Cerebras Systems が上場初日に株価108%急騰——55億ドル調達で2026年最大のテックIPOを達成

概要 AIチップ設計企業のCerebras Systemsは2026年5月14日、NASDAQへの上場を果たし、2026年のIPOシーズンを華々しく幕開けした。IPO価格は当初の想定レンジ(115〜125ドル、後に150〜160ドルへ引き上げ)を大幅に上回る1株185ドルに設定され、3,000万株の発行で合計55億ドルを調達した。上場初日、株式は385ドルで取引を開始し、IPO価格から108%超の急騰を記録。終値は311ドルで、時価総額は約660億ドルに達した。翌日には約10%の反落となったものの、同社のデビューは2026年最大規模のテックIPOとして市場に強い印象を残した。 財務状況と成長 Cerebrasの急成長ぶりは上場前から際立っていた。2025年の売上高は5億1,000万ドルで前年比76%増を達成し、純利益も2億3,780万ドルの黒字に転換した(前年は約5億ドルの赤字)。この急速な収益改善が投資家の強い関心を集め、当初の想定を大幅に上回るIPO価格設定につながった。共同創業者でCEOのAndrew Feldman氏の保有株はIPO価格時点で約19億ドル、CTOのSean Lie氏の保有分は約10億ドルと評価された。 製品・競合・顧客基盤 Cerebrasは「AIに特化して設計された」推論チップを手がけ、AI半導体市場でNvidiaと真っ向から競合するポジションにある。主要顧客にはOpenAI、UAE系投資企業のGroup 42、サウジアラビアのモハメド・ビン・ザーイド人工知能大学(MBZUAI)、Amazon Web Servicesなどが名を連ねる。ただし、同社は2024年にIPOを計画した際、Group 42からの出資に関するCFIUS(対米外国投資委員会)の審査や特定顧客への売上集中を懸念されて上場を一時棚上げしていた。2026年4月に顧客基盤を多様化し収益性指標を改善した上で再申請し、今回の上場に至った。 今後の展望 上場翌日の株価調整は見られたものの、AIインフラ需要が引き続き拡大する中、Cerebrasの成長軌道への期待は依然として高い。今回調達した55億ドルは、製品開発の加速や顧客基盤のさらなる拡充に充てられる見通しだ。AIチップ市場でのNvidiaへの対抗軸として、同社の今後の動向が注目される。

May 17, 2026

GitHub Copilot スタンドアロンアプリがテクニカルプレビュー公開、IDE不要でエージェント開発を実現

概要 GitHubは2026年5月14日、スタンドアロンのデスクトップアプリ「GitHub Copilot app」のテクニカルプレビューを公開した。対応プラットフォームはWindows・macOS・Linuxの3つで、VS CodeやJetBrainsなどの既存IDEに依存せず単独で動作するのが最大の特徴だ。イシューやプルリクエストをセッション単位として管理し、AIエージェントが独立したブランチ上でコーディングタスクを自律的に処理する設計となっている。 セッション管理とエージェント機能 アプリの中核となるのが「フォーカスセッション」機能だ。各セッションは独立したブランチ、ファイル、会話履歴、タスク状態を持ち、複数プロジェクト間での作業を明確に分離できる。セッションは一時停止・再開が可能で、開発者はイシュー詳細、リポジトリ状態、レビューコメント、CIチェック結果がセッション内で常に連携された状態で作業を進められる。また、リポジトリ横断的な「インボックス」機能を通じ、複数案件をまとめて管理する仕組みも備えている。 レビュー・検証・マージの統合 変更内容の確認フローも充実している。差分レビューやフィードバック機能に加え、統合ターミナルとブラウザによるインライン検証が行える。さらに「Agent Merge」機能では、レビューコメントへの対応、CIチェックの修正、最終的なマージまでをエージェントが自動で追跡・実行する。これにより、開発者はコーディングの意思決定に集中し、反復的な作業をエージェントに委譲できる。 利用条件と今後の展開 テクニカルプレビューへのアクセスは段階的に展開されており、Pro・Pro+ プランはアーリーアクセス登録が必要で、Business・Enterprise プランは順次ロールアウト中だ。組織管理者は設定画面でプレビュー機能と Copilot CLI の有効化が求められる。GitHubは今後もアクセス範囲の拡大と機能追加を継続する方針を示しており、IDEを問わずAIエージェントと協働できる開発環境の普及を目指している。

May 17, 2026

Kubernetes v1.36「Haru」正式リリース — セキュリティデフォルト強化とAIワークロードサポートが成熟

概要 Kubernetes v1.36(コード名「Haru」)が2026年4月22日に正式リリースされ、その後5月13日にはパッチバージョン1.36.1も公開された。今回のリリースには合計70件の機能強化が含まれており、そのうち18件がStable(GA)昇格、25件がBeta入り、25件が新たなAlpha機能として追加された。106社・491名の開発者が貢献した大型リリースで、セキュリティデフォルトの引き締めとAI/MLワークロードへの対応強化が大きな柱となっている。 セキュリティ強化(GA昇格) セキュリティ面での最大のハイライトはユーザー名前空間(User Namespaces)のGA昇格だ。コンテナ内のrootユーザーをホスト側の非特権ユーザーにマッピングすることで、コンテナエスケープが発生した場合の権限昇格リスクを根本的に低減する。 **変更許可ポリシー(Mutating Admission Policies)**もGAに昇格した。これはCELベースのネイティブミューテーションロジックで、従来のwebhookサーバーを置き換えることができ、レイテンシと運用複雑性の削減が期待される。また、細粒度のKubelet API認可により、従来の過剰に広いnodes/proxy権限が精密なアクセス制御へ置き換えられた。その他、SELinuxボリュームラベリングがマウント時ラベリング方式に変わりコンテナ起動パフォーマンスが向上、宣言的バリデーション(Declarative Validation)やボリュームグループスナップショットも同様にGAへ達した。 AIワークロードサポートの成熟 AI/MLワークロード向けの機能群はBeta(デフォルト有効)として多数追加された。Dynamic Resource Allocation(DRA)関連では、DRAパーティショナブルデバイス、消費可能キャパシティ、デバイステイント/トレランスがBeta入りし、GPUなどのアクセラレータリソースをより柔軟に管理できるようになった。また、ギャングスケジューリングAPI、サスペンドジョブ向けのミュータブルPodリソース、cgroup v2経由のメモリQoS、インプレース垂直スケーリングもBetaとなり、大規模な分散学習ジョブの運用が格段に改善される。 新たなAlpha機能としてワークロード対応プリエンプション(Workload-Aware Preemption)が導入された。PodGroupを単一ユニットとして扱うことで、分散トレーニング中の部分的なプリエンプション失敗を防ぐ設計となっている。さらに、大規模クラスター向けにシャードリスト/ウォッチストリーム(Alpha)が追加され、複数コネクションへの負荷分散によりAPIサーバーのスケーラビリティボトルネックが緩和される。 廃止・削除された機能 v1.36ではいくつかの古い機能が正式に削除された。v1.11以来非推奨だった**gitRepoボリュームプラグイン**、kube-proxyのIPVSモード、kubeadmのFlex-volumeサポート、Portworxのインツリードライバーが削除対象となった。また、Ingress NGINXプロジェクトは2026年3月24日をもって正式に退役(以降メンテナンスなし)となったことも明記されており、移行が促される。 今後の展望 v1.36.1のサポートは2027年6月28日まで継続される予定で、次のパッチリリース1.36.2は2026年6月9日が予定されている。Betaに昇格した多数のAI/MLワークロード機能は次のリリースサイクルでGAへの昇格が見込まれており、Kubernetesが大規模AI基盤としての成熟を急速に進めていることがうかがえる。

May 17, 2026

TanStack npmサプライチェーン攻撃でOpenAI社員端末が侵害、証明書失効に伴い6月12日までのアップデートが必須

概要 人気フロントエンドライブラリTanStackのnpmパッケージを標的にしたサプライチェーン攻撃「Mini Shai-Hulud」キャンペーンが2026年5月11日に発覚し、OpenAIの従業員デバイス2台が侵害された。攻撃を実行したのはTeamPCPと呼ばれる脅威グループで、42個の@tanstack/*パッケージ全体にわたって84個の悪意のあるバージョンが埋め込まれ、npmとPyPIを合わせて170以上のパッケージが影響を受けた。UiPath、Mistral AI、OpenSearch、Guardrails AIなども被害を受けており、OpenAIに限らずOSSエコシステム全体への広範な影響が明らかになっている。 OpenAIは「内部ソースコードリポジトリから限定的な認証情報のみが流出した」と声明を発表し、顧客データ・本番システム・知的財産への影響はなかったと確認している。ただし、影響を受けた2台のデバイスは、2026年3月の別のサプライチェーン攻撃(Axios関連インシデント)後に順次展開されていた新しいセキュリティ制御をまだ受け取っていない状態だった。このロールアウトの遅れが攻撃成功の一因となったとみられる。 技術的な詳細 攻撃の中核となったのは「Shai-Hulud」ワームで、正規のTanStackパッケージをクローンした悪意のあるパッケージを通じて開発者の環境に侵入する。ワームはGitHubトークン、クラウド認証情報、npm認証情報、CI/CD認証情報を窃取することに特化しており、単純な認証情報盗難にとどまらない高度な手口も確認されている。 特に注目すべきはCI/CDパイプラインの悪用だ。TanStack自身が明かしたところによると、「攻撃者は自社のCIパイプラインが自身の発行トークンを盗み出すというパスを構築することに成功した」という。これは開発者のローカル環境だけでなく、継続的インテグレーションシステム自体を攻撃ベクトルとして利用する高度な侵害手法を示している。 さらにセキュリティ研究者は「FIRESCALE」と呼ばれるフォールバック機構を特定した。プライマリのC2(コマンド&コントロール)インフラが利用不能になった際、GitHubのコミットメッセージから代替サーバーURLを検索するという巧妙な設計で、攻撃インフラの耐障害性を高めている。また、マルウェアにはイスラエルとイランのIPアドレスを持つ端末上でファイル削除を実行する地理的位置情報に基づく破壊的機能も内包されており、無差別な攻撃ではなく意図的な標的化が行われていたことが示唆される。 OpenAIの対応とユーザーへの影響 OpenAIは侵害を確認後、影響を受けたシステムとアイデンティティの隔離、全リポジトリにわたる認証情報のローテーション、ユーザーセッションの一括取り消し、コードデプロイメントワークフローの一時的な制限を実施した。加えて、iOS・macOS・Windowsのコード署名証明書をすべて取り消し、アプリケーションの再署名を行っている。 macOSユーザーには2026年6月12日までに以下のアプリケーションを最新バージョンへ更新することが求められている。期限を過ぎると旧証明書が正式に失効し、アプリケーションが動作しなくなる可能性がある。 ChatGPT Desktop Codex App Codex CLI Atlas OpenAIは「旧証明書を使用した全ソフトウェア認証を確認した結果、既存のインストール環境への侵害やリスクの証拠は見つからなかった」と述べており、既存インストールへの二次被害は現時点では確認されていない。 今後の課題 今回の事件は、OSSの依存関係管理がソフトウェアサプライチェーン全体のセキュリティ上の急所となっていることを改めて示した。特にCI/CDパイプラインを悪用する攻撃手法やFIRESCALEのような高度なフォールバック機構は、従来の境界防御だけでは対処が困難であることを浮き彫りにする。パッケージの整合性検証、依存関係の固定(ロックファイルの活用)、CI/CDトークンの最小権限原則の徹底など、サプライチェーンセキュリティの多層的な強化が業界全体で求められている。

May 17, 2026

ロシアFSB系「Secret Blizzard」、Kazuarバックドアをモジュール型P2Pボットネットへ進化させていたことが判明

概要 Microsoftの脅威インテリジェンスチームは2026年5月14日、ロシアのFSB Center 16と関連づけられるAPTグループ「Secret Blizzard」(別名:Turla、Snake、Waterbug、VENOMOUS BEARなど)が、長年使用してきたKazuarバックドアを大幅に刷新し、モジュール型のピア・ツー・ピア(P2P)ボットネットへと進化させていたことを詳細なレポートで明らかにした。Kazuarはこれまで単体のバックドアとして知られていたが、今回の調査で発覚した新バージョンは分散型のメッシュネットワーク構造を採用しており、外部からの検知を大幅に困難にする設計が施されている。 Secret Blizzardはヨーロッパ、中央アジア、ウクライナを中心に、外務省・大使館・国防省・防衛産業などを標的とした長期潜伏型の諜報活動を展開していることで知られる。今回のKazuarの高度化は、この脅威アクターが持続的アクセスの維持と発覚回避に多大なリソースを投じていることを示している。 3モジュール構成のアーキテクチャ 新バージョンのKazuarは、役割が明確に分離された3種類のモジュールで構成される。 Kernelモジュールは全体の中枢として機能し、Workerへのタスク配布、Bridgeとの通信制御、リーダー選出、アンチ解析チェックを担う。感染ノード群の中から「リーダーKernel」を選出する仕組みが導入されており、リーダーのみが外部C2サーバと通信を行う。他のKernelは「SILENT」モードで動作し、外部へのネットワークトラフィックを最小化することで検知リスクを抑える。リーダー選出は稼働時間を再起動回数で割った値を基準とし、最も安定して稼働しているノードが選ばれる仕組みだ。 Bridgeモジュールは選出されたリーダーKernelとC2インフラとの間の通信プロキシとして動作する。HTTP、WebSockets、Exchange Web Services(メールベースC2)の複数プロトコルに対応しており、環境に応じて通信経路を切り替えられる。 Workerモジュールは実際の諜報活動を実行する。キーロギング、スクリーンキャプチャ、ファイル収集、システム情報取得、メール(MAPI)データの窃取、最近アクセスされたドキュメントの収集などを担う。取得した情報は専用の作業ディレクトリ(peeps、autos、files、keyloggerなどのサブフォルダで機能別に整理)にステージングされ、実行と流出を分離する設計となっている。 モジュール間の通信にはWindowsメッセージング、Mailslot、名前付きパイプが使用され、AES暗号化とGoogle Protocol Buffersによるシリアライズで保護されている。 高度な回避・隠蔽技術 Kazuarは約150種類の設定オプションを8つの機能カテゴリにわたって持ち、オペレーターが状況に応じて細かくカスタマイズできる。セキュリティ回避の面では、AMSI(Antimalware Scan Interface)バイパス、ETW(Event Tracing for Windows)バイパス、WLDP(Windows Lockdown Policy)バイパスを実装しており、現代のWindowsセキュリティ機能を包括的に無効化する能力を備えている。 配信段階では「Pelmeni」ドロッパーが使用され、暗号化ペイロードをターゲットホストのホスト名に紐付けて暗号化することで、意図した環境以外での実行を防ぐ。「ShadowLoader」もPelmeniと並んで配信に用いられるドロッパーの1つで、ドロッパーはその後、COMオブジェクトとして構成されることが多い.NETローダーを呼び出し、復号したペイロード(Kazuarの各モジュール)をメモリ上に展開する。 また、データ流出のタイミングを業務時間内に制限する機能や週末の活動抑制など、正規のネットワークトラフィックに紛れ込むための詳細な運用制御が組み込まれている。デフォルトでは1時間ごとのハートビート送信となっているが、ブラックアウト期間を設定することで活動パターンの隠蔽が可能だ。 検出と対策 Microsoftは今回の調査結果を受け、Microsoft Defenderでの検知シグネチャ(Kazuar、KazuarModule、KazuarLoaderの各バリアント)を提供するとともに、EDRによる脅威ハンティングと行動ベースの検知の重要性を強調している。静的シグネチャだけでは対応が困難なほどモジュール化・設定可能化が進んでいるため、行動検知を中心とした多層防御が推奨される。具体的な対策として、ネットワーク保護の有効化、改ざん防止機能、EDRのブロックモード、クラウド提供型ウイルス対策、PowerShellの実行ポリシー強化、モジュール・スクリプトブロックログの取得が挙げられている。また、今回の調査ではKernelモジュール、Bridgeモジュール、Workerモジュール、ローダーの各SHA-256ハッシュ値がIoC(侵害の痕跡)として公開されている。 今回の発見は、国家支援型脅威アクターがいかに継続的にツールを洗練させているかを改めて示すものだ。Turla/Secret Blizzardは数十年にわたり活動を続けており、KazuarのP2P化は長期潜伏を目的とした戦略的な進化と言える。

May 17, 2026

AWSがIntel Xeon 6搭載の新世代EC2インスタンス群とElastiCache Valkey 9.0を発表

概要 AWSは2026年5月、カスタムIntel Xeon 6プロセッサを搭載した新世代EC2インスタンスファミリー(R8idn/R8idb/M8idn/M8idb)の提供開始と、Amazon ElastiCacheにおけるValkey 9.0の一般提供(GA)を相次いで発表した。あわせてAWS Lambda Managed InstancesがAmazon EventBridge Schedulerによるスケジュールスケーリングに対応し、コスト最適化の選択肢が広がった。いずれもAIワークロードやリアルタイム分析を念頭に置いた機能強化となっている。 Intel Xeon 6搭載の新世代EC2インスタンス 新インスタンスファミリーはすべてカスタムIntel Xeon 6プロセッサを採用しており、前世代(R6idn/M6idn)比で最大43%高いvCPUあたり性能と、3.3倍のメモリ帯域幅を実現する。 R8idn: 最大600Gbpsのネットワーク帯域(拡張ネットワーキング対応EC2最高値)と最大22.8TBのNVMe SSDローカルストレージを備え、インメモリデータベース・リアルタイムビッグデータ分析・AI/ML推論キャッシュなど、ネットワーク集約型のメモリ集中ワークロード向け。最大構成(96xlarge)は384vCPU/3,072GiBメモリ。 R8idb: EBS帯域幅を最大300Gbps、IOPSを最大144万まで引き上げ、非アクセラレーテッド型EC2で最高のEBS性能を誇る。大規模商用データベースやデータレイク向けに設計されている。 M8idn: 汎用バランス型ながら同様に600Gbpsネットワーク帯域と22.8TBのNVMeストレージを提供。マイクロサービスやアプリケーションサーバーで高いI/Oが求められる場面に適する。 ネットワーク帯域幅とEBS帯域幅の間で最大25%を柔軟に振り分けられる「フレキシブルバンドウィス」機能も引き続き搭載している。 ElastiCache Valkey 9.0の主要新機能 2026年5月5日にGAとなったValkey 9.0は、追加料金なしで全商用AWSリージョン・GovCloud・中国リージョンのノードベースクラスターおよびサーバーレスキャッシュで利用できる。主な新機能は以下の4点だ。 フルテキスト・ハイブリッド検索: 既存のベクトル類似検索を拡張し、テキスト関連度とベクトル類似度を組み合わせたハイブリッド検索を提供。数テラバイトのデータに対してマイクロ秒レベルの低遅延でフルテキスト検索・セマンティック検索・フィルタリング・集計が可能になり、Amazon BedrockやOpenAIのエンベディングをリアルタイムで処理できる。 パイプライン処理のスループット向上: コマンド解析の高速化とメモリプリフェッチ最適化により、パイプライン型ワークロードで最大40%のスループット向上を実現。 ハッシュフィールドの有効期限(TTL): ハッシュ内の個別フィールドに対してTTLを設定可能になり、ユーザープロフィール中の認証コードのみを期限切れにするといった細粒度なデータライフサイクル管理が可能になった。 クラスターモードでのマルチデータベースサポート: マルチテナント環境でキープレフィックスの管理が不要な軽量な名前空間として機能し、アプリケーションの複雑性を低減する。このほかジオスパティアルクエリへのポリゴン検索サポートも追加された。 Lambda Managed Instancesのスケジュールスケーリング 同期的に発表されたAWS Lambda Managed Instancesのスケジュールスケーリング対応(2026年5月12日)も注目される。EventBridge Schedulerを使い、ビジネスピーク時間前にインスタンスをスケールアップ、アイドル時間帯にゼロまでスケールダウンするスケジュールを定義できるようになった。設定はEventBridgeコンソール・AWS CLI・SDK・CDK・CloudFormationから可能で、Lambda Managed Instancesをサポートする全リージョンで利用できる。 これら一連の発表は、AWSがメモリ集約型・ネットワーク集約型のAI/リアルタイムワークロードに対応するインフラ整備を加速させていることを示している。特にValkey 9.0の検索機能強化は、ElastiCacheをキャッシュ層にとどまらずAI検索バックエンドとして活用する道を開くものであり、今後の採用事例の拡大が注目される。

May 16, 2026

CVSS 10.0のCisco SD-WAN認証バイパス脆弱性(CVE-2026-20182)がKEV入り、連邦機関に5月17日までの修正を義務付け

概要 米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は2026年5月14日、Cisco Catalyst SD-WAN Controller(vSmart)およびManager(vManage)に存在する認証バイパスの脆弱性CVE-2026-20182を、既知悪用脆弱性(KEV)カタログに追加した。本脆弱性のCVSSスコアは最高値の10.0であり、認証なしのリモート攻撃者が影響を受けるシステムで管理者権限を取得できる極めて深刻な欠陥だ。CISAはBOD 22-01に基づき、連邦民間行政機関(FCEB)に対して2026年5月17日までの修正完了を義務付けている。 技術的な詳細 この脆弱性は、vdaemonサービスのピアリング認証機能に存在し、UDP 12346番ポートのDTLS通信を通じて悪用される。攻撃者は細工したリクエストを送信することで認証機構を回避し、以下の操作が可能となる。 認証なしでの管理者権限取得 高権限の内部アカウントへのアクセス NETCONFサービスへのアクセスとSDファブリック全体のネットワーク設定変更 持続的アクセスのためのSSHキーの埋め込み Cisco PSIRTは2026年5月に限定的な実環境での悪用を検出しており、本脆弱性は以前に悪用が確認されたCVE-2026-20127と類似した性質を持ちつつも、同一の脆弱性とは別個の問題だとしている。 攻撃の実態 脅威アクタークラスタUAT-8616がCVE-2026-20182を積極的に悪用していることが確認されている。同グループは以前にCVE-2026-20127の武器化にも関与していた。侵害後の活動としては、SSHキーの挿入、NETCONF設定の改ざん、root権限への特権昇格などが報告されている。 また、少なくとも10の独立した脅威クラスタが、公開されている概念実証(PoC)コードを利用して関連脆弱性(CVE-2026-20133、CVE-2026-20128、CVE-2026-20122)を悪用し、Godzilla・Behinder・XenShellといった複数のWebシェルを展開して任意のコマンド実行を行っていることも判明している。 推奨される対応 Ciscoは関連するセキュリティアドバイザリの指示に従い、固定済みソフトウェアバージョンへの速やかなアップグレードを推奨している。また、組織はSD-WANインフラに対して不正侵害の痕跡がないかを調査することも強く推奨されている。連邦機関に限らず、Cisco Catalyst SD-WAN環境を運用するすべての組織が早急な対処を行う必要がある。

May 16, 2026

Linux FoundationがOSSパッケージレジストリ持続可能性ワーキンググループを設立、AI由来の急増トラフィックに対応

背景:10兆ダウンロードが示すインフラ危機 オープンソースのパッケージレジストリは今、かつてない規模の需要に直面している。Sonatype のCTO Brian Fox 氏によれば、2025年のパッケージダウンロード数は10兆件に達した。この急激な増加の主な要因は、CI/CDパイプライン、AIコーディングアシスタント、セキュリティスキャナーといった自動化ツールが「人間の速度ではなくマシンの速度」でパッケージを取得し続けていることにある。 こうした状況は「持続可能性のギャップ(sustainability gap)」と呼ばれる問題を引き起こしている。多くのレジストリはインフラをボランティアの労働力や企業からのインフラ寄付に依存して運営されており、爆発的なトラフィック増加に対して財政的・組織的な対応が追いついていない状態だ。 ワーキンググループの概要と参加組織 この状況を打開するため、Linux Foundationは「Sustaining Package Registries Working Group」を正式に発足させた。参加組織には、Javaエコシステムを支えるSonatype(Maven Central)、Python Software Foundation、Ruby Central(RubyGems)、Rust Foundation(Crates.io)、OpenJS Foundation、Eclipse Foundation(OpenVSX)、OpenSSF、Packagist、Alpha-Omegaなど、主要言語・エコシステムにわたる幅広い団体が名を連ねている。 ワーキンググループの主な目標は3つある。第一に、インフラ寄付やボランティア労働への依存から脱却するための持続可能な資金調達モデルとガバナンス構造の確立。第二に、エコシステム横断でのセキュリティプラクティスの統一と情報共有の推進。第三に、開発者・企業・政策立案者に対してレジストリ運営の実際のインフラコストを周知・啓発することだ。 今後の展望 このワーキンググループは、コミュニティを分断させることなくレジストリが持続的に運営できる実践的な解決策の確立を目指している。AIツールの普及とソフトウェアサプライチェーンのセキュリティ強化に対する関心の高まりが重なり、パッケージレジストリへの負荷は今後もさらに増加することが予想される。Linux Foundationという中立的な基盤の下でエコシステムをまたいだ協調体制が構築できるかどうかが、OSSインフラの長期的な安定に向けた鍵となる。

May 16, 2026

NGINXに18年潜伏のRCE脆弱性「NGINX Rift」(CVE-2026-42945)が公開、即時アップグレードを推奨

概要 セキュリティ研究チーム「depthfirst」は2026年5月14日、世界で最も広く使われているWebサーバーのNGINXに深刻な脆弱性「NGINX Rift」(CVE-2026-42945)を発見したと公表した。CVSSv4スコアは9.2と極めて高く、影響を受けるのはngx_http_rewrite_moduleで、ヒープバッファオーバーフローにより未認証のリモートコード実行(RCE)またはサービス拒否(DoS)攻撃が可能になる。この脆弱性はNGINX 0.6.27が公開された2008年ごろから潜伏していたとされており、18年間にわたって見落とされてきた。F5との責任ある開示(Coordinated Disclosure)を経て、修正版のリリースと同時に詳細が公開された。 技術的な詳細 脆弱性のトリガー条件は、rewriteディレクティブで名前なしPCREキャプチャグループ($1、$2など)と疑問符(?)を含む置換文字列を組み合わせた設定にある。具体的なメカニズムは次の通りだ。 疑問符によりNGINX内部のフラグが設定されたままになる バッファサイズの計算時にURIエスケープ処理が考慮されない 実際の書き込み処理はエスケープが有効な状態で行われ、+・%・&などの文字が2バイトに展開される 結果として、割り当てられたヒープバッファの外側へ確定的なメモリ書き込みが発生する 研究チームは「バッファ外に書き込まれるバイト列は攻撃者のURIに由来するため、メモリ破壊はランダムではなく攻撃者によってコントロール可能」と説明している。ASLR(アドレス空間配置ランダム化)が無効な環境では単一リクエストでRCEが成立し、ASLRが有効な環境でも複数リクエストによるクラッシュループでサービス停止を引き起こせる。 影響範囲と修正バージョン 影響を受ける製品とバージョンは以下の通りだ。 製品 影響バージョン 修正バージョン NGINX Open Source 0.6.27〜1.30.0 1.30.1 または 1.31.0 NGINX Plus R32〜R36 R32 P6 および R36 P4 NGINX Instance Manager 複数バージョン 各系列の最新パッチ App Protect WAF / Gateway Fabric / Ingress Controller 複数バージョン 各系列の最新パッチ なお、BIG-IP・F5OS・F5 Distributed Cloudはこの脆弱性の影響を受けない。旧来のバージョン(0.6.27〜0.9.7)はサポート対象外でパッチが提供されないため、より新しいバージョンへの移行が必要となる。 同時公開された関連脆弱性 今回の公開に合わせ、3つの関連脆弱性も同時に修正された。 CVE-2026-42946(CVSS 8.3): SCGIおよびUWSGIモジュールでのメモリ過剰割り当て CVE-2026-40701(CVSS 6.3): SSLモジュールのuse-after-free CVE-2026-42934(CVSS 6.3): charsetモジュールの境界外読み取り 推奨対処策 F5およびNGINXは即時アップグレードを強く推奨している。パッチ適用後はワーカープロセスが新しいバイナリを読み込むよう、NGINXを再起動することが必要だ。すぐにアップグレードできない場合の緊急回避策として、設定ファイル内の名前なしキャプチャを名前付きキャプチャに書き換える方法がある。 # 脆弱な設定例 rewrite ^/users/([0-9]+)$ /profile.php?id=$1 last; # 安全な設定例(名前付きキャプチャを使用) rewrite ^/users/(?<user_id>[0-9]+)$ /profile.php?id=$user_id last; 公開時点では野生での悪用(in-the-wild exploitation)は確認されていないが、NGINXは世界中のWebトラフィックの大部分を処理しており、攻撃者にとって非常に魅力的なターゲットとなる。CVSSスコアの高さと攻撃条件の平易さを踏まえ、早急なパッチ適用が求められる。

May 16, 2026

VS Code 1.120リリース、エージェントウィンドウがStable版でプレビュー提供開始しAIコーディング機能を大幅強化

概要 Microsoftは2026年5月13日、Visual Studio Code 1.120を正式リリースした。今回のリリースの目玉は、これまでVS Code Insidersでのみ提供されていたエージェントウィンドウ(Agents Window)が、Stable版でもプレビューとして利用できるようになったことだ。エージェントウィンドウはマルチプロジェクト対応の新しいウィンドウタイプで、AIエージェント主導の開発ワークフローに最適化されている。今バージョン全体を通じてAIコーディング体験の強化が中心的なテーマとなっており、開発者がより自然にAIと協働できる環境の整備が進んでいる。 エージェントウィンドウの正式版昇格 エージェントウィンドウがStable版でプレビュー提供されるようになったことで、複数のプロジェクトをまたいだエージェント駆動の開発をStableのVS Codeでも試せるようになった。主な機能強化として、設定の永続化、変更の破棄機能の強化、セッション間でのアップストリーム変更の同期が含まれる。変更に対するインタラクションがより確定的になり、セッションが完了した際にすべての変更を一覧で確認できる機能や、最近のセッション間をナビゲートする機能も追加された。ウィンドウごとに設定を上書きできる柔軟性も備わっており、チームや用途に応じた細かなカスタマイズが可能となっている。 言語モデルとチャット機能の改善 BYOK(Bring Your Own Key)機能においては、トークン使用量の正確な表示とコンテキストウィンドウの可視化が追加され、利用状況をより把握しやすくなった。また、推論モデルに対して「思考努力」レベルを設定できるようになり、処理の深さを用途に応じて調整できる。プロバイダ別にモデルピッカーが整理されたことで、複数のAIプロバイダを使い分ける際の利便性も向上している。 チャット機能では、ターミナル出力圧縮(プレビュー)が追加された。大きなdiffのうち変更されていないハンクを折りたたんだり、ロックファイルのdiffを削除したりすることでコンテキストウィンドウの消費量を削減できる。さらに実験的機能として、ターミナルコマンドの実行前に安全性レベル(安全/注意/要注意)を表示するリスク評価機能も導入された。 Markdownとその他の改善 Markdown編集機能も強化され、プレビューdiffとしてレンダリングされたMarkdown上でそのまま差分を確認できるようになった。スマート選択機能ではテーブルのセルから行、テーブル全体へと段階的に選択範囲を広げられるようになり、テーブル編集の操作性が向上した。HTMLのid属性を使ったアンカーリンクの補完と検証にも対応している。APIレベルでは、カスタムエディタdiff用の提案APIやdiffアルゴリズムを拡張に公開するドキュメントdiff APIも追加されており、拡張機能開発者にも新たな可能性が広がっている。 今後の展望 ターミナルリスク評価やターミナル出力圧縮のような実験的・プレビュー段階の機能が今後の正式版昇格を見据えて着実に整備されており、VS Codeにおけるエージェント型AI開発支援のインフラが一歩ずつ固まっている様子がうかがえる。エージェントウィンドウのStableへのプレビュー展開を皮切りに、AIコーディング機能がVS Codeの中核として定着していく方向性が今バージョンでも明確に示されている。

May 16, 2026