VercelのGenerative UIフレームワーク「json-render」—AIがZodスキーマからUIを自動生成

概要 Vercelは2026年1月、AIがユーザーインターフェースを動的に生成するためのオープンソースフレームワーク「json-render」をApache 2.0ライセンスで公開した。同プロジェクトはGitHub上で13,000件超のスターを獲得し、200以上のリリースが行われるなど、急速にコミュニティの注目を集めている。 json-renderの仕組みは3ステップで構成される。まず開発者がZodスキーマを用いて許可するUIコンポーネントとアクションを「コンポーネントカタログ」として定義する。次にLLMがそのカタログに基づいたJSON仕様を生成し、最後にフレームワークがストリーミングレスポンスに応じてUIを段階的にレンダリングする。AIが生成できるのはあらかじめ承認されたコンポーネントに限定されるため、悪意のあるReactコードが注入されるリスクを抑えるセキュリティ上のメリットもある。 技術的な詳細 json-renderはReact、Vue、Svelte、Solid、React Nativeといった主要なフロントエンドフレームワークに加え、PDFレンダリング、HTMLメール、動画生成(Remotion経由)、OG画像レンダリング、3Dシーン(React Three Fiber)など幅広い出力形式をサポートする。すぐに使い始められるよう、36種類のshadcn/uiコンポーネントがプリセットとして同梱されている。技術スタックはTypeScriptで実装されたpnpmモノレポ構成で、npmの@json-renderスコープ下に各パッケージが配布されている。 コミュニティの反応と競合 開発者からはテキストからダッシュボードを生成するアプリケーションへの応用事例が報告されており、「構造化出力APIより堅牢」という評価も見られる。一方で、OpenAPIやJSONスキーマといった既存標準との差別化を疑問視する声もあるが、json-renderがデータモデリングではなくUIコンポジションに特化している点が反論として挙げられている。 競合としては、Googleが2025年末に類似のプロジェクト「A2UI」を公開している。A2UIがエージェント間の相互運用プロトコルを目指すのに対し、json-renderはアプリケーション固有のUIツーリングとして位置づけられており、両者は異なるユースケースを対象にしていると見られる。

March 31, 2026

ロシア内務省がサイバー犯罪フォーラム「LeakBase」管理者を逮捕、数億件の認証情報不正取引に関与

概要 ロシア内務省(MVD)は2026年3月25日〜26日、南部タガンログ市において33歳の男を、サイバー犯罪フォーラム「LeakBase」の管理者として逮捕した。内務省報道官イリーナ・ボルク氏が発表したもので、当初フォーラム名は明かされなかったが、タス通信が法執行機関の情報源をもとにLeakBaseと特定した。被疑者はオンライン上で「Chucky」「beakdaz」「Chuckies」「Sqlrip」などのハンドルネームを使用していたとされ、セキュリティ企業KELAおよびTriTrace Investigationsによる独立調査がすでにこれらのエイリアスをタガンログ在住の同人物と紐付けていた。 LeakBaseとは LeakBaseは2021年に開設されたサブスクリプション型のサイバー犯罪マーケットプレイスで、登録ユーザー数は14万2,000〜14万7,000人以上、メンバー間のメッセージ数は21万5,000件以上に達していた。「世界最大級のサイバー犯罪ハブのひとつ」と評され、数億件の盗まれたアカウント認証情報、銀行情報、ユーザー名・パスワード、不正入手した企業文書などが取引されていた。これらのデータはアカウント乗っ取り攻撃や不正取引に広く悪用された。プレミアム会員は数百ドルのサブスクリプション料を支払うことでより広範なデータにアクセスできる仕組みだった。 国際的な摘発との連携 今回の逮捕に先立ち、2026年3月にはFBIとユーロポールが主導する国際共同作戦が実施された。12カ国以上で45人を対象に100件以上の法執行措置が取られ、オランダおよびマレーシアのホスティングインフラのサーバー停止やドメイン押収が行われた。摘発後、サイト「leakbase[.]bz」はDDoS-Guardの保護を利用して一時復活したが、その後ロシア当局によって恒久的に閉鎖された。なお、ロシア当局が西側法執行機関と今回の作戦を事前に調整していたかは不明で、2022年のウクライナ侵攻後にユーロポールがロシアとの協力を停止している背景もある。 ロシアが自国民を逮捕した背景 ロシアは従来、自国に拠点を置くサイバー犯罪者の国外引き渡しに消極的な姿勢を見せてきた。今回の逮捕が注目されるのは、ロシア当局が自ら動いた点にある。ユーロポールの報告によると、LeakBaseの内部規則ではロシア関連データの販売・公開を明示的に禁止していたとされており、この規定が当局の逮捕判断に影響した可能性が指摘されている。自国利益を侵害しない範囲で運営されているサイバー犯罪組織への対応姿勢の変化とも解釈でき、今後の国際的なサイバー犯罪対策との関係において注目すべき事例となっている。

March 31, 2026

AmazonがAI健康エージェント「Health AI」を一般公開、2億人超のPrime会員に無料バーチャル診療も提供

概要 Amazonは2026年3月、AI健康エージェント「Health AI」をAmazon.comおよびAmazonアプリ上で一般公開した。Health AIは2026年1月にOne Medicalアプリ内で先行提供されていたが、今回の拡大により米国のすべての顧客がアクセス可能となる。PrimeメンバーやOne Medical会員でなくても利用でき、一般的な健康相談から医療記録に基づくパーソナライズされたアドバイスまで、24時間365日対応する。 対象となる米国Prime会員には、導入特典としてOne Medicalの医師とのダイレクトメッセージによるバーチャル診療が最大5回無料で提供される。対応する症状は風邪・インフルエンザ、アレルギー、逆流性食道炎、結膜炎、尿路感染症など30種類以上で、最大145ドル相当のサービスとなる。Amazon Familyの家族メンバーも同様の特典を受けられる。Prime会員以外は1回29ドルの従量課金か、年間199ドル(Prime会員は99ドル)のOne Medicalメンバーシップで利用可能だ。 マルチエージェントアーキテクチャ Health AIの技術基盤にはAmazon Bedrockが採用されており、タスクに応じて異なる基盤モデルを使い分けるマルチエージェントシステムとして構築されている。Amazon Health ServicesのCTO Prakash Bulusu氏によれば、患者と対話するコアエージェント、特定のワークフローを処理するサブエージェント、会話をリアルタイムで監視する監査エージェント、そしてシステム全体を監視する見張り役のセンチネルエージェントが連携して動作する。臨床的に不確実な場面では人間の医療提供者へのエスカレーションパスが確保されており、デプロイ前には合成データを用いた臨床安全性・緊急対応・コンプライアンスに関する広範な評価が実施された。 具体的な機能としては、州の医療情報交換ネットワークを通じて患者の診断歴・処方薬・病歴にアクセスし、検査結果の解釈、処方箋の更新管理、医療予約の手配、さらにはAmazon.comでの関連製品の提案まで行う。すべてのやり取りはHIPAA準拠の環境で暗号化され、One MedicalやAmazon Pharmacyの保護対象医療情報がAmazonの一般商品マーケティングや広告に使用されることはないとしている。 競争環境と今後の展望 消費者向けAIヘルスケア市場は急速に過熱しており、OpenAIの「ChatGPT Health」、Anthropicの「Claude for Healthcare」、Microsoftの「Copilot Health」などが相次いで登場している。Forresterのアナリスト Arielle Trzcinski氏は「AIを活用したヘルスケア体験の普及は先行者利益の競争であり、ビッグテックが勝っている」と指摘する。Amazonの強みは、2023年に39億ドルで買収したOne Medicalとの統合により、AIによるガイダンスから実際の臨床ケアまでをプラットフォーム内で完結できる点にある。 今後Amazonは、Rush大学、Cleveland Clinic、Montefiore、Hackensack Meridian Healthなどとの提携を通じて、プライマリケアから専門医への紹介までシームレスにつなぐ専門ケア連携の拡充を計画している。栄養、運動、継続的な健康管理に関するAI支援ガイダンスの追加も予定されており、Amazon Health ServiceのCTO Bulusu氏は「初めて、本当にパーソナルな健康エージェントをポケットに入れられるようになった。24時間利用可能で、実際の医療提供者がバックアップしている」と語っている。

March 30, 2026

Arm、創業36年で初の自社設計CPU「AGI CPU」を発表 — データセンター市場に本格参入へ

概要 半導体設計大手のArm Holdingsが、創業から約36年の歴史で初めて自社設計・製造によるCPU「AGI CPU」を発表した。これまでArmはチップの設計をライセンスとして他社に提供するビジネスモデルを貫いてきたが、今回の発表はその戦略を大きく転換するものとなる。AGI CPUは136コアを搭載したデータセンター向けプロセッサで、AI推論やクラウドワークロードの処理を主なターゲットとしている。 主要顧客と市場インパクト AGI CPUの最初の顧客としてMetaが発表されており、MetaはArmとチップの開発段階から協力関係にあったとされる。さらにOpenAIも主要顧客に名を連ねており、AI大手企業がArmの自社チップに強い関心を示していることがうかがえる。IntelやAMDが支配するデータセンターCPU市場に、Arm自身が直接参入する形となり、既存のx86アーキテクチャ勢との競争が一層激化する可能性がある。 収益予測と株価への影響 ArmのCEOは、AGI CPUだけで2031年までに150億ドル(約2.2兆円)の収益をもたらし、同社全体の収益は250億ドルに達すると予測している。この250億ドルという目標は2025年度の年間収益約40億ドルの約6倍に相当する規模であり、ライセンスビジネスから自社製品販売への移行がいかに大きな収益機会と見なされているかを示している。この発表を受けて、翌日のArm株価は16%以上急騰し、市場もこの戦略転換を強く好感した。従来のIPライセンス・ロイヤリティモデルに加え、自社チップの直接販売による収益が加わることで、Armの収益構造は大きく変化する見通しだ。

March 30, 2026

AWS Route 53 Global Resolverが正式リリース、暗号化DNS対応のマネージドリゾルバを30リージョンで提供

概要 AWSは、Amazon Route 53 Global Resolverの一般提供(GA)を開始した。本サービスは2025年のre:Inventで11リージョンでのプレビューとして発表されていたもので、今回30のAWSリージョンに拡大して正式リリースとなった。Route 53 Global Resolverは、インターネット経由でアクセス可能なマネージドエニーキャストDNSリゾルバサービスであり、オンプレミスのデータセンター、ブランチオフィス、リモートクライアントなど、あらゆる場所からのDNSトラフィックのルーティングとセキュリティを簡素化する。パブリックインターネットドメインとRoute 53プライベートホストゾーンの両方の名前解決に対応しており、ハイブリッドクラウド環境におけるスプリットDNS構成を大幅に簡素化できる。 暗号化DNSとセキュリティ機能 Route 53 Global Resolverの大きな特徴は、DNS over HTTPS(DoH)およびDNS over TLS(DoT)による暗号化DNS通信のサポートである。これにより、DNSクエリが平文で送信されることを防ぎ、通信の盗聴やDNSスプーフィングのリスクを低減する。認証方式としては、DoH/DoT向けのトークンベース認証(有効期限や失効の設定が可能)と、Do53/DoT/DoH向けのIP/CIDRベースのACLによるアクセス制御の2つが用意されている。 セキュリティ面では、悪意のあるドメインへのDNSクエリをブロックするDNSフィルタリング機能を内蔵しており、DNSトンネリングやドメイン生成アルゴリズム(DGA)、辞書DGAに関連するドメインへのアクセスもブロックできる。さらに、CloudWatch、S3、Data Firehoseへの集中クエリログ出力に対応し、コンプライアンス要件への対応やセキュリティ監視を容易にする。 運用上の利点と今後の展望 Route 53 Global Resolverの導入により、企業はカスタムDNSフォワーダの構築・運用が不要になり、運用負荷を大幅に削減できる。複数リージョンへのデプロイにより、レイテンシの最適化とフェイルオーバーも実現される。VPNや企業ネットワークとの互換性も備えており、既存のネットワーク構成への統合が容易である。新規利用者には30日間の無料トライアルが提供されており、導入前の検証が可能となっている。IPv4およびIPv6の両方のDNSクエリトラフィックに対応している点も、モダンなネットワーク環境への適応を示している。

March 30, 2026

CISAがWing FTPサーバーの情報漏洩脆弱性を悪用確認リストに追加、重大なRCE脆弱性との連鎖に警戒

脆弱性の概要 米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は2026年3月16日、Wing FTPサーバーに存在する情報漏洩の脆弱性CVE-2025-47813を既知悪用脆弱性(KEV)カタログに追加した。この脆弱性はCVSSスコア4.3の中程度の深刻度と評価されているが、実際に悪用が確認されたことから、連邦政府機関に対して3月30日までのパッチ適用が義務付けられている。 影響を受けるのはWing FTPサーバーのバージョン7.4.3以前のすべてのバージョンで、修正版となるバージョン7.4.4は2025年5月にリリース済みである。 技術的な詳細 この脆弱性は、Wing FTPサーバーの「/loginok.html」エンドポイントにおけるUIDセッションCookieの検証不備に起因する。攻撃者がUIDクッキーにOSの最大パスサイズを超える長大な値を送信すると、エラーメッセージにサーバーのローカルインストールパスが含まれてしまう。CISAは「UIDクッキーに長い値を使用した際に、機密情報を含むエラーメッセージが生成される脆弱性」と説明している。 この脆弱性を発見したのはセキュリティ研究者のJulien Ahrens氏(RCE Security)で、責任ある開示プロセスを通じて報告された。 重大なRCE脆弱性との関連性 CVE-2025-47813が特に警戒を要する理由は、同じバージョン7.4.4で修正されたもう一つの脆弱性CVE-2025-47812との関連にある。CVE-2025-47812はCVSSスコア10.0の最高深刻度を持つリモートコード実行(RCE)脆弱性であり、2025年7月以降、実際に悪用が確認されている。脆弱性を発見したAhrens氏は「この脆弱性の悪用に成功すると、認証済みの攻撃者がアプリケーションのローカルサーバーパスを取得でき、CVE-2025-47812のような脆弱性の悪用に役立つ可能性がある」と述べている。ただし、現時点ではこの脆弱性が実際にどのように悪用されているか、またCVE-2025-47812と併用されているかどうかの詳細は明らかになっていない。 単体では中程度の深刻度に過ぎない情報漏洩の脆弱性が、致命的なRCE脆弱性と組み合わさることで深刻な脅威となる典型的なケースであり、Wing FTPサーバーの管理者は速やかにバージョン7.4.4以降へのアップデートを実施すべきである。

March 30, 2026

Dapr Agents v1.0正式リリース、耐障害性とセキュリティを備えたエンタープライズ向けAIエージェント基盤が本番対応へ

概要 2026年3月23日、KubeCon + CloudNativeCon Europe(アムステルダム)にてCloud Native Computing Foundation(CNCF)とDiagridは、Dapr Agents v1.0の一般提供(GA)を発表した。Dapr AgentsはNVIDIAのRoberto Rodriguezを起点に始まったOSSプロジェクトで、約1年間・20回以上のリリースを経て今回の正式版に到達した。PyPIでの月間ダウンロード数は8,000件を超え、日次では1,000件を上回る日も多い。 従来のAIエージェントフレームワークの多くは「ロジック」に特化しており、クラッシュ時の復旧・状態管理・セキュリティといったインフラ面の課題を開発者やOpsチームが個別に解決する必要があった。Dapr Agents v1.0はこの問題を、実績あるDaprのクラウドネイティブAPIをそのまま活用することで解決する。すべてのエージェント実行がDapr Workflowの耐久的ワークフローとして動き、プロセスが停止しても寸分たがわず再開できる設計になっている。 主な技術的特徴 Dapr Agents v1.0の中核は**耐久性実行(Durable Execution)**だ。エージェントへの入力・中間ステップ・ツール呼び出し・判断結果がすべて外部ステートストアに永続化され、Podの再起動やノード障害が発生しても自動でリカバリされる。ステートストアはDaprがサポートする25以上のデータベース(Redis、PostgreSQL、Azure Cosmos DBなど)から選択でき、クラウド・オンプレを問わない。 セキュリティ面ではSPIFFEベースのワークロードアイデンティティを採用し、すべてのエージェント間通信を暗号学的に検証可能な証明書で保護する。従来の静的APIキーや共有クレデンシャルに頼るフレームワークと異なり、細粒度の認可・委譲の追跡・ポリシー施行が標準で利用できる。LLMプロバイダーとの連携はDaprのConversation APIを経由するため、OpenAI・Azure OpenAI・NVIDIA・Hugging Faceなどへの切り替えをコード変更なしで実現できる。 マルチエージェント面では、固定パターンの決定論的オーケストレーションと、エージェントが実行時に他のエージェントを動的に発見・起動する自律オーケストレーションの双方をサポートする。各エージェントはAgent Registryに自動登録され、運用可視性も確保される。さらに**Model Context Protocol(MCP)**との統合により、stdio・SSE・HTTP経由でのツール動的発見と呼び出しにも対応した。オブザーバビリティはOpenTelemetry計装を標準で内蔵し、エージェント・ツール・LLM呼び出しを横断するトレースをW3Cコンテキスト伝播で記録する。 実際の本番事例 KubeCon Europe 2026ではZEISS Vision Careがキーノートを行い、Dapr Agentsを用いた光学パラメータの文書データ抽出ワークフローを紹介する。また、欧州の大手物流企業がオンプレミス環境でDapr Agentsを採用し、倉庫管理業務の自動化・リスク注文の検出・欠品予測・タスク最適化を実現してコスト削減に成功したことも明かされた。 CNCFのCTOであるChris Aniszczyk氏は「Dapr Agents v1.0はクラウドネイティブガードレール—状態管理と安全な通信—を提供し、スケール時の信頼性ある本番システムを可能にする」と述べた。DaprメンテナーのMark Fussell氏は「多くのエージェントフレームワークはロジックだけに注目するが、Dapr Agentsは障害・タイムアウト・クラッシュを乗り越えてエージェントを安定稼働させるインフラを提供する」とコメントしている。 今後の展望 pip install dapr-agents で即座に導入でき、GitHubのクイックスタートやDiagrid UniversityでのハンズオンコンテンツでDapr Agentsを体験できる。Diagrid Catalyst Cloudでは10分以内に最初のエージェントを本番相当のクラウドへデプロイすることも可能だ。v1.0ではDurableAgentなどコアAPIが安定化しており、後方互換性を維持した継続的な進化が約束されている。エンタープライズAIを実験段階から本番稼働へ移行させるための基盤として、エコシステムの拡大が期待される。

March 30, 2026

Datadog Terraform Provider v4.0.0リリース、AWS統合リソースの一本化とモニター権限管理を大幅改善

概要 Datadogは2026年3月20日、Terraformプロバイダーのメジャーバージョンアップとなるv4.0.0をリリースした。今回のリリースでは、モニターのアクセス制御における予測可能性の向上、AWS統合リソースの一本化、認証情報のセキュリティ強化、そしてTerraformプロトコルv6への移行という4つの主要な改善が盛り込まれている。Terraform CLI 1.1.5以降が必須となる破壊的変更を含むメジャーアップデートだが、段階的な移行パスが用意されており、v3を利用中のチームはレガシーリソースを引き続き利用しながら準備が整った段階でアップグレードできる。 モニターアクセス制御の改善 v4.0.0では、モニターのrestricted_rolesフィールドがデフォルトで「スティッキー」な動作に変更された。これにより、Terraform構成からフィールドを省略しても既存のロール制限が意図せず削除されることがなくなり、制限を完全に解除するには明示的に空配列[]を設定する必要がある。従来のv3では構成の省略がアクセス制限のリセットを引き起こす可能性があり、予期しない権限変更のリスクがあった。なお、非推奨だったlockedフィールドは完全に削除され、今後はrestriction_policyの利用が推奨される。ただし、restricted_rolesとrestriction_policyの併用は機能的な競合を引き起こすため注意が必要だ。 AWS統合リソースの統合 これまで4つの個別リソースに分散していたAWS統合の管理が、新しいdatadog_integration_aws_accountリソースに一本化された。この統合リソースでは、従来の機能に加えてログのタグフィルタリング、X-Rayトレーシング、EC2オートミュート制御、AWSパーティションサポートといった新機能が利用可能になっている。v4にアップグレードするチームは統合リソースへの移行が必要だが、移行ドキュメントがTerraform Registryで提供されている。なお、基盤となるv1 APIは引き続き稼働しており、後方互換性も維持されている。 セキュリティ強化と技術基盤の刷新 認証情報のセキュリティ面では、datadog_application_keyデータソースの削除と既存アプリケーションキーのインポート機能の廃止が行われた。これにより認証情報の露出経路が削減され、ワンタイムリード方式のアプリケーションキーとの互換性が確保された。Terraformで作成・管理している既存のキーはアップグレード後も引き続き機能する。技術基盤としては、Terraform Plugin SDK v2からプラグインフレームワークへの移行が実施され、Terraformプロトコルv6が採用された。これにより、将来的にネストされた属性のサポートなど、スキーマの改善が可能になる見通しだ。

March 30, 2026

GitHub Copilot、Gemini 3.1 ProをJetBrains・Xcode・Eclipseに拡大展開し旧モデルを非推奨に

Gemini 3.1 Proの対応IDE拡大 GitHubは2026年3月23日、GitHub Copilotで利用可能なGemini 3.1 Proモデルの対応プラットフォームを大幅に拡大したことを発表した。これまでVisual Studio Code、Visual Studio、GitHub.com、GitHub Mobileで利用可能だったGemini 3.1 Proが、新たにJetBrains IDE、Xcode、Eclipseでもパブリックプレビューとして提供開始された。これにより、主要な開発環境のほぼ全てでGemini 3.1 Proを選択できるようになった。 Gemini 3.1 Proは、Copilot Chatのモデルピッカーからエージェント、質問、編集の各モードで利用できる。対象となるサブスクリプションはCopilot Enterprise、Copilot Business、Copilot Pro、Copilot Pro+の各プランで、組織での利用にはCopilot BusinessおよびEnterpriseの管理者がCopilot設定からGemini 3.1 Proポリシーを有効化する必要がある。 Gemini 3 Proの非推奨化 この対応IDE拡大に続き、3月26日にはGemini 3 Proが全てのCopilotエクスペリエンスから非推奨となったことが発表された。ユーザーは後継となるGemini 3.1 Proへの移行が推奨されており、Chat、インライン編集、エージェントモード、コード補完など全ての機能でGemini 3.1 Proが利用可能となっている。非推奨モデルの削除にユーザー側での操作は不要だが、ワークフローやインテグレーションでモデルを指定している場合はサポート対象のモデルへの更新が求められる。 マルチモデル戦略の進展 今回の動きは、GitHub Copilotが複数のAIモデルを選択肢として提供するマルチモデル戦略をさらに推進していることを示している。ユーザーはタスクや好みに応じてモデルを切り替えられる柔軟性を持ち、GoogleのGeminiシリーズもその選択肢の一つとして主要IDE全体で利用可能となった。Enterprise利用者で懸念がある場合はアカウントマネージャーへの相談が案内されており、フィードバックはGitHub Communityのディスカッションを通じて受け付けている。

March 30, 2026

GitHubホステッドランナーのカスタムVMイメージがGA、ビルド環境の事前構成でCI/CDを高速化

概要 GitHubは2026年3月26日、ホステッドランナー向けのカスタムイメージ機能を一般提供(GA)として正式リリースした。この機能は2025年10月にパブリックプレビューとして導入されたもので、GitHub提供のベースイメージをもとに独自のVMイメージを構築し、ツール・依存関係・証明書・各種設定を事前インストールした状態でCI/CDワークフローを実行できる。これにより、ジョブ実行時のセットアップ時間を削減し、ビルド環境の一貫性とセキュリティを組織レベルで確保することが可能になる。パブリックプレビューから利用していたユーザーは、既存のイメージやワークフローがそのまま動作するため、移行作業は不要となっている。 対応プラットフォームとイメージ構成 カスタムイメージはLinux x64、Linux ARM64、Windows x64の3プラットフォームに対応している。ベースイメージとしてはGitHub提供の標準イメージ、クリーンなOS環境、ARM64向けにはARMが提供するツールプリインストール済みイメージから選択できる。イメージの作成はGitHub Actionsのワークフロー内で行い、イメージ生成用ランナーの設定、スナップショットジョブの実行、生成されたイメージの新規ランナーへのデプロイという3ステップで構成される。 バージョン管理と運用 イメージにはバージョニングシステムが備わっており、初回生成時にバージョン1.0.0が付与され、以降の生成ではマイナーバージョンが自動的にインクリメントされる(1.1.0、1.2.0など)。パッチバージョンはサポートされていない。最新の成功したビルドには自動的に「latest」タグが付与され、ランナー設定時に最新バージョンを自動選択できる。YAMLでの設定は文字列構文(snapshot: my-custom-image)とマッピング構文(バージョン指定付き)の2種類が用意されている。なお、イメージ生成はジョブが完全に成功した場合にのみ完了し、不完全なバージョンが作成されることを防いでいる。 課金とベストプラクティス カスタムイメージを使用するジョブの課金は、そのイメージを使用するLargerランナーと同じ分単位の料金が適用される。ストレージにはGitHub Actionsストレージの課金が別途発生し、頻繁なリビルドとバージョン保持によりストレージ消費が増加する点には注意が必要だ。GitHubは依存関係の鮮度維持とセキュリティパッチ適用のため、イメージ生成を週次のスケジュールワークフローとして構成することを推奨している。

March 30, 2026