Cloud RunがNVIDIA RTX PRO 6000 Blackwell GPU対応をGA化、FirebaseはAIエージェントネイティブプラットフォームへ刷新

Cloud Run:GPU対応とMCPサーバーが正式提供開始 Google I/O 2026に合わせて、Cloud Runに関する複数の重要なアップデートが発表された。最大の目玉は NVIDIA RTX PRO 6000 Blackwell GPU対応のGA(一般提供開始) だ。このGPUは70Bパラメータ以上の大規模言語モデルの推論に対応しており、Cloud Runのスケールゼロ機能と組み合わせることで、インフラ管理なしに使用量ベースの課金モデルで大規模モデルを本番運用できる。ElasticはCloud Runの使用量ベース・スケールゼロモデルへの移行によりアイドル時のGPUコストを削減し、17種類以上のモデルバリアントを本番環境で稼働させているという。Anthropicも、Cloud Runのサーバーレス・アーキテクチャによる即時スケーリングで急成長する需要に対応している顧客事例として紹介されている。 また、Cloud Run MCPサーバー(Model Context Protocol)もGAとなった。AIエージェントや開発者がコードをデプロイ・管理するためのツールとして機能し、エージェントと既存のクラウドインフラをつなぐ橋渡し役を担う。Google AI Studioとの連携強化も発表され、サーバーサイドコード・Firestoreデータベース・ユーザー認証を含むフルスタックアプリをGoogle AI Studio上で開発し、ワンクリックでCloud Runへデプロイする機能もGAとなった。Replit はすでに100万以上のライブプロジェクトをCloud Runでホストしており、VirginMedia O2 UKもAIカスタマーサービスツール「Lumi」でリアルタイム分析を実現している。 エージェント実行基盤としての新機能群 AIエージェントの本番運用を支えるインフラ機能として、複数のプレビュー機能も公開された。Cloud Run Instances(プレビュー)は長時間稼働するバックグラウンドエージェントのホスティングを可能にし、gcloud CLIから作成できる。Cloud Run Sandboxes(近日提供)はエージェント用の高速かつ安全な隔離実行環境で、単一リクエスト処理中に即座に起動できる設計となっている。さらに、Gemini Enterprise Agent Platformとの統合により、AIエージェントが実験環境から本番環境へ移行する際にインフラの再構築が不要になる(プレビュー)。 その他のプレビュー・近日提供機能として、Cloud RunコンテナへのSSHアクセス、月次最大支出を設定できる請求上限、インスタンスごとの一時ディスクストレージ(Ephemeral Disk)、マイクロサービス間通信を簡略化するCloud Run Service Bindingsなどが発表された。これらは総じて、Cloud RunをAIエージェントの本番実行基盤として強化する方向性を示している。 FirebaseのAIエージェントネイティブプラットフォームへの進化 Google I/O 2026のセッションでは、Firebaseが「エージェントネイティブなプラットフォーム」へと進化する方針が示された。開発者がインテリジェントなアプリケーションを迅速に構築・スケールできる環境を整え、Google AI StudioやGoogle Antigravityとの統合により、プロトタイプから本番環境への移行が大幅に簡素化される。 この刷新により、Firebaseはモバイル・Webアプリのバックエンド基盤という従来の役割を超え、AIエージェントが動作するプラットフォームとしての位置づけを強めた。Google Cloudのインフラを基盤としたセキュリティとスケーラビリティを維持しながら、開発速度とAI統合の容易さを両立させることが狙いだ。Cloud RunのGPU対応やMCPサーバー機能と合わせると、GoogleがサーバーレスおよびFirebaseのエコシステム全体をAIエージェント時代向けに再設計している姿勢が明確に見える。

May 19, 2026

GitHub Copilot Business・EnterpriseのベースモデルがGPT-5.3-Codexへ移行、6月1日に旧モデル廃止

概要 GitHubは2026年5月17日、Copilot BusinessおよびCopilot EnterpriseプランのベースモデルをGPT-4.1からGPT-5.3-Codexへ正式に切り替えた。この変更は同年3月18日に事前告知されていたもので、対象となるすべての組織に対して自動的に適用された。GPT-5.3-Codexはエンタープライズ顧客における「コードサバイバルレート」(生成したコードが実際に採用・維持される割合)で高い実績を示しており、コーディングアシスタントとしての実用的な品質向上が背景にある。 技術的な詳細 GPT-5.3-CodexはGitHub Copilot初の長期サポート(LTS)モデルであり、OpenAIとの協業のもとで提供される。新モデルのプレミアムリクエストユニット乗数は1倍に設定されている。一方、旧モデルであるGPT-4.1は移行期間中は乗数0倍として引き続き利用できるが、2026年6月1日に予定されている使用量ベース課金への移行とともに廃止される予定だ。LTSサポートは2027年2月4日まで提供される。 対象プランと注意点 今回のベースモデル変更が適用されるのはCopilot BusinessおよびCopilot Enterpriseプランのみである。Copilot Pro、Pro+、Freeの各プランは対象外となっており、それぞれのモデル廃止スケジュールに従う。エンタープライズ向けに最適化されたGPT-5.3-Codexへの移行は、6月1日の課金体系変更と連動した大きな節目となる。

May 19, 2026

Google I/O 2026:Flutter GenUI SDKとGoogle Antigravityで変わるAI時代のアプリ開発

Flutter GenUI SDK:AIがUIを動的に生成する新しい仕組み Google I/O 2026では、FlutterにAI生成UIをリアルタイムで構築できる「GenUI SDK for Flutter」が発表された。GenUI SDKはユーザー・FlutterウィジェットとAIエージェントの間をつなぐオーケストレーションレイヤーとして機能し、従来のテキスト応答に代わってグラフィカルUIを動的に生成する。AIエージェントがJSON形式でウィジェット構成を記述し、アプリが持つ既存のウィジェットカタログからUIを組み立ててリアルタイムでレンダリングするという仕組みだ。 GenUI SDKの特徴は双方向通信にある。ユーザーのインタラクション(ボタンのタップや入力内容などの状態変化)がエージェントにフィードバックされ、エージェントはその結果に応じてUIをさらに更新するループを形成する。たとえば、ユーザーが「旅行計画を立てたい」と入力すると、テキストで返答するのではなく、日付ピッカー・スライダー・テキストフィールドを組み合わせたフォームが自動生成される。商品一覧もテキスト説明ではなくクリック可能なカルーセル型ウィジェットとして表示できる。なお、genuiパッケージは現在アルファ版であり、仕様は今後変更される可能性がある。 GenUI SDKの背後にはGoogleが推進するオープンプロトコル「A2UI(Agent-to-UI)」がある。エージェントとフロントエンド間の宣言的UI通信を標準化するこのプロトコルにより、Flutter以外のフレームワークへの応用も視野に入れた設計となっている。FlutterFlowはすでにこれを「GenUI Chat」として実装しており、アプリがユーザーの意図に応じてリアルタイムでUIを適応させるエージェント駆動体験を提供している。 Google Antigravityとの統合:「Vibe Coding」でワンソースマルチプラットフォームへ 同時に発表されたGoogle Antigravityは、Geminiを搭載したエージェント優先の開発プラットフォームだ。VS Codeをベースとした次世代IDEとして、コードの提案にとどまらず、ターミナルコマンドの実行・パッケージのインストール・テストの実行・アプリの起動まで、複数のAIエージェントが計画・実行・検証を自律的に行う。開発者は「こんなアプリを作りたい」と意図を記述し、エージェントが出力するアーティファクト(実装計画・スクリーンショット・ブラウザ録画)を確認しながら承認・フィードバックするだけでよい。このワークフローが2026年における「Vibe Coding」の新しい形として注目を集めている。 FlutterとAntigravityを組み合わせることで、デザインツールStitchのMCPコネクタ経由でデザイン出力を直接Flutter/Dartコードに変換するパイプラインも実現する。エディタビューで従来型のAI支援コーディングを行いつつ、マネージャーサーフェスで複数エージェントを非同期に調整・監視するデュアルインターフェースが採用されており、大規模なマルチプラットフォームアプリ開発を単一コードベースで進める際の生産性を大幅に高めることを目指している。

May 19, 2026

IntelがBigDL Time Series Toolkitなど複数のOSSプロジェクトをアーカイブ、事業再編の一環

概要 Intelは2026年5月、BigDL Time Series Toolkitをはじめとする複数のオープンソースプロジェクトを正式にアーカイブした。BigDL Time Series ToolkitはIntelのXeonプロセッサ向けに最適化された時系列予測AIライブラリであり、ロボット向けLIDARマッピングツールやEdge Software Provisionerもあわせてアーカイブの対象となった。これらのプロジェクトは今後、新たな機能追加やメンテナンスが行われない状態となる。 事業再編の流れ 今回の措置は、過去1年以上にわたって続いているIntelのOSSポートフォリオ整理の一環である。Intelは現在の事業戦略に合致しなくなったプロジェクトを段階的に廃止しており、コアビジネスへのリソース集中を図っている。BigDL Time Series ToolkitはAI/ML分野のプロジェクトだが、Intelが注力する領域の変化に伴い、維持コストに見合う優先度が低下したとみられる。Edge Software ProvisionerはエッジコンピューティングのIoTデバイス向けプロビジョニングツールであり、このカテゴリでのIntelの戦略的関与が縮小していることを示している。 影響と今後 アーカイブされたプロジェクトのユーザーや依存している開発者は、代替手段を検討する必要がある。OSSとして公開されているため、コミュニティによるフォークや継続的なメンテナンスの可能性は残るが、Intelによる公式サポートは終了する。こうした動向は、大手半導体・テクノロジー企業がOSSへの関与を選択的に絞り込む傾向を反映しており、エコシステムへの影響を注視する必要がある。

May 19, 2026

MicrosoftがOSS Summit NA 2026でマルチエージェントSDK「Microsoft Agent Framework」とAzure Container Linux GAを発表

概要 ミネソタ州ミネアポリスで2026年5月18〜20日に開催中のOpen Source Summit North America 2026(OSS NA 2026)にて、MicrosoftはAIエージェント分野における複数のオープンソースイニシアティブを発表した。MicrosoftのAzure OSS担当コーポレートバイスプレジデントであるBrendan Burns氏は「オープンソースはAIの基盤だ」と述べ、同社がクラウドネイティブから「AIネイティブ」への移行を次世代の進化と位置づけていることを強調した。AIがissueトリアージ・テスト・コードレビューといった開発プロセス自体を自動化することで、オープンソース開発そのものを再構築するビジョンも示された。 Microsoft Agent Framework とエージェント基盤スタック Microsoftが発表した「Microsoft Agent Framework」は、マルチエージェントシステムの構築・展開を支援するOSSのSDKだ。同社はこれを「オープンなエージェントスタック」の中核と位置づけており、RayおよびNVIDIA Dynamoとのパートナーシップによるクロスフレームワーク連携、ベンダー中立のエージェント通信標準「A2A Protocol」も合わせて整備している。さらに「Agent Governance Toolkit」では、AIエージェントにID管理・ポリシー適用・監査ログといったOSレベルのガバナンス機能を付与し、企業のコンプライアンス要件に対応できる設計となっている。Linux Foundationが主導する「Agentic AI Foundation(AAIF)」はLinux Foundation史上最速で成長しているプロジェクトと認められており、Microsoftも積極的に貢献している。 Azure Container Linux と Azure Linux 4.0 インフラ面では、コンテナ最適化不変OS「Azure Container Linux」のGA(一般提供開始)も発表された。Azure Linux 4.0はAzure仮想マシン向けパブリックプレビューに入り、Microsoft Build(6月2日)でより広範なロールアウトが予定されている。いずれも削減されたパッケージフットプリントと透明性の高いサプライチェーンを特徴とし、攻撃対象領域を最小化することで規制対応ワークロードにも適した設計となっている。ホスト環境からコンテナまで一貫したパフォーマンスを実現し、Azureオペレーションチームによるメンテナンスとアップストリームへの継続的な貢献も維持される。 オープンソースセキュリティへの投資と業界動向 セキュリティ面では、OpenSSF/Alpha-Omegaへの複数フェーズにわたる資金提供と、GitHubが運営する「GitHub Secure Open Source Fund」(プロジェクトあたり1万ドルの支援+メンターシップ)への継続的な関与も明らかにされた。MicrosoftのAzureはCNCFプロジェクトへの最大のパブリッククラウドコントリビューターとして3年連続でランク付けされており、オープンソースエコシステム全体への貢献をさらに拡大している。OSS NA 2026ではMicrosoftのほか、OpenAI・Intel・IBM ResearchもSBOMの運用化やAIサプライチェーン保護、エッジ・IoT向けLinux最適化など多様なセッションに参加しており、業界全体でのAI時代のオープンソース基盤強化に向けた動きが活発化している。

May 19, 2026

AnthropicのビジネスAI採用率が初めてOpenAIを超える——過去1年で4倍に急拡大

概要 法人向け支出管理プラットフォームのRampが2026年5月に発表したAIインデックスによると、AnthropicのビジネスAI採用率が**34.4%**となり、**32.3%**のOpenAIを初めて上回った。これはRampのデータ集計が始まって以来、AnthropicがOpenAIに対してトップの座を獲得した歴史的な転換点となる。調査には5万社以上が含まれており、業界全体の動向を反映するに十分な規模と多様性を持つ。 急成長の背景 特筆すべきはAnthropicの成長速度だ。採用率は1年前の約9%から34.4%へと26ポイント以上急上昇し、わずか12ヶ月で4倍以上に拡大した。一方でOpenAIは同期間に約1ポイントの微減を記録し、前月比でも2.9ポイント低下している。Rampのエコノミストは、Anthropicが「高度に技術的な顧客基盤から出発し、実行の質を重視したうえでCoworkのようなツールを通じて段階的に拡大する」戦略を取ったことが「本当に機能した」と評価している。なお、AIツール全体の企業導入率は50.6%と前月比でわずかに上昇しており、ビジネス向けAI市場全体も着実に拡大している。 Anthropicが直面する3つのリスク リードを手にしたAnthropicだが、その優位性を脅かす構造的な課題も指摘されている。第一に収益インセンティブの歪みだ。トークン消費量が収益に直結するビジネスモデルは、高価格モデルへの誘導バイアスを生みやすく、コスト意識の高い法人顧客との利益相反が生じうる。第二にパフォーマンスへの不満で、一部ユーザーからは「頻繁な停止、利用制限、出力品質への不満」が報告されている。第三にコスト構造の悪化で、最新モデルのアップデートによって画像を含むプロンプトのトークン費用が最大3倍に増加したとされ、コスト効率を重視する企業の離反リスクを高めている。 競争環境の展望 市場全体では、低価格なオープンソースモデルを活用したAI推論プラットフォームが急速に台頭しており、クローズドモデルへの依存度を下げる動きが加速している。AnthropicがこのビジネスAI市場での首位を維持できるかは、価格競争力の確保とモデルの信頼性向上が鍵となる。今回のデータはあくまでRampの決済ネットワーク上の企業支出を反映したものだが、法人導入トレンドを示す指標として業界から注目を集めている。

May 18, 2026

AstralのRust製Python型チェッカー「ty」、mypyの最大60倍・インクリメンタル更新でPyrightの80倍超の速度を実現

概要 uv・Ruffの開発元として知られるAstral Softwareが、Rustで実装した高速Python型チェッカー「ty」をリリースした。バージョン0.0.37(ベータ版)として公開されており、mypy・Pyright・Pylanceなどの既存ツールの代替として設計されている。uv tool install ty@latestコマンドまたはVS Code拡張機能からすぐに利用できる。 パフォーマンス tyの最大の特徴は圧倒的な処理速度にある。home-assistantプロジェクトをキャッシュなしで型チェックした場合、tyは2.19秒で完了するのに対し、Pyrefly(5.3秒)、Pyright(19.62秒)、mypy(45.66秒)と大幅に差をつけている。 エディタ連携でのインクリメンタル更新においては、さらに顕著な差が出る。PyTorchプロジェクトでファイル編集後に診断を再計算する際、tyは4.5ミリ秒で完了する。これはPyright(370.5ミリ秒)と比べて80倍以上、Pyrefly(2.6秒)と比べると500倍以上の高速化に相当する。 アーキテクチャと技術的特徴 この速度を支えるのが「インクリメンタリティ」を中心に据えたアーキテクチャだ。tyはファイルが編集された際に必要な計算のみを再実行する設計となっており、長時間起動し続けるエディタプロセスでの極めて高速なライブ更新を実現している。 型システムの面では、以下の高度な機能を備える。 **インターセクション型(交差型)**の一級サポート 高度な型ナローイングと到達可能性分析に基づく型の絞り込み 漸進的型付けをサポートしつつ型保証を維持する設計 診断メッセージはRustコンパイラのアプローチに着想を得ており、単一の診断が複数ファイルから文脈を引き出し、問題点だけでなくその原因説明も提供する。 言語サーバー(LSP)としての機能も充実しており、定義へのジャンプ、シンボルリネーム、オートコンプリート、自動インポート、セマンティック構文ハイライト、インレイヒントなどをサポートしている。 今後の展望 現在はベータ版段階にあり、今後は安定性の向上、未実装機能の追加、Pydantic・Djangoなどサードパーティライブラリへの対応強化が優先課題とされている。長期的には、uvやRuffを含むAstralツールチェーン全体にセマンティック機能を統合していく計画だ。開発はMITライセンスのオープンソースとして行われており、10名のコアチームと100名以上の貢献者が携わっている。

May 18, 2026

Cloudflare Workflows V2、決定論的実行モデルと同時5万インスタンスに対応して大幅刷新

概要 Cloudflareは2026年5月、エッジ環境でのステートフルなマルチステッププロセスをオーケストレーションするためのプラットフォーム「Workflows」の大型アップデートとなる「Workflows V2」を発表した。今回のアップデートの核心は、決定論的かつ再実行可能な(replayable)実行アーキテクチャの採用であり、AIエージェント、データパイプライン、大規模バックグラウンド処理といった事例への対応強化が図られている。 スケーラビリティの大幅拡張 Workflows V2では、スケーラビリティに関わる制限値が軒並み引き上げられた。同時実行可能なワークフローインスタンス数は従来の4,500から5万インスタンスへと約11倍に拡大し、1アカウントあたりの新規実行レートも毎秒100件から毎秒300件に増加した。さらに、キューへのキューイング容量は200万インスタンスへと倍増している。これらの改善により、イベント駆動型の大規模システムでも Workflows を主要なオーケストレーション基盤として採用しやすくなった。 技術アーキテクチャと決定論的実行 V2の技術的な革新として、各ステップが独立して分離・再実行可能なステップベースの決定論的実行モデルが挙げられる。「各ステップはリプレイセーフになるよう設計されている」という設計方針のもと、ステップ間での耐久性のある状態管理、自動リトライ・タイムアウト処理が組み込まれている。また、Cloudflare Workers、Queues、Durable Objectsとのネイティブ統合も維持されており、既存のCloudflareエコシステムとシームレスに連携できる。 独立したステップを並行実行するファンアウト・ファンイン(fan-out/fan-in)パターンにも対応しており、複雑な並列処理フローを簡潔に記述できる。さらに、ステップレベルのトレーシングと実行履歴の記録によるオブザーバビリティの強化も図られ、本番環境でのデバッグが容易になった。 移行と今後の展望 V1からV2への移行には、明示的なステップベースのモデルへの書き換えとAPIのアップデートが必要となる。基本的なコンセプトは踏襲されているものの、新しい実行セマンティクスに沿って独立した再実行可能なステップへの再構築が求められる。Cloudflareは「V2によって実行フローの把握と障害時の復旧が容易になり、処理の重複を排除できる」としており、信頼性・スケール・可観測性の三拍子を兼ね備えたワークフローエンジンとして、エッジコンピューティングにおける複雑なオーケストレーション需要に応えることを目指している。

May 18, 2026

Microsoft Exchange ServerのXSS脆弱性CVE-2026-42897が悪用確認、CISAがKEVに追加し連邦機関に5月29日までの対応を義務化

概要 Microsoftは2026年5月15日、オンプレミスのMicrosoft Exchange Serverに存在するスプーフィング脆弱性(CVE-2026-42897)が野生で活発に悪用されていることを公式に認めた。同日、米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)はこの脆弱性を「既知悪用脆弱性(KEV)カタログ」に追加し、連邦民間行政機関(FCEB)に対して5月29日までの緩和措置適用を義務付けた。CVSSスコアは8.1と高く評価されており、迅速なパッチ適用が強く求められている。この脆弱性は2026年5月のPatch Tuesdayのわずか2日後に悪用が確認されており、攻撃者が新規パッチに対してもすぐに動き出す現状を浮き彫りにした。 脆弱性の詳細と攻撃手法 CVE-2026-42897は、Outlook Web Access(OWA)におけるクロスサイトスクリプティング(XSS)に由来するなりすまし(スプーフィング)脆弱性である。根本原因はWebページ生成時の入力値の不適切な中和にあり、認証されていない外部の攻撃者がネットワーク越しにスプーフィング攻撃を行うことを可能にする。攻撃の成立には受信者側でのユーザー操作が必要となる。具体的には、攻撃者が細工した悪意あるメールをターゲットに送信し、受信者がOWAでそのメールを開いた際に特定の条件が重なると、ブラウザのコンテキスト上で任意のJavaScriptコードが実行される。なおMicrosoftは「特定のインタラクション条件」の具体的内容を開示していない。Exchange Onlineは影響を受けず、オンプレミス環境のみが対象となる。 影響を受けるバージョン 本脆弱性の影響を受けるのは以下のオンプレミス版Exchange Serverのみであり、クラウド版のExchange Onlineは影響を受けない。 Exchange Server 2016(CU23を含む全更新レベル) Exchange Server 2019(CU14 / CU15を含む全更新レベル) Exchange Subscription Edition RTM 対応策と推奨アクション 現時点(2026年5月15日時点)で恒久的なセキュリティ更新プログラムはリリースされておらず、Microsoftは開発中としている。管理者は以下の暫定的な緩和策を即座に適用することが求められる。 Exchange Emergency Mitigation Service(EEMS): Exchange Server 2019以降ではデフォルトで有効化されており、自動的に緩和策が適用される場合がある。 Exchange on-premises Mitigation Tool(EOMT): Microsoftが提供するスクリプトを手動で実行し、既知の脆弱性パターンを遮断する。 Exchangeのゼロデイ脆弱性はメール・認証情報・業務ワークフローへのアクセスを攻撃者に与えうることから、OWAを利用するオンプレミス組織はリスクが特に高い。セキュリティチームは緩和策の適用状況を確認し、Microsoftの恒久パッチリリースを注視する必要がある。

May 18, 2026

Pwn2Own Berlin 2026初日:Edge・Windows 11・AIゲートウェイで24件のゼロデイを実証、52万3,000ドルを授与

概要 2026年5月14日、OffensiveCon会場で開幕したPwn2Own Berlin 2026の初日に、セキュリティ研究者が24件のゼロデイ脆弱性を実証し、合計52万3,000ドルの賞金が支払われた。22エントリーがMicrosoft Edge、Windows 11、各種AIプラットフォームなど広く使われる製品を標的とし、賞金総額100万ドル以上が用意されたコンテストにおいて幸先の良い初日となった。昨年のベルリン大会の初日と比較しても高水準であり、大会3日間の合計では2025年の107万8,750ドルを超えるペースとなっている。 最大の成果:DEVCOREによるEdgeサンドボックスエスケープ 最高額となる17万5,000ドルを獲得したのは、DEVCOREリサーチチームのOrange Tsai(Cheng-Da Tsai)氏だ。同氏はMicrosoft Edgeに対して4つのロジックバグを連鎖させたエクスプロイトでサンドボックスエスケープを達成した。メモリ破壊を用いず純粋にロジックの欠陥だけを組み合わせた点が技術的に高く評価されており、17.5 Master of Pwn ポイントも獲得。DEVCOREチームは初日終了時点でチームトータル20万5,000ドルを積み上げ、リーダーボード首位に立っている。2位はIBM X-ForceのValentina Palmiotti氏で7万ドルを獲得した。 Windows 11への攻撃と他の成果 Windows 11は初日だけで3チームによる権限昇格に成功した。AngelboyとTwinkleStar03(DEVCORE)がそれぞれ3万ドルを獲得し、独立したルートでヒープベースのバッファオーバーフローやUse-After-Free、アクセス制御の不備を利用した攻撃も実証された。Marcin Wiązowski氏とGMOサイバーセキュリティの河根謙太郎氏もそれぞれ3万ドルを獲得した。IBM X-ForceのPalmiotti氏はNVIDIA Container Toolkitに対するエクスプロイトで5万ドル、Red Hat Linux for Workstationsで2万ドルを獲得した。NVIDIA Megatron Bridgeに対してはSatoki Tsuji氏とhaehae氏がそれぞれ2万ドルを獲得し、過剰に許可されたアローリストとパストラバーサルの欠陥を突いた。 AI製品が新たな主要標的に 今大会の特徴として、AIゲートウェイやAI開発ツールが重要なカテゴリとして設けられた点が挙げられる。LiteLLM(AIゲートウェイ)はk3vg3n氏がSSRF(サーバーサイドリクエストフォージェリ)とコードインジェクションを組み合わせたフルチェーン攻撃で4万ドルを獲得し、AIインフラへのシステム完全制御を実証した。OpenAI Codexに対しては2チーム(Compass SecurityとDoyensecのmaitai氏)がそれぞれ4万ドルを獲得した。LM StudioはSTARLabs SGが4万ドルを得た。Chromaデータベースもhaehae氏が攻略し2万ドルを獲得している。AIサービスの急速な普及を反映し、脆弱性研究の対象が従来のOSやブラウザから生成AIインフラへと拡大していることを示す結果となった。 今後の影響 発見されたゼロデイ脆弱性はイベント終了後、TrendMicroのZero Day Initiativeを通じてベンダーに通知され、ベンダーは90日以内にパッチを提供する必要がある。Pwn2Own Berlin 2026は5月16日まで3日間にわたって開催されており、残る2日間でさらなる脆弱性実証が行われる見込みだ。初日の成果は、エンタープライズ環境で広く使われるOSやブラウザだけでなく、急速に採用が進むAIツール・ゲートウェイにも深刻なゼロデイリスクが存在することを改めて浮き彫りにした。

May 18, 2026