TypeScript 6.0正式リリース、JavaScript実装最後のメジャー版でGo製7.0への橋渡しに

概要 Microsoftは2026年3月23日、TypeScript 6.0を正式にリリースした。本バージョンは、現行のJavaScriptで書かれたコンパイラによる最後のメジャーリリースであり、Go言語で全面的に再実装される次期TypeScript 7.0(Project Corsa)への「橋渡し」となる重要なリリースと位置付けられている。プリンシパルプロダクトマネージャーのDaniel Rosenwasser氏は「TypeScript 7.0は完成に極めて近い状態にある」と述べ、6.0を導入したプロジェクトにはネイティブプレビュー版の7.0も試すよう呼びかけている。 主な新機能と改善点 TypeScript 6.0では、ES2025ターゲットのサポートが追加され、RegExp.escape()、Temporal API(Stage 4到達)、Promise.try、Iteratorメソッド、Setメソッドなどの型定義が利用可能になった。特にTemporal APIは、JavaScriptにおける日付・時刻処理の長年の課題を解決するものとして注目されており、Temporal.Now.instant()などの操作がTypeScriptの型安全性のもとで利用できるようになる。ブラウザ側ではFirefox 139以降、Chrome 144以降で対応している。 型推論の面では、thisを使用しない関数における文脈依存性が緩和され、プロパティの宣言順序に関係なく型パラメータの推論が改善された。また、ジェネリックJSX式における関数式の型チェックも強化されている。モジュール解決では、Node.js 20以降で利用可能な#/プレフィックスによるサブパスインポートのサポートや、--moduleResolution bundlerと--module commonjsの組み合わせが可能になった。DOM型ライブラリでは、dom.iterableとdom.asynciterableの内容がdomに統合され、設定がシンプルになった。 デフォルト設定の大幅な変更 6.0ではデフォルト設定が大きく変更されている。strictがデフォルトでtrueに、moduleがesnextに、targetがes2025にそれぞれ変更された。また、typesがデフォルトで空配列となり@typesパッケージの自動検出が行われなくなったため、"types": ["node"]などの明示的な指定が必要になる。rootDirもデフォルトで.(tsconfig.jsonのあるディレクトリ)に固定され、推論されなくなった。 非推奨機能とTypeScript 7.0への移行 多くのレガシーオプションが非推奨または削除された。target: es5、--moduleResolution node(nodenextやbundlerへの移行を推奨)、--baseUrlなどは非推奨となり、一時的に"ignoreDeprecations": "6.0"で抑制できるが、7.0では完全に削除される予定だ。一方、--module amd/umd/systemjsや--outFileは6.0で既に削除されている。また、import assertion構文(assert)の非推奨がimport()呼び出しにも拡大され、with構文への移行が求められる。 7.0への移行を支援する--stableTypeOrderingフラグも導入された。6.0では型IDが出現順に割り当てられるが、7.0では決定論的なコンテンツベースのソートが採用されるため、このフラグで事前に挙動を揃えることができる。ただし型チェックが最大25%遅くなるため、あくまで診断用途であり、本番利用は推奨されていない。TypeScript 7.0のネイティブプレビューはVisual Studio Code拡張およびnpmパッケージ(@typescript/native-preview)として既に利用可能で、ネイティブコード速度と共有メモリマルチスレッドによる大幅なパフォーマンス向上が期待されている。

March 28, 2026

VS Code 1.113リリース — AIの思考レベル調整、サブエージェントのネスト呼び出し、新デフォルトテーマなど多数の新機能

概要 Microsoftは2026年3月25日、Visual Studio Code 1.113を正式リリースした。週次Stableリリース体制への移行後、本格的な機能強化を含むリリースとして注目される。今回のアップデートでは、AIエージェント関連の機能が大幅に拡充されたほか、チャット体験の改善、エディタのブラウザタブ管理機能、新しいデフォルトテーマの導入など、幅広い領域で改良が加えられている。 AIエージェント機能の強化 最も目を引く新機能の一つが「Thinking Effort」セレクターだ。Claude Sonnet 4.6やGPT-5.4など推論をサポートするモデルにおいて、モデルピッカーから思考量を「Low」「Medium」「High」の3段階で切り替えられるようになった。これにより、簡単な質問には素早い応答を、複雑な問題には深い推論をといった使い分けが可能になる。従来のgithub.copilot.chat.anthropic.thinking.effortおよびgithub.copilot.chat.responsesApiReasoningEffort設定は非推奨となった。 サブエージェントのネスト呼び出しも重要な追加機能だ。chat.subagents.allowInvocationsFromSubagents設定を有効にすることで、サブエージェントが別のサブエージェントを呼び出せるようになり、複雑なマルチステップワークフローの構築が可能になった。さらに、MCPサーバーをCopilot CLIやClaudeエージェントと共有できるようになり、ローカルエディタを超えたMCPサーバーの活用が広がった。 チャット体験とセッション管理の改善 チャットカスタマイゼーションエディタがプレビューとして導入され、カスタムインストラクション、プロンプトファイル、カスタムエージェント、スキルなどを一元的に管理できるインターフェースが提供された。コードエディタの埋め込みやAI支援によるコンテンツ生成機能も備えている。 セッション管理面では、Copilot CLIやClaudeエージェントのセッションをフォークする機能が追加された。github.copilot.chat.cli.forkSessions.enabled設定で有効化でき、元のコンテキストを失うことなく異なる思考の方向性を探索できる。また、エージェントデバッグログパネルがCopilot CLIやClaudeエージェントのセッションにも対応し、デバッグが容易になった。 エディタとUIの改善 エディタ体験では、統合ブラウザでの自己署名証明書の一時的な信頼機能が追加された。開発時に自己署名証明書を使用する場面で、1週間有効な一時的信頼を付与でき、必要に応じて失効させることも可能だ。ブラウザタブ管理も強化され、⇧⌘A(Windows/LinuxではCtrl+Shift+A)でのクイックオープンや、タイトルバーへのグローブアイコン表示、全タブの一括クローズなどが利用できるようになった。 デフォルトテーマも刷新され、「VS Code Light」と「VS Code Dark」が従来の「Modern」テーマに代わる新しいデフォルトとして導入された。新規インストールではOSテーマとの同期がこの新テーマに自動設定される。なお、v1.110で非推奨となったEdit Modeは完全に廃止され、v1.125まではchat.editMode.hidden設定による再有効化が可能だが、その後は完全に削除される予定だ。

March 28, 2026

Y Combinator W26デモデー:約190社が参加、月面ホテルからAIセキュリティまで多彩なスタートアップが注目を集める

概要 Y Combinator(YC)のWinter 2026(W26)コホートのデモデーが2026年3月に開催され、約190社のスタートアップがピッチを行った。YC CEOのGarry Tan氏によると、デモデーまでに年間経常収益(ARR)100万ドルに達した企業が14社に上り、これは過去最高記録となった。さらに、YCデモデーに2013年から参加しているRebel Fundのデータによれば、W26スタートアップの35%がYC全企業の上位20%にスコアされており、過去のどのコホートもこの水準に達したことがないという。バッチ全体の構成としては、約60%がAI関連企業(2024年の40%から増加)、64%がB2B、消費者向けはわずか5%程度となっている。 注目のスタートアップ TechCrunchが選出した16社の注目スタートアップには、多様な分野の企業が名を連ねた。AGI(汎用人工知能)の進捗を測定するベンチマークを開発する非営利団体「ARC Prize Foundation」は、OpenAI、Anthropic、Googleがすでにそのベンチマークを活用している。元Apple社員が共同創業した「Button」は、音声コマンドでアプリを操作できる小型ウェアラブルAIデバイスを開発。「Hex Security」は自律エージェントを活用してレッドチーム演習を自動化するオフェンシブセキュリティプラットフォームを構築している。 このほか、世界中の5,000人以上の協力者から人間の動きの動画を収集しヒューマノイドロボットの訓練に活用する「Asimov」、建築士の仕様書・図面・契約書レビューを自動化する「Avoice」、非英語話者の患者と医療従事者の言語の壁を埋めるAI医療翻訳の「Opalite Health」、機械学習でウラン鉱床を効率的に特定する「Terranox AI」、半導体設計プロセスにAIエージェントを適用する「Visibl」など、AIをインフラとして各業界の高リスクなワークフローに組み込む企業が目立った。 投資家が注目した8社とバリュエーション TechCrunchが約12人のVCにアンケートを実施し、少なくとも2人以上から「お気に入り」として挙げられた企業を選定した。中でも話題を集めたのが月面インフラを構築する「GRU Space」だ。創業者のSkyler Chan氏はBerkeley出身で、Teslaでのソフトウェア開発やNASA関連の宇宙技術に携わった経験を持つ。同社は月の土壌を構造用レンガに変換する「月面工場」を開発し、2032年までに初の月面ホテル開業を目指している。すでに5億ドルの発注意向書を確保し、ホワイトハウスへの招待やトランプ家からの予約も得ているという。 オーストラリアの6,000頭規模の牧場出身の創業者が率いる「GrazeMate」は、自律型ドローンによる牛の放牧管理を実現する。ドローンは牛の誘導だけでなく、体重推定や牧草の状況把握も可能で、米国の牧場労働者不足という深刻な問題に対応する。また、マルチモーダルAI訓練用の人間活動データマーケットプレイスを構築する「Luel」も注目を集めた。 バリュエーションと今後の展望 資金調達面では、少なくとも数社が1億ドルの評価額で調達に成功しているが、これらの企業はすでにARR100万ドル以上の実績を持つ。それ以外のスタートアップでも今四半期のデフォルトのバリュエーションは約3,000万ドルとされ、シード市場の平均の約2倍に達している。正式なプレゼンテーション前からすでに複数の企業にタームシートが回っていたとの報告もある。 バッチ全体の約14%が物理的な製品を開発しており、YCが純粋なソフトウェアからの多角化を積極的に進めていることがうかがえる。投資家の間では「AIは飾りではなくインフラとして機能すべき」という認識が広がり、誤診や不正検知の見落としといった高リスクな領域で実用的な価値を提供するスタートアップに関心が集中した。W26コホートは、AIの成熟とハードテックの復権が交差する新たなフェーズを象徴するバッチとなった。

March 28, 2026

Amazon、家庭用人型ロボットのFauna Roboticsを買収しコンシューマー向けロボット市場に本格参入

概要 Amazonは2026年3月、ニューヨークを拠点とするスタートアップFauna Roboticsの買収を発表した。買収額は非公開。Fauna Roboticsは2024年に元MetaおよびGoogle出身のエンジニアらによって設立された企業で、家庭や学校、公共スペースでの利用を想定した子供サイズの人型ロボット「Sprout」を開発している。約50名の従業員は創業者を含め全員がAmazonのPersonal Robotics Groupに合流する。Amazonは「Faunaの技術と自社の専門知識を組み合わせ、顧客の生活をより良く、より便利にする新たな方法を発明していく」と声明を出した。 Sproutの特徴 Fauna Roboticsが開発した人型ロボット「Sprout」は、身長約1メートル(約107cm)のコンパクトな設計で、安全性と親しみやすさを重視したソフト素材で作られている。歩行、ジェスチャー、ユーザーへの応答といった基本的なインタラクション機能を備え、研究者や企業がアプリケーションを構築できる開発者プラットフォームも提供している。初期の顧客には研究機関やDisneyが含まれており、すでに実用的な導入実績を持つ点が注目される。 Amazonのロボティクス戦略と市場動向 Amazonはこれまで倉庫・物流向けに100万台以上のロボットを展開してきたが、今回の買収は同社が消費者向け・家庭向けの人型ロボット市場へ本格的に進出することを示すものだ。報道によれば、Fauna Roboticsの買収は2026年3月だけで2件目のロボティクススタートアップ買収であり、この分野への投資を急速に加速させていることがうかがえる。人型ロボット市場ではTeslaをはじめとする大手企業も参入を進めており、競争が激化している。ただし、家庭用人型ロボットの本格的な普及にはまだ時間がかかるとの見方もあり、今後の技術開発と市場形成の行方が注目される。

March 27, 2026

GitHub Enterprise Server 3.20が一般提供開始、イミュータブルリリースやバックアップサービスGA化など多数の強化

GitHub Enterprise Server 3.20の主な新機能 GitHub Enterprise Server(GHES)3.20が2026年3月17日に一般提供(GA)を開始した。今回のリリースでは、デプロイの効率性、監視機能、コードセキュリティ、ポリシー管理の各領域で大幅な強化が行われている。 注目すべき新機能として、まずイミュータブルリリースが導入された。GitHubリリースに不変性を付与できるようになり、公開後のリリースアセットの追加・変更・削除をロックし、リリースタグの移動や削除も防止する。これにより、サプライチェーン攻撃から配布アーティファクトを保護できる。また、以前パブリックプレビューだったバックアップサービスがGAとなった。GHES内蔵のマネージドサービスとして、従来のbackup-utilsに代わるバックアップ手段を提供する。なお、backup-utilsはバージョン3.22で廃止予定となっている。 プルリクエストのマージ体験も刷新され、ステータスチェックがステータス別にグループ化(失敗チェックが先頭表示)され、自然順ソートで整理されるようになった。高可用性構成では、プライマリデータノードからCPU集約型タスクをオフロードするための追加ノードをデータセンターに配置できるようになり(パブリックプレビュー)、水平スケーリングが可能となった。さらに、エンタープライズオーナーがエンタープライズチームを作成・管理し、組織横断のガバナンスを簡素化できる機能も追加されている。 Dependabotによるnpmマルウェア検出 同日、Dependabotにnpm依存パッケージのマルウェア検出機能が追加された。有効化すると、DependabotがnpmパッケージをGitHub Advisory Databaseのマルウェアアドバイザリと照合し、既知の悪意あるバージョンへの依存を検出してアラートを発行する。 この機能はオプトイン方式で、リポジトリ・組織・エンタープライズのセキュリティ設定から有効化できる。マルウェアアラートはCVEベースの脆弱性アラートとは別カテゴリとして表示され、トリアージの効率化が図られている。2022年にパブリック・プライベートパッケージの名前衝突による誤検知問題で一度停止されていたが、オプトイン制御やマルウェアバージョンのみのデフォルトアラート、CVEアラートとの明確な分離といった再設計を経て復活した。今後はOpenSSF Malware Streamsプロジェクトとの統合を通じ、npm以外のエコシステムへの対応拡大も予定されている。 CodeQL 2.24.3:Java 26サポートと解析精度の向上 2026年3月10日にリリースされたCodeQL 2.24.3では、Java 26のサポートが追加された。Java解析においてMaven POMファイルからJavaバージョンを自動選択する仕組みが導入され、可能な場合はすべてのMavenプロジェクトでJava 17以上を使用してビルド互換性を向上させる。GHES 3.20自体もCodeQLの強化を多数含んでおり、C/C++リポジトリのビルドなしスキャン(build-mode none)のGA化、全サポート言語でのインクリメンタル解析、Swift 6.2/6.2.1やKotlin 2.2.0x/2.2.2xへの対応などが盛り込まれている。 その他の言語別改善としては、JavaScript/TypeScriptでmobx-reactおよびmobx-react-liteのobserverラップReactコンポーネントのサポート、PythonでAntiSSRFライブラリによるSSRFサニタイゼーションバリアの追加、isSafe(x) == trueやisSafe(x) != falseといったガード条件の自動処理が含まれる。 Actions Runner Controller 0.14.0:マルチラベル対応とオートスケーリング安全性の強化 2026年3月19日にリリースされたActions Runner Controller(ARC)0.14.0では、ランナースケールセットへのマルチラベルサポートが実現した。従来は1スケールセットにつき1ラベルしか設定できず、OS・ハードウェア・ネットワーク構成の組み合わせごとに別のスケールセットが必要だったが、複数ラベルを1つのスケールセットに定義しruns-on宣言で組み合わせて指定できるようになった。 オートスケーリングの安全性も向上し、ランナーが終了コード7で終了した場合にコントローラーがそのランナーセットのオートスケーリングを停止する仕組みが導入された。これにより、新しい構成のロールアウト中に古いランナーがプロビジョニングされるリスクが軽減される。リスナーPodにはデフォルトでkubernetes.io/os: linuxのnodeSelectorが追加され、混合OSクラスターでのWindows Nodeへの誤スケジューリングも防止される。また、actions/scalesetライブラリが唯一のAPIクライアントとして採用され、内部アーキテクチャが整理された。

March 27, 2026

GNU InetUtils telnetdにCVSS 9.8の未認証リモートコード実行脆弱性、パッチ未提供のまま公開

概要 GNU InetUtilsのtelnetデーモン(telnetd)に、CVSSスコア9.8(Critical)の深刻な脆弱性CVE-2026-32746が発見された。イスラエルのサイバーセキュリティ企業Dreamが発見し、2026年3月11日に報告、3月18日に公開された。この脆弱性はTelnetプロトコルのオプションネゴシエーション中に発生するもので、認証前の段階で悪用可能であるため、攻撃者はポート23に接続するだけで認証情報なしにroot権限で任意のコードを実行できる。 影響を受けるのはGNU InetUtilsのバージョン2.7以前のすべてのバージョンに加え、FreeBSD、NetBSD、Citrix NetScaler、Haiku、TrueNAS Core、uCLinux、libmtev、DragonFlyBSDなど、同じtelnetdコードを利用する幅広いプラットフォームにも影響が及ぶ。Censysの調査によると、2026年3月18日時点で約3,362台のホストがインターネット上に露出している。 技術的な詳細 脆弱性の根本原因は、LINEMODE SLC(Set Local Characters)サブオプションハンドラにおける境界外書き込み(out-of-bounds write)によるバッファオーバーフローである。Telnet接続の確立時に行われるオプションネゴシエーションの段階、すなわち認証が行われる前の時点でこの処理が実行されるため、攻撃者は細工したSLCサブオプションを送信するだけで脆弱性を発動できる。研究者によれば、「認証されていない攻撃者がポート23に接続し、細工されたSLCサブオプションを送信することでトリガーできる」とされており、特別なネットワーク上の位置取りも不要である。悪用に成功した場合、完全なシステム侵害、永続的なバックドアの設置、データ窃取、ラテラルムーブメントが可能となる。 対策と今後の見通し 修正パッチは2026年4月1日までに提供される予定だが、本記事公開時点ではまだ利用できない状態にある。それまでの間、以下の緩和策が推奨されている。不要であればtelnetdを無効化すること、root権限なしでの実行、ネットワークおよびホストファイアウォールでのポート23のブロック、Telnetアクセスの分離である。そもそもTelnetは暗号化されていない旧来のプロトコルであり、SSHへの移行が長年推奨されてきた経緯がある。今回の脆弱性は、レガシーなネットワークサービスが依然として重大なセキュリティリスクをもたらし得ることを改めて示す事例といえる。

March 27, 2026

ICML 2026が隠し透かしでAI不正査読を検出、提出論文の約2%にあたる497本を却下

概要 国際機械学習会議(ICML 2026)は、査読プロセスにおいてAIを不正に利用した著者を検出し、提出論文の約2%にあたる497本を却下したことを発表した。ICMLは査読においてLLMの使用を明示的に禁止しており、今回の大量却下は学術会議として前例のない規模の対応となる。この措置は、AI時代における学術的誠実性の維持に向けた具体的な成功事例として、研究コミュニティに大きな波紋を呼んでいる。 検出手法——隠しテキスト透かしによるトラップ 今回用いられた検出手法は、論文中に人間の目には見えない隠しテキストの透かし(ウォーターマーク)を埋め込むというものだ。この隠しテキストにはAIシステムへの指示が含まれており、LLMが論文を読み込んで査読を生成する際に、特定の特徴的なフレーズを出力に含めるよう誘導する仕組みになっている。主催者はこれらの特徴的フレーズが査読コメントに出現するかどうかを確認することで、AIが査読に使用されたケースを特定した。この手法は、AI生成テキストの統計的検出とは異なり、意図的に仕掛けたトラップによる確実性の高い検出方法といえる。 学術出版における不正の広がり 今回の事態は、学術出版全体でAI不正が深刻化している状況の一端を示している。2025年には別のAI関連学会で査読の約5分の1がAI生成と見られることが判明し、また別の学会では数百件の捏造された引用が論文中に発見された。さらに2023年にはある出版社が8,000本の不正論文を撤回するという事態も起きている。AIツールの普及により、偽の学術論文や不正な査読の生成がますます容易になっており、学術界全体での対策が急務となっている。 今後の展望 ICML 2026の透かし検出手法の成功は、他の学術会議や学術誌にも同様の対策が広がる可能性を示唆している。一方で、AIの検出回避技術も進化し続けるため、検出手法とのいたちごっこが続くことも予想される。学術コミュニティにとって、査読の信頼性をいかに維持するかは今後も重要な課題であり続けるだろう。

March 27, 2026

Interlockランサムウェア、Cisco FMCのCVSS 10.0ゼロデイ脆弱性を公式開示前から悪用しルートアクセスを取得

概要 Interlockランサムウェアグループが、Cisco Secure Firewall Management Center(FMC)ソフトウェアに存在する重大な脆弱性CVE-2026-20131(CVSSスコア: 10.0)を、Ciscoの公式開示より1か月以上前の2026年1月26日からゼロデイとして悪用していたことが明らかになった。Amazon脅威インテリジェンスが2026年3月18日にこの活発なキャンペーンについて公に警告し、その後Ciscoもアドバイザリを更新して悪用の事実を確認した。AmazonのCISOであるCJ Moses氏は「これは単なる脆弱性の悪用ではない。Interlockはゼロデイを手にしており、1週間の先行優位を得ていた」と述べ、パッチが存在しない状態での攻撃に対する防御の困難さを強調した。 脆弱性の技術的詳細 CVE-2026-20131は、Cisco FMCソフトウェアにおけるユーザー提供のJavaバイトストリームの安全でないデシリアライゼーションに起因する脆弱性である。攻撃者は影響を受けるソフトウェアの特定のパスに対して細工されたHTTPリクエストを送信することで、認証なしにリモートから任意のJavaコードをroot権限で実行できる。攻撃の流れとしては、まず悪意のあるHTTPリクエストで任意のJavaコードを実行し、侵害されたシステムが外部サーバーにHTTP PUTリクエストを発行して悪用の成功を確認、その後リモートサーバーからELFバイナリを取得するコマンドが送信される。 Interlockグループの攻撃ツールキット Interlockグループの運用セキュリティ上のミスにより、誤って設定されたインフラストラクチャサーバーからツールキットの全容が明らかになった。グループはUTC+3のタイムゾーンで活動しており、Windows環境列挙用のPowerShellスクリプト、C2通信・シェルアクセス・ファイル転送・SOCKS5プロキシ機能を備えたカスタムJavaScript/Javaリモートアクセス型トロイの木馬、LinuxサーバーをHTTPリバースプロキシとして構成するBashスクリプト、暗号化コマンド実行用のメモリ常駐型Webシェル、ネットワーク検証用の軽量ビーコン、持続的リモートアクセス用のConnectWise ScreenConnect、メモリフォレンジック用のVolatility Framework、Active Directory証明書サービスの誤設定を悪用するCertifyツールなど、多段階攻撃チェーンを構成する包括的なツールセットを保有していた。 対策と今後の見通し 推奨される対策として、パッチの即時適用、侵害の可能性を特定するためのセキュリティ評価の実施、不正なScreenConnectインストールの確認、多層防御戦略の実装が挙げられている。Moses氏は「パッチが存在する前に攻撃者が脆弱性を悪用する場合、どれほど勤勉なパッチ適用プログラムでもその重要な期間に防御することはできない」と指摘した。今回の事例は、ランサムウェアグループが支払い率の低下に伴い戦術を適応させ、初期アクセスの手段としてVPNやファイアウォールの脆弱性を標的にする傾向が強まっているという業界全体の動向とも一致している。

March 27, 2026

KubeCon Europe 2026で注目されたeBPF・mTLS統合とAI推論基盤の進化

概要 2026年3月24日から26日にかけてアムステルダムで開催されたKubeCon + CloudNativeCon Europe 2026には、13,000人以上が参加した。誕生から12年を迎えたKubernetesは成熟期に入り、今年のカンファレンスではeBPFとmTLSによるネットワークセキュリティの強化、AI推論ワークロードへの対応、そしてBSD統合による実行環境の多様化が主要テーマとして浮上した。MicrosoftのBrendan Burns氏(Corporate Vice President兼Technical Fellow)は、AIインフラにおける課題が「動作するか壊れるか」から「良い結果か悪い結果か」へと根本的に変化していると指摘し、Kubernetesの運用成熟度を現代のワークロードに適用することの重要性を強調した。 サイドカーレスmTLSの実現:CiliumとeBPFの統合 今回のKubeConで最も注目を集めた技術トピックの一つが、Cilium v1.19以降で実現されたサイドカープロキシ不要のmTLS(相互TLS認証)である。従来のサービスメッシュではサイドカーコンテナが必要だったが、新しいアプローチではeBPF(Extended Berkeley Packet Filter)とIstioのztunnel(Rust実装のコンポーネント)を組み合わせ、各ノード上の軽量プロキシがTLS処理を担う「アンビエントモード」を採用している。設定はCilium Helm chartでztunnel機能を有効化し、ネームスペースにio.cilium/mtls-enabled=trueラベルを適用するだけの3ステップで完了する。この方式はノード単位ではなくセッション単位の認証を実現し、ハンドシェイク時のパケットロスも解消されている。 Microsoftはこの技術をAzure Kubernetes Service(AKS)にも統合し、「Azure Kubernetes Application Network」としてフルサービスメッシュのオーバーヘッドなしにmTLS、アプリケーション対応の認可、トラフィックテレメトリを提供する。さらにWireGuardによるノード間暗号化やCilium Cluster Meshによるクロスクラスタネットワーキングも発表された。 AI推論基盤とスケジューリングの進化 AI関連では、Dynamic Resource Allocation(DRA)がKubernetesで正式にGA(一般提供)となり、Kubernetes 1.36ではWorkload APIにDRAサポートが追加された。Microsoftは新たなオープンソースプロジェクト「AI Runway」を発表し、推論ワークロード向けのKubernetes APIとWebインターフェース、HuggingFace統合、GPUメモリ適合インジケーターを提供する。AKSにおいてもGPUメトリクスのPrometheus/Grafana統合や、自然言語によるネットワーク診断クエリ機能「Agentic Container Networking」が追加された。CNCFサンドボックスプロジェクトの「HolmesGPT」はエージェント型のトラブルシューティングツールとして紹介された。 BSD統合と新しいコンテナランタイム Kubernetesエコシステムの実行環境も多様化が進んでいる。CNCFメンバーであるProject Limaはバージョン2.1をリリースし、macOSに加えFreeBSDをゲストOSとしてサポートした(実験段階)。K3s、k0s、RKE2と互換性があり、コンテナに匹敵する軽量な仮想マシンを実現する。また、CNCFに約1年前に加入したProject uruncは、ユニカーネルコンセプトを採用した新しいコンテナランタイムで、BSDアプリケーションをLinuxコンテナ向けに移植することなく、隔離された環境で実行可能にする。 運用成熟度の向上と今後の展望 AKSでは運用面の改善も多数発表された。ブルーグリーン方式のエージェントプールアップグレード、エージェントプールのロールバック機能(フル再構築なしに前バージョンへ復帰可能)、プリロード済みコンテナと設定を含むカスタムノードイメージ仕様「Prepared Image Specification」、そしてローカル開発環境「AKS Desktop」のGA化などが含まれる。一方で、ヨーロッパの参加者にとって重要なデータ主権の問題については議論が限定的だったとの指摘もあり、今後のカンファレンスでの課題として残された。次回のKubeCon Europeは2027年にバルセロナ、2028年にベルリンで開催される予定である。

March 27, 2026

PHP、25年来の独自ライセンスからBSD 3条項ライセンスへ統一へ――投票は49対0で圧倒的支持

概要 PHPプロジェクトは、長年にわたって使用されてきた独自の二重ライセンス構造を廃止し、広く認知されたBSD 3条項ライセンス(Modified BSD License)に統一するRFC(Request for Comments)の投票を行っている。Ben Ramseyが主導するこの提案は、2026年4月4日まで投票が続けられており、現時点で賛成49票、反対0票、棄権2票と圧倒的な支持を集めている。採択には3分の2以上の賛成が必要だが、事実上可決は確実な情勢だ。 現行ライセンスの問題点 PHPは現在、コードベースの大部分をカバーするPHP License v3.01と、Zend/ディレクトリに適用されるZend Engine License v2.00という2つの独自ライセンスを使用している。この構造は2006年から続いているが、いくつかの深刻な問題を抱えていた。PHP License v3.01は2020年にOSIのレガシー承認プロセスを通じて承認されたものの、標準的な審査ではなく歴史的使用実績に基づく承認であった。Zend Engine License v2.00に至ってはOSI承認すら存在しない。さらに両ライセンスはGPLと互換性がなく、商用採用の障壁となっていた。Debianがこのライセンス下のPHP拡張機能の配布を拒否する事例も複数発生しており、ディストリビューターやコントリビューターに混乱をもたらしてきた。 なぜBSD 3条項ライセンスなのか RFCの分析によると、現行の両ライセンスから条件4・5・6(PHP GroupやPerforce固有の条項)を除去すると、残る条件1〜3はBSD 3条項ライセンスと同一になる。つまり、ユーザーやコントリビューターの権利を一切変更することなく、OSI承認済みかつGPL互換の標準ライセンスに移行できるという理論的根拠がある。FSF(Free Software Foundation)もBSD 3条項ライセンスをGPL互換の自由ソフトウェアライセンスとして認定しており、これにより他のOSSプロジェクトとの親和性が大幅に向上する。 歴史的経緯 PHPのライセンスの複雑さは、プロジェクトの長い歴史に根差している。PHP 1〜2はGPLv2でライセンスされていたが、PHP 3でGPLv2とApacheスタイルのカスタムライセンスの二重ライセンスに移行。PHP 4以降は、Richard Stallmanとの論争を経て独自のPHP Licenseに切り替えられた。Zend Engineには、共同創設者のAndi Gutmansが「Zend EngineはPHP以外の製品でも使用できるように設計された」と説明したように、スタンドアロンでの商用利用の余地を残すため別個のライセンスが設けられた。しかし25年の歳月を経て「両者は分離できないほど密接に絡み合っている」状態となり、別ライセンスの意義は失われていた。 合意形成と今後の影響 ライセンス変更にあたっては、PHP Groupの全メンバー(Rasmus Lerdorf、Andi Gutmans、Zeev Suraskiら10名)の承認と、Zend Licenseの権利を持つPerforce Software社からの法的な同意書が取得済みである。実装はphp-srcおよびweb-phpのプルリクエストとして既に準備されており、LICENSEファイルの置き換え、ソースファイルヘッダーの更新、ウェブサイトドキュメントの修正が含まれる。既存のPHP License v3.01で公開されている拡張機能は、アップグレード条項に基づき任意でBSD 3条項ライセンスへ移行可能だ。なお、PHPマニュアルはCreative Commons Attribution 3.0のまま変更されない。四半世紀にわたるライセンスの混乱が解消されることで、PHPエコシステム全体の法的明確性と他プロジェクトとの互換性が大きく改善されることが期待される。

March 27, 2026