RunwayがAIスタートアップ向け1000万ドルファンドと無償APIクレジット提供の「Buildersプログラム」を開始

概要 AIビデオ生成スタートアップのRunwayは、AI・メディア・世界シミュレーション分野の初期段階スタートアップを対象とした1000万ドルのベンチャーファンドを設立した。既存投資家や近しいパートナーから資金を調達したこのファンドは、プレシードおよびシードステージのスタートアップに対して最大50万ドルの出資を行う。投資対象は、(1)AIのフロンティアを開拓し新たなアーキテクチャを構築する技術チーム、(2)ファンデーションモデルの上にアプリケーション層を構築し新たなユースケースを開拓するビルダー、(3)新しい形態のメディア制作・ストーリーテリング・配信を実験する企業の3分野に絞られている。 過去1年半にわたり、RunwayはAIアプリケーション向けデータベースを手がけるLanceDBや、AIを活用して創薬向けタンパク質を設計するTamarind Bioなど、少数の初期スタートアップへ静かに投資を続けてきた。リアルタイム音声生成を手がけるCartesiaのように、Runway自身のプロダクトと補完関係にある企業も含まれている。 Buildersプログラムと「Characters」API ベンチャーファンドと併せて、RunwayはシードからシリーズCのスタートアップを対象とした「Buildersプログラム」も開始した。採択された企業には50万APIクレジットが無償で提供され、さらに同社が2025年12月に発表した「ジェネラルワールドモデル」を基盤とするリアルタイム動画エージェントAPI「Characters」へのアクセス権も付与される。Charactersは、ユーザーが生成AIエージェントとリアルタイムで対話できる機能を持ち、エージェントにはカートゥーン調からフォトリアルまで幅広い顔と声が与えられる。すでに創設コーホートとしてCartesia、MSCHF、Oasys Health、Spara、Subject、Supersonikの6社が参加している。 戦略的背景とAI業界のトレンド Runwayの共同創業者Alejandro Matamala-Ortiz氏は「我々のような企業は、新しいアプリケーションや新たなタイプの企業を生み出す基盤的技術に多大な投資をしている。しかし150人規模の会社では、すべてに注力することはできない」と語っており、スタートアップエコシステムへの投資を通じて自社では追求しきれないユースケースを探索する意図が伺える。RunwayはこれまでにNvidiaやカタール投資庁などから約8億6000万ドルを調達し、評価額は約53億ドルに達している。 このような動きはRunwayに限らず、OpenAIのStartup Fund、Perplexityの5000万ドルファンド、CoreWeave Venturesなど、大手AIスタートアップが次世代のエコシステム形成に乗り出すトレンドと軌を一にしており、AIプラットフォーム企業が投資家としての役割も担い始めていることを示している。

April 1, 2026

Solo.ioがkagentをCNCFに寄贈、AIエージェント向け「MCP Gateway」も発表

概要 Solo.ioは2026年3月25日、アムステルダムで開催されたKubeCon + CloudNativeCon Europe 2026において、Kubernetes上でAIエージェントを実行するオープンソースフレームワーク「kagent」のCNCF(Cloud Native Computing Foundation)サンドボックスプロジェクトへの寄贈を正式に発表した。あわせて、AnthropicのModel Context Protocol(MCP)に対応した新ツール「MCP Gateway」も披露された。kagentはリリースからわずか1週間でCNCFのランドスケープ登録に必要な300 GitHubスターを達成し、最速クラスで成長しているCNCFサンドボックスプロジェクトの一つとなっている。 kagentとMCP Gatewayの技術詳細 kagentは、AIエージェント・ツール・モデル設定をすべてKubernetes CRD(カスタムリソース定義)として管理するKubernetesネイティブなAIエージェントフレームワークである。Solo.ioがOSSとして公開してから100日間で100名以上のコントリビューター(85%以上が外部)と1,000以上のGitHubスターを獲得した。 MCP GatewayはAI開発で広く採用が進むMCPプロトコルに対応した新ツールで、複数のMCPツールサーバーを単一の安全なエンドポイントに集約(フェデレーション)する機能を持つ。Solo.io共同創業者兼CEOのIdit Levine氏はKubeCon基調講演でその意義を「すべてのツールサーバーを単一エンドポイントに統合できる」と説明した。MCP Gatewayはkgatewayとのタイトな統合が特徴で、上席OSS担当ディレクターのLin Sun氏は「kgatewayをMCP Gatewayプロキシのコントロールプレーンとして捉えることができる」と述べている。 Solo.ioのアジェンティックインフラ戦略 Solo.ioはkagentのCNCF寄贈と並行して、AIエージェントインフラ全体をカバーするOSSエコシステムを構築している。その主要な4つの柱は以下のとおりである。 kagent — KubernetesネイティブなAIエージェント構築・実行のためのCNCFサンドボックスプロジェクト agentgateway — MCPおよびA2A(Agent-to-Agent)プロトコルを完全サポートするLinux Foundation傘下のAIネイティブデータプレーン agentregistry — AIエージェント・MCPツール・エージェントスキルの一元的なCNCFレジストリ。KubeCon Europe 2026でCNCFへの寄贈が発表された agentevals — OpenTelemetryを活用してAIエージェントの動作を継続的に評価・スコアリングする新OSSプロジェクト CEO Levine氏は「評価(evaluation)はアジェンティックインフラにおける最大の未解決問題だ」と述べ、agentevalsがプロダクション環境での信頼性確保を担う重要な位置づけにあることを強調した。 今後の展望 kagentはCNCFサンドボックスでインキュベーション申請が進行中であり、最新のCNCFテクノロジーレーダーのアジェンティックAI部門でも取り上げられている。agentregistryはKubernetes、AWS AgentCore、Google Vertex AIとの統合や、未統制のエージェントを検出するランタイムディスカバリ機能を備え、エンタープライズ規模でのAIガバナンスの基盤となることが期待される。KubeCon Europe 2026では「Agentics Day: MCP + Agents Hosted by CNCF」と題したハーフデイイベントも開催されるなど、KubernetesとAIエージェントの融合は急速に進んでいる。

April 1, 2026

TrivyサプライチェーンのGitHub Action攻撃を起点にCiscoのソースコードが窃取される

概要 Ciscoは、Trivyサプライチェーン攻撃によって盗まれた認証情報を利用した脅威アクターによる開発環境への侵入被害を受けた。攻撃者は悪意のあるGitHub Actionプラグインを介してCiscoのビルド・開発インフラに侵入し、300以上のGitHubリポジトリからプロプライエタリなソースコードを窃取した。被害を受けたデバイスは開発者ワークステーションやラボ環境を含む数十台に及ぶ。 この攻撃は、GitHub・PyPI・npm・Dockerを標的に広範なサプライチェーン攻撃を展開するTeamPCPグループによるものとされている。同グループは独自の「TeamPCP Cloud Stealer」と呼ばれる情報窃取マルウェアを使用しており、複数の脅威アクターが異なる関与度で参加していたことも報告されている。 被害の詳細 窃取されたデータの中には、CiscoのAIアシスタントや「AI Defense」などのAI製品のソースコードに加え、未公開製品のコードも含まれている。さらに深刻なのは、盗まれたリポジトリの一部が銀行・BPO・米国政府機関などの法人顧客に属するものであったとされる点だ。これにより、Cisco自体だけでなく、その顧客企業にも影響が及ぶ可能性がある。 侵入の過程では複数のAWSキーも窃取されており、クラウドインフラへの不正アクセスリスクも生じた。攻撃者はまず、Trivyサプライチェーン攻撃で事前に収集した認証情報を起点に、Ciscoの開発パイプラインへ侵入する足がかりを築いた。 攻撃の拡大とサプライチェーンへの波及 TeamPCPは今回のCisco侵害に留まらず、同様の手口でLiteLLM(PyPI経由)やCheckmarx KICSプロジェクトへの攻撃も展開した。GitHub・PyPI・npm・Dockerといった主要なソフトウェアサプライチェーンのエコシステム全体に悪意のあるパッケージを流通させ、広範な開発者環境を標的にしている。このような攻撃手法は、依存関係やCI/CDパイプラインを悪用して企業内部への侵入口を拡大する「サプライチェーン侵害」の典型例といえる。 Ciscoの対応と今後の課題 Ciscoは今回の侵害を受け、影響を受けたシステムの隔離と再イメージングを開始し、大規模な認証情報のローテーションを実施した。初期の侵害は封じ込められたとしているものの、匿名の情報筋によれば「引き続き余波が続くことが予想される」とされており(Ciscoは本件に関してコメントを発表していない)、完全な影響範囲の把握には時間を要する見通しだ。サプライチェーン攻撃による認証情報の流出が大企業の開発環境侵害へとつながる今回の事例は、CI/CDパイプラインのセキュリティ強化と依存コンポーネントの継続的な監視の重要性を改めて示している。

April 1, 2026

Yann LeCunのAMI Labs、欧州最大10.3億ドルシードを調達——LLMに代わる「世界モデル」研究へ

概要 チューリング賞受賞者でMeta元チーフAIサイエンティストのYann LeCunが2025年末に設立したAdvanced Machine Intelligence(AMI)Labsが、2026年3月10日に総額10億3,000万ドル(約1,640億円)のシードラウンド完了を発表した。プレマネー評価額は35億ドルで、欧州スタートアップとしては史上最大規模のシードラウンドとなる。ラウンドはCathay Innovation、Greycroft、Hiro Capital、HV Capital、Bezos Expeditionsが共同リードし、NVIDIA、Temasek、Samsung、Toyota Ventures、Bpifrance、さらにJeff Bezos、Mark Cuban、Eric Schmidtらが個人投資家として参加した。 LeCun自身はXへの投稿で「AMI(フランス語で"友人"の意)Labsの立ち上げを発表する。シードラウンドを完了した。過去最大規模の一つで、おそらく欧州企業としては最大。採用募集中!」と述べた。 世界モデルとJEPA:LLMへの対抗軸 AMI Labsが開発する「世界モデル(World Models)」は、テキストのトークン予測を繰り返すLLMとは根本的に異なるアーキテクチャを目指す。LeCunが長年提唱してきた**JEPA(Joint Embedding Predictive Architecture)**を中核に据え、カメラやセンサーから得られる三次元の現実世界データから抽象的な表現を学習することで、物理世界の仕組みを理解するAIシステムの構築を目指す。 この手法は、持続的なメモリ・計画立案・制御可能な意思決定を必要とするアプリケーション向けに設計されており、LLMが苦手とするロボティクス、医療、製造業での応用を想定している。1年目は研究フェーズに集中し、製品化のタイムラインは「四半期単位ではなく数年単位」と明言されている。 チーム・拠点・オープンサイエンス方針 LeCun自身はエグゼクティブ・チェアマンとして戦略を統括し、日常のCEO業務は医療AIスタートアップNablaの創業者でもあるAlexandre LeBrunが担う。共同創業者にはNYUアシスタント・プロフェッサー(休職中)のSaining Xie(CSO)とPascale Fung(最高研究・イノベーション責任者)が名を連ね、Laurent SollyがCOOを務める。拠点はパリ(本社)、ニューヨーク、モントリオール、シンガポールの4都市で、アジアの人材・顧客獲得を見据えた布陣だ。 初の企業パートナーシップとして、LeBrunが創業した臨床AIのNablaが初期アクセス権を取得し、医療ワークフロー向けの次世代エージェントAIツールの開発に活用する予定だ。研究成果は論文として公開し、コードも積極的にオープンソース化していく方針を掲げており、LeCunが長年主張してきたオープンサイエンスの姿勢が創業精神に反映されている。 今後の展望 AMI Labsの誕生は、生成AIブームを牽引してきたLLMパラダイムに対する有力な研究者からの明確な異議申し立てとして業界内外から注目される。従業員数十名・製品なしの状態で10億ドル超を調達できた背景には、LeCunの科学的実績と、ChatGPTなどLLM系AIが抱える限界への投資家の問題意識がある。世界モデルというアプローチが既存のAIの限界を克服できるか、研究フェーズの成果が注目される。

April 1, 2026

新型マルウェアローダー「DeepLoad」、ClickFix・WMI・USB経由で拡散しブラウザ認証情報を窃取

概要 セキュリティ研究者のReliaQuestが、新たなマルウェアローダー「DeepLoad」を発見した。このマルウェアは、ソーシャルエンジニアリング手法「ClickFix」を入口として配布され、感染したシステムに保存されたブラウザの認証情報を盗み出すことを主な目的としている。ReliaQuestは「非常に新しい」マルウェアとして警戒を呼びかけており、感染の広がりが懸念される。 攻撃の起点となるClickFixは、偽のページや通知でユーザーを騙し、Windowsの「ファイル名を指定して実行」ダイアログからPowerShellコマンドを手動で実行させる手法だ。これによりmshta.exeが起動し、難読化されたPowerShellローダーがダウンロード・実行される。 技術的な詳細 DeepLoadは、検知を回避するために複数の高度な技術を組み合わせている。ペイロードは「AIを利用した難読化」によって大量の無意味な変数代入の中に隠蔽されており、静的解析を困難にしている。さらに、自身を正規のWindowsロック画面プロセスLockAppHost.exeに偽装し、PowerShellのコマンド履歴を無効化することで活動の痕跡を消す。 プロセス注入には非同期プロシージャコール(APC)インジェクションを採用し、デコードされたペイロードをディスクに書き込まずに信頼されたプロセス内で実行する。また、PowerShellのAdd-Type機能でランダムなファイル名の一時DLLを生成するなど、セキュリティツールの監視フックを回避するネイティブWindows関数を直接呼び出す手法も用いる。 認証情報の窃取では、ブラウザに保存されたパスワードを直接抽出するほか、悪意のあるブラウザ拡張機能を投下してログイン時の認証情報をリアルタイムにインターセプトする。この拡張機能は明示的に削除しない限りセッションをまたいで持続する。 永続化と拡散 DeepLoadの特徴の一つが、WMI(Windows Management Instrumentation)を悪用した永続化メカニズムだ。初回感染から3日後、ユーザーの操作なしにシステムを再感染させる。WMIを用いることで、多くのセキュリティ製品が検知の手がかりとする親子プロセスの連鎖が断ち切られ、発見が難しくなる。 さらに、USBデバイスの接続を自動検出して感染を広げる機能も持つ。USBドライブ上にChromeSetup.lnkやFirefox Installer.lnkといった正規のインストーラーに見せかけた不正なショートカットを配置し、他のシステムへの横展開を図る。インフラ構成からはMaaS(Malware-as-a-Service)型の運営が示唆されているが、現時点では未確認とされている。

April 1, 2026

AMD、両チップレットに3D V-Cache搭載の「Ryzen 9 9950X3D2 Dual Edition」を正式発表——208MBキャッシュで4月22日発売

概要 AMDは2026年3月26日、デスクトップPC向け初の両チップレット3D V-Cache搭載プロセッサ「Ryzen 9 9950X3D2 Dual Edition」を正式に発表した。4月22日に発売予定で、16コア/32スレッド構成に208MB(L2: 16MB + L3: 192MB)の大容量キャッシュを搭載し、AIや創作ワークロードを主なターゲットとするフラッグシップ製品として位置付けられている。 前世代の「Ryzen 9 9950X3D」は片方のチップレットのみに64MBの3D V-Cacheスタックを積んでいたが、9950X3D2では両方のコンピュートダイそれぞれに64MBのSRAMタイルを搭載することで、合計L3キャッシュを128MBから192MBへと拡張。これがシリーズ名末尾の「2」が示す最大の革新点となっている。 技術的な詳細 主なスペックは以下のとおりだ。ベースクロックは4.3 GHz、ブーストクロックは5.6 GHz、TDPは200Wとなっている。ブーストクロックは前世代の9950X3D(5.7 GHz)より100 MHz低下しているが、これは両ダイにキャッシュを積んだことによる発熱増大への対処とみられる。 両チップレットにV-Cacheを搭載した設計はパフォーマンス面で一定の恩恵をもたらすが、同時にダイをまたぐ通信(クロスダイ通信)によるレイテンシ増加というトレードオフも生じる。このためゲーミング性能への悪影響を抑えるにはコアパーキング(一部コアを休止させる技術)が依然として必要とされる。The Registerによれば、9950X3Dと比較したプロダクションワークロードでの性能向上は5〜13%程度と報告されており、レンダリング・コンパイル・AI・データサイエンスといった用途で恩恵が見込まれる。 位置付けと展望 AMDは本製品をゲーマー向けではなく、AIワークロードや映像制作・3Dレンダリングといったクリエイター向けの最上位CPUとして訴求している。Tom’s Hardwareは「控えめな性能向上(modest performance gains)」という表現を使っており、5〜13%という数字はハイエンドCPUの世代間差異としては大きくないとも受け取れる。価格は未発表だが、現行の9950X3Dが649ドル以上で販売されていることを踏まえると、さらに上の価格帯になることが予想される。4月22日の発売後、実際のベンチマーク結果に注目が集まりそうだ。

March 31, 2026

CoreWeave、NVIDIA Rubinプラットフォームをクラウドへ統合——推論コスト10分の1、MoE学習GPU数4分の1を実現

概要 CoreWeave(Nasdaq: CRWV)は2026年1月、NVIDIA Rubinテクノロジーをクラウドプラットフォームへ統合すると発表した。同社は2026年下半期にNVIDIA Rubinプラットフォームを最初に展開するクラウドプロバイダーの一つとなる予定で、エージェント型AI・大規模推論・大規模インファレンスワークロードの構築・デプロイを支援する。CoreWeaveのCEO Michael Intrator氏は「エンタープライズ顧客は本物の選択肢と、複雑なワークロードを本番スケールで確実に実行できる能力を求めてCoreWeaveを選ぶ」とコメントしており、NVIDIA Rubinプラットフォームはその戦略をさらに強化するものと位置付けている。NVIDIA CEOのJensen Huang氏も「CoreWeaveのスピード、スケール、そして独創性はこの新時代のコンピューティングにおいて不可欠なパートナーだ」と述べている。 NVIDIA Rubinプラットフォームの技術仕様 NVIDIA Rubinプラットフォームは6種類のチップを極限まで協調設計(コデザイン)することで、AIシステムの構築・デプロイ・セキュリティ確保の新たな基準を打ち立てる。構成要素は以下の通りだ。 NVIDIA Vera CPU:88個のカスタムOlympusコア(Armv9.2互換)を搭載 NVIDIA Rubin GPU:第3世代Transformer Engineを搭載し、NVFP4で50ペタフロップスの計算性能を発揮 NVIDIA NVLink 6 Switch:GPU1基あたり3.6TB/sの帯域幅を実現するGPU間通信スイッチ NVIDIA ConnectX-9 SuperNIC:高速ネットワークインターフェース NVIDIA BlueField-4 DPU:AIネイティブなストレージ処理 NVIDIA Spectrum-6 Ethernet Switch:大規模クラスタ向けイーサネットスイッチング 旗艦ラック構成「Vera Rubin NVL72」にはRubin GPUを72基、Vera CPUを36基搭載し、合計260TB/sのトータル帯域幅を誇る。前世代のBlackwellプラットフォームと比較して、推論トークンコストを最大10分の1に削減し、混合専門家(MoE)モデルの学習に必要なGPU数を4分の1に抑えることができるとされている。 CoreWeaveの独自技術と展開戦略 CoreWeaveは単にNVIDIA Rubinを採用するだけでなく、自社開発の技術でその運用基盤を強化している。同社が構築したRack Lifecycle Controllerは、NVIDIA Vera Rubin NVL72ラック全体を単一のプログラマブルエンティティとして扱うKubernetesネイティブのオーケストレーターだ。電力供給、液体冷却、ネットワーク統合の緊密な要件を調整し、顧客のワークロードを投入する前にハードウェアの本番稼働準備を確実にする。 また、Rubinベースのシステムは業界初のAIワークロード向けオペレーティング標準であるCoreWeave Mission Controlと連携して展開される。これはトレーニング・インファレンス・エージェント型AIワークロードをセキュリティ、オペレーション、可観測性を統合して管理するものだ。CoreWeaveは既にGB200 NVL72やGrace Blackwell Ultra NVL72の一般提供を最初に実現した実績を持ち、SemiAnalysisのClusterMAX™ プラチナ評価を2度獲得している。 業界全体での展開動向と今後の展望 NVIDIA Rubinプラットフォームへの対応は、CoreWeaveだけにとどまらない。AWS、Google Cloud、Microsoft、OCIといった主要クラウドプロバイダーに加え、NVIDIA Cloud Partnersであるλambda、Nebius、Nscaleも2026年下半期にVera Rubinベースのインスタンスをいつしかのパートナーとともに提供予定だ。AI研究機関側でも、Anthropic、Meta、OpenAI、Mistral AI、xAIなど多数の企業がRubinプラットフォームへの期待を表明している。 CoreWeaveはNasdaq上場(2025年3月)後も、NVIDIAの最新プラットフォームへの早期アクセスを競争上の差別化要因として活用し続けている。薬物探索・ゲノム研究・気候シミュレーション・核融合エネルギーモデリングといった高負荷科学計算からエンタープライズAIまで幅広いユースケースをカバーするNVIDIA Rubinの採用を通じて、同社は専業AIクラウドとしての地位をさらに強固にしようとしている。

March 31, 2026

FortiGateを踏み台にしたサービスアカウント認証情報窃取キャンペーン——医療・政府機関などが標的に

概要 SentinelOneの研究者が、FortiGate次世代ファイアウォールを起点とした組織的な侵害キャンペーンを確認した。攻撃者は医療機関・政府機関・マネージドサービスプロバイダー(MSP)を主な標的とし、FortiGateの設定ファイルからサービスアカウントの認証情報とネットワーク構成情報を抽出することで、ActiveDirectory(AD)環境へのアクセス権を獲得している。 初期侵入には、最近公開された3件の脆弱性(CVE-2025-59718、CVE-2025-59719、CVE-2026-24858)の悪用や、デフォルト・弱い認証情報の利用、ファイアウォール設定ミスが使われている。侵害後は「support」という名前のローカル管理者アカウントを作成し、ゾーン間を制限なく通過できるファイアウォールポリシーを複数設定するケースも確認されており、初期アクセスブローカーとして後続の攻撃グループに足がかりを販売する行動パターンと一致している。 技術的な手口 FortiGateは機能上、ADやLDAPなどの認証基盤と深く統合されているため、一度デバイスが侵害されると組織全体への影響が大きい。攻撃者はFortiGateの暗号化された設定ファイルを復号し、「fortidcagent」をはじめとするLDAPサービスアカウントの認証情報を平文で取り出す。取得した認証情報を使ってADに接続し、不正なワークステーションを登録することで、ネットワーク内部への横断的移動(ラテラルムーブメント)を実現している。 別の侵害事例では、攻撃者がPulsewayやMeshAgentといったリモートアクセスツールを展開した後、PowerShellを使ってAWSインフラからJavaマルウェアをダウンロードする手法も確認されている。このマルウェアはDLLサイドローディングで起動し、ADデータベースファイル(NTDS.dit)およびSYSTEMレジストリハイブを外部サーバーへ送信する。 推奨される対策 SentinelOneは以下の対策を推奨している。 開示された脆弱性へのパッチを迅速に適用する FortiGateのすべてのログをSIEMへ転送し、最低14日間のログ保持期間を確保する 不審な管理者アカウントの作成を継続的に監視する FortiGateの設定ミスや弱い認証情報を修正する FortiGateデバイスは多くの組織で境界防御の中核を担っているだけに、デバイス自体が攻撃の起点となるリスクを改めて認識し、パッチ管理と構成管理を徹底することが急務となっている。

March 31, 2026

GitHub CopilotのSlack連携でIssueを自然言語で即作成、親子タスク構造にも対応

概要 GitHubは2026年3月30日、Slackから自然言語を使ってGitHub Issueを直接作成できる新機能を発表した。SlackチャンネルでGitHubアプリに@GitHubとメンションし、作業内容をプレーンな言葉で説明するだけで、タイトル・本文・担当者・ラベル・マイルストーンといった情報を含む構造化されたIssueが自動生成される。チームがすでに議論を行っているSlack上から離れることなく、開発タスクの登録・管理ができるようになる。 この機能はGitHub Copilotの全プランで利用可能であり、Slackワークスペースへの既存GitHubアプリのインストールまたはアップグレードのみで使い始められる。 主な機能と使い方 作成されるIssueは単純な1件に限らず、1つのメッセージから親Issue(Epic)と子Issue(サブタスク)の両方を一度に生成する階層的なタスク管理にも対応している。また、Slackのスレッド内で@GitHubと対話を続けることで、Issue登録前に内容を対話的に調整することも可能だ。 チャンネル単位の設定も用意されており、@GitHub settingsコマンドを使うことで、そのチャンネルで作成されるIssueやプルリクエストのデフォルトリポジトリをあらかじめ指定できる。利用開始の手順は次のとおりだ。 GitHub Copilotを有効化する(全プラン対応) Slackワークスペースに GitHubアプリをインストールまたはアップグレードする チャンネルで@GitHubをメンションし、例えば「Create an issue in my-org/my-repo to add dark mode support」のように指示を入力する 背景と意義 開発チームにとって、SlackでのディスカッションとGitHub上のタスク管理は往々にして分断されがちだった。重要な決定事項や作業依頼がSlackのスレッドに埋もれ、Issueとして記録されないまま忘れられるケースは少なくない。今回の機能統合により、会話の流れを途切れさせることなくリポジトリへの作業登録が行えるようになり、チームのワークフロー全体の効率向上が期待される。GitHub Copilotがコード補完を超えて開発プロセス全体に浸透しつつある流れを示す取り組みといえる。

March 31, 2026

GitHubの新プルリクエストダッシュボードがパブリックプレビュー公開、インボックスと保存済みビューでPR管理を効率化

概要 GitHubは2026年3月26日、github.com/pulls にて新しいプルリクエスト(PR)ダッシュボードのパブリックプレビューを公開した。刷新されたダッシュボードは、開発者がレビュー作業や自分に関連するPRをより効率的に管理できるよう、インボックス機能と保存済みビュー機能を中心に設計されている。 主な新機能 PRインボックスでは、自分がレビューを求められているもの、修正が必要なもの、マージ準備が整ったものなど、対応が必要なPRが一覧でまとめて表示される。リポジトリごとや更新日時でフィルタリングできるため、優先度をつけた作業管理が容易になる。 保存済みビュー機能により、よく使う検索クエリをベースにカスタムビューを作成・編集・整理できる。毎回同じ検索条件を入力し直す手間がなくなり、チームやプロジェクトに応じた独自のビューを恒久的に保持できる。 高度な検索フィルタリング ダッシュボードには「自分が作成したPR」「自分がアサインされたPR」「自分が関係するPR」などのスマートデフォルトが用意されているほか、入力補完付きのコンテンツアシスト機能も搭載されている。さらに AND/OR 演算子やネストしたクエリにも対応しており、複数の組織やリポジトリをまたいだ複雑な検索が可能だ。たとえば (org:github AND author:@me) OR (org:dizzbot assignee:mona) のような横断的な条件指定ができる。 有効化方法と今後 この機能はGitHubのフィーチャープレビュー設定から有効化できる。パブリックプレビューとして公開後、3月27日にはユーザーからのフィードバックを受けて有効化手順の案内が追記されており、今後も継続的な改善が行われる見通しだ。大規模なコードベースや複数のオーガニゼーションにまたがるPR管理を担う開発者にとって、作業効率の向上につながる機能強化といえる。

March 31, 2026