オランダ国家警察がフィッシング攻撃による侵害を公表、市民データへの影響はなし

事件の概要 オランダ国家警察(Politie)は2026年3月25日、フィッシング攻撃を受けてセキュリティ侵害が発生したことを公表した。同組織のセキュリティオペレーションセンター(SOC)が攻撃を迅速に検知し、攻撃者による侵害済みシステムへのアクセスを即座に遮断したという。警察は「フィッシング攻撃の標的となったが、影響は限定的である。市民データや捜査情報が漏洩した事実はない」と声明を発表している。 ただし、職員データが影響を受けたかどうかについてはまだ明らかにされておらず、現在も調査が継続中である。攻撃の初期侵入がいつ発生したかについても正確な日時は公表されていない。事件を受けて刑事捜査が開始され、システムへのアクセス制限を含む対応措置が講じられている。 過去の侵害事例と対策強化の経緯 今回のインシデントは、オランダ国家警察にとって約18か月間で2度目の重大なセキュリティ事案となる。2024年9月には、国家支援型のサイバー攻撃によって警察官の連絡先情報および一部の個人データが窃取される事件が発生していた。この侵害を受けて、警察は二要素認証の導入やシステムの継続的監視など、セキュリティ対策の強化を実施していた。 しかし、強化された防御策の下でも再びフィッシング攻撃の被害が発生したことは、法執行機関のセキュリティインフラにおける継続的な課題を浮き彫りにしている。フィッシング攻撃は技術的な対策だけでは防ぎきれず、職員一人ひとりのセキュリティ意識向上が不可欠であることを改めて示す事例となった。今回は迅速な検知と対応により被害が限定的に抑えられたが、法執行機関が保有する機密性の高いデータを考慮すると、継続的なセキュリティ対策の見直しと強化が求められる状況である。

March 29, 2026

ゲームサーバーOSS「Agones」がCNCF Sandboxプロジェクトに、Google・Ubisoftが育てたKubernetesベースの基盤がコミュニティ主導へ

概要 Googleは2026年3月、Kubernetes上でマルチプレイヤーゲームの専用サーバーをオーケストレーション・スケーリングするオープンソースプラットフォーム「Agones」を、Cloud Native Computing Foundation(CNCF)にSandboxレベルのプロジェクトとして寄贈した。これにより、Agonesはベンダー中立なコミュニティ主導のガバナンス体制へと移行し、Google以外のクラウド事業者やゲームスタジオからの参加拡大が期待される。 Agonesは2017年にGoogleとUbisoftの共同開発で誕生し、現在は250人以上のコントリビューターによって支えられている。プロジェクト創設者でリードメンテナーのMark Mandel氏は「マルチプレイヤーゲームサーバーのホスティングはかつて独自のプロプライエタリシステムに完全に依存していたが、オープンソースがゲームを変えた」と語り、CNCF移管の意義を強調した。 技術的な特徴 Agonesの最大の強みは、Kubernetesを拡張してゲームサーバーのライフサイクル管理を標準化する点にある。PC、コンソール、モバイルといったプラットフォームを問わず、一度ビルドしたサーバーバイナリを修正することなく、オンプレミスを含む主要なクラウドプロバイダーへシームレスにデプロイできる「Build Once, Deploy Everywhere」のアプローチを採用している。UbisoftのThomas Lacroix氏も、このクラウドアグノスティックな設計により、ゲームサーバーバイナリを変更せずにあらゆるクラウドで一貫して専用サーバーを稼働できる点を評価している。 また、単一のサーバープロセスで複数のゲームセッションを安全にホストする機能や、再利用可能なゲームサーバーパターンによる効率化、共通APIによるサーバー管理の簡素化といった機能を備えており、大規模なマルチプレイヤーゲームの運用コスト削減に貢献する。 今後の展望 CNCFへの移管は、マルチプレイヤーゲームインフラのオープンスタンダード化を推進する重要な一歩となる。これまでゲーム業界ではプロプライエタリなインフラが主流だったが、Agonesがベンダー中立な基盤として広く採用されることで、業界全体のインフラ標準化が加速する可能性がある。2026年のKubeCon + CloudNativeCon Europe(アムステルダム)では、Mark Mandel氏とUbisoftのJean-François Hubert氏による基調講演が予定されており、Ubisoftにおけるオーケストレーション戦略が紹介される見込みだ。

March 29, 2026

米国でロシア人ハッカー2名に相次ぎ有罪判決——ボットネット運営者と初期アクセスブローカーに計8年超の実刑

2件の判決の概要 米国で今週、ロシア人サイバー犯罪者2名に対する有罪判決が相次いで言い渡された。1人目はTA551ボットネットを共同管理していたIlya Angelov(40歳、ロシア・トリヤッチ出身)で、禁固2年および罰金10万ドルの判決を受けた。2人目は初期アクセスブローカーとして活動していたAleksei Olegovich Volkov(26歳)で、81ヶ月(約6年9ヶ月)の禁固刑が科された。Volkovは2024年1月にイタリアで逮捕・米国へ身柄引き渡しされ、2025年11月に有罪を認めていた。 TA551ボットネットによる大規模攻撃 Angelovが「milan」「okart」のハンドルネームで関与していたTA551グループは、スパムメールを通じてマルウェアを配布するボットネットを構築・運営し、侵入済みコンピュータへのアクセスをランサムウェアグループに販売するビジネスモデルを展開していた。2018年8月から2019年12月にかけてはBitPaymerランサムウェアと提携し、米国企業72社を感染させて1,417万ドル以上の身代金を獲得。2019年後半から2021年8月にかけてはIcedIDとも連携し、マクロ付きドキュメントを使ったフィッシング攻撃でランサムウェアを拡散した。さらに、競合ボットネットが法執行機関に摘発された後はTrickBotオペレーターやLockeanランサムウェアギャングとも協力関係を築いていた。 初期アクセスブローカーVolkovの手口と被害額 Volkovは不正に取得したネットワークアクセスをYanluowangランサムウェアグループなどの犯罪組織に販売する初期アクセスブローカーとして活動していた。購入者はこのアクセスを利用して被害者のデータを暗号化し、暗号通貨での身代金を要求した。要求額は数千万ドルに及ぶケースもあった。実際の被害額は900万ドル超、意図された被害額は2,400万ドル超に達し、Volkovは少なくとも916万7,198ドルの賠償金を支払うことに同意している。なお、関連事件としてBlackCatランサムウェアの身代金交渉役を務めていたAngelo Martino(41歳)も起訴されており、約920万ドルの暗号通貨が押収されている。 米国のサイバー犯罪訴追の動向 今回の2件の判決は、米国司法省がサイバー犯罪の国際的な訴追を強化している流れを反映している。Jerome F. Gorgon Jr.連邦検事は「手口はますます巧妙になっているが、動機は変わらない——我々を搾取し、害を与えることだ」と述べた。国境を越えた逮捕・身柄引き渡しの実績が積み上がる中、ランサムウェアエコシステムにおける初期アクセスブローカーやボットネット運営者といった「インフラ提供者」への取り締まりが一段と厳しくなっている。

March 29, 2026

親ウクライナハッカー集団Bearlyfy、独自ランサムウェア「GenieLocker」でロシア企業70社超を攻撃

概要 親ウクライナのハッカー集団「Bearlyfy」(別名Labubu)が、2025年1月の出現以降、70社以上のロシア企業に対してサイバー攻撃を行っていることがセキュリティベンダーF6の調査で明らかになった。同グループは金銭的恐喝とロシア企業へのサボタージュという二重の目的で活動しており、2026年3月からは独自開発のWindowsランサムウェア「GenieLocker」の使用が確認されている。F6は「わずか1年の間に、このグループはロシアの大企業を含むビジネスにとって真の悪夢へと進化した」と評している。 攻撃手法とツールの変遷 Bearlyfyは当初、LockBit 3(Black)やBabukといった既存のランサムウェアを利用していたが、2025年5月には改変版PolyViceランサムウェアへと移行し、2026年3月に独自開発のGenieLockerを投入するに至った。初期アクセスには外部公開サービスや脆弱なアプリケーションの悪用を行い、リモートアクセスツールとしてMeshAgentを展開する。データの暗号化だけでなく、破壊や改変も行う能力を持つ点が特徴的だ。 GenieLockerの技術的特徴 GenieLockerはVenusおよびTrinityランサムウェアファミリーに触発された暗号化方式を採用したカスタムWindows向けランサムウェアである。他のランサムウェアと異なる特徴として、身代金要求メッセージがマルウェアによる自動生成ではなく、攻撃者が手動で作成している点が挙げられる。これは被害者ごとにカスタマイズされた対応を行っていることを示唆している。 被害状況と他グループとの連携 身代金の要求額は当初8万ユーロ(約92,100ドル)程度だったが、現在は数十万ドル規模にまで拡大しており、被害者の約20%が身代金を支払ったとされる。また、Bearlyfyは2022年からロシア・ベラルーシの組織を標的としているウクライナ系グループ「PhantomCore」との重複が指摘されているほか、「Head Mare」グループとの協力関係も文書化されている。インフラやツールセットの類似性から、これらのグループ間で組織的な連携が行われていると見られており、ロシア企業に対するサイバー脅威は今後もさらに高度化していく可能性がある。

March 29, 2026

超党派の米上院議員がデータセンター電力消費の実態調査をEIAに要求、AI需要急増への懸念が背景

概要 米上院議員のジョシュ・ホーリー(共和党)とエリザベス・ウォーレン(民主党)が、米エネルギー情報局(EIA)に対してデータセンターの電力消費に関する詳細情報の収集を求める書簡を送付した。党派を超えた両議員の共同書簡は、AI需要の急増に伴うデータセンターの電力消費が電力網に与える影響を正確に把握する必要性を訴えるものであり、議会によるデータセンターへの監視強化の動きが加速していることを示している。 要求の背景と目的 今回の書簡の背景には、AI演算の爆発的な増加がある。大規模言語モデルのトレーニングや推論処理には膨大な電力が必要とされ、従来の一般的なクラウドサービスとは比較にならない規模のエネルギーを消費する。両議員はEIAに対し、AI演算と一般クラウドサービスそれぞれの電力消費量の区別を含む、より詳細なデータの収集を求めている。これにより、データセンターが地域の電力網にどの程度の負荷をかけているかを正確に評価し、エネルギー政策の立案に役立てることが狙いだ。 議会の動向と今後の見通し 今回の動きは孤立した取り組みではなく、データセンターの電力消費に対する議会全体の監視が強まる中での一環と位置づけられる。TechCrunchの報道によれば、データセンターに対する議会の動きは「ますます活発なフロント」となっており、今後さらなる規制や情報開示の要求が続く可能性がある。保守派とリベラル派の議員が共同で行動している点は、この問題が党派を超えた関心事であることを示しており、実効性のある施策につながる可能性が高いと見られる。データセンター事業者にとっては、電力消費の透明性確保が今後の事業運営における重要な課題となりそうだ。

March 29, 2026

Anthropic未発表モデル「Claude Mythos」がCMS設定ミスで流出、サイバーセキュリティ能力が既存AIを大幅に凌駕

概要 Anthropicが開発中の未発表AIモデル「Claude Mythos」(コードネーム:Capybara)の存在が、外部CMS(コンテンツ管理システム)の設定ミスによるデータ漏洩で明らかになった。LayerX Securityの上級AIセキュリティ研究者Roy Pazとケンブリッジ大学のサイバーセキュリティ研究者Alexandre Pauwelsがこの漏洩を発見し、Fortuneの記者Beatrice Nolanがこれを報じた。約3,000件の未公開アセットがAnthropicのブログに紐づく形で公開状態になっていたことが判明した。CMSにアップロードされたデジタルアセットは、ユーザーが明示的にプライバシー設定を変更しない限りデフォルトで公開状態となる仕様であり、ヒューマンエラーが原因だった。Fortuneからの通知を受けてAnthropicはデータストアへの公開アクセスを直ちに遮断した。 漏洩したドラフトブログ記事によると、Claude Mythosは「ステップチェンジ(段階的飛躍)」を意味するモデルであり、「これまでに構築した中で最も高性能」とされている。Anthropicの広報担当者もこの開発を認め、「推論、コーディング、サイバーセキュリティにおいて意味のある進歩を遂げた汎用モデルを開発している」と述べた。 モデルの性能と位置づけ Claude Mythosは、既存のOpusモデルの上位に位置する第4の製品ティア「Capybara」として導入される予定だ。Opusモデルよりも大規模かつ高性能で、ソフトウェアコーディング、学術的推論、サイバーセキュリティのテストにおいてClaude Opus 4.6を劇的に上回るスコアを記録している。その分、価格も既存のフラッグシップモデルよりプレミアム設定となる見込みだ。 Anthropicの内部テストでは、プログラミングタスクや複雑な問題解決における高度な推論能力が確認されている。Anthropicの既存モデルClaude Opus 4.6を搭載した「Claude Code Security」では、オープンソースプロジェクトにおいて500件以上の深刻度の高いエクスプロイトを発見しており、開発者のコメントから欠陥を推測する能力も示されている。Claude Mythosはこれらの能力をさらに大幅に上回るとされている。 サイバーセキュリティへの影響と懸念 漏洩した文書の中でも最も注目を集めたのは、Claude Mythosのサイバーセキュリティ能力に関する記述だ。ドラフトには「現在、サイバー能力において他のあらゆるAIモデルをはるかに上回っている」とあり、「防御側の取り組みをはるかに凌駕する形で脆弱性を悪用できるモデルの到来を予告している」と記されていた。Anthropicはハッカーによる大規模サイバー攻撃への悪用を懸念しており、まず防御側の組織に限定してアーリーアクセスを提供する慎重なロールアウトを計画している。 この発表を受け、CrowdStrikeやPalo Alto Networksなどのサイバーセキュリティ関連株が5%以上下落するなど、市場にも影響が波及した。2026年2月にOpenAIがサイバーセキュリティタスクで「高能力」に分類されたGPT-5.3-Codexをリリースし、同時期にAnthropicもOpus 4.6で脆弱性検出能力を示していたが、Claude Mythosはこれらをさらに大きく超える能力を持つとされている。 今後の展開 Claude Mythosは現在、選定された顧客との早期アクセステストが進行中であり、Anthropicは「リリースについては慎重に進める」としている。また、漏洩したデータには英国で予定されている招待制のCEOサミットの情報も含まれており、欧州のビジネスリーダーが未公開のClaude機能を体験する場としてAnthropic CEO Dario Amodeiの出席が予定されている。OpenAIが「Spud」と呼ばれるモデルの事前学習を完了させたタイミングとも重なり、AI業界における性能競争がさらに激化している。

March 28, 2026

F5 BIG-IP APMの脆弱性がDoSからRCEに再分類、CISAがKEVカタログに追加し緊急パッチを要求

概要 米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は2026年3月27日、F5 BIG-IP Access Policy Manager(APM)に存在する脆弱性CVE-2025-53521をKnown Exploited Vulnerabilities(KEV)カタログに追加した。この脆弱性はCVSSv4スコア9.3の深刻度「Critical」と評価されており、BIG-IP APMのアクセスポリシーが設定された仮想サーバーに対して特定の悪意あるトラフィックを送信することで、認証なしにリモートコード実行(RCE)が可能となる。連邦民間行政機関(FCEB)は3月30日までにパッチを適用することが義務付けられた。 DoSからRCEへの再分類 この脆弱性は当初、CVSSスコア8.7のサービス拒否(DoS)として分類されていた。しかし2026年3月に得られた新たな情報に基づき、リモートコード実行(RCE)へと再分類された。watchTowr CEOのBenjamin Harris氏は「現在我々が観測しているのは認証前のリモートコード実行であり、当初伝えられていたものとはまったく異なるリスクプロファイルだ」と警鐘を鳴らしている。この再分類は、最初の深刻度評価に基づいてパッチ適用を後回しにしていた組織にとって、想定外のリスク上昇を意味する。 影響を受けるバージョンと修正パッチ 影響を受けるBIG-IPのバージョンと対応する修正バージョンは以下の通りである。バージョン17.5.0〜17.5.1は17.5.1.3で、17.1.0〜17.1.2は17.1.3で、16.1.0〜16.1.6は16.1.6.1で、15.1.0〜15.1.10は15.1.10.8でそれぞれ修正されている。F5はアドバイザリを更新し、「脆弱なBIG-IPバージョンにおいて悪用が確認された」ことを公式に認めたが、脅威アクターの特定には至っていない。 侵害の兆候と攻撃の実態 F5は複数の侵害指標(IoC)を公開している。ファイル関連では /run/bigtlog.pipe や /run/bigstart.ltm の存在、/usr/bin/umount や /usr/sbin/httpd のハッシュ不一致が挙げられる。ログ関連ではlocalhostからのiControl REST APIアクセスやSELinux無効化のログエントリが確認されている。また、HTTP 201レスポンスとCSSコンテンツタイプを伴うHTTP/Sトラフィックや、PHP3ファイルの改変も確認されているが、Webシェルはメモリ内のみで動作する場合もあるという。セキュリティ企業Defused Cyberは、攻撃者が /mgmt/shared/identified-devices/config/device-info RESTエンドポイントを標的としたスキャン活動が活発化していることを報告しており、未パッチのシステムへの攻撃が継続していることを示している。

March 28, 2026

GitHub Copilot利用メトリクスがCoding Agentの使用状況を個別追跡可能に

概要 GitHubは2026年3月25日、Copilotの利用状況メトリクスを更新し、Copilot Coding Agent(CCA)のアクティブユーザーを識別・追跡できる機能を追加した。これにより、エンタープライズおよび組織の管理者は、IDE内でのCopilotエージェントモードの利用と、CCAによる自律的なコーディング作業を明確に区別して把握できるようになった。日次および28日間の利用レポートでCCAのアクティブユーザー数を確認でき、チームがIDEの外でどのようにCopilotを活用しているかをデータに基づいて理解できる。 技術的な詳細 CCAの利用状況はAPIレスポンス内のused_copilot_coding_agentフィールドとして提供される(APIバージョン2026-03-10)。従来からあるIDEエージェントモードのused_agentフィールドとは別に管理されるため、2つの異なるエージェント機能の利用状況を個別に分析できる。CCAのアクティビティとしてカウントされるのは、Copilotにissueをアサインした場合と、プルリクエストのコメントで@copilotをタグ付けした場合の2つのアクションだ。 管理者にとっての意義 今回の更新により、組織の管理者はCopilotの導入効果をより詳細に評価できるようになった。IDEでのコード補完やチャットといった従来の利用に加え、CCAによる自律的な計画・コーディングの利用パターンを把握することで、チーム全体のAI活用状況を包括的にモニタリングできる。これは、Copilotへの投資対効果を測定し、組織内での最適な活用方針を策定するうえで重要なデータとなる。

March 28, 2026

Google Cloud、NVIDIA GTC 2026で分数GPU VMやVera Rubin NVL72対応など次世代AIインフラを発表

概要 Google Cloudは2026年3月28日、NVIDIA GTC 2026において、AIクラウドインフラストラクチャの大幅な強化を発表した。今回の発表は、GPUリソースの柔軟な利用を可能にする分数GPU VM、次世代ラックスケールシステムVera Rubin NVL72への対応、そしてNVIDIA DynamoとGoogle Kubernetes Engine(GKE)の統合という3つの柱で構成されている。単なるGPUの提供にとどまらず、AIインフラをクラウドスタック全体の課題として捉え、柔軟な消費モデルと深いソフトウェア統合を重視する姿勢が示された。 分数G4 VM:GPUの柔軟な分割利用 Google Cloudは、NVIDIA RTX PRO 6000 Blackwell Server Edition GPUを搭載した分数G4 VMのプレビューを発表した。NVIDIAの仮想GPU(vGPU)技術を活用し、GPUを1/2、1/4、1/8単位で分割して利用できる新しい構成を提供する。これにより、推論、レンダリング、リモートデスクトップ、ストリーミングなどのワークロードに対して、必要なリソースを過不足なく割り当てることが可能になる。 さらに、Dynamic Workload Schedulerと組み合わせることで、分数スライスのフォールバック優先度を設定でき、スケジューラが自動的に利用可能なGPU構成を見つけることで、リソースの取得可能性が大幅に向上する。AI推論のコスト効率化を求める企業にとって、フルGPUを占有せずに済む選択肢が広がる形だ。 Vera Rubin NVL72ラックスケールシステムへの対応 Google Cloudは、2026年後半にNVIDIA Vera Rubin NVL72ラックスケールシステムを提供する最初のクラウドプロバイダーの一つとなる計画を明らかにした。このシステムはAI Hypercomputerアーキテクチャに統合され、新たにA4 Ultraインスタンスファミリーとして提供される。 A4 Ultraは、1ラックあたり72基のVera Rubin GPUをNVLink 6で接続し、FP8精度で1.4エクサFLOPSの演算性能を実現する。NVLink 6はH100システムで使用されるNVLink 4と比較してリンクあたりの帯域幅が2倍となり、学習時の勾配同期の高速化やModel FLOP Utilization(MFU)の改善が期待される。プレビューは2026年第2四半期にus-central1およびeurope-west4リージョンで開始され、一般提供は2026年後半、さらなるリージョン拡大は2027年を見込む。 なお、Google CloudはNVL72をTPU v5e/v5pインフラと並行して提供する方針であり、CUDA対応のトレーニングワークロードにはNVL72を、JAX最適化された推論にはTPUをという形で、マルチアクセラレータ戦略を維持する。 NVIDIA DynamoとGKE Inference Gatewayの統合 ソフトウェア面では、NVIDIA DynamoとGKE Inference Gatewayの統合が発表された。これにより、アプリケーション層からハードウェアまでをカバーするモジュラーかつオープンソースのコントロールプレーンが提供される。Kubernetesベースの推論デプロイメントにおいて、GPUリソースの管理と推論ワークロードのオーケストレーションがより効率的に行えるようになる。 Google Cloudの今回の発表は、AWS、Microsoft Azure、OCIといった他の主要クラウドプロバイダーもVera Rubinベースのインスタンスを2026年中に展開する中で、柔軟性とソフトウェア統合の深さで差別化を図る戦略を鮮明にしたものと言える。

March 28, 2026

Java 26正式リリース、HTTP/3対応やAOTキャッシュの全GC対応など10件のJEPを搭載

概要 Oracleは2026年3月17日、Java 26(JDK 26)を正式リリースした。JDK 25に続く非LTS(Long-Term Support)リリースとして、10件のJEP(Java Enhancement Proposal)が含まれている。そのうち5件はプレビューまたはインキュベーター段階の機能であり、残り5件が新規または確定済みの変更となる。近年のJavaリリースの中では比較的コンパクトなリリースだが、HTTP/3対応やGCの改善など実用的な機能強化が盛り込まれた。 搭載された10件のJEP 言語機能 JEP 500: Prepare to Make Final Mean Final — finalキーワードの意味をより厳密にするための準備。ディープリフレクションによるfinalフィールドの変更に対して警告が発せられるようになり、将来的には例外がスローされる予定。 JEP 525: Structured Concurrency(第6プレビュー) — タスク階層とリソース管理を通じて、より明確で保守しやすい並行処理コードを記述できる構造化された並行性パターンの改良を継続。 JEP 530: Primitive Types in Patterns, instanceof, and switch(第4プレビュー) — パターンマッチングをプリミティブ型に拡張し、条件分岐をより表現力豊かに記述可能にする。無条件の正確性の定義強化やswitch構文でのドミナンスチェックの厳格化が変更点。 ライブラリ改善 JEP 517: HTTP/3 for the HTTP Client API — 標準のHTTP Client APIにHTTP/3プロトコルのサポートを追加。最新のプロトコル標準を利用可能にする。 JEP 524: PEM Encodings of Cryptographic Objects(第2プレビュー) — 暗号鍵、証明書、証明書失効リストをPEM形式でエンコードするAPIを提供。PEMRecordクラスがPEMにリネームされ、KeyPairやPKCS8EncodedKeySpecクラスの暗号化・復号化サポートが強化された。 JEP 526: Lazy Constants(第2プレビュー) — 最大1回だけ初期化される不変の値ホルダーである「計算定数」を導入。finalフィールドのパフォーマンスと安全性の利点を持ちつつ、初期化タイミングの柔軟性を提供する。前回の「Stable Values」から名称が変更された。 パフォーマンス向上 JEP 516: Ahead-of-Time Object Caching with Any GC — JDK 24で提供されたJEP 483(Ahead-of-Time Class Loading & Linking)を拡張し、低レイテンシのZGCを含むすべてのガベージコレクタで起動時間とウォームアップ時間を改善。Project Leydenの一環。 JEP 522: G1 GC: Improve Throughput by Reducing Synchronization — G1ガベージコレクタの同期オーバーヘッドを削減し、スループットを向上させる最適化。 その他 JEP 529: Vector API(第11インキュベーター) — ベクトル計算を最適なCPU命令にコンパイルするVector APIの11回目のインキュベーション。Project Valhallaの機能が利用可能になった時点でプレビューに移行予定。 JEP 504: Remove the Applet API — JDK 9およびJDK 17で非推奨化されていたApplet APIを完全に削除。ブラウザアプレットの時代の終焉を反映した変更。 今後の展望 次期リリースのJDK 27は2026年9月のGAリリースが予定されている。現時点でターゲットされているJEPとして、JEP 527(Post-Quantum Hybrid Key Exchange for TLS 1.3)がある。また、Lazy Constantsの第3プレビューやProject Valhallaに基づくValue Classes and Objects(プレビュー)なども候補として挙がっている。BellSoftもLibericaJDK 26をリリースしており、OpenJDKからの2,665件を含む合計2,825件の修正が含まれるなど、Javaエコシステム全体がJDK 26への対応を進めている。

March 28, 2026