Google ADK Go 1.0正式リリース、本番対応のAIエージェント開発がGo言語で本格化

概要 Googleは2026年3月31日、Go言語向けAIエージェント開発キット「Agent Development Kit for Go(ADK Go)」のバージョン1.0を正式リリースした。これまで実験的なスクリプトレベルに留まっていたGoでのAIエージェント開発を、本番運用に耐えるサービスレベルへと引き上げることを目的としたGAリリースであり、Goエコシステムでのエージェント開発が本格的な段階に入ったことを示している。 主要な新機能 ADK Go 1.0では、本番運用に不可欠な以下の機能が追加・強化された。 OpenTelemetryによるトレーシング: モデル呼び出しやツール実行ループのたびに構造化トレースが生成される。Cloud Traceなどの観測ツールと連携することで、エージェントの意思決定プロセスを可視化し、デバッグを大幅に効率化できる。 プラグインシステム: 新たに導入された「Retry and Reflect」プラグインにより、エージェントがツール実行中にエラーが発生した場合に自動で修正・再試行できる。手動介入の頻度を減らし、エージェントの自律性を高める。 Human-in-the-Loop(HITL)確認機能: ツールにRequireConfirmationフラグを設定することで、データベース削除などの重大な操作に対して人間による明示的な承認を要求できる。AIの自動化と安全性のバランスを保つ仕組みとして重要な機能だ。 YAML設定サポート: コマンドラインツールを通じてエージェントの設定をYAMLで管理できるようになり、バイナリの再ビルドなしに素早く構成を変更・反復できる。 Agent2Agent(A2A)プロトコル: Go・Java・Python間でAIエージェントが標準化されたプロトコルで相互通信できる。異なる言語で実装されたエージェントを組み合わせた複合システムの構築が容易になる。 設計思想と今後の展望 ADK Go 1.0は「Safe AI Framework」ガイドラインに準拠した設計となっており、セキュリティと可観測性を優先している。GoのパフォーマンスとシンプルさというGoらしい設計思想を継承しつつ、AIエージェント特有の課題である信頼性・安全性・透明性に対応した機能セットが揃った形だ。 多言語対応のA2Aプロトコルや充実したプラグイン基盤により、大規模なマルチエージェントシステムをGoで構築するための土台が整った。今後はGoエコシステムにおけるAIエージェント開発のデファクトスタンダードとしての地位確立が期待される。

April 7, 2026

Linux 7.0-rc7リリース、安定版7.0は来週公開へ—AIエージェント向けドキュメントとWi-Fiドライバー修正が含まれる

概要 Linus Torvaldsは2026年4月6日、Linux 7.0の最終リリース候補版となる7.0-rc7を公開した。これが最後のリリース候補版となる見込みで、特段の問題がなければ翌週末に安定版7.0が正式リリースされる。Torvaldsのアナウンスでは「イースターバニーが見ている」とユーモアを交えつつ、ユーザーにテストスイートの実行を呼びかけている。 パッチセットのサイズは通常のrcよりも大きめだが、Torvaldsはスケジュールを遅延させるほどの懸念はないとコメントしており、リリースは予定通り進行している。 主な変更内容 今回のrc7に含まれる変更の約50%はドライバー更新が占めており、GPU、ネットワーキング、USBなど幅広いドライバーが対象となっている。注目すべき点として、AIエージェント向けのドキュメント改善とWi-Fiドライバーのパフォーマンス修正が含まれる。AIツールがLinuxカーネルに対してより高品質なセキュリティバグレポートを送信できるようにするためのドキュメント整備は、AIを活用したコード解析が広がる昨今の開発現場の変化を反映したものといえる。 セキュリティ・安定性面では、メモリ安全性の問題(use-after-freeバグ、境界外読み取り)の修正、ネットワーク処理コードにおける潜在的な情報漏洩の解消、ファイルシステムの改善、暗号化機能の強化が盛り込まれている。 今後の見通し Linux 7.0には、Intel Nova LakeやAMD Zen 6といった最新世代CPUのサポートが含まれる予定であり、ハードウェアサポートの大幅な強化が見込まれる。rc7が最終候補版となれば、来週中に正式版7.0が公開されることになる。引き続きユーザーからのテスト報告が求められており、rc7を実際の環境で試してフィードバックを送ることが奨励されている。

April 7, 2026

Medusaランサムウェア関連グループStorm-1175、ゼロデイ悪用で24時間以内に侵害完了

概要 Microsoftは、中国を拠点とする金銭目的のサイバー犯罪グループ「Storm-1175」がMedusaランサムウェアのアフィリエイトとして活動していることを特定した。このグループは既知の脆弱性(nデイ)とゼロデイ脆弱性を組み合わせた高速攻撃を展開しており、初期侵入からデータ窃取・ランサムウェア展開までを24時間以内に完了させるケースも確認されている。標的はオーストラリア、英国、米国における医療・教育・専門サービス・金融分野に及ぶ。 Microsoftは同グループを「境界面の公開資産の特定において高い作戦テンポと習熟度を持つ」と評価している。CISAも2025年3月に、Medusaランサムウェア攻撃が米国内300以上の重要インフラ組織に影響を与えたと報告しており、Storm-1175の活動はその一端を担っているとみられる。 技術的な詳細 Storm-1175は10製品にわたる16以上の脆弱性を悪用しており、主な対象はGoAnywhere MFT(CVE-2025-10035、パッチ公開1週間前に悪用)、SmarterMail(CVE-2026-23760、認証バイパスのゼロデイ)、Microsoft Exchange(CVE-2023-21529)、Ivanti Connect/Policy Secure(CVE-2023-46805、CVE-2024-21887)、ConnectWise ScreenConnect(CVE-2024-1709、CVE-2024-1708)、JetBrains TeamCity(CVE-2024-27198、CVE-2024-27199)、SimpleHelp(CVE-2024-57726〜57728)、CrushFTP(CVE-2025-31161)、BeyondTrust(CVE-2026-1731)などである。 攻撃チェーンは、まず境界面に公開されたサービスへの侵入から始まり、その後に永続的なユーザーアカウントの作成、リモート監視・管理(RMM)ツールの展開、資格情報の収集、セキュリティソフトの無効化、そしてMedusaランサムウェアの展開とデータ窃取という順序で進行する。 背景と影響 Storm-1175は2024年7月にもBlack BastaおよびAkiraランサムウェアの展開においてVMware ESXiの認証バイパス脆弱性を悪用したことでMicrosoftに注目されていた。ゼロデイ悪用(パッチが存在しない段階での攻撃)能力を持つことは、グループが内部的なエクスプロイト開発リソースを持つか、エクスプロイトブローカーへのアクセスを有している可能性を示唆する。 防御側にとっては、24時間以内という極めて短い対応ウィンドウが大きな課題となる。攻撃チェーンの特徴から、境界面サービスのパッチ適用の優先化、新規アカウント作成やRMMツール展開の監視、短い滞在時間を想定したインシデント対応計画が重要となる。

April 7, 2026

NothingがAI搭載スマートグラスとイヤバッズを開発中と報道、スマートグラスは2027年上半期の発売へ

概要 スマートフォンメーカーのNothingが、AIを搭載したスマートグラスとイヤバッズの開発を進めていることをTechCrunchが報じた。計画ではスマートグラスは2027年上半期、AIイヤバッズは2026年中の発売を目指しているとされており、同社のCEOであるCarl Pei氏がかつてスマートグラスに否定的な見解を示していたことを踏まえると、方針の大きな転換となる。これはまだ報道段階であり、Nothingからの公式発表はない。 技術的な詳細 報道によると、Nothingのスマートグラスはカメラ、マイク、スピーカーを統合したハードウェア構成を採用する見込みだ。スマートフォンやクラウドプラットフォームと連携することで、AIによる質問応答や情報処理を実現するとされている。また、スマートグラス単体ではなく、イヤバッズも含めたマルチデバイス戦略を推進することで、ユーザーに一貫したエコシステムを提供する方向性が示されている。 競合との位置づけ スマートグラス市場では、MetaがRay-Banとのコラボレーションによる「Meta Smart Glasses」を展開しており、すでに一定の市場認知を獲得している。NothingはPhone (1)やPhone (2)、イヤバッズのEar (1)などで独自のデザインと価格競争力を武器に若いユーザー層に支持されてきた。Carl Pei氏はOnePlusの共同創業者でもあり、独自路線での製品開発に定評がある。今回のスマートグラス参入は、Metaなどの先行プレイヤーに対抗しながら、Nothingブランドのエコシステムを広げる戦略的な動きと見られる。 今後の見通し スマートグラスの発売時期は2027年上半期、AIイヤバッズは2026年中とされているが、具体的な仕様や価格については未公表だ。AIウェアラブルデバイス市場は急速に成長しており、Nothingがどのような差別化を図るかが注目される。公式発表が出次第、製品の詳細が明らかになるとみられる。

April 7, 2026

OpenAIが超知能時代の経済政策を提言——ロボット税・公共富裕ファンド・週4日労働制を柱に

概要 OpenAIはCEOサム・アルトマンの名義で「Intelligence Age のための産業政策(Industrial Policy for the Intelligence Age)」と題した12〜13ページの政策文書を公表した。この文書はAI自動化が雇用と富の分配に与える影響を正面から取り上げ、政府・AI企業・市民社会が協調して対処すべき具体的な政策の枠組みを提示している。文書自体は「意図的に早期かつ探索的なもの」と位置づけられており、最終的な政策要求ではなく、国際的な議論の起点とすることを意図している。 主な政策提言 富の再分配については、市民がAI経済成長に直接参加できる「公共ウェルスファンド(Public Wealth Fund)」の創設を中心に据える。財源として、高所得者への資本利得税の引き上げ、持続的なAI収益に対する法人税、そして自動化労働への課税(いわゆる「ロボット税」)を組み合わせる構想だ。OpenAIは市場資本主義を否定するのではなく、再分配メカニズムを組み込むことで幅広い層がAI経済の恩恵を受けられる仕組みを目指している。 労働政策の面では、週4日・32時間労働(給与は現状維持)のパイロットプログラムの推進を求めており、生産性が維持されれば恒久化すべきとしている。また、AI導入でコスト削減した企業はその利益を年金・医療・育児に再投資すべきとし、AI採用の意思決定プロセスに従業員が正式な役割を持つべきとも主張する。自動化によって職を失った労働者には、柔軟な失業給付・迅速な支援・訓練バウチャーを提供するとともに、育児・介護・教育・医療といったケア経済の雇用を代替的な受け皿として支援する方針も示した。 インフラ・ガバナンス面の提言 文書はAIへの公平なアクセスをリテラシーや電力と同様に不可欠なインフラとして位置づけ、「スタートアップ・イン・ア・ボックス」支援パッケージやエネルギーインフラの拡充を求めている。ガバナンス面では、公的説明責任を組み込んだ構造の整備、危険なAIシステムに対するモデル封じ込めプレイブックの策定、そしてグローバルAI機関を通じた国際協力の推進を訴える。 背景と意義 今回の提言は、AGI(汎用人工知能)や超知能の実現が現実味を帯びる中で、AI開発の最前線に立つOpenAI自身が経済的・社会的リスクを正面から認めた点で注目される。アルトマンCEOはかねてからベーシックインカムやAI課税の議論に関心を示してきたが、今回は組織としての公式文書として包括的な政策枠組みを示した。市場原理と再分配を組み合わせたアプローチは、テクノロジー企業の社会的責任をめぐる議論に新たな視点をもたらしており、各国政府や国際機関の政策立案にも影響を与える可能性がある。

April 7, 2026

OracleがDICEを発表――防衛関連企業向けの機密隔離クラウド環境を提供

概要 Oracleは2026年3月31日、防衛産業基盤(Defense Industrial Base: DIB)向けの隔離クラウド環境「DIB Isolated Cloud Environment(DICE)」を発表した。DICEは、機密レベルの研究・開発・システム統合・試験、および国防省プログラムのサポートに従事する防衛請負業者が、厳格なセキュリティ要件を維持しながらクラウドを活用できるよう設計された専用クラウド環境である。OracleのGovernment・Defense・Intelligence担当エグゼクティブバイスプレジデントのKim Lynch氏は「複数の防衛請負業者が機密プログラムでセキュアに協業できる能力は、米国の技術的優位性を維持するうえで不可欠だ」と述べている。 技術的な詳細 DICEはOracleのNational Security Regions内でエアギャップ(物理的に外部ネットワークから隔離された環境)として動作し、SIPRNet(Secret Internet Protocol Router Network)およびJWICS(Joint Worldwide Intelligence Communications System)の分類境界を遵守する。複数のDIBメンバーが共同の機密プログラム上でセキュアに協業することを可能にしつつ、ワークロードやリソースへのきめ細かなアクセス制御も提供する。これにより、防衛請負業者は既存のオンプレミス機密環境をクラウドインフラへ拡張しながら、セキュリティプロトコルや機密区分の境界を損なわずに済む。 背景と意義 防衛産業基盤は、軍事システムやプラットフォームを設計・開発する数千社の企業から構成されている。これらの組織は機密情報を保護しながら共同開発を進めるための、セキュアで隔離された環境を必要としてきた。DICEはこうしたセキュアな協業インフラの空白を埋めるソリューションであり、Oracleは夏までにSecretレベルの暫定認可(Provisional Authorization)の取得を目指している。認可が完了すれば、防衛請負業者はより広範な機密業務にDICEを活用できるようになる見通しだ。

April 7, 2026

VultrとSUSE Rancherが提携、ハイパースケーラー不要のオープンソースAI基盤を提供

概要 独立系クラウドプロバイダーのVultrとオープンソースソフトウェア企業のSUSEは、KubeCon + CloudNativeCon EU 2026に合わせて戦略的パートナーシップを締結し、SUSE Rancher PrimeおよびSUSE AIをVultrマーケットプレイスに統合したと発表した。この提携により、企業はAWS・Azure・GCPなどの大手ハイパースケーラーに依存せず、Kubernetesベースの本格的なAIインフラを構築・運用できる選択肢を手に入れることになる。 AI推論ワークロードをKubernetes上でスケールしようとする企業はこれまで、クラウドコストの高騰、ベンダーロックイン、デジタル主権(Sovereign Cloud)への対応といった課題に直面してきた。Vultrは評価額35億ドルの独立系クラウドプロバイダーとして、NVIDIA GPUインフラのコストがハイパースケーラー比で50〜90%安いと主張しており、今回の連携はコスト意識の高い中堅・大企業を主なターゲットに据えている。 技術的な詳細 提携の核となるのはSUSEの2製品だ。SUSE Rancher PrimeはハイブリッドIT環境におけるKubernetesクラスター管理を担い、Vultr Cloud Compute(VX1インスタンスを含む)上で動作する。SUSE AIはAI推論およびモデルトレーニングのワークロード実行環境を提供し、VultrのCloud GPUおよびベアメタルインフラと組み合わせて利用できる。 対応GPUはNVIDIA B200・H100およびAMD Instinct MI300Xで、Vultrが展開する32のグローバルリージョンにわたってKubernetes管理環境を構築可能だ。サーバーレス推論機能も提供される。SUSE AIはCNCF準拠のオープンソース技術を採用し、Kubernetes・AI環境全体にわたるガバナンス、セキュリティ、ライフサイクル管理を統合的に提供することで、ワークロードのポータビリティと規制対応を両立させる設計になっている。 パートナーシップの狙いと市場背景 このパートナーシップが狙うのは、「ハイパースケーラーへの全面依存」と「完全な自前構築(DIY)」という二択の間に位置する現実的な選択肢の提供だ。企業が必要なコンポーネントを選択・組み合わせ可能なコンポーザブルなオープンインフラを志向しており、特に各国の規制やデータ主権要件への対応が求められる場面での訴求力を高めている。 SUSEはLinuxディストリビューション事業を超え、AI重視のソフトウェアポートフォリオへの拡張を続けており、今回のVultrとの連携はその戦略の延長線上にある。Kubernetesが現代アプリケーションと同様にAIシステムの管理レイヤーとしての地位を確立しつつある中、多くの企業がAIの本番導入初期段階でコスト圧力とコンプライアンス要件の両立に苦慮しているという現状が、この提携の背景にある。独立系クラウドプロバイダーとオープンソースベンダーの連携という形でクラウドの分散化・民主化を推進するこのアプローチは、業界全体のトレンドを先取りするものといえる。

April 7, 2026

北朝鮮系ハッカーがGitHubをC2に悪用、フィッシングLNKファイルで韓国組織を多段階攻撃

概要 Fortinet FortiGuard Labsの調査により、北朝鮮に関連する脅威アクターがGitHubのリポジトリをC2(コマンド&コントロール)インフラとして悪用し、韓国の組織を標的にした多段階攻撃を展開していることが判明した。攻撃はフィッシングメールに添付された難読化済みWindowsショートカット(LNK)ファイルを起点としており、実行すると囮のPDFを表示しながら裏でPowerShellスクリプトを密かに起動する仕組みになっている。 セキュリティ研究者のCara Lin氏は、攻撃者が「PEファイルの展開を最小化し、Windowsネイティブツールを積極的に活用することで、検出率を下げながら標的の範囲を広げている」と指摘している。 技術的な詳細 PowerShellスクリプトには、仮想マシン・デバッグツール・フォレンジック解析ソフトウェアを検出する環境チェック機能が組み込まれており、分析環境と判断した場合は即座に実行を終了する。チェックを通過すると、Visual Basicスクリプトをドロップし、PowerShellペイロードを30分おきに隠しウィンドウで起動するWindowsスケジュールタスクを登録することで持続性を確立する。 収集したシステム情報はハードコードされたアクセストークンを使用してGitHubリポジトリへ送信される。攻撃に使用されたGitHubアカウントとして「motoralis」「God0808RAMA」「Pigresy80」が確認されている。攻撃者はGitHubリポジトリ上の特定ファイルを解析して追加モジュールや指令を取得する手法を採用しており、GitHubの信頼性が高いドメインを利用することでネットワーク監視による検出を回避している。 帰属と過去の活動 ENKIおよびTrellix社はいずれも、GitHub C2を利用した類似の攻撃をKimsuky(北朝鮮国家支援の脅威グループ)に帰属させている。以前のキャンペーンではLNKファイルを介してXeno RATやMoonPeakが配布されており、AhnLabも同様のLNK感染チェーンを記録している。このチェーンではDropboxを経由したPythonベースのバックドアが使用されている。また、別の北朝鮮系脅威グループであるScarCruftも、従来のLNKベースの攻撃チェーンからHWP OLEベースのドロッパーへと手法を移行し、ScarCruft専用のリモートアクセス型トロイの木馬「RokRAT」を展開していることが報告されている。GitHubのような広く信頼されたサービスをC2インフラとして悪用する手口は、従来のセキュリティ対策をかいくぐるための巧妙な戦術として今後も続く可能性が高い。

April 7, 2026

AppleがMicrosoft 365・Google Workspaceに対抗する無料ビジネスプラットフォームを4月14日に提供開始

概要 Appleは2026年4月14日、200以上の国・地域において企業向け統合プラットフォーム「Apple Business」を無料で提供開始すると発表した。このプラットフォームは既存の「Apple Business Manager」「Apple Business Essentials」「Apple Business Connect」を一本化したもので、4月14日をもってこれら3サービスは廃止される。コアプラットフォームは5GBのiCloudストレージを含めて完全無料で提供され、月額6〜7ドル台のMicrosoft 365 Business BasicやGoogle Workspace Starterに真っ向から対抗する形となった。 主な機能 Apple Businessの機能は「Run(運用・管理)」と「Grow(顧客向けブランド)」の2カテゴリに大別される。 Runカテゴリでは、iPhone・iPad・MacをビルトインMDM(モバイルデバイス管理)で一元管理できる。「Blueprints」機能を使えば、Apple正規販売チャネル経由で購入したデバイスを起動時から設定済みの状態で展開するゼロタッチデプロイメントが可能だ。カスタムドメイン対応のビジネスメール(例: yourname@yourcompany.com)、カレンダー、従業員ディレクトリも含まれており、Managed Apple Accountsにより個人データと業務データを暗号的に分離できる。Microsoft Entra IDやGoogle Workspace IDプロバイダーとの連携にも対応しており、既存の認証基盤を維持したまま導入できる。 Growカテゴリでは、Apple Maps・Safari・Spotlight・Mailでのブランド表示管理や、Tap to Pay on iPhone利用時のカスタムブランディング、ロケーション分析機能を提供する。さらに2026年夏にはApple Maps内での広告購入機能が追加される予定だ。 Microsoft 365・Google Workspaceとの比較と位置づけ Apple BusinessはWordやExcelに相当するオフィス生産性スイートを持たず、TeamsやSharePointのような成熟したコラボレーションツールも備えていない。専門家の見方では、Apple Businessは既存のMicrosoft 365やGoogle Workspaceの完全な置き換えではなく、並行して使用する層状アプローチが現実的とされている。Apple側がデバイス管理とブランド管理を担い、生産性ツールは従来通り他社サービスを利用するという使い分けだ。 一方で、従来は有料のサードパーティMDMツール(JamfやMosyleなど)に依存していた中小企業にとっては、コスト削減の大きな機会となる。主なターゲットは従業員5〜50人規模でApple製デバイス中心の環境を持つ組織とされており、MDM市場では無料参入によってサードパーティベンダーへの競争圧力が高まると見られている。 注意点と今後の展望 主要機能の多くはiOS 26・iPadOS 26・macOS 26が必要であり、これらは通常9月にリリースされる。つまり、Apple Businessのコンパニオンアプリやメール・カレンダー・ディレクトリ機能は2026年秋まで実質的に利用できない点に注意が必要だ。また、無料提供がいつまで続くのかという持続可能性への疑問も一部から指摘されている。とはいえ、Appleが本格的にエンタープライズ市場へ踏み込む姿勢を明確に示した今回の発表は、業界全体への影響が大きいと評価されている。

April 6, 2026

BroadcomがVeleroをCNCFサンドボックスに寄贈、Kubernetesバックアップのベンダーニュートラルな発展へ

概要 BroadcomはKubeCon EU 2026(アムステルダム)にて、Kubernetesネイティブのバックアップ・リストア・移行ツール「Velero」をCloud Native Computing Foundation(CNCF)のサンドボックスプロジェクトとして寄贈すると発表した。Veleroは2026年2月にCNCFサンドボックスへの申請が受理されており、今回のKubeConでの発表はその公式なコミュニティへの移行を示すものとなった。CNCF CTOのChris Aniszczyk氏は「VeleroはKubernetes環境における重要なバックアップおよびディザスタリカバリレイヤーを提供し、ステートフルアプリケーションを保護します。CNCFサンドボックスに参加することで、ベンダーニュートラルな環境のもとコミュニティコラボレーションを促進できます」とコメントした。 VeleroのCNCF移行の背景と意義 Veleroはクラスタの状態と永続データの保護、ディザスタリカバリおよびロールバックワークフロー、クラスタ間や異なるクラウド・オンプレミス環境へのワークロード移行といった機能を提供するKubernetesエコシステムにおける重要なツールだ。これまでBroadcom(旧VMware)が主体的に開発・管理してきたが、CNCFへの移管によってベンダーニュートラルなガバナンスのもとに置かれることになる。これにより、特定ベンダーへの依存という懸念が払拭され、幅広いコントリビューターが参加しやすくなる。Broadcomは自社がCNCFのトップ5コントリビューターに位置すると主張しており、今回の寄贈はオープンソースコミュニティへのコミットメントの一環として位置づけられている。 同時発表:VMware vSphere Kubernetes Service 3.6 Veleroの寄贈と合わせ、BroadcomはVMware vSphere Kubernetes Service(VKS)3.6もリリースした。主な新機能として、Kubernetes 1.35への対応(24ヶ月の拡張サポート付きでCNCF認定済み)、RHEL 9のサポート追加(既存のPhoton OS 5、Ubuntu 22.04/24.04、Windows Server 2022に加え)、ノードプール単位で異なるOSを組み合わせられるヘテロジニアスクラスタ対応が挙げられる。運用面では、データベースやレイテンシ敏感型ワークロード向けのTuneDプロファイルによるカーネル・sysctlチューニング、アップグレード前の事前チェック機能(SystemCheckSucceeded条件)、vCenter認証不要でのサポートバンドル生成が実装された。セキュリティ面ではAppArmorプロファイルのカスタムリソース管理やnftablesバックエンドのサポートも追加されている。 今後の展望 BroadcomはCNCFへのVelero移管を通じ、エンタープライズ向けKubernetesデータ保護の長期的な持続可能性を高めるとともに、より広いコミュニティと共同でプロジェクトの技術的方向性を決定していく方針だ。VKS 3.6とVeleroのCNCF移管は、BroadcomがVMware Cloud Foundation上でVMとコンテナを対等なワークロードとして扱うという戦略的方向性とも一致しており、エンタープライズKubernetesプラットフォームの信頼性と中立性をアピールする動きとして注目される。

April 6, 2026