英国のBig Tech依存が国家安全保障リスクに ── Open Rights Groupが「Tech Giants and Giant Slayers」を発表

概要 Open Rights Group(ORG)は2026年4月、「Tech Giants and Giant Slayers」と題した報告書を公開し、英国が米国のハイパースケーラーをはじめとするBig Techに対してクラウド・ソフトウェア・データセンターを過度に依存していることが、国家安全保障上の重大なリスクになっていると警告した。報告書は、少数の米国企業が英国の重要インフラ全体に深く組み込まれており、システムだけでなく政策決定にまで影響を及ぼしていると指摘している。 緑の党のSian Berry議員は「インフラのレジリエンス確保が急務」と強調し、労働党のClive Lewis議員は英国が「危険なほど脆弱な状態に置かれている」と警告するなど、超党派の政治家が報告書の指摘に同調した。 具体的なリスクと財政的損失 報告書が挙げる主要リスクの一つは、米国の**CLOUD Act(クラウド法)**である。同法は米国当局が米国企業の管理下にある海外データへのアクセスを要求できる法的根拠となっており、英国政府や企業のデータが米国法の射程に入る可能性がある。また、中国の国家情報法も企業への協力義務を定めており、中国系クラウドサービスを利用する場合も同様の主権リスクが生じると指摘されている。 さらに、ベンダーの「制裁権限」も問題視されている。報告書は、MicrosoftがICC(国際刑事裁判所)関連の米国制裁の影響を受けた個人に対してサービスを制限したとされる事例を引用し、民間企業が国際的な文脈で一方的にサービスを停止できることへの懸念を示した。 財政面では、競争・市場庁(CMA)が年間5億ポンド超のクラウドコスト超過を確認している。ベンダーロックインによるプロジェクトの遅延・超過費用も加わり、公的資金の非効率な支出が常態化しているとされる。 提言:デジタル主権とオープンソースへの転換 ORGのエグゼクティブディレクターであるJim Killockは、「公的資金は、Big Techの株主を潤すためではなく、社会全体が恩恵を受けるパブリックコードに使われるべきだ」と述べた。報告書が示す解決策は次の3点に集約される。 オープンソースソフトウェアの積極的採用 ── 特定ベンダーへの依存を排除し、コードを公共財として共有する 国内技術能力の育成 ── 英国独自の技術基盤を整備し、外部ベンダーへの交渉力を高める デジタル主権の確立 ── インフラ・データ・技術を自国でコントロールできる体制を構築する Big Techへの依存は短期的なコスト効率を生む一方、長期的には財政・安全保障・主権の三方向からリスクを積み重ねる構造的問題であることが本報告書で改めて浮き彫りになった。英国政府が今後どのような政策対応をとるかが注目される。

April 17, 2026

AmazonがGlobalstarを115.7億ドルで買収、衛星スペクトラムを武器にStarlinkへ挑戦

概要 Amazonは2026年4月14日、衛星通信企業Globalstar, Inc.を約115.7億ドル(約1兆7,000億円)で買収することを正式発表した。Globalstar株主は1株あたり90ドルの現金またはAmazon株を選択でき、これはGlobalstarの直前終値に対して約23.5%のプレミアムに相当する。ただし現金選択は全株式の40%を上限とし、超過分はAmazon株に転換される。取引は2027年中のクロージングを見込んでおり、規制当局の承認を待つ状態だ。Globalstarは買収完了後、Amazonの完全子会社として事業を継続する予定。 戦略的価値の核心:Band 53スペクトラムが「本命」 今回の買収でAmazonが実質的に手に入れる最大の資産は、Globalstarが保有する24機のLEO(低軌道)衛星や24か所の地上局ネットワークよりも、**Band 53/n53スペクトラム(2483.5〜2495 MHzのLバンド・Sバンド)**だと広く評価されている。このスペクトラムの地上波利用(Band 53/n53)は現在12か国でライセンスを取得しており、高性能・低遅延・干渉なしの接続を実現するとGlobalstarは説明する。こうした特性は他社が衛星を打ち上げるだけでは複製できないため、業界関係者からは「ディールの王冠」とも呼ばれている。 Amazon Leoは2028年以降、このスペクトラムを活用したDirect-to-Device(D2D)サービス、すなわちスマートフォンへの直接接続による音声・データ・メッセージング通信の提供を計画している。 Amazon Leoの現状とFCCデッドライン Amazonの衛星インターネット事業はかつて「Project Kuiper」として知られていたが、現在は「Amazon Leo」としてブランドを刷新している。現時点で運用中の衛星は180〜241機程度とされており、約1万機以上を誇るSpaceX Starlinkとは大きな開きがある。さらに、FCCからのライセンス維持要件として2026年7月30日までに計画衛星数(約3,236機)の50%以上にあたる約1,618機を軌道投入する義務があり、事業の拡大を急いでいる状況だ。今回のGlobalstar買収は、数年かかる周波数ライセンス取得や地上インフラ整備を一度の取引で解決する手段として機能する。 Appleとの関係:複雑な交渉を解決した「サイド契約」 今回の買収における最大の難題の一つが、AppleとGlobalstarの既存関係だった。Appleは2024年に15億ドルを投資してGlobalstarの約20%の株式を取得し、ネットワーク容量の85%を利用する権利を持っていた。iPhone 14以降やApple Watch Ultra 3に搭載された「衛星経由の緊急SOS」など安全性に直結するサービスはGlobalstarのインフラ上で動いており、買収にはAppleとの合意が不可欠だった。 Amazonとアップルはこの問題を解決するサイド契約を締結した。契約によれば、Amazon Leoは今後もiPhoneおよびApple Watchの衛星機能(緊急SOS、メッセージ、「探す」、ロードサイドアシスタンス)を継続的に支える予定だ。両社は将来の衛星サービスにおいても協力関係を築くとしている。 Starlinkへの対抗と業界インパクト Globalstar自身は1991年創業の老舗衛星通信企業であり、2025年に初めて営業黒字を達成、年間売上高は2億7,300万ドルを記録していた。発表翌日にはGlobalstar株が10%上昇、Amazon株も約5%上昇した。 今回の買収はAmazonがSpaceX/Starlinkとの競争を本格化させる意志を鮮明にしたものだ。衛星数では依然として大きな差があるものの、独占的なスペクトラムとAppleとの提携、そして170億ドルを超えるLeo向け設備投資という組み合わせは、商業衛星通信市場の勢力図に変化をもたらす可能性がある。

April 17, 2026

Anthropic、Claude Opus 4.7を正式リリース——コーディング性能13%向上と高解像度ビジョン対応

概要 Anthropicは2026年4月16日、最新の大規模言語モデル「Claude Opus 4.7」を正式に一般公開した。前世代のOpus 4.6から複数の領域で大幅な性能向上を実現しており、特に高度なソフトウェアエンジニアリングタスクでの能力が際立っている。価格はOpus 4.6と同じ体系(入力トークン100万件あたり5ドル、出力トークン100万件あたり25ドル)を維持し、Claude製品全体およびAPI(モデルID: claude-opus-4-7)での利用が可能だ。Amazon Bedrock、Google Cloud Vertex AI、Microsoft Foundryを通じたクラウド利用にも対応している。 コーディング能力と指示遵守の強化 Opus 4.7の最も顕著な改善点はコーディング性能だ。GitHubの社内ベンチマーク(93タスクのコーディングテスト)ではOpus 4.6比で13%の向上が確認されており、ユーザーからは、以前は厳密な監督が必要だった最も難しいコーディング作業をOpus 4.7に自信を持って任せられるようになったとの声が報告されている。複雑な長期実行タスクへの対処や、指示への正確な準拠も強化されており、従来モデルが曖昧に解釈していた細部の指示もOpus 4.7では忠実に実行される。 また、新たな努力(effort)レベルとして「xhigh」が追加された。これにより推論精度とレイテンシのバランスをより細かく制御できるようになった。なお、Claude Codeではデフォルトの努力レベルが「xhigh」に設定されている。 高解像度ビジョンと技術仕様の更新 ビジョン機能も大幅に強化された。対応画像の解像度が最大で長辺2,576ピクセル(約375万画素、3.75メガピクセル)まで拡張され、これは従来モデルの3倍以上に相当する。細部が重要な技術図面、化学構造式、スクリーンショット分析などのユースケースで恩恵が期待される。 トークナイザーも更新されており、テキスト処理の精度が向上した。ただし、同じ入力でも従来モデルより1.0〜1.35倍多くのトークンが必要になる場合があるため、既存のAPIユーザーは使用量の変動に注意が必要だ。セキュリティ面では、サイバーセキュリティ分野の禁止・高リスク利用を自動検出してブロックするセーフガードが導入され、正当なセキュリティ研究者向けにはサイバー検証プログラムも用意されている。 今後の展望 CNBCの報道によると、Anthropicは「Mythos」と呼ばれるさらに高性能なモデルも開発しているが、サイバーセキュリティ上の懸念から現時点ではその一般公開を見合わせ、限定的なアクセスに留めている。今回はリスクの低いClaude Opus 4.7を一般向けに公開し、ここで得られたセーフガードの知見をもとに将来的にMythos級モデルの広範な公開を目指すとしている。Anthropicが慎重かつ段階的なリリース戦略を続けていることがうかがえ、業界全体のAI安全性への意識の高まりとも軌を一にしている。

April 17, 2026

ASML、AI需要を追い風にQ1決算で通期見通し上方修正も中国輸出規制懸念で株価約6%下落

概要 半導体製造装置最大手のASMLは2026年4月15日、2026年第1四半期(Q1)の決算を発表した。売上高は88億ユーロ、純利益は28億ユーロを記録し、いずれもアナリスト予想を上回る好決算となった。これを受けて同社は2026年通期の売上高見通しを360〜400億ユーロに上方修正した。AI(人工知能)向けデータセンターの拡大に伴う半導体需要の高まりが、先端露光装置への旺盛な需要を支えた格好だ。 ただし、決算発表後の株価は約6%の下落を記録した。好業績にもかかわらず株価が下落した主な要因は、中国向け輸出規制の強化に対する市場の懸念である。米国政府が対中半導体輸出規制を一段と厳格化する方針を示しており、ASML製品の中国向け販売が制限される可能性が投資家心理を冷やした。 業績と市場背景 ASMLはEUV(極端紫外線)リソグラフィ装置の唯一の製造会社として、世界の先端半導体製造において不可欠な立場を占めている。AIチップや高性能プロセッサの製造に欠かせない同社の装置は、台湾のTSMCや韓国のサムスン電子、米国のインテルなど世界の主要チップメーカーが導入している。AI関連の設備投資が世界的に増加する中、ASMLへの需要も拡大が続いており、Q1決算はこうした追い風を反映したものとなった。 中国輸出規制リスク ASMLにとって中国は重要な市場の一つであり、中国向け売上が全体の相当部分を占める。しかし近年、米国主導の対中半導体輸出規制の強化により、ASMLは最先端のEUV装置に加え、旧世代のDUV(深紫外線)装置についても中国への輸出制限が拡大しつつある。2025年以降、規制の範囲はさらに広がっており、今後の中国向け受注や売上に影響が生じる可能性が懸念されている。通期見通しの上方修正はポジティブな材料である一方、中国事業への規制リスクが株価の重荷となっている構図だ。 今後の見通し AI・データセンター投資の拡大を背景に、半導体製造装置への需要は中長期的に堅調が見込まれる。ASMLは依然として業界において独占的な技術優位を持っており、先進国での半導体生産能力増強(米国のCHIPS法や欧州のEU Chips Actに基づく補助金計画など)も追い風となる。一方で、地政学的リスクや規制強化の動向は引き続き不確実性の主要因として意識される見通しだ。

April 17, 2026

CERT-UA、ウクライナ医療・政府機関を狙うUAC-0247のマルウェアキャンペーンを公開

概要 ウクライナのコンピュータ緊急対応チーム(CERT-UA)は2026年4月、脅威クラスター「UAC-0247」による標的型サイバー攻撃キャンペーンの詳細を公開した。このキャンペーンは2026年3月から4月にかけて活発に展開され、政府機関・自治体の医療施設(クリニック、救急病院など)を主な標的としている。攻撃者は人道支援提案を装ったフィッシングメールを送りつけ、被害者を悪意のあるサイトへ誘導する手口を用いた。誘導先はXSS脆弱性を突いて侵害された正規サイト、またはAIツールで生成された偽サイトのいずれかだという。 攻撃チェーンと使用マルウェア 攻撃は多段階の感染フローを持つ。フィッシングメールのリンクをクリックした被害者は、Windowsショートカット(LNK)ファイルをダウンロード・実行する。このLNKファイルがmshta.exeを通じてリモートのHTA(HTMLアプリケーション)を呼び出し、囮フォームを表示しながら裏でシェルコードを正規プロセス(runtimeBroker.exeなど)に注入する。最終ペイロードは独自の実行ファイル形式を持つ2段階ローダーで配布され、追加の圧縮と暗号化が施されている。 使用されたカスタムマルウェアは3種類確認されている。 RAVENSHELL — TCPリバースシェルで、XOR暗号化(キー: 01 01 02 03 74 15 04 FF EE)を用いてC2サーバーと通信し、cmd.exe経由でコマンドを実行する。 AGINGFLY — C#製のリモートアクセスツール(RAT)。AES-CBC暗号化されたWebSocketで通信し、コマンド機能をサーバーから動的に取得する。キーロガー、ファイルダウンロード、スクリーンショット取得などの機能を持つ。 SILENTLOOP — PowerShellスクリプト。コマンド実行・自動更新に加え、Telegramチャンネルを利用したC2サーバーIPアドレスの取得とフォールバックC2メカニズムを備える。 オープンソースツールの悪用とデータ窃取 カスタムマルウェアに加え、攻撃者は複数のオープンソースツールを組み合わせた。ChromeのApp-Bound暗号化を回避してCookieやパスワードを収集するCHROMELEVATOR、WhatsApp Webのデータベースを復号するZAPIXDESK、ネットワーク偵察用のRustScan、リバースTCP/TLSトンネルを確立するLigolo-NgとTCP/UDPトンネリングツールのChisel、そして改変されたWireGuard実行ファイルに埋め込まれた暗号通貨マイナーXMRigがその一例だ。これらを組み合わせることで、ChromiumベースのブラウザとWhatsAppからの機密情報窃取、横展開、持続的な侵害が行われていた。 また、医療・政府機関への攻撃と並行して、2026年3月にはウクライナ国防軍の関係者がSignalプラットフォームを通じた攻撃の被害を受けた可能性も判明した。FPVドローン操作用ソフトウェアのアップデートを装ったZIPアーカイブが配布され、DLLサイドローディングによってAGINGFLYが展開された。 CERT-UAの推奨する緩和策 CERT-UAは「LNK・HTA・JSファイルの実行を制限し、正規ユーティリティであるmshta.exe、powershell.exe、wscript.exeの起動を制限するだけで、サイバー脅威の可能性を大幅に低減できる」と述べている。戦時下のウクライナで医療インフラや政府機関が高度な攻撃に継続的にさらされている実態が改めて浮き彫りになった事例であり、重要インフラへの攻撃に対する多層防御の重要性が示されている。

April 17, 2026

Gartner予測:ソブリンクラウドIaaS支出、地政学的緊張を背景に2026年は800億ドル規模へ

概要 調査会社Gartnerは2026年2月に発表したレポートで、世界のソブリンクラウドIaaS(Infrastructure as a Service)支出が2026年に総額804億ドルに達すると予測した。これは2025年比で35.6%の増加に相当し、市場の急拡大を示している。さらに2027年には1,100億ドルへの成長が見込まれており、ソブリンクラウドはクラウド市場のなかでも特に高い成長が続くセグメントとなっている。成長の主な要因として、米中間の地政学的緊張の高まり、各国のデータ主権規制の強化、そして「重要なクラウドサービスを政治的理由で遮断されるリスク」への懸念が挙げられている。 地域別の成長見通し 支出規模では中国が最大の市場として470億ドルを占め、北米が160億ドルで2位につける見込みだが、両地域の成長率は20%台にとどまる。一方で伸び率では中東・アフリカが89%増、成熟アジア太平洋地域が87%増、欧州が83%増と突出して高く、特に欧州の動向が注目される。欧州のソブリンクラウドIaaS支出は2025年の69億ドルから2026年には126億ドルへ拡大し、さらに2027年には231億ドルに達する見通し。2027年には欧州が北米を上回り、世界第2の市場に浮上すると予測されている。欧州では多くの企業が年間売上の一定割合を地域内のITプロバイダーに支出する取り組みを進めており、米国系ハイパースケーラーへの依存度を低下させる動きが加速している。 支出の内訳と市場構造 Gartnerの分析によれば、ソブリンクラウドIaaS支出の80%は既存のクラウドワークロードの移行ではなく、新規デジタルソリューションの開発やオンプレミスからの移行待ちレガシーワークロードに充てられる。残りの20%は既存のハイパースケーラーから地域・国内クラウドプロバイダーへのワークロード移管(ジオパトリエーション)に対応するものだ。この傾向は2029年にかけてさらに強まると予測され、グローバル企業の既存ワークロードの20%がハイパースケーラーから地域プロバイダーへ移行するとされる。 需要を牽引する主体は政府・公共機関であり、次いで金融・医療などの規制業種、エネルギー・電力・通信といった重要インフラ分野が続く。 ハイパースケーラーへの影響と示唆 Gartnerのシニアディレクター兼アナリストであるRene Buest氏は、多くのハイパースケーラーがデジタル主権をコンプライアンス対応の問題としてのみ捉えている点を問題視している。「これは彼らが犯している過ちであり、その結果、市場シェアを失うことになる」とBuest氏は指摘する。ハイパースケーラーがソブリンクラウドの要件に戦略的・本質的に対応しなければ、地域・国内クラウドプロバイダーへの置き換えが進むことを示唆しており、グローバルクラウド市場の競争構造が変化していく可能性がある。

April 17, 2026

GitHub CLIに「gh skill」コマンドが追加、AIエージェント向けスキルの管理が可能に

概要 GitHubは2026年4月16日、GitHub CLIにエージェントスキルを管理する新コマンドgh skillを追加した。このコマンドは、AIエージェントに特定のタスクの実行方法を教える「ポータブルな命令セット・スクリプト・リソース」の集合体であるAgent Skills仕様に準拠したツールを、GitHubリポジトリから発見・インストール・更新・公開するための機能を提供する。本機能はGitHub CLI v2.90.0以降で利用可能で、現在はパブリックプレビュー段階にある。 主な機能 gh skill install OWNER/REPOSITORY SKILLという形式でスキルをインストールでき、タグやコミットSHAを指定したバージョン固定にも対応している。gh skill updateコマンドでは、複数のエージェントホストディレクトリをスキャンして利用可能な更新を一括確認できる。また、スキルの公開にはgh skill publishコマンドを使用し、仕様への準拠性やリポジトリのセキュリティ設定(タグ保護、シークレットスキャンなど)を自動的に検証する。 対応するエージェントホストはGitHub Copilot、Claude Code、Cursor、Codex、Gemini CLI、Antigravityなど複数にわたり、--agentフラグで対象エージェントを指定して使い分けられる。 サプライチェーンの整合性と安全性 本機能では、スキルのエコシステムにパッケージマネージャー相当の保証をもたらすため、サプライチェーン整合性の仕組みが組み込まれている。具体的には、リリース後の改変を防ぐイミュータブルリリース機能、Git tree SHAによる変更検知、SKILL.mdフロントマターへのプロヴェナンスメタデータの埋め込みが採用されている。 一方、スキル自体はGitHubによる検証は行われないため、プロンプトインジェクションや悪意あるスクリプトが含まれる可能性がある。GitHubはインストール前にgh skill previewコマンドでスキルの内容を確認することを推奨している。AIエージェントの活用が広がる中で、スキルのエコシステムに信頼性とトレーサビリティを持たせる取り組みとして注目される。

April 17, 2026

GitHub Copilot CLIのリモートセッション操作機能がパブリックプレビューに、WebブラウザやモバイルからCLIを制御可能に

概要 GitHubは2026年4月13日、GitHub Copilot CLIのセッションをWebブラウザやモバイルデバイスからリアルタイムに監視・操作できる「リモートCLIセッション」機能をパブリックプレビューとして公開した。copilot --remoteコマンドで起動することで、CLIの動作をGitHubにストリーミングし、別デバイスから継続的に制御できるようになる。これまでローカル環境に限定されていたCopilot CLIの操作性が大幅に向上する機能だ。 主な機能と操作方法 リモートセッション機能では以下の操作が可能だ。セッションの開始には最新バージョンへの更新(/update)が必要で、その後copilot --remoteを実行するか、既存セッション内で/remoteコマンドを入力する。また、作業ディレクトリがGitHubリポジトリである必要がある。 リアルタイム監視: CLI上のアクティビティをGitHubインターフェースに同期してストリーミング表示 マルチデバイスアクセス: 共有リンクやQRコードを使って他のデバイスからセッションにアクセス フォローアップ指示の送信: セッション実行中に追加の指示やコマンドを送信 計画の確認・変更: 実装前にCopilotの計画をレビューして修正 動作モードの切り替え: plan(計画)・interactive(対話)・autopilot(自動)の各モードを切り替え 権限管理: リクエストの承認や拒否を遠隔から実施 ask_userツールへの応答: CLIが確認を求めた際にリモートから応答 セッションは「プライベートで開始したユーザーのみが閲覧可能」となっており、CLIとGitHubインターフェース間のアクティビティは一貫して同期される。長時間のタスクには/keep-aliveの利用が推奨されている。 モバイル対応と管理者設定 モバイルからのアクセスは、AndroidではGoogle Playのベータ版、iOSではTestFlightを通じて提供される。Copilot BusinessおよびEnterpriseプランのユーザーがこの機能を利用するには、管理者がリモートコントロールポリシーを事前に有効化する必要がある点に注意が必要だ。 リモートCLIセッション機能により、開発者はデスクトップから離れた状態でも長時間のCopilotタスクを監視・制御できるようになり、より柔軟な開発ワークフローの実現が期待される。

April 17, 2026

GitHubシークレットスキャン強化:CloudflareがパートナーとなりPush Protection対象パターンを大幅拡充

概要 GitHubは2026年4月14日、シークレットスキャン機能の大規模なアップデートを発表した。最大のトピックはCloudflareとの新たなパートナーシップで、cloudflare_account_api_token・cloudflare_global_user_api_key・cloudflare_user_api_tokenの3種類のシークレットタイプが検出対象に加わった。これらはパブリック・プライベートリポジトリの両方でPush Protectionがデフォルト有効となっており、誤ってコミットされるのをプッシュ時点でブロックする。 Push Protectionの対象パターンも大幅に拡充された。新たにデフォルトでコミットをブロックするパターンとして、FigmaやGoogle Cloud Platform(GCP)、Langchain、OpenVSX、PostHogなど9種のシークレットが追加された。これらはOrganizationの管理者が設定でカスタマイズすることも引き続き可能だ。 EMUフォーク継承とAPIの改善 エンタープライズ向けの重要な機能改善として、EMU(Enterprise Managed Users)環境のフォークにおけるPush Protection継承が強化された。これまではフォーク先のリポジトリでシークレット保護が引き継がれないケースがあったが、今回の更新により「ユーザー所有のフォークは、最も近いライセンス済み祖先リポジトリからPush Protectionを継承する」仕組みとなり、フォークを経由した保護のすり抜けが防止される。 APIレベルでも複数の改善が加えられた。カスタムパターンのアラートに対して、PATCH エンドポイントを通じて active・inactive などの有効性ステータスを手動で設定・リセットできるようになった。また、アラート取得APIのレスポンスに provider および provider_slug フィールドが追加され、providers や exclude_providers クエリパラメータを使ったプロバイダー単位のフィルタリングがエンタープライズ・Organization・リポジトリの各エンドポイントで利用できるようになった。 スキャン履歴と管理機能の強化 スキャン履歴APIにも新機能が追加された。AIを活用した汎用シークレットのバックフィルスキャンの結果が、新たな generic_secrets_backfill_scans 配列としてAPIレスポンスに含まれるようになり、どのスキャンが実行されたかを履歴として参照できる。さらに、エンタープライズオーナーおよびセキュリティ管理者が全Organizationにわたるシークレットスキャンの却下リクエストを一覧できる新エンドポイントも追加された。Organization・レビュアー・ステータスによるフィルタリングに対応しており、大規模環境での監査・管理業務を効率化する。シークレットスキャンキャンペーン機能にもチームおよびトピックによるフィルタリングが追加され、コードスキャンキャンペーンと同等の絞り込み機能が利用できるようになった。

April 17, 2026

MCP Dev Summit 2026レポート:ステートレス化、ゲートウェイパターン、エンタープライズ事例が明らかに

概要 Linux FoundationのAgentic AI Foundation(AAIF)が主催するMCP Dev Summit North America 2026が、4月2〜3日にニューヨークのMarriott Marquisで開催された。約1,200名の参加者を集めた本サミットは、MCPが実験的プロトコルからプロダクションレディな技術へと移行していることを示す節目となった。Amazon、Uber、Docker、Kong、Solo.ioなど主要エンタープライズ各社が登壇し、実運用での知見や今後の技術ロードマップが共有された。 2026年技術ロードマップ トランスポート層では、AnthropicのDavid Soria Parraが提案するSEP-1442を通じて、ステートフルなセッションからステートレスなリクエストへの大規模な設計変更が予定されている。これはスケーラビリティと相互運用性の向上を目的としている。 エンタープライズ各社のセッションで際立ったのは、中央ゲートウェイ+レジストリアーキテクチャへの収束だ。ゲートウェイはすべてのエージェントインタラクションのコントロールプレーンとして機能し、認証・認可・ガバナンスを一元管理する構成が共通パターンとして浮かび上がった。Uberは独自のMCP Gatewayを構築しており、社内のThrift、Protobuf、HTTPエンドポイントを自動公開しながら、PII(個人情報)の除去や内部識別子のスクラブも同時に実施している。同社のGo製GenAIゲートウェイは週に数万件のエージェント実行を処理している。 新プリミティブとエコシステムの拡張 2026年1月26日にリリースされたMCP Appsは、サーバーがサンドボックス化されたiframe内でインタラクティブなUIを提供できる仕組みで、双方向のJSON-RPCによる通信を実現する。Claude、ChatGPT、VS Code、Postmanがすでに採用しており、急速に普及しつつある。 実験的な**Tasks Primitive(SEP-1686)**は、サーバーがバックグラウンド処理に対して即座にハンドルを返し、リトライセマンティクスを持つ非同期ワークフローを可能にする。また、コミュニティ主導のワーキンググループがWebhook形式のMCPプッシュ通知(Triggers and Events)の策定を進めており、プロアクティブなデータ更新が可能になる見込みだ。 コンテキストウィンドウの効率化という観点では、Claude Codeがプログレッシブなツール探索を実装し、コンテキスト割り当ての10%を超えるツールを遅延ロードすることでトークン使用量を約85%削減したことが報告された。 組織的な成長と今後の展望 AAIFは2025年12月に設立され、すでに100社以上のメンバーを擁する。MCP本体のほか、BlockのGooseやOpenAIのAGENTS.mdなどの主要プロジェクトをホストしている。また、4月2日にはx402 Foundationが新たに立ち上げられた。 サミット全体を通じて、MCPが単なる実験的APIから、エンタープライズが実際にビジネスクリティカルな処理に使う基盤プロトコルへと成熟してきた様子が鮮明に示された。今後は標準化の加速と、より広範なオブザーバビリティ・セキュリティ機能の整備が優先課題となる。

April 17, 2026