LLMと機械学習を組み合わせたAIが科学論文を解析し研究トレンドを2〜3年先まで予測

概要 大規模言語モデル(LLM)と機械学習を組み合わせた新しいAIシステムが、膨大な科学文献を体系的に解析し、新興研究トレンドを2〜3年先まで予測できることが研究によって実証された。このシステムは、論文中に登場する概念間の関係性をグラフ構造でマッピングすることで、学術コミュニティが今後注目する研究領域をいち早く特定することを可能にする。 従来、研究動向の予測は専門家による定性的な分析に依存しており、主観的なバイアスや分析対象の限界という課題を抱えていた。今回の手法は大量の論文データを定量的・客観的に処理できるため、特定分野の専門家だけでは見落とされがちな学際的なトレンドの発見にも有効とされる。 技術的な仕組み このシステムはまず、科学論文のテキストデータをLLMを用いて解析し、キーワードや概念を抽出する。次に、それらの概念が論文間でどのように共起しているかをグラフとして構造化し、機械学習モデルがそのグラフの時系列変化を学習することで将来の成長パターンを予測する仕組みだ。特定の概念クラスターが急速に膨張し始める「予兆」を捉えることが、予測精度の鍵となっている。 活用への期待と今後の課題 この手法は、研究者の創造的な思考プロセスを支援し、新たな研究の方向性や学際的な協力の機会を発見するための活用が期待されている。膨大な論文の中から研究者が見落としがちな新興トレンドを客観的なデータで示せる点は、科学研究を進める上で大きな利点となる。一方で、予測精度の検証や、急速に変化する新興技術領域への適応といった課題も残されており、継続的なモデルの改善が求められる。

April 4, 2026

MicrosoftがAIエージェント向けランタイムセキュリティOSS「Agent Governance Toolkit」を公開、OWASP全10リスクに対応

概要 Microsoftは2026年4月2日、AIエージェント向けのランタイムセキュリティフレームワーク「Agent Governance Toolkit」をオープンソースとして公開した。フライト予約やコード実行、インフラ管理など自律的に動作するAIエージェントの普及に対し、ガバナンスの仕組みが追いついていないという課題に応えるもので、MITライセンスのもとGitHubで提供される。2025年12月に公開された「OWASP Top 10 for Agentic Applications」が示すゴールハイジャックやツール悪用、サプライチェーンリスクなど10のリスクすべてに対応するよう設計されており、EU AI Act(2026年8月施行)やコロラド州AI法(2026年6月施行)といった規制要件への対応も視野に入れている。 7パッケージ構成のアーキテクチャ Agent Governance ToolkitはPython・TypeScript・Rust・Go・.NETに対応した7つのパッケージで構成され、pip install agent-governance-toolkit[full]で一括インストール、または個別に導入できる。各パッケージの役割は次のとおりだ。 Agent OS: すべてのエージェントアクションを実行前にインターセプトするステートレスなポリシーエンジン。p99レイテンシは0.1ms未満。YAML・OPA Rego・Cedarのポリシー言語に対応。 Agent Mesh: Ed25519暗号化による分散型識別子(DID)を用いたエージェントID管理と、エージェント間信頼プロトコル(IATP: Inter-Agent Trust Protocol)を実装。0〜1000スケールの動的トラストスコアリングで5段階の信頼ティアを管理する。 Agent Runtime: CPUの特権レベルにヒントを得た動的実行リングと、マルチステップトランザクション向けのサガオーケストレーション、緊急エージェント停止機能を備える。 Agent SRE: SLO・エラーバジェット・サーキットブレーカー・カオスエンジニアリングなど、SREのプラクティスをエージェントに適用。 Agent Compliance: EU AI Act・HIPAA・SOC2への対応状況を自動検証し、OWASP Agentic AI Top 10のエビデンスも収集。 Agent Marketplace: Ed25519署名によるプラグインのライフサイクル管理とサプライチェーンセキュリティを担う。 Agent Lightning: 強化学習トレーニングにおいてポリシー違反ゼロを実現するポリシー強制ランナーと報酬整形機能を提供。 幅広いフレームワークとの統合 既存のエージェントフレームワークをリライトすることなく統合できる点が特徴で、LangChain・CrewAI・Google ADK・Microsoft Agent Framework・OpenAI Agents SDK・LangGraph・PydanticAI・LlamaIndexなどに向けたアダプターやプラグインが提供されている。またAzure Kubernetes Service(AKS)へのサイドカーコンテナとしての展開、Microsoft Foundry Agent ServiceやAzure Container Appsへの統合もサポートされている。 設計思想と今後の方向性 設計の柱として、カーネルやサービスメッシュ・SREの既存知見の活用、セキュリティをデフォルトとした実行パスへの組み込み、水平スケーリングと監査可能性を実現するステートレスアーキテクチャ、そして静的な信頼ではなく動的トラストスコアリングの4点が挙げられている。リポジトリには9,500件以上のテストが整備されており、ClusterFuzzLiteによる継続的ファジング、SLSA準拠のビルドプロベナンス、OpenSSF Scorecardによるセキュリティスコア追跡なども実装されている。Microsoftは将来的にOWASP・Linux Foundation AI & Data Foundation・CoSAIといったコミュニティ団体のもとにプロジェクトを移管することを目指しており、「エージェントガバナンスは単一ベンダーが管理するには重要すぎる」とコメントしている。

April 4, 2026

Progress ShareFileの認証前RCEチェーン(CVE-2026-2699・CVE-2026-2701)が公開、約3万台に影響

概要 セキュリティ研究機関のwatchTowrは2026年4月2日、Progress ShareFileのStorage Zones Controller(SZC)に存在する2つの脆弱性を組み合わせた認証前リモートコード実行(Pre-Auth RCE)チェーンを公開した。CVE-2026-2699(認証バイパス)とCVE-2026-2701(RCE)を連鎖させることで、未認証の攻撃者が対象サーバーにASPX Webシェルを設置できる。影響を受けるのはSZCのASP.NETブランチ5.x系(バージョン5.12.3以前)で、インターネットに公開されているインスタンスは約3万台に上るとされている。 脆弱性の技術的詳細 CVE-2026-2699は「Execution After Redirect(CWE-698)」に分類される認証バイパス脆弱性だ。/ConfigService/Admin.aspxのコードがResponse.Redirect(path, false)を第2引数にfalseを指定して呼び出しているため、HTTPリダイレクト(302レスポンス)を返した後もページ処理が継続して実行される。攻撃者はHTTPリダイレクト(302レスポンス)を無視してレスポンスボディを直接読み取るだけで管理パネルへの認証をバイパスできる。 CVE-2026-2701のRCEは次の3ステップで実現される。まず「Network Share Location」フィールドをWebルートディレクトリ(例:C:\inetpub\wwwroot\ShareFile\StorageCenter\documentum)に変更する。次にゾーン設定変更時にアプリケーションが自動補完するパスフレーズから暗号化キーを入手する。最後に/upload.aspxエンドポイントへunzip=trueパラメータ付きでASPX Webシェルを含むZIPファイルをアップロードすると、展開処理がファイル拡張子を保持したままWebルート配下に展開し、Webシェルが設置される。なお、TempData2パラメータに含まれるBase64エンコード・AES暗号化されたZone Secretは、固定ソルト値p3510060xfZ2s9とパスフレーズを用いて復号され、復号されたZone Secretがアップロードリクエストの署名に使用されるHMAC-SHA256の鍵として用いられる。 影響範囲と対応状況 FOFAの調査によると、インターネットに公開されているSZCインスタンスは約3万台。ShadowServer Foundationは700件のエクスポーズされたインスタンスを確認しており、米国・欧州への集中が見られる。公開時点(2026年4月2日)では実際の悪用は観測されていない。 Progressはすでに2026年3月10日にバージョン5.12.4で修正を提供している。今回の公開開示により脅威アクターを引き付ける可能性があるため、影響を受けるバージョンを運用中の組織は速やかにアップデートを適用することが推奨される。 背景と歴史的文脈 Progress ShareFileをめぐっては、2023年にも認証バイパス脆弱性(CVE-2023-24489)が悪用されてランサムウェア攻撃に利用された前例がある。今回の脆弱性チェーンはAccellion、SolarWinds Serv-U、MOVEitといったファイル転送・共有ソリューションを標的とした一連の攻撃パターンとも重なる。Clopをはじめとするランサムウェアグループがこうした製品の脆弱性を積極的に悪用してきた歴史から、早期パッチ適用の重要性が改めて強調されている。

April 4, 2026

任天堂、関税影響でNintendo Switch 2の米国プレオーダーを無期限延期

概要 任天堂は2025年4月4日、Nintendo Switch 2の米国向けプレオーダーを当初予定していた4月9日から無期限延期すると発表した。トランプ政権が発動した広範な輸入関税の影響を精査するためで、公式声明では「関税の潜在的影響と変化する市場状況を評価するため」としている。なお、発売日については2025年6月5日のまま変更はないと任天堂は強調している。 関税と価格への影響 今回の延期の直接の引き金となったのは、トランプ政権が打ち出した相互関税だ。任天堂はSwitch 2の主要製造拠点をベトナムに移管していたが、ベトナムには46%という高率関税が適用された。また中国には54%、日本には24%の関税が課されており、サプライチェーン全体に広範な影響が及んでいる。現時点での米国価格は$449.99だが、アナリストはこの関税水準が維持された場合、最終的に$500〜$700まで上昇する可能性があると指摘している。Wedbush証券のアナリスト、マイケル・パクター氏は「不確実性が大きすぎる。提示価格が大幅に変わる可能性がある」とコメントしており、特に低所得層のゲーマーへの影響を懸念している。 業界への波紋 Nintendo Switch 2のプレオーダー延期は、トランプ政権の関税政策がゲーム業界に与えた最初の大きな具体的影響事例の一つとして注目されている。価格上昇懸念に加え、米国向け出荷数量を削減するという対応策が検討される可能性も業界関係者から指摘されている。『スーパーマリオカート』や『ゼルダの伝説』などの人気フランチャイズの新作を楽しみにしていた米国のゲーマーコミュニティには大きな驚きをもたらしており、今後の価格発表や市場動向が注目される。

April 4, 2026

2026年Q1のスタートアップ資金調達が2,970億ドルで過去最高更新、AI4社の超大型ラウンドが牽引

史上最高を大幅に更新したQ1 2026の資金調達 Crunchbaseのデータによると、2026年第1四半期(1〜3月)のグローバルスタートアップ資金調達総額は2,970億ドル(約44兆円)に達し、四半期ベースで過去最高を大幅に更新した。これは前四半期(Q4 2025)の1,180億ドルと比較して約2.5倍という驚異的な増加幅であり、単一四半期の調達額としてこれまでの年間VC投資総額を超える規模となっている。TechCrunchがこの記録的な数字を報じた。 AIメガラウンドが全体を牽引 この記録的な調達額は、OpenAI、Anthropic、xAI、Waymoの4社による超大型ファイナンシングラウンドに「主に牽引された」と分析されている。特に注目されるのはOpenAIで、SoftBankやAmazon、NVIDIAなどが共同で主導する1,220億ドル規模のラウンドを完了し、企業評価額は8,520億ドルに達した。AnthropicもAmazonやGoogleなどからの継続的な出資を受けており、Elon MuskのxAIも大型調達を実施している。自動運転のWaymoはGoogleやその他の投資家からの資金調達で存在感を示した。 市場全体での過熱感も鮮明 Crunchbaseのデータは、4件のメガディールだけでなく、「市場全体が活況を呈している」ことも示している。AI分野への資本集中が際立つ一方で、スタートアップエコシステム全体への投資意欲も高まっており、VC市場がコロナ禍後の調整期から完全に回復しただけでなく、新たな高水準に移行しつつあることを示唆している。2025年後半から続くAIブームへの期待感と、大手テック企業・政府系ファンドからの潤沢な資金が市場に流入し、スタートアップへの評価額と投資規模の双方を押し上げている構図だ。 今後の見通し AI分野を中心とした資金調達の過熱は、一部の投資家からはバブル的な懸念も指摘されているが、生成AI・自律走行・ロボティクスなどの分野で実用化が進んでいることから、現在の投資水準を正当化する意見も根強い。Q2以降も巨大ラウンドが続くかどうかは、主要AI企業の事業進捗や金利動向に左右される見込みで、2026年通年の資金調達総額がどの水準に達するか市場の注目を集めている。

April 4, 2026

AmazonがGlobalstarを約90億ドルで買収交渉中——Starlinkへの対抗とApple株式が複雑化

概要 Financial Timesは2026年4月1日、Amazonが衛星通信企業Globalstarを約90億ドルで買収する交渉を進めていると、複数の関係者の話として報じた。この報道を受け、Globalstarの株価は10〜18%急騰した。Amazonは低軌道衛星インターネットサービス「Amazon Leo」(2025年11月にProject Kuperからリブランド)を通じてSpaceXのStarlinkと競争しており、今回の買収はその戦略を大幅に加速させる可能性がある。両社はいずれも公式コメントを出していない。 Amazonの衛星戦略と買収の狙い Amazon Leoは現在、約212基の低軌道(LEO)衛星を運用しており、最終的に7,700基の星座を目指している。しかし、FCCのライセンス条件では2026年7月30日までに第一世代の3,232基のうち半数以上の打ち上げ・運用が義務付けられており、現時点で約1,400基が不足している。Amazonは2026年1月に期限延長をFCCに申請しているが、認可は不透明だ。 アナリストはGlobalstar買収の本質を「ハードウェアではなくスペクトラム(周波数帯)の獲得」と分析する。Globalstarが保有するLバンドおよびSバンドのグローバルに調和した周波数帯は、衛星から直接スマートフォンへの通信(ダイレクト・トゥ・デバイス)を実現するために不可欠な資産だ。Globalstarの既存衛星インフラと周波数資産を獲得することで、FCC規制上の要件を満たしながらAmazon自身の打ち上げペースの遅れを補う「時間を金で買う」戦略と見られている。 Apple株式と三者交渉の複雑化 買収の最大の障害はAppleの存在だ。Appleは2024年にGlobalstarへ15億ドルを投資し、約20%の株式を取得している。さらに、この投資契約ではGlobalstarがネットワーク容量の85%をAppleに提供することが約束されており、iPhoneやApple Watchの「衛星経由の緊急SOS」「衛星経由のメッセージ」「位置情報共有」機能を支えている。 Amazon主導の買収交渉が成立するためには、Amazonがこの容量供給契約をどう引き継ぐか、あるいは再交渉するかについてAppleとも合意する必要があり、事実上の三者間交渉となる。Appleは公式にコメントしていない。 規制上の障壁とSpaceXの反発 規制面でも複数の課題が浮上している。SpaceXはすでにFCC宇宙局に対し、Amazon・Globalstar連合の「スペクトラル効率」に関する異議申し立てを行っている。また、大手テック企業同士の統合として、DOJとFCCが独占禁止法の観点から厳しく審査する見通しだ。LバンドとSバンドという希少な周波数資源の集中は、将来的なグローバル接続性をめぐる「スペクトラム戦争」の様相を帯びており、各国規制当局の注目を集めている。 成立すれば、Amazonは衛星インターネット市場で圧倒的なシェアを持つStarlinkへの対抗軸として一気に存在感を高めることになる。一方で、Apple・SpaceX・規制当局という三方向からの障壁をいかに乗り越えるかが、ディール成否を左右する。

April 4, 2026

AnthropicがClaudeサブスクリプションのサードパーティツール利用を全面禁止、開発者コミュニティに波紋

概要 Anthropicは2026年4月4日正午(太平洋時間)より、Claude ProおよびClaude Maxなどのサブスクリプションプランを、OpenClawやOpenCode、Cline、RooCodeといったサードパーティツール経由で利用することを正式に禁止した。今後、サードパーティツールからClaudeにアクセスするには、Anthropicから別途APIキーを取得する必要がある。公式の方針として「Claude Free、Pro、MaxアカウントのOAuthトークンを、Anthropicが提供するClaudeコード以外のツールや製品で使用することは許可されない」と明記されている。 この動きはすでに2026年1月から段階的に実施されており、Anthropicはサーバー側でサブスクリプション用OAuthトークンを公式CLIであるClaude Code以外の環境からブロックしてきた。今回の4月4日の変更はその方針を正式に確定させるものだ。 サードパーティ利用が問題となった背景 これまで一部の開発者は、ユーザーのClaude OAuthトークンを取得し、公式Claude CodeクライアントのヘッダーやIDを偽装することで、月額$200のClaude Maxサブスクリプションをエージェント型の大量処理に活用していた。しかし、同等のAPI利用料を試算すると月$1,000〜$5,000以上に上ることもあり、Anthropicにとって定額サブスクリプションユーザーが著しく不採算になっていた。一度のOpenClawのクエリだけでも約3万トークンを消費し、夜間に自律的に動き続けるエージェントループは1日で数百万トークンを消費し得る。 Anthropicの担当者は、サードパーティハーネスは「ユーザーにとっても問題を引き起こし、利用規約に違反している」と述べており、同社の利用規約第3.7条ではボットやスクリプトなどの自動化された手段によるサービスへのアクセス(API経由を除く)を禁じている。Googleも同様に、OpenClawユーザーが同社のGeminiサブスクリプションを不正利用するケースに対し、2026年2月からブロック措置を開始していた。 開発者コミュニティへの影響と反応 この変更により、メール処理や顧客対応の自動化、予約管理などサブスクリプション経由でClaudeを利用していた自動ワークフローが即座に停止した。Anthropicは影響を受けたユーザーに対し、月額プラン相当の一時クレジット付与および全額返金オプションをメールで案内しているが、短い通知期間に対する批判が上がっている。 開発者コミュニティからの反応は批判的なものが多く、DHH(Ruby on Rails作者のDavid Heinemeier Hansson)はこのアプローチを「非常に顧客敵対的だ」と批判した。著名エンジニアのGeorge Hotzも「規制はClaudeコードへの回帰を促すのではなく、他のモデルプロバイダーへの移行を促す」と指摘し、開発者の離反を懸念する声が上がった。 一方、OpenAIは対照的な戦略を取り、OpenClaw開発者のPeter Steinbergerを2026年2月14日に採用。ChatGPT ProサブスクリプションではサードパーティツールのOpenClaw互換を明示的に認めており、Anthropicからの移行を歓迎する姿勢を示している。 今後の展望 この動きにより、DeepSeek V3.2(MIT ライセンス、$0.28/$0.42/Mトークン)やQwen 3.5、Groqなどの低コストオープン代替モデルへの開発者移行が加速している。Claude Sonnet($3/$15/Mトークン)やOpus($5/$25/Mトークン)と比較して大幅に安価なオープン源モデルの品質が急速に向上しており、サブスクリプション経由の格安利用という抜け穴がなくなった今、AIプロバイダーの選定においてマルチプロバイダー構成やオープンウェイトモデルの採用が標準的な戦略となっていくとみられる。

April 4, 2026

AWSがClaude CodeやCursorから直接サーバーレスアプリを管理できる「Agent Plugin for AWS Serverless」を発表

概要 AWSは2026年3月、AIコーディングアシスタントからサーバーレスアプリケーションのビルド・デプロイ・運用を一元管理できる「Agent Plugin for AWS Serverless」を発表した。Claude Code、Cursor、Kiroなどの主要AIコーディングツールに対応しており、開発者はチャット画面を離れることなくAWS Lambda関数の作成やAPIの設計・管理、インフラのプロビジョニングまでを実行できる。プラグインはAWSの公式GitHubリポジトリ(awslabs/agent-plugins)でオープンソースとして公開されている。 Claude Codeでは /plugin install aws-serverless@claude-plugins-official コマンドひとつでClaudeマーケットプレイスからインストールでき、個別スキルを選んで導入することも可能だ。 技術的な仕組みとスキル Agent Pluginはスキル・サブエージェント・フック・Model Context Protocol(MCP)サーバーを1つのモジュールにまとめたオープンフォーマットの拡張機能で、複数のAIツール間で互換性を持つ設計となっている。開発ライフサイクル全体をカバーする主な機能は次のとおりだ。 Lambda関数の作成と管理: Amazon EventBridge・Kinesis・AWS Step Functionsなどのイベントソースとの統合、可観測性・パフォーマンス最適化・トラブルシューティングのベストプラクティスを内包 IaCサポート: AWS SAM(Serverless Application Model)とAWS CDKによる再利用可能なコンストラクト提供、CI/CDパイプラインとローカルテストへの対応 API設計: Amazon API Gatewayを通じたREST API・HTTP API・WebSocket APIの設計と管理 ステートフルワークフロー: Lambda Durable Functionsによるチェックポイント機構と高度なエラーハンドリング AWS Lambdaのファイルディスクリプタ上限も4倍に拡大 同時期に発表されたもう一つの重要な改善として、AWS LambdaのファイルディスクリプタUlimitが従来の1,024から4,096へ4倍に引き上げられた。この変更はLambda Managed Instances(LMI)上で動作する関数が対象で、LMIが同時に複数のリクエストを処理できる仕組み上、ファイルディスクリプタの枯渇がボトルネックになりやすいという課題を解消する。 ファイルディスクリプタはファイルのオープン・外部サービスへのネットワークソケット接続・並行I/Oストリームの管理など幅広い用途で消費されるため、I/O集中型ワークロードや大規模なコネクションプールを必要とするアプリケーション、マルチコンカレンシーを活用するサーバーレス設計において直接的な恩恵がある。本機能はLMIが一般提供(GA)されている全AWSリージョンで利用可能だ。 今後の展望 Agent Plugin for AWS Serverlessの登場は、AIコーディングアシスタントをインフラ管理の直接的なインターフェースとして位置づけるAWSの方向性を示している。オープンソースでの公開により、サードパーティによる拡張や他クラウドサービスとの連携プラグインの開発も期待される。Lambdaのファイルディスクリプタ拡大と合わせ、高スループット・高並行のサーバーレスアーキテクチャをAIドリブンな開発体験で構築しやすくなったといえる。

April 4, 2026

Claude Codeソースコード誤公開事件:npmの設定ミスで51万行が流出、再実装版「Claw Code」がGitHub史上最速成長リポジトリに

事の発端:.npmignoreの記述漏れによる大規模リーク 2026年3月31日、AnthropicがClaude Codeのnpmパッケージ(バージョン2.1.88)を更新した際に、重大なパッケージング上のミスが発生した。.npmignoreの記述が不完全だったため、59.8MBのソースマップがパッケージに同梱されてしまい、約1,900ファイル・512,000行にのぼる未難読化のTypeScriptソースコードが誰でもダウンロードできる状態で公開された。 このリークで明らかになった内部実装には、コンテキストウィンドウの制限を乗り越えるための「自己修復メモリアーキテクチャ」、KAIROSと呼ばれる永続的なバックグラウンドエージェント機能、OSSプロジェクトへの隠密コントリビューションを行う「Undercover Mode」など、これまで公開されていなかった機能が含まれていた。セキュリティ研究者は、内部データフローの詳細が露わになったことで、従来のジェイルブレイク手法に依存しない新たな攻撃ベクターが生まれると警告している。 GitHub史上最速成長リポジトリの誕生 このリークに着目したのが研究者のSigrid Jin(GitHubアカウント: instructkr)だ。彼はリークされたコードを参照しつつ、プロプライエタリなコードを一切使用しない「クリーンルーム実装」として、PythonとRustによる再実装プロジェクト「Claw Code」を立ち上げた。プロジェクトは公開後急速に成長し、初期の数日間で72,000スター・72,600フォークに到達した後、10万スターを突破。GitHub史上最も速く成長したリポジトリの一つとなった。 プロジェクトの製作者は「ハーネス、つまりコンテキストの流れ方、ツールの接続方法、意思決定の仕組みこそが本当のエンジニアリングが宿る場所だ」とコメントしており、LLMと開発ツールを結ぶ透明で監査可能なインフラを提供することを目的として掲げている。Python実装のワークスペースコード、テストディレクトリ、CLIユーティリティが公開されており、本番環境向けのRust実装も開発中だ。 AnthropicのDMCA対応とセキュリティへの波及 Anthropicはリーク発覚後、GitHubに対してDMCAによる削除要請を行い、リークコードを直接含むリポジトリの排除に動いた。しかし、Claw CodeはクリーンルームのPython/Rust実装として設計されているため、単純なDMCA対象にはなりにくいとみられている。 一方、この騒動に便乗する形で、Vidar StealerやGhostSocksといったマルウェアを仕込んだ、Claude Codeのリークコードを装った偽リポジトリが流通し始めたことも報告されている。人気リポジトリへの注目を悪用したサプライチェーン攻撃のリスクが顕在化しており、ユーザーは公式GitHubリポジトリ(github.com/instructkr/claw-code)以外のソースからダウンロードしないよう注意が必要だ。今回の事件は、npmパッケージ管理における.npmignoreや.filesフィールドの設定ミスが引き起こすリスクを改めて業界に示すものとなった。

April 4, 2026

ESLint v10正式リリース——旧`.eslintrc`設定を完全廃止、フラットコンフィグへの移行が完了

概要 ESLint v10が正式にリリースされ、長期にわたる移行期間を経てフラットコンフィグへの完全移行が完了した。最大の破壊的変更は、旧来の.eslintrc設定システムの完全廃止だ。互換レイヤーとして提供されていたLegacyESLintが削除され、Linterクラス上のdefineParser()・defineRule()・defineRules()・getRules()といったメソッドも取り除かれた。またshouldUseFlatConfig()は無条件でtrueを返すようになった。まだ.eslintrcを利用しているチームはv10へのアップグレード前に移行を済ませる必要があり、公式の移行ツールnpx @eslint/migrate-config .eslintrc.jsonを使えばeslint.config.mjsファイルを自動生成できる。 技術的な変更点 設定ファイルの探索ロジックも改善された。従来はカレントワーキングディレクトリを起点に検索していたが、v10ではリントするファイルのディレクトリから順に検索するよう変更された。これによりパッケージごとに異なるルールを持つモノレポ構成での利便性が高まる。 JSX識別子を変数参照として認識する機能も追加された。これによりJSXのみで使用されるコンポーネントがno-unused-varsルールで誤検知される問題が解消され、@eslint-react/jsx-uses-varsなどのコミュニティワークアラウンドが不要になる。テスト基盤面ではRuleTester APIにrequireMessage・requireLocation・requireDataの新オプションが追加され、プラグイン開発者がより厳密なテスト定義を書けるようになった。 Node.jsの対応バージョンは^20.19.0 || ^22.13.0 || >=24に絞られ、v21.xおよびv23.xは非対応となった。 エコシステムと競合状況 移行に際してエコシステム側の課題も浮き彫りになった。eslint-plugin-reactやNext.jsが標準で使用するeslint-config-nextがv10のピア依存宣言に初期対応していなかったため、Reactを利用する開発者の間でインストール時の競合が発生した。コミュニティからは「フラットコンフィグの発想は良いが移行パスが難しかった」という声も上がっており、プラグインごとの実装差異が不安要素として挙げられている。 競合ツールとしてはRust製のBiomeやOxlintが台頭しており、OxcはCPUコア数によっては50〜100倍の性能改善をうたっている。ただしルールカバレッジの面ではESLintの広大なエコシステムに及ばないため、既存のルールセットへの依存度によって乗り換えの判断が分かれる状況が続いている。

April 4, 2026