中国系APT「UAT-8302」、複数グループ間で共有されるマルウェアを駆使して南米・東欧の政府機関に侵入

概要 Cisco Talosは2026年5月、中国系APTグループ「UAT-8302」による大規模なサイバースパイキャンペーンの詳細を公表した。このグループは2024年末から南米の政府機関を、2025年からは東南ヨーロッパの政府機関を標的に継続的な侵入活動を展開している。UAT-8302の特徴は、複数の中国系APTグループ間で共有・流通するマルウェアを組み合わせて使用する点にあり、中国のサイバー攻撃エコシステムにおける「ツール共有モデル」の存在を裏付ける事例として注目されている。 初期侵入にはWebアプリケーションを狙ったゼロデイおよびN-dayエクスプロイトが疑われており、侵害後は広範なネットワーク偵察、自動スキャン、ラテラルムーブメント、バックドア・プロキシインフラの展開という段階的な手順を踏む。 マルウェア・ツールの詳細 UAT-8302が使用するツール群は多岐にわたり、複数の中国系脅威クラスターとの重複が確認されている。 主要バックドアとして、**.NET製バックドア「NetDraft(NosyDoor)」**が挙げられる。これはFINALDRAFTのC#実装であり、Ink Dragon・Earth Alux・Jewelbug・REF7707といった複数のグループが過去に展開した実績を持つ。また、CloudSorcerer v3.0 は2024年5月からロシアの組織を標的に使用が観測されていたもので、同グループのキャンペーンにも登場した。VShell はSNOWLIGHTやSNOWRUSTといったステージャーによって配送されるペイロードであり、UNC5174・UNC6586・UAT-6382などの複数のUNCグループによる利用が確認されている。 補助ツールとして、Linuxに特化したステージング用のSNOWLIGHTおよびSNOWRUST(Rustバリアント)、ShadowPadの後継とされるDeed RAT(Snappybee)、Earth Estriesが展開してきたZingdoor、CrowdoorやHemiGateを配送するシェルコードローダーDraculoaderなども確認されている。さらに、持続的なバックドアアクセスのためにStowaway・SoftEther VPN、自動化されたネットワークスキャンにgogo(オープンソースツール)が活用されている。 APTグループ間のツール共有という新たな脅威モデル 今回の調査で特に注目されるのが、中国系APTグループ間でのマルウェア共有という組織的な協力体制の存在だ。NetDraftはESETが追跡するLongNosedGoblinや、ロシアのIT企業を標的とする**Erudite Mogwai(Space Pirates)**によっても同時期に使用されていた。また、SNOWLIGHTはUNC5174・UNC6586・UAT-6382でも確認されている。 Trend Microは2025年10月、この構造を**「Premier Pass-as-a-Service(プレミア・パス・アズ・ア・サービス)」モデル**として詳述している。Earth Estriesが初期アクセスを取得しEarth Nagaへ引き渡すような形で、組織化された階層型の攻撃エコシステムが中国系脅威アクター間に形成されていると指摘されている。帰属の根拠としては、ツールの重複、マルウェアファミリーの関連性、中国系のインフラパターンが挙げられており、複数のサードパーティ機関も当該アーティファクトを「中国系または中国語を話すアクター」に関連づけている。 まとめと今後の展望 UAT-8302のキャンペーンは、中国のサイバースパイ活動が単一グループによる単独行動から、複数のAPTグループが役割分担・ツール共有を行う連携型エコシステムへと進化していることを示している。防衛側にとっては、既知のマルウェアシグネチャへの依存だけでなく、共有インフラや行動パターン(TTP)に基づく検知戦略の強化が求められる。南米・東欧の政府機関を狙ったこの活動は、地政学的な諜報収集目的が背景にあるとみられており、今後もターゲット地域の拡大が懸念される。

May 6, 2026

正規RMMツールを二重に悪用するフィッシングキャンペーン「VENOMOUS#HELPER」、米国80以上の組織を標的

概要 セキュリティ企業Securonixは、「VENOMOUS#HELPER」と命名されたフィッシングキャンペーンを追跡・公開した。2025年4月から活発化しているこのキャンペーンは、主に米国の80以上の組織を標的とし、正規のリモート監視・管理(RMM)ツールであるSimpleHelpとConnectWise ScreenConnectを同時に悪用して持続的なリモートアクセスを確立する点が特徴的だ。同キャンペーンはRed CanaryとSophosがSTAC6405として追跡している活動とも重複が確認されている。 攻撃の入口は、米社会保障局(SSA)を偽装したフィッシングメールだ。受信者に「メールアドレスの確認とSSA明細書のダウンロード」を促すリンクが含まれており、クリックするとメキシコの正規企業サイト(gruta.com.mx)が改ざんされた偽のSSA確認ページへ誘導される。メールのフィルタリングを回避するために侵害済みのメキシコ系ドメインを中継として利用しているのが巧妙な点だ。 感染の技術的メカニズム 被害者が偽ページ上でメールアドレスを送信すると、別の侵害済みホストへリダイレクトされ、悪意のある実行ファイル(statement5648.exe)がダウンロードされる。このファイルはJWrapperでパッケージングされており、Windowsのデフォルト動作(拡張子の非表示)とカスタムアイコンを悪用して政府ドキュメントに偽装する。さらに、SimpleHelp Ltd.によるThawteのAuthenticodeコード署名が有効なため、Windows SmartScreenの警告は「確認済みの発行元」を示す青いダイアログに変わり、ウイルス対策ソフトによる検出を回避する。 感染の連鎖は次の5段階で進行する。 JWrapperのブートストラップが、サポート切れのOracle Java 1.7.0_79(2015年EOL)をC:\ProgramData\JWrapper-Remote Access\に展開する SimpleService.exeが「Remote Access Service」という名前でWindowsサービスとして登録され、SafeBootレジストリキーへの書き込みによりセーフモード再起動後も生存する SimpleGatewayService.exeが特殊なJVMフラグ(-Xrs、TLSダウングレード設定)でJavaランタイムを起動する session_win.exe(winlogon.exeからのトークン窃取)とelev_win.exe(UACバイパス)によりセッションが昇格する 2系統のC2チャネルが同時に確立される デュアルRMMによる冗長的バックドア このキャンペーンの最大の特徴は、2種類のRMMツールを同時に展開する「冗長デュアルチャネル方式」だ。一方のチャネルが検出・遮断されても、もう一方で攻撃継続を確保する設計になっている。 SimpleHelp 5.0.1:84.200.205[.]233:5555に設置された攻撃者自身のサーバーに接続。自動監視、スクリプトによるコマンド実行、ファイル転送機能を提供する ConnectWise ScreenConnect:213.136.71.246:8041のリレーサーバー(ドメイン:sslzeromail[.]run.place)経由でインタラクティブなデスクトップアクセスを提供するセカンダリチャネルとして機能する また、マルウェアは3つの監視ループをバックグラウンドで並行実行し、毎時986件ものプロセス生成イベントをオペレーターの操作なしに発生させる。WiFiインターフェースの監視(約15秒間隔)、マウス位置によるユーザー在席確認(約23秒間隔)、WMIを用いたセキュリティ製品のスキャン(約67秒間隔)がその内容だ。 EDR回避と永続化の手口 EDRの検出を回避する工夫として、wmic.exeをwmic.exe.bakにリネームしてC:\Windows\System32\wbem\に配置し、名前ベースの検出ルールをすり抜けつつ同一のWMIクエリ(SecurityCenter2)を実行するという手口が確認されている。このリネームされたバイナリはホスト側の高信頼度の侵害指標となる。 永続化においては、Windowsサービスとしてのインストールに加え、強制終了されても自動再起動するウォッチドッグ機構が組み込まれており、C:\ProgramData\JWrapper-Remote Access\JWAppsSharedConfig\sgaliveファイルをリバイバルシグナルとして使用する。 帰属と推奨対策 Securonixは現時点でこのキャンペーンを既知の脅威アクターに帰属していないが、「西側経済圏を標的とする金銭的動機を持つIAB(初期アクセスブローカー)またはランサムウェアの前段階作戦」と評価している。 防御の観点からは、名前ベースの検出に頼らず、異常なプロセス系譜、定期的な自動ポーリングパターン、標準外のサービスインストールをホストテレメトリで監視する行動分析が有効とされる。特に、オペレーターが活動開始した際に自動監視ループに重なって発生するwhoami・ipconfig・net user・systeminfoといった即時状況確認コマンドの連続実行を検出することが重要だ。

May 6, 2026

AIコーディングでは動的言語が静的型付き言語より1.4〜2.6倍速くて安い:13言語ベンチマーク結果

概要 Rubyコミッターとして知られる遠藤侑介氏が、13のプログラミング言語を対象にClaude Codeのコーディング効率を比較する大規模ベンチマークを実施し、その結果を公表した。600回以上の実行からなる本研究では、「簡略化されたGitの実装」という共通タスクを各言語で20回ずつ実行し、生成コストと処理時間を計測した。結果として、Ruby・Python・JavaScriptなどの動的言語が静的型付き言語より1.4〜2.6倍速く、かつ低コストであることが示された。AIによるコーディング補助において、言語の選択がパフォーマンスとコストに定量的な影響を与えることを示した注目の研究となっている。 ベンチマーク結果 各言語の1回あたりのコストと平均実行時間の上位・下位は以下の通り。 動的言語がトップ3を占めた: Ruby: $0.36/回、73.1秒、分散低、成功率100% Python: $0.38/回、74.6秒、分散低、成功率100% JavaScript: $0.39/回、81.1秒、分散低、成功率100% 一方で静的型付き言語は相対的に低い効率を示した: Go: $0.50/回、101.6秒(標準偏差37秒と高いばらつき) Rust: $0.54/回、分散大、テスト失敗あり C: $0.74/回、生成コード517行(Rubyの219行に対して) 型チェックのオーバーヘッドも計測されており、PythonにMyPy strict検査を適用すると1.6〜1.7倍、RubyにSteep型チェックを適用すると2.0〜3.2倍遅くなった。TypeScriptはJavaScriptと生成行数が近いにもかかわらず、コストはJavaScriptの$0.39に対して$0.62と約1.6倍高かった。 考察と限界 遠藤氏自身も認めているように、このベンチマークが測定しているのは「生成コストと速度」であり、コード品質・保守性・ランタイム性能は対象外である。またタスク規模は約200行程度のプロトタイプ開発に相当するものであり、大規模な本番コードベースでの結論を直接導くものではない。 コミュニティからも批判的な意見が寄せられており、各言語のエコシステムの充実度や標準ライブラリの豊富さといった利点が考慮されていない点や、プロトタイピングレベルの知見が大規模開発にそのまま適用できるかどうかについて疑問視する声がある。動的言語の生成コードが短くなりやすい一方で、実務上は型情報が長期保守において重要な役割を果たすという観点も見逃せない。 今後の展望 本研究は、AIコーディングツールの普及とともに「どの言語でAIに書かせるか」という問いが現実的な意味を持ち始めていることを示している。特に速度やコストを重視するプロトタイピングや自動生成パイプラインにおいては、言語選択の戦略的重要性が増すだろう。今後は、より大規模・複雑なタスクや複数のAIモデルを対象にした追加検証が待たれる。

May 5, 2026

CloudflareがRust製推論エンジン「Infire」と分離プリフィルアーキテクチャでLLM推論インフラを刷新

概要 Cloudflareは、グローバルネットワーク上で大規模言語モデル(LLM)を効率的に実行するための新しいインフラを発表した。その中核となるのが、Rust製の独自AI推論エンジン「Infire」だ。Infireは複数のGPUにまたがってモデルを実行し、メモリ消費量の削減と起動時間の短縮を実現している。パイプライン並列化とテンソル並列化を組み合わせることで負荷分散を図りつつ、GPU間の通信オーバーヘッドを最小限に抑えている。 分離プリフィルアーキテクチャ 今回の技術的な核心となるのが「分離プリフィルアーキテクチャ(Disaggregated Prefill Architecture)」だ。このアプローチではLLMのリクエスト処理を2段階に分割し、それぞれ別のマシンで実行する。第1段階の「プリフィルステージ」では入力トークンを処理してKVキャッシュを構築する(コンピュート集約型)。第2段階の「デコードステージ」では出力トークンを生成する(メモリ集約型)。各ステージの特性に合わせて最適化することで、全体的な処理効率を向上させている。 超大規模モデルへの対応と最適化 現代のLLM推論が直面する課題の一つが、モデルの巨大化に伴うハードウェアリソースの膨大な要求だ。たとえばKimi K2.5(パラメータ数1兆以上、約560GB)はモデルのロードだけでH100 GPUが最低8枚必要で、処理オーバーヘッドを考慮するとさらに多くのリソースが求められる。一方でMeta社のLlama 4 ScoutはH200 GPU 2枚で動作可能であり、Cloudflareはモデルに応じた効率的な構成を実現している。 さらにCloudflareは「Unweight」と呼ぶ可逆圧縮の新手法を開発した。モデルの重みを精度の損失なく約15〜22%圧縮することで、推論時のGPU間データ転送量を削減し、全体のスループット向上に貢献している。 背景と業界への示唆 Cockroach LabsはAI時代の本番ワークロードについて、「従来のインフラはこの種の負荷に対応できる設計になっていない」と指摘しており、根本的なアーキテクチャの変革が必要だとしている。Cloudflareの取り組みは、エッジコンピューティングの強みを活かしてLLM推論をグローバルに分散させるモデルとして注目されており、高性能なAIサービスをより低コストで提供するための新たな方向性を示している。

May 5, 2026

GitHub Security LabがAI搭載のセキュリティ研究フレームワーク「Taskflow Agent」をオープンソース公開

概要 GitHub Security Labは、AIを活用したセキュリティ研究を民主化することを目的とした「Taskflow Agent」をオープンソースとして公開した。このフレームワークは、セキュリティの専門知識を自然言語でエンコードし、コミュニティ間で共有・スケールアウトできる仕組みを提供する。従来の「クローズドソースのブラックボックス」的なアプローチから脱却し、脆弱性の発見と修正をより速く・透明に進めることを目指している。 Taskflow AgentはPyPIで公開される2つのPythonパッケージで構成される。seclab-taskflow-agentがコアの実行エンジン、seclab-taskflowsがGitHubチームによるサンプルのタスクフロー群だ。既存のセキュリティツールであるCodeQLとの連携にはModel Context Protocol(MCP)インターフェイスを活用しており、研究者が使い慣れたツールをそのまま組み合わせられる設計になっている。 タスクフローの仕組み タスクフローはYAMLフォーマットのファイルで定義され、AIエージェントが順番に実行する一連のタスクを記述する。各タスクフローは3つの主要な構成要素を持つ。 Personalities(ペルソナ): AIの振る舞いを規定するプロファイル(例: action_expert) Toolboxes(ツールボックス): MCPサーバーを通じてツールやコードへのアクセスを提供する機能群 Tasks(タスク): プロンプトと使用するツールを指定した個々の作業単位 デモとして提供されているタスクフローは、セキュリティアドバイザリ(GHSA)を解析して脆弱なコードパターンを特定する「バリアント分析」を実演する。また、プロンプトのトークン消費を抑えるため「ソースファイルの小さな断片だけを解析する」よう指示するなど、プロンプト設計の細かなノウハウも実装に込められている。 コミュニティ協働モデルとセキュリティ設計 フレームワークはPythonのパッケージエコシステムを活用した協働モデルを採用している。開発者は独自のタスクフロースイートを独立したPyPIパッケージとして公開でき、package_name.directory.filename形式でパッケージ間からペルソナやツールボックスを再利用できる。これによりセキュリティ研究の知見が共有・蓄積される仕組みが整う。 セキュリティ面では、破壊的な操作を行う前にツールボックスが確認を要求する仕組みを設けることでプロンプトインジェクションへの対策を講じている。また、memcacheを仲介としたタスクコンテキストの分離やAPIレート制限に対応したトークンクォータ管理も実装されている。 今後の展望 GitHub Security Labはこのフレームワークをすでに社内で活用しており、「GitHub Secure Open Source Fund」の参加者とも共有してきた実績がある。公開の目的は「完成度より迅速な実験を優先し、セキュリティ研究者が新しいルールをすぐ試せる環境を提供すること」であり、AI支援による脆弱性研究を孤立した個人作業からコミュニティ主導の協働モデルへと転換する取り組みとして注目される。

May 5, 2026

IBM、Granite 4.1モデルファミリーをApache 2.0でオープンソース公開——8Bモデルが32B MoEと同等性能

概要 IBMは2026年4月29日、Granite 4.1モデルファミリーをApache 2.0ライセンスのオープンソースとして公開した。今回リリースされたのは言語モデル(LM)の3B・8B・30Bパラメータ版(ベースおよびインストラクション版)に加え、Granite Vision 4.1、Granite Speech 4.1(2B・2B Plus・2B NAR)、Granite Guardian 4.1、多言語対応のGranite Embedding Multilingual R2と、幅広いモダリティにわたるファミリーとなっている。特に注目されるのは8Bモデルで、前世代の32B Mixture-of-Experts(MoE)モデルに匹敵またはそれ以上の性能を実現しており、推論コスト効率の大幅な改善が見込まれる。 技術的な詳細 言語モデルはデンス型デコーダのみのアーキテクチャを採用しており、約15兆トークンを用いた多段階学習によって訓練されている。コンテキストウィンドウは最大512,000トークンに対応し、長文処理においても短文タスクの性能を損なわないよう設計されている。学習パイプラインには多段階の強化学習が組み込まれており、指示追従・会話品質・数学的推論といった能力ごとに個別最適化が施されている。ベンチマークでは指示追従とツール呼び出しの両面でGemmaやQwenと競争力のある結果を示している。 Granite Vision 4.1はDeepStackに着想を得たフィーチャー注入スキームを採用し、同サイズの競合モデルを上回るテーブル・チャート抽出性能を発揮する。Granite Speech 4.1の2BモデルはWord Error Rate 5.33%をOpenASRリーダーボード上位で達成している。さらに2B NARモデルは従来の自己回帰型とは異なり、シーケンス全体を一度に生成する非自己回帰(NAR)方式を採用することで、GPU使用率とスループットを大幅に改善している。Granite Embedding Multilingual R2は200言語超の意味検索をサポートし、97Mパラメータ版も提供される。 ユースケースと今後の展開 実用面では、請求書番号・日付抽出といった文書理解の自動化パイプライン、機内騒音環境下での医療従事者向け音声認識、有害出力をリアルタイムで監視するチャートボット安全性評価、多言語意味検索など、エンタープライズ向けの多様なシナリオが想定されている。IBMはNAR方式を今後さらに多くのモデルへ適用する方針も示しており、推論速度と品質のさらなる向上が期待される。Apache 2.0ライセンスによるオープンソース公開は、商用・非商用を問わず幅広いユーザーへの普及を後押しするものとなりそうだ。

May 5, 2026

Java 26リリース:G1 GC高速化・HTTP/3標準対応・UUIDv7追加とSpringエコシステムの最新動向

概要 Java 26が2026年3月17日にリリースされ、Spring Boot開発者にとって実用的な改善が複数導入された。主な変更点はG1ガベージコレクターのパフォーマンス向上、標準ライブラリへのHTTP/3サポート追加、ファイナルフィールドへの不正な反射的変更への警告導入、そしてUUIDv7の標準APIサポートである。同時期にはSpring Boot 4.1.0-RC1をはじめとするSpringエコシステムの複数プロジェクトもリリースを迎えている。 Java 26の主要な新機能 G1 GCの大幅なスループット向上(JEP 522) G1ガベージコレクターが参照オブジェクトの追跡方式をデュアルカードテーブル方式へと刷新した。これにより、参照オブジェクトを多用するワークロードで5〜15%のスループット改善が見込める。設定変更は不要で、JDKをアップグレードするだけで自動的に恩恵を受けられる。 標準ライブラリへのHTTP/3対応 JDK付属のHttpClientがQUICプロトコル上のHTTP/3に対応した。利用するにはHttpClient.Version.HTTP_3を指定するだけでよく、HTTP/3が利用できない場合はHTTP/2へ自動的にフォールバックする。これまで外部ライブラリが必要だったHTTP/3通信が標準APIで実現できるようになった。 ファイナルフィールド変更への警告(JEP 500) フィールドの不変性の強制が始まった。Java 26ではリフレクションによるファイナルフィールドへの変更に対して警告が出力され、将来のリリースではエラーとなる予定だ。HibernateやMockitoなど一部のライブラリが影響を受ける可能性があるため、依存関係の互換性確認が推奨される。 UUIDv7の標準サポート UUID.ofEpochMillis()メソッドが新たに追加され、時刻順に並んだUUIDv7を生成できるようになった。ランダムなUUID v4と比べてデータベースのインデックス性能が向上し、挿入時のページ分裂を抑えられるため、主キーや連番IDの用途で有効に活用できる。 Springエコシステムのリリース動向 Java 26のリリースと前後して、Springエコシステムでも多くのプロジェクトが新バージョンを公開した。 Spring Bootではバグ修正版の3.5.14・4.0.6に加え、次世代版となる4.1.0-RC1がリリース候補として公開された。Spring for Apache Kafkaも4.1.0-RC1・4.0.5・3.3.15の3バージョンを同時リリースし、Spring AIでは1.0.6・1.1.5・2.0.0-M5と幅広いバージョン帯をカバーするリリースが行われた。そのほか、Spring Modulith 2.1 RC1・2.0.6・1.4.11、Spring Shell 4.0.2、Spring for Apache Pulsar 1.2.17・2.0.5、Spring Authorization Server 1.5.7も相次いで公開されている。 移行に関する考慮事項 Java 26はサポート期間が6ヶ月の非LTSリリースであるため、本番環境への採用にはJava 25 LTSをそのまま使い続けることが推奨される。一方で、CIパイプラインにJava 26を加えて依存ライブラリの互換性を今から確認しておくことは、将来のアップグレードをスムーズに進めるうえで有益だ。特にファイナルフィールド変更への警告は将来的にエラーとなるため、HibernateやMockitoなどリフレクションを多用するライブラリのアップデート対応状況を早めに把握しておくとよい。

May 5, 2026

MetaがロボティクスAIスタートアップ「Assured Robot Intelligence」を買収、Superintelligence Labsに統合

概要 Metaは2026年5月1日、ヒューマノイドロボット向けのAIモデルを開発するスタートアップ「Assured Robot Intelligence(ARI)」を買収したと発表した。買収金額は非公開。ARIの共同創業者3名(Xiaolong Wang、Xuxin Cheng、Lerrel Pinto)および全チームはMetaのAI部門傘下にある「Superintelligence Labs」に合流する。Metaは今回の買収により、「ロボット制御と自己学習、そして全身型ヒューマノイド制御に関する深い専門知識」を獲得すると説明している。 スタートアップの背景と創業者の経歴 ARIはヒューマノイドロボットが家事を含む多様な肉体労働タスクをこなせるようにする汎用AIモデルの研究開発に注力しており、AIX Venturesからシード資金を調達していた。共同創業者の経歴はいずれも際立っている。Xiaolong WangはNvidiaの研究者を経てUCサンディエゴの准教授を務め、ロボティクスAI分野での豊富な受賞歴を持つ。Lerrel PintoはNYUで教鞭をとった後、ヒューマノイドロボット開発スタートアップ「Fauna Robotics」を共同創業しており、同社は直前にAmazonに買収されている。 Metaのロボティクス戦略 今回の買収はMetaのロボティクス戦略の大きな一手だ。Wangは「真に汎用的な物理エージェントを訓練するためには、人間の経験から直接学習することでスケールを実現する必要がある。Metaはそのビジョンを実現するために必要な主要コンポーネントを持っている」とコメントした。Metaのアプローチはロボティクス業界向けのライセンス可能なソフトウェアを開発するという点でGoogleのAndroid戦略に例えられており、AmazonやTeslaとの競争が激化する中でのポジショニングとなる。 業界の展望 ヒューマノイドロボット市場の将来性についてはさまざまな予測がある。Goldman Sachsは2035年までに380億ドル規模に達すると見込む一方、Morgan Stanleyは2050年には5兆ドルに及ぶと試算している。業界の専門家の間では、汎用人工知能(AGI)の実現にはデータだけでなく、ロボットによる現実世界での相互作用を通じたAIモデルの訓練が不可欠との見方が広まっており、Metaの動きはこうした潮流を反映している。

May 5, 2026

TIME誌が選ぶ2026年「世界で最も影響力のある企業100社」、AI・ハードウェア分野が席巻

概要 TIME誌は2026年4月29日、毎年恒例の「TIME100 Most Influential Companies(世界で最も影響力のある企業100社)」を発表した。このリストは、世界に最も大きなインパクトを与えた企業を毎年選出するもので、テクノロジー・医療・金融・エネルギーなど幅広い分野から選ばれる。2026年版では、AI技術の普及とそれを支えるハードウェアインフラへの注目が高まる中、半導体やロボティクス、ドローンなどの物理的な技術基盤を担う企業の存在感が際立った。 ハードウェア部門の顔ぶれ 2026年のリストで特に注目されるのがハードウェア部門だ。AIブームを最前線で支えるNVIDIAは、H100/H200 GPUに続く次世代アーキテクチャでデータセンター向けAI計算需要を独占的に取り込み続け、引き続き選出された。Samsungは半導体製造・ディスプレイ・スマートフォンにまたがる垂直統合ビジネスモデルで、AI時代のデバイス供給を支えるキープレイヤーとして評価されている。Qualcommはモバイルチップへの生成AIオンデバイス処理の統合を推進し、スマートフォンやPC向けのAI半導体市場でIntelやAMDと激しく競り合っている。 Micronは生成AIモデルの学習・推論に不可欠な高帯域幅メモリ(HBM)の供給拡大が評価され、ランクインした。DJIは商業ドローン市場における圧倒的なシェアと、農業・測量・物流分野での活用拡大が認められた。富士フイルムは写真フィルムメーカーのイメージを超え、医療用イメージング、ライフサイエンス向け試薬、半導体製造用フォトレジストなど多角化戦略で高い評価を受けた。 選出トレンド:AIと物理インフラの融合 2026年版のリストが示す最大のトレンドは、ソフトウェアやサービスだけでなく、AIを動かす物理的なインフラへの注目度の高まりだ。GPUクラスター、高帯域幅メモリ、先端パッケージング技術、ドローン、ロボティクスといった分野の企業が多く選ばれたことは、AI革命が「クラウド上のモデル」から「現実世界への実装」フェーズに移行していることを象徴している。 また、地政学的な半導体サプライチェーンの再編も背景にある。米中対立や輸出規制を受けて、各国政府が自国内の半導体・ハードウェア生産能力の強化に取り組む中で、グローバルなサプライチェーンの中核を担う企業への評価が高まっている。TIME100のリストはこうした時代の文脈を反映したものといえる。 今後の展望 2026年のTIME100企業リストは、AIがソフトウェアからハードウェア、さらには物理空間へと浸透していく過程で、その基盤を支える企業群の重要性を改めて浮き彫りにした。今後も量子コンピューティング、次世代通信(6G)、ロボティクスなどの分野でハードウェア企業の影響力がさらに増すことが予想される。TIME誌のランキングは業界のムードを映す鏡として、投資家や政策立案者の注目を集め続けるだろう。

May 5, 2026

TypeScript 7 BetaがVisual Studio 2026 InsidersのデフォルトSDKに、Goによるネイティブ実装で最大10倍高速化

概要 Microsoftは2026年4月30日、Visual Studio 2026 18.6 Insiders 3にてTypeScript 7 Betaをデフォルトの組み込みSDKとして有効化したことを発表した。これは、TypeScriptコンパイラをJavaScriptからGo言語でネイティブ実装し直す大規模なアーキテクチャ刷新の成果であり、IDEから直接その恩恵を受けられるようになる重要なマイルストーンである。独自のTypeScriptバージョンを指定していないすべてのTypeScript/JavaScriptプロジェクトがこの新しいネイティブコンパイラを使用するようになる。 パフォーマンスの大幅な向上 新しいネイティブコンパイラは、従来のJavaScript実装と比較して顕著なパフォーマンス改善をもたらす。大規模コードベースにおけるコンパイル時間は最大10倍短縮され、メモリ消費量も削減される。また、プロジェクトの読み込み時間は約8倍高速化された。 IDE上での体験においても、IntelliSenseや補完候補の表示が特に大規模プロジェクトで迅速になり、ソリューション全体を対象とした「すべての参照を検索」や「定義へ移動」のナビゲーションもより高速に動作する。コードを入力しながらリアルタイムにエラー診断が更新されるため、開発者の生産性が全体的に向上する。 バージョン管理と既知の制限 従来のTypeScript 6.xを引き続き使用したい場合は、npmでtypescriptパッケージをインストールするか、特定のネイティブバージョンには@typescript/native-previewパッケージを利用できる。機能を無効化する場合は、「ツール > オプション > プレビュー機能」から「Enable JavaScript/TypeScript Native Language Service Preview」をオフにすることで切り替え可能だ。 現時点ではプレビュー段階であるため、いくつかの既知の問題がある。.cshtmlのスクリプトタグ内でのIntelliSense補完が機能しない場合があること、クイックフィックスやコードリファクタリング機能が未実装であること、ナビゲーションバーにドキュメントシンボルが表示されないこと、CodeLensの参照カウントが宣言の上に表示されないこと、JSDoc自動生成が動作しないこと、ファイル・フォルダのリネーム時にimportが一貫して更新されないことなどが挙げられる。問題に遭遇した場合は、typescript-go GitHubリポジトリまたはVisual StudioのDeveloper Communityプラットフォームへのフィードバックが推奨されている。

May 5, 2026