はあれど、単一のコードベースでクロスプラットフォーム対応でき、Web標準という安定した基盤の上に乗れるというメリットは絶大だ。 日本の開発者への示唆 Windowsデスクトップアプリを業務システムとして開発・保守している日本企業にとっても、この問題は他人事ではない。WPFで書かれた社内ツールがWinUI 3へ移行できずにいる、UWPで開発した資産が宙ぶらりんになっているといった状況は珍しくない。Microsoftが「次世代」を何度宣言しても、10年後に同じ問題に直面する可能性は十分にある。 Microsoftには、開発者が安心して長期投資できる一貫したビジョンが求められている。 元記事: Windows native app development is a mess

March 23, 2026 · 1 min · 胡田昌彦

Microsoft Entra ID バックアップ&リカバリーがひっそりプレビュー開始——テナント管理者待望の新機能

Microsoft Entra ID バックアップ&リカバリー、静かにプレビュー開始 Microsoftは2026年3月19日、Entra IDオブジェクトのバックアップと復元を行う新機能「Microsoft Entra Backup and Recovery」のプレビューをテナントに展開した。Entra管理センターから利用できるが、大々的なアナウンスはなく、技術コミュニティで話題になってから翌20日にRSAカンファレンス向け発表の中でさりげなく言及されるという異例のデビューとなった。 何がバックアップされるのか 対象となるのは「コアテナントオブジェクト」と呼ばれるディレクトリの根幹部分だ。具体的には以下が含まれる: ユーザー・グループ アプリケーション・サービスプリンシパル 条件付きアクセスポリシー 認証メソッド・承認ポリシー 名前付き場所・組織設定 Exchange OnlineやSharePoint Onlineのようにメールやファイルデータを抱えるワークロードとは異なり、Entra IDはオブジェクトの構成情報が主体のため、同等の機能をより少ないストレージで実現できる。 バックアップの仕様 頻度: 1日1回自動実行(時刻はテナントごとに異なり、現時点では変更不可) 保持数: 直近5世代(最大5日分)のローリング保持 無効化: プレビュー段階では不可、すべて自動 必要ライセンス: Entra P1 または P2(一部テナントではライセンス不問でも利用可能との報告あり) 必要ロール: 新設の「Entra Backup Reader」管理ロール 差分レポートで復元判断を支援 特徴的なのが差分レポート機能だ。現在のオブジェクト状態と選択したバックアップ時点との差分をレポートとして生成し、「どのバックアップから復元すべきか」の判断材料を提供する。 例えば、エンタープライズアプリ(サービスプリンシパル)が不正に追加された場合、差分レポートにはそのオブジェクトが表示され、復元操作では「ソフトデリート(論理削除)」が実行される。誤操作を防ぐため、復元処理がハードデリートを行うことはない。 現時点での課題として、レポート生成に時間がかかる点が挙げられている。小規模テナントでも75分以上を要するケースが確認されており、GA(一般提供)に向けた改善が期待される。 日本のテナント管理者への影響 Microsoft 365を利用する日本企業にとって、Entra IDのオブジェクト保護は長年の課題だった。ランサムウェア攻撃や誤操作によるアカウント・ポリシーの破損は深刻なインシデントにつながりうるが、従来は条件付きアクセスポリシーなどの設定を手動でバックアップするか、サードパーティ製品に頼るしかなかった。 Microsoft純正の自動バックアップ機能が追加されることで、基本的な保護はプラットフォーム側が担う形になる。一方、5日間という保持期間はコンプライアンス要件によっては不十分な場合もあり、より長期の保持ニーズへの対応は今後の課題だ。 GA(一般提供)の時期や追加機能については、今後のアナウンスに注目したい。 元記事: Low-Key Debut for Entra ID Backup and Recovery

March 23, 2026 · 1 min · 胡田昌彦

AIコード生成モデルを「実行結果」で評価する新プラットフォーム「BigCodeArena」が登場

AIコード生成の評価問題を「実行」で解決 AIが生成したコードの品質を正確に評価するのは、実は非常に難しい問題だ。コードが文法的に正しく見えても、実際に動かしてみると想定外のバグが潜んでいたり、エッジケースで失敗したりすることは珍しくない。 この課題に取り組むため、Hugging FaceのBigCodeチームはBigCodeArenaを発表した。「人間参加型(Human-in-the-Loop)」のコード生成モデル評価プラットフォームとして、これが初めての試みとなる。 従来のベンチマークの限界 これまでのコード生成評価には主に2つのアプローチがあった。 HumanEval等のベンチマーク: あらかじめ用意されたテストケースでコードを採点するが、現実の多様なプログラミングタスクのごく一部しかカバーできない 人手評価: ソースコードを読んで頭の中で実行をシミュレートするのは認知負荷が高く、複雑なUIアプリや長いプログラムになるほど精度が落ちる たとえば「レスポンシブなフォトギャラリーサイトを作って」と2つのAIに頼んだとき、両方のコードが一見正しく見えても、実際にブラウザで表示して初めて違いが分かることがある。片方は美しいグリッドレイアウトを実現し、もう片方はスタイリングのバグで崩れているかもしれない。実行なしには判断できないのだ。 BigCodeArenaの仕組み BigCodeArenaはLMArena(Chatbot Arena)のフレームワークを拡張し、コード評価特有の機能を追加している。 リアルタイム実行とサンドボックス環境 生成されたコードはすべて、分離されたサンドボックス環境で自動実行される。Pythonスクリプト、ReactのWebアプリ、PyGameのゲーム、C++のアルゴリズムなど、ソースコードではなく実際の出力結果をユーザーが確認できる。 幅広い言語・フレームワーク対応 現在サポートされている言語・環境は以下の通り。 対応言語(10種): Python、JavaScript、TypeScript、HTML、C、C++、Java、Go、Rust、Markdown Webフレームワーク: React、Vue、バニラHTML/CSS/JS Pythonフレームワーク: Streamlit、Gradio、PyGame 図表: Mermaid 汎用インタープリタ: PythonおよびJavaScriptのコードインタープリタ、コンパイル言語ランナー インタラクティブなテスト Webアプリのボタンをクリックしたり、生成されたゲームをプレイしたり、コードを直接編集して再実行したりと、静的なコード比較では不可能なインタラクティブな検証が可能だ。 マルチターン対話 現実のプログラミング作業と同様に、要件の追加や機能変更、バグ修正の依頼といったマルチターンの対話にも対応している。 5カ月で見えてきた傾向 2025年2月の公開から約5カ月間で、500人以上のユニークユーザーから14,000件以上の会話データと4,700件以上の高品質な優劣投票が集まった。最先端LLM(大規模言語モデル)10種類が評価対象となっている。 ユーザーが持ち込むタスクの内訳は多岐にわたる。 Webデザイン(36%): レスポンシブなWebサイト、インタラクティブなダッシュボード 問題解決(23%): アルゴリズム、データ構造、計算チャレンジ ゲーム開発(16%): ゲームロジックやUIの実装 日本の開発者コミュニティへの示唆 BigCodeArenaは誰でも無料で利用でき、コミュニティの投票結果がリーダーボードとして公開される。GitHub CopilotやCursorといったAIコーディング支援ツールを日常的に使う開発者にとって、「どのモデルが実務で最も役立つか」を判断する際の参考資料として活用できるだろう。 日本語でのコード生成評価については今後の展開が注目されるが、まずはコード評価の新たなスタンダードとなりうる取り組みとして、その動向を追っていきたい。 元記事: BigCodeArena: Judging code generations end to end with code executions

March 22, 2026 · 1 min · 胡田昌彦

Hugging FaceとVirusTotal、AIセキュリティ強化へ連携——220万超のモデルを継続スキャン

Hugging FaceとVirusTotal、AIモデルのセキュリティ強化で連携 オープンソースAIプラットフォームのHugging Faceは、世界最大規模の脅威インテリジェンス・マルウェア分析プラットフォーム「VirusTotal」との連携を発表した。この取り組みにより、Hugging Face Hub上で共有される全ファイルのセキュリティが強化される。 220万超のモデルが継続的にスキャン対象に 現在、Hugging Face Hubには220万を超える公開モデル・データセットリポジトリが存在する。今回の連携により、これら全リポジトリのファイルがVirusTotalのデータベースと照合され、継続的にセキュリティチェックが行われる。 ユーザーがリポジトリやファイルのページを訪問すると、Hubは自動的にVirusTotalから対応ファイルの情報を取得し、結果を表示する仕組みだ。 AIモデルが持つセキュリティリスク AIモデルは強力なツールである一方、大規模なバイナリファイルやシリアライズされたデータ、依存ライブラリなどを含む複雑なデジタル成果物でもある。具体的な脅威として以下が挙げられている。 モデルファイルやアーカイブに偽装した悪意あるペイロード アップロード前にすでに改ざんされたファイル 既知のマルウェアキャンペーンに関連するバイナリ ロード時に危険なコードを実行するシリアライズオブジェクト Pickle形式など機械学習でよく使われるシリアライゼーション形式は、任意コード実行の脆弱性が以前から指摘されており、セキュリティ上の懸念は日本のAI開発現場でも共有されている課題だ。 プライバシーを守りながら脅威を検出 ファイルの検出方法はハッシュ照合方式を採用している。ファイルの内容そのものをVirusTotalに送信するのではなく、ファイルハッシュ値をデータベースと比較することで、ユーザーのプライバシーとデータ保護原則を維持しながら脅威情報を取得する。 過去にVirusTotalで解析済みのファイルであれば、そのステータス(クリーンか悪意あるか)、検出数、関連する脅威キャンペーン情報などが確認できる。 組織のCI/CDパイプラインへの統合も視野に この連携はエンドユーザーの安全確保にとどまらず、企業・組織のワークフローへの統合も想定している。CI/CDパイプラインやデプロイプロセスにVirusTotalのチェックを組み込むことで、悪意あるアセットの拡散を防ぐ仕組みが構築できる。 モデルのダウンロードや統合の前に脅威情報を確認できる透明性の向上、重複スキャンを減らす効率化、そしてオープンソースAIコミュニティ全体への信頼醸成が、この協業の主な目的となっている。 詳細や貢献については security@huggingface.co に問い合わせできる。 元記事: Hugging Face and VirusTotal collaborate to strengthen AI security

March 22, 2026 · 1 min · 胡田昌彦

MetaとHugging Faceが「OpenEnv」発表——AIエージェント開発の標準化に向けたオープンエコシステムを構築

MetaとHugging Faceが共同で「OpenEnv Hub」を発表——AIエージェント時代の共通インフラへ MetaとHugging Faceは、AIエージェント開発のための共有オープンプラットフォーム「OpenEnv Hub」を共同で立ち上げると発表した。大規模言語モデル(LLM)を活用した自律型エージェントの開発・訓練・デプロイを効率化するための環境仕様を標準化し、開発者コミュニティ全体で共有できる場を目指す。 背景:エージェントに「環境」が必要な理由 現代のAIエージェントは、数千ものタスクを自律的にこなせるようになった。しかしLLMそのものだけでは不十分で、タスクを実際に実行するには適切なツールへのアクセスが欠かせない。かといって、膨大な数のツールをモデルに直接公開することは、安全性の観点からも非現実的だ。 ここで登場するのが「エージェント環境(Agentic Environment)」という概念だ。これはエージェントが特定タスクを実行するために必要なツール、API、認証情報、実行コンテキストを過不足なく定義したサンドボックスである。セマンティクスの明確化、安全な実行の保証、認証済みAPIへのシームレスなアクセスといった重要な役割を担う。 OpenEnvとは何か OpenEnvは、このエージェント環境を標準化するための仕様(Specification)だ。環境はstep()・reset()・close()といったシンプルなAPIで構成されており、Dockerベースのサンドボックスとして動作する。 Hugging Face上に設置されたEnvironment Hubでは、開発者が以下のことを行える: 仕様に準拠した環境をアップロード・共有する ブラウザ上で「ヒューマンエージェント」として環境を操作する モデルにタスクを解かせ、その挙動を観察する 環境が公開しているツールや観測定義を確認する Hub上でOpenEnv仕様に準拠した環境を公開するだけで、これらの機能が自動的に利用可能になる。本番RLトレーニングを走らせる前の検証・反復サイクルを大幅に短縮できる設計だ。 強化学習(RL)ポストトレーニングへの活用 OpenEnvは、TRL・TorchForge・VeRL・SkyRL・Unslothなど、既存のRL関連ライブラリとの統合が進められている。ポストトレーニング(SFTやRLHF後の追加訓練)において、多様な環境を横断してエージェントを訓練したり、FAIRの「Code World Model」のようなSOTA手法を再現したりするユースケースが想定されている。 日本のAI研究・開発コミュニティにとっても、標準化された環境仕様が普及すれば、エージェント研究の再現性や相互運用性が大きく向上する可能性がある。 RFC公開でコミュニティ主導の標準化へ 現在、以下の3つのRFCがレビュー中だ: RFC 001:Environment、Agent、Taskといったコアコンポーネントのアーキテクチャ定義 RFC 002:環境インターフェース、パッケージング、分離、通信方式の提案 RFC 003:MCP(Model Context Protocol)ツールの環境抽象化とカプセル化 オープンなRFCプロセスにより、仕様はコミュニティのフィードバックを受けながら進化する予定だ。AIエージェント開発の「共通語」となるOpenEnvの行方に注目したい。 元記事: Building the Open Agent Ecosystem Together: Introducing OpenEnv

March 22, 2026 · 1 min · 胡田昌彦

「同意なき音声クローンは動かない」——Hugging Faceが提案する倫理的AI設計の新発想

本人の「同意」がなければ音声クローンは起動しない Hugging FaceのMargaret Mitchell氏とLucie-Aimée Kaffee氏は、音声クローン(Voice Cloning)技術に「ボイス同意ゲート(Voice Consent Gate)」を組み込む仕組みを提案した。これは、本人が明示的に同意フレーズを声に出して言わない限り、その人の声を模倣するモデルが起動しないという設計思想だ。 なぜ今、この提案なのか ここ数年で音声生成技術は飛躍的に進化した。わずか数秒の音声サンプルから、本人と聞き分けがつかないほど精巧なクローン音声を生成できる時代が到来している。 この技術には光と影がある。光の側面では、病気や事故で声を失った人が自分の声で再びコミュニケーションできるよう支援したり、外国語学習に活用したりといった恩恵がある。一方、影の側面では、米国でバイデン前大統領の音声が無断でロボコールに使用されるなど、「ディープフェイク音声」による情報操作リスクが現実の問題となっている。 技術的な仕組み ボイス同意ゲートは、以下の3つのコンポーネントで構成される。 ユニーク同意文の生成 — クローン対象の話者が読み上げる、その場限りの同意フレーズを動的に生成する(例:「私は〈モデル名〉の音声クローンモデルに対し、自分の声の使用に同意します」) 自動音声認識(ASR) — 話者が実際にそのフレーズを発話したかを検証する ボイスクローンTTS — 同意確認が取れた場合にのみ、入力テキストを話者の声で読み上げる 注目すべき観察として、最新の音声クローンシステムはわずか1文の音声でもクローン生成が可能なため、同意のために発話した文そのものをクローンの学習データとして兼用できるという点がある。マイクからのリアルタイム録音を必須とし、事前録音のアップロードを受け付けない設計にすることで、過去の音声流用リスクも低減している。 「同意」をシステムの前提条件にする この取り組みの本質は、音声クローンの問題解決にとどまらない。AIシステムの設計において、倫理的原則(この場合は「同意」)を抽象的なガイドラインではなく、動作の前提条件としてインフラに組み込むというアプローチの実証だ。 同意が行われたことは追跡・監査可能な形で記録されるため、透明性の確保にも寄与する。研究チームはデモと実装コードをHugging Face上で公開しており、この概念を出発点として議論を広げたいとしている。 日本でも音声ディープフェイクを悪用した詐欺被害が報告され始めており、技術と倫理の両面からの取り組みは今後ますます重要になるだろう。 元記事: Voice Cloning with Consent

March 22, 2026 · 1 min · 胡田昌彦

IBMが超小型LLM「Granite 4.0 Nano」を公開——1B・350Mパラメータでエッジ・オンデバイスAIを実現

IBMの超小型LLM「Granite 4.0 Nano」登場——エッジAI時代の新たな選択肢 IBMは2025年10月28日、同社のオープンLLMシリーズ「Granite 4.0」ファミリーの最小モデル群「Granite 4.0 Nano」を公開した。エッジデバイスやオンデバイスアプリケーション向けに設計されており、数百億パラメータを必要とせずに実用的な性能を発揮することを目指している。 4つのモデルバリアント Granite 4.0 Nanoは、以下の4つのInstructモデルとそれぞれのベースモデルで構成される。 Granite 4.0 H 1B:約15億パラメータ。ハイブリッドSSMアーキテクチャを採用した密なLLM Granite 4.0 H 350M:約3.5億パラメータ。同様にハイブリッドSSMベース Granite 4.0 1B / 350M:従来のTransformerアーキテクチャ版。llama.cppなどハイブリッドアーキテクチャの最適化が未対応の環境向け ハイブリッドSSM(State Space Model)アーキテクチャは、Transformerのアテンション機構とSSMを組み合わせたもので、長いコンテキスト処理において計算効率を高められると注目されている。 同規模モデルとの比較で際立つ性能 0.2B〜2Bパラメータクラスのモデルは、Alibaba(Qwen)、LiquidAI(LFM)、Google(Gemma)など多くのプレイヤーが参入する競争の激しい領域だ。IBMの発表によれば、Granite 4.0 Nanoは一般知識・数学・コード・安全性の各ベンチマークにおいて、同規模の競合モデルを上回る精度を達成したという。 さらに、AIエージェントワークフローで重要となる命令追従(IFEval)とツール呼び出し(BFCLv3)のベンチマークでも、同サイズクラスのモデルを超える結果を示しており、エッジ環境でのエージェント型AI活用が現実的な選択肢になりつつある。 Apache 2.0・ISO 42001認証で企業利用にも対応 Granite 4.0 NanoはApache 2.0ライセンスで公開されており、商用利用・改変・再配布が自由に行える。また、vLLM・llama.cpp・MLXといった主要ランタイムのネイティブサポートも備える。 IBMが取得しているISO 42001認証(AI管理システムに関する国際規格)の対象モデルでもあり、企業がガバナンスや規制要件を意識しながらAIを導入する際の信頼性向上にも寄与する。日本企業においても、AIガバナンスへの関心が高まる中で注目される点だ。 日本での活用シナリオ 350M〜1Bクラスの軽量モデルは、スマートフォンや産業用デバイス、プライバシー重視のオンプレミス環境など、クラウドAPIへの依存を避けたい場面で有力な選択肢となる。製造業や医療分野でのエッジAI活用を検討する日本企業にとっても、参照すべきモデルの一つになるだろう。 モデルの詳細はHugging Face上のモデルカードで確認できる。IBMはGranite 4.0ファミリーの拡充を継続する方針を示しており、今後の展開にも注目したい。 元記事: Granite 4.0 Nano: Just how small can you go?

March 22, 2026 · 1 min · 胡田昌彦

AI・テクノロジーの情報を発信しています

YouTube

AI・テクノロジーの最新トレンドを動画で配信中

note

技術コラム・深掘り記事を公開中