.NET 2026年5月セキュリティアップデート、4件のCVEを含む複数バージョンに修正

概要 Microsoftは2026年5月12日、.NETおよび.NET Frameworkの月次サービスアップデートをリリースした。今回のリリースでは、セキュリティ上の問題4件(CVE)が修正されており、対象となる.NETのバージョンは10.0.8、9.0.16、8.0.27の3つ。Entity Framework Core 10.0.8も同時に更新されている。また.NET Frameworkについても複数バージョンにまたがる修正が適用された。 修正されたセキュリティ脆弱性 今回のアップデートで対処された4件のCVEは以下のとおり。 CVE-2026-32177(権限昇格): .NET 10.0/9.0/8.0、および.NET Framework 3.5・4.6.2・4.7・4.7.2・4.8・4.8.1が対象。.NET Frameworkを含む広範なバージョンに影響する。 CVE-2026-35433(権限昇格): .NET 10.0/9.0/8.0が対象。 CVE-2026-32175(改ざん): .NET 10.0/9.0/8.0が対象。 CVE-2026-42899(サービス拒否): .NET 10.0/9.0/8.0が対象。 権限昇格が2件含まれており、攻撃者がシステムへの不正なアクセス権限を取得できる可能性があるため、早期の適用が推奨される。 対象バージョンとアップデート方法 今回リリースされたバージョンは.NET 10.0.8(最新のサービスパッチ)、.NET 9.0.16、.NET 8.0.27の3系統。各バージョンのリリースノート・インストーラー・コンテナイメージ・Linuxパッケージは、GitHubおよび.NET公式ダウンロードサイトから入手可能。開発者はNuGetパッケージの更新または.NETランタイムのアップデートを通じて修正を適用できる。なお、.NET 8はLTS(長期サポート)版であり、.NET 10もLTS版として引き続きサポートが提供される。

May 14, 2026

AnthropicのClaudeプラットフォームがAWSで一般公開、既存アカウントから直接利用可能に

概要 Amazonは2026年5月11日、Claude Platform on AWSの一般提供(GA)開始を発表した。これにより、企業は既存のAWSアカウントを通じてAnthropicのネイティブClaude Platformに直接アクセスできるようになった。AWSは「クラウドプロバイダーとして初めてネイティブClaude Platformエクスペリエンスへのアクセスを提供する」とアピールしており、別途Anthropicアカウントを作成・管理する手間なく、統合されたクラウド環境からClaudeの機能を活用できる点が特長だ。 これまでAnthropicのClaudeをAWS環境で利用するにはAmazon Bedrockを介したAPIアクセスが主な手段であったが、今回のGA化によりAnthropicネイティブの体験がAWSアカウントから直接提供されるようになった。企業にとってはアカウント管理の一元化や請求の統合が実現し、AI導入の障壁が大幅に低下する。 利用可能な機能 今回のリリースで利用できる主な機能は以下の通りだ。Claude Managed Agents(ベータ)とアドバイザー戦略(ベータ)によりエージェント型AIワークフローの構築が可能になるほか、Web検索・Web取得、コード実行、Files API(ベータ)、スキル(ベータ)、MCPコネクタ(ベータ)といった実用的なツール群が揃っている。また、プロンプトキャッシング、引用機能、バッチ処理、Claude Consoleも利用可能で、開発から運用まで一貫したプラットフォームを提供する。 セキュリティと運用体制 セキュリティ面では、Claude Platform on AWSはAnthropicが運営・管理するサービスであり、顧客データはAWSのセキュリティ境界外で処理される点に注意が必要だ。一方で、既存のIAM認証情報をそのまま活用できるほか、AWS統合請求によるコスト管理、CloudTrail監査ログによる操作履歴の追跡が可能となっており、エンタープライズ環境での運用管理を支援する。 提供リージョンと展望 サービスは北米・南米・欧州・アジア太平洋地域を含む全17リージョンで提供される。グローバルな展開体制によりデータレジデンシーの要件にも対応しやすくなっており、多国籍企業や規制の厳しい業界での採用が期待される。AnthropicとAWSの連携強化は、MicrosoftとOpenAIの関係に対抗する形でのクラウドAI市場の競争激化を示しており、今後の機能拡充にも注目が集まる。

May 14, 2026

GitHub Enterprise Live Migrationsがパブリックプレビュー公開、ダウンタイムほぼゼロでCloudへ移行可能に

概要 GitHubは2026年5月7日、GitHub Enterprise Live Migrations (ELM) のパブリックプレビューを開始した。ELMはGitHub Enterprise Server (GHES) からGitHub Enterprise Cloud(データレジデンシー対応)へのリポジトリ移行を、ほぼダウンタイムなしで実施できる新機能だ。従来の移行では数日かかるカットオーバーが必要だったのに対し、ELMでは「数日ではなく数分」でのカットオーバーを実現し、地理的に分散したチームでも業務中断を最小限に抑えることができる。 主な特徴と技術的な詳細 ELMの最大の特徴は、移行中も開発者が通常通り作業を継続できる点にある。データは継続的に同期されるため、カットオーバー直前まで両環境間の差分が自動的に埋められ続ける。また、深いGit履歴を持つ巨大なモノレポや、大量のIssues・Pull Requestsを抱えるリポジトリにも対応しており、リソースレベルの進捗追跡によって移行前に問題を事前検出することも可能だ。 技術的には、ELMはGHESアプライアンス上でサービスとして動作し、elm CLIコマンドで制御する。対応するGHESバージョンは3.17.14以降、3.18.8以降、3.19.5以降、3.20.2以降となっている。また、既存のGitHub Enterprise Importer (GEI) とも統合して使用でき、各リポジトリの特性に応じて最適なツールを選択する柔軟な運用が可能だ。 今後の展望 ELMはパブリックプレビュー段階であり、今後フィードバックを基に改善が進む見込みだ。企業がオンプレミス環境からクラウドへの移行を検討する際の主要な障壁であった「移行中の業務停止リスク」を大幅に低減することで、GHES利用企業のクラウド移行加速につながると期待されている。

May 14, 2026

OpenAIがサイバーセキュリティイニシアティブ「Daybreak」発表、GPT-5.5の3段階モデルで脆弱性検出からパッチ生成まで自動化

概要 OpenAIは2026年5月、新たなサイバーセキュリティイニシアティブ「Daybreak」を発表した。2026年3月に開発者向けツールとして公開された「Codex Security」をエンタープライズセキュリティプラットフォームへと拡張し、CloudflareやCiscoなど20社以上のパートナーと連携して脆弱性の検出・検証・パッチ適用を開発フロー全体に統合することを目指す。「次世代のサイバー防衛は、最初からソフトウェアに組み込まれるべきだ」という哲学のもと、事後対応型のパッチ管理から予防型の脅威検出への転換を図る。 技術的な仕組み:3段階モデルフレームワーク Daybreakの中核には、用途に応じて使い分けられるGPT-5.5の3段階モデル体系がある。**Tier 1(GPT-5.5)**は標準的なセーフガードを備えた汎用モードで全ユーザーが利用できる。**Tier 2(GPT-5.5 + Trusted Access)**は検証済みのセキュリティ担当者向けで、セキュアなコードレビュー、脆弱性のトリアージ、マルウェア解析、パッチ検証などに対応する。**Tier 3(GPT-5.5-Cyber、限定プレビュー)**は認可を受けたレッドチーミングや侵入テストを対象とした、より広い権限が付与されたモードだ。いずれのTierも、認証情報の窃取やステルスな持続化、マルウェア展開、無断の脆弱性悪用は明示的に禁止されている。 運用上のワークフローは4段階で構成される。まずCodexがリポジトリを取り込み、実際のコードアーキテクチャに基づいた攻撃経路をモデリングする。次に検出された脆弱性をサンドボックス環境で検証し、本番環境に影響を与えないよう隔離した状態で確認する。その後、リポジトリにパッチ案を直接提案し、人間によるレビューと承認を経て適用する。最後にサードパーティ製依存ライブラリのリスク評価も含めたサプライチェーン分析を行う。OpenAIは「数時間かかっていた脆弱性解析を数分に短縮できる」と主張しているが、完全自律的なパッチ適用ではなく、人間が承認する仕組みが維持されている。 パートナーエコシステムと競合状況 20社以上に及ぶパートナーはセキュリティ領域ごとに分類される。ネットワークエッジ分野にはCloudflare、Akamai、Zscaler、Netskope。エンドポイント検出にはCrowdStrike、SentinelOne、Palo Alto Networks、Fortinet。静的解析・サプライチェーンにはSnyk、Semgrep、Socket、Qualys、Tenable。オフェンシブリサーチにはTrail of BitsとSpecterOps。インフラ・アイデンティティにはOracle、Intel、Cisco、Okta、そしてインシデント対応にはRapid7とGen Digitalが名を連ねる。このアーキテクチャにより、Daybreakは既存のセキュリティツールチェーンを置き換えるのではなく、統合する形で機能する。 市場的には、AnthropicがProject GlasswingとClaude Mythos(セキュリティ特化AIモデル)を発表した約1ヶ月後の参入となっており、AI主導のサイバーセキュリティ市場での競争が激化している。MozillaがClaude Mythosを活用してFirefoxの未知の脆弱性271件を発見したことも、フロンティアモデルの二重用途の可能性を示す事例として注目されている。 提供状況と今後の展望 現時点ではDaybreakは一般公開されておらず、脆弱性スキャンの利用希望者はOpenAIへのリクエストまたは販売チームへの問い合わせが必要だ。数週間以内に業界・政府パートナーへの展開を拡大する予定で、CI/CDパイプラインとの統合や監査対応のエビデンスログ生成機能が早期の採用促進要素として期待されている。OpenAIはこの取り組みを通じて、事後対応から予防統合へという戦略的ポジショニングをサイバーセキュリティ市場で確立しようとしている。

May 14, 2026

WordPress 7.0が5月20日リリース予定、新@wordpress/gridパッケージとGutenberg改善を開発者向けに解説

概要 WordPress 7.0は2026年5月20日のリリースが予定されており、RC3がすでに公開されている。WordPress公式開発者ブログがまとめた2026年5月版の開発者向けアップデート情報では、グリッドベースのUI構築を標準化する新パッケージ、テンプレートのリビジョン管理拡張、ブロックエディター(Gutenberg)全体にわたる多数の改善点が紹介されている。開発チームはプラグインおよびテーマの互換性テストを推奨している。 注目すべき方針変更として、以前から開発が進められていたリアルタイムコラボレーション(RTC)機能が7.0から削除されることが決定した。表面範囲の広さ、競合状態、サーバー負荷、メモリ効率に関する懸念が削除の理由として挙げられており、将来的な再検討の余地を残しつつも現時点では安定性を優先する判断となった。 @wordpress/gridパッケージとコンテンツタイプシステム 今回のリリースで最も注目される開発者向け新機能が @wordpress/grid パッケージの追加だ。これはプラグインのUIや複雑なレイアウトをグリッドベースで統一的に構築するためのツールを提供するもので、従来まで各プラグイン開発者が独自に実装していたグリッドレイアウトを標準化する狙いがある。 また、実験段階ながらコンテンツタイプシステムの開発が進行中であることも明らかになった。これはWordPress 3.0時代のカスタム投稿タイプ導入以来、長年にわたって開発者コミュニティが求めてきた機能の一つで、より柔軟なデータ構造の管理が可能になることが期待されている。 ブロックエディターとAPIの改善 Gutenbergのブロックにも多数の改善が加えられた。TabsブロックはWCAGパターンに準拠した命名に改められ、アクティブ状態スタイルが簡略化された。Accordionブロックにはディメンションコントロールが追加され、Imageブロックは配置変更時にアスペクト比を保持する仕様に改善されている。CoverブロックのビデオエラーやCodeブロックの余白問題といったバグも修正された。 リビジョン管理機能もテンプレート、テンプレートパーツ、パターンにまで拡張され、複雑なサイト構造を持つ開発者にとって管理がしやすくなる。REST APIではテンプレートとテンプレートパーツに日付フィールドが追加された。 その他の変更点として、HEIC画像は .jpg 拡張子で保存される仕様へと変更され、edit_css 権限を持たないユーザーによるカスタムCSSの保存が制限された。Guidelines CPTは「content guidelines」から「guidelines」に改称されている。学習リソースとして、PlaywrightによるWordPress E2Eテストの入門チュートリアルも開発者ブログに公開されている。

May 14, 2026

マイクロソフト2026年5月パッチチューズデー:120件の脆弱性を修正、AIがゼロデイなしで16件を発見

概要 マイクロソフトは2026年5月12日、月例セキュリティアップデート(パッチチューズデー)を公開し、Windows・Office・Azure・開発者ツールにわたる120件の脆弱性を修正した。今月はゼロデイ脆弱性の積極的な悪用は報告されておらず、先月と比べて比較的穏やかなリリースとなった。修正対象の脆弱性は深刻度別に、Critical 17件・Elevation of Privilege 61件・Remote Code Execution 31件・Information Disclosure 14件・Spoofing 13件・Denial of Service 8件・Security Feature Bypass 6件に分類される。 重大な脆弱性の詳細 今月特に注目すべきCritical脆弱性は以下のとおりである。 CVE-2026-41089(Windows Netlogon、CVSS 9.8) はスタックベースのバッファオーバーフローに起因するRCEで、攻撃に特権やユーザー操作が不要であり、攻撃複雑度も低い。セキュリティ研究者のAdam Barnett(Rapid7)は「信頼性の高いエクスプロイトの作成はさほど難しくないかもしれない」と警告しており、早急なパッチ適用が求められる。 CVE-2026-41096(Windows DNSクライアント、CVSS 9.8) は悪意あるDNS応答を介したRCEで、Action1のJack Bicerは「DNSはエンタープライズ環境全体で使用されるコアネットワークサービスであるため、悪用された場合、多数のシステムに迅速に影響が及ぶ可能性がある」と指摘している。 CVE-2026-42898(Microsoft Dynamics 365 オンプレミス) は低権限の認証済み攻撃者が悪意あるコードを実行できるCritical RCEである。そのほか、SharePoint Server(CVE-2026-40365)、Windows Word(CVE-2026-40361ほか複数)、Windows GDIコンポーネント(CVE-2026-35421)にもCritical RCEが含まれる。 影響範囲と優先対応 オフィス製品への攻撃ベクターとして、悪意あるファイル添付を介したWord・Excel・Officeの複数のRCEが修正されており、添付ファイルを頻繁に受け取る環境では特に迅速な対応が推奨される。クラウド・開発環境では、Visual Studio Codeに5件(CVE-2026-41613〜CVE-2026-41610、CVE-2026-41109)、Microsoft 365 Copilot、Azure Logic Apps、Azure Monitor Agentにも脆弱性が確認されている。仮想化環境ではWindows Hyper-V特権昇格(CVE-2026-40402)への対応も必要だ。 セキュリティチームはインターネットに面したサービスを優先し、Dynamics 365・SharePoint・Office RCE・DNS/Netlogonコンポーネント・グラフィックスドライバーの順で対応することが推奨されている。累積アップデートはWindows 11向けにKB5089549・KB5087420、Windows 10向けにKB5087544が提供されている。 AIによる脆弱性発見という新潮流 今月のリリースで特筆すべきは、マイクロソフトが「MDASH」というコードネームのAI駆動セキュリティシステムを活用し、今回修正された脆弱性のうち16件を同システムが自律的に発見したことだ。MDASHは「複数モデルにまたがる100以上の専門エージェント」を採用しており、最先端モデルとコスト効率の高い蒸留モデルを組み合わせた包括的なスキャニングを行う。従来の人手による脆弱性調査にAIエージェントが大きな役割を担い始めたこの動向は、ソフトウェアセキュリティの研究プロセスにおける重要な転換点を示している。

May 14, 2026

AnthropicがClaude for Legalを正式展開、法律技術市場の主導権争いが激化

概要 Anthropicは5月12日、法律業務向けAIツール群「Claude for Legal」の拡張版を発表した。同製品は2026年2月に初版をリリースしており、今回の更新では法律専門プラグイン、既存法律ツールとのMCPコネクター、オープンソースパートナーエコシステム、そして司法アクセス支援という4つの柱が追加された。これにより、Anthropicは金融サービスに続き、法律技術市場へも本格的な縦型展開を図る。4月に開催されたウェビナーには2万人以上が登録しており、法律業界におけるAI需要の高まりが数字にも表れている。 機能と統合 法律専門プラグインは商業法、雇用法、プライバシー法、企業法、AI規制など6分野に特化し、文書レビュー・判例法リソースへのアクセス・証拠尋問準備・文書作成といった業務を支援する。MCPコネクターではDocuSign、Box、Ironclad、iManage、Thomson Reuters Westlawなど弁護士がすでに日常利用している9つのツールとの統合が提供される。また、Free Law ProjectおよびJustice Technology Associationとの協業を通じて、AI恩恵を受けにくい層への司法アクセス拡大も目指している。 大手法律事務所Freshfieldsとの提携事例では、導入から最初の6週間で利用率が約500%増加したと報告されており、実務現場での浸透が急速に進んでいることが示された。Anthropicの法務担当アソシエイト・ジェネラル・カウンセルのMark Pikeは「法務業務は別紙やスケジュールにわたる定義条項の追跡から、文書全体の整合性の理解まで、深い文書理解を要求する」と述べ、Claudeの長文コンテキスト処理能力との親和性を開発の背景として挙げた。 競合環境と市場構造の変化 法律AI市場はすでに高度な競争状態にある。HarveyはCEOのWinston Weinberg体制のもと2026年3月に評価額110億ドルで2億ドルの資金調達を完了し、LegoraはB2B向け法律AI特化戦略で4月に6億ドルのシリーズDラウンドを実施した。両社はいずれも「法律専門目的で設計された」点を競合優位性として打ち出しており、HarveyのWeinberg CEOは「ゲイブと私は長期的にはモデル企業と競合することになると何年も前から言ってきた」と述べ、AIモデル企業との直接競合を想定済みであることを明らかにした。 Thomson ReutersのCTOであるJoel Hronは、AIが生成する法律文書の品質基準として「権威ある情報源に基づき防御可能であること」が重要との見解を示し、単一企業が主導するのではなく複数システム間の統合が進む方向性を指摘した。業界アナリストは市場構造の変化として、従来は法律テック企業が弁護士との窓口となりLLMプロバイダーが黒子に回る構図だったのが、「Claudeが最初の接点となり専業ツールが補完機能を担う」という逆転が起きつつあると分析する。 リスクと今後の展望 一方で課題も残る。記事では弁護士や連邦裁判官がAI生成の誤った法的文書を提出した事例、カリフォルニア州での罰金事例などが紹介されており、法律実務へのAI導入には信頼性・正確性の担保が不可欠であることを改めて示した。Anthropicがこれらのリスクにどう対処するかが、専業プレイヤーとの差別化と並ぶ重要な課題となる。LLM企業による業種特化展開の加速は、今後も医療・会計など隣接分野へと広がる可能性が高く、法律AIの主導権争いは当面続くとみられる。

May 13, 2026

GoLand 2026.2 EAP開始、pprofプロファイリングやメモリ最適化支援を統合した新機能群を発表

概要 JetBrainsは2026年5月11日、Go言語向けIDE「GoLand」のバージョン2026.2アーリーアクセスプログラム(EAP)の開始を発表した。今回のEAPでは「パフォーマンスインサイト・メモリ最適化・プロジェクトオンボーディングの効率化」を主要テーマに据えており、正式リリース前にフィードバックを収集しながら機能を順次提供していく。EAPに参加したユーザーはベータ開始までのEAP期間中、新機能を無償で利用できる。 パフォーマンス分析の統合ツールウィンドウ 2026.2で最も注目される追加機能は、「Go Performance Optimization」ツールウィンドウの導入だ。これまで分散していたプロファイリング機能を一か所に集約し、CPU使用率・メモリ挙動・アロケーションパターンをひとつのインターフェースから分析できるようになった。 プロファイリングはGo標準ツールチェーンのpprofをベースとしており、テスト実行通常実行の両方の構成で利用可能。サポートするプロファイラーの種類は以下の通りだ: CPUプロファイラー:処理リソースが集中している箇所を特定 HeapおよびAllocsプロファイラー:メモリ消費量とアロケーションパターンを監視 Goroutineプロファイラー:実行中のゴルーチンとスタックトレースを表示 BlockおよびMutexプロファイラー:同期処理のボトルネックを検出 プロファイリングの開始方法はツールバー・コードガター・ツールウィンドウからの直接起動、またはプロファイラーオプションを付けた再実行など複数の経路が用意されている。さらに、CPUとメモリの使用状況をリアルタイムで確認できるライブチャートが「Run」ウィンドウおよびGo Performance Optimizationウィンドウの双方に表示される。 メモリ最適化と静的解析の強化 GoLand 2026.2はメモリ効率の改善を支援する二つの静的解析機能を新たに搭載した。 一つ目はエスケープ解析だ。スタックに確保されるべき変数が不要にヒープへエスケープしている箇所をハイライト表示し、データがコード内をどのように流れているかを可視化する。ヒープアロケーションはGCの負担増加につながるため、この機能はパフォーマンス改善の手がかりとして役立つ。 二つ目は構造体レイアウトの最適化提案だ。フィールドの順序が最適でない場合、パディングによって無駄なメモリが生じることがある。IDEはこの問題を検出し、プログラムの動作を変えることなくメモリを節約できるフィールド順序への並び替えをクイックフィックスとして提示する。 プロジェクトオンボーディングの改善 新機能として、プロジェクトをスキャンして実行エントリポイントを自動検出し、実行/デバッグ構成を自動生成する機能も追加された。手動でのセットアップ作業を削減することで、新規参加者がプロジェクトに素早く参画できる環境を提供する。 EAPビルドはToolbox App・JetBrains公式サイト・IDE内アップデート機能のいずれかから入手可能。EAP期間中はフィードバックを募集しており、正式リリースに向けて機能の改良が続けられる予定だ。

May 13, 2026

GoogleがAI生成ゼロデイエクスプロイトを初検出、大規模悪用計画を未然に阻止

概要 GoogleのThreat Intelligence Group(GTIG)は2026年5月11日、AIモデルを活用して生成されたゼロデイエクスプロイトを初めて検出したと発表した。あるサイバー犯罪グループが、オープンソースのウェブベース管理ツールに存在する2要素認証(2FA)バイパス脆弱性を悪用するPythonスクリプトをAIで開発。このグループは同エクスプロイトを「大規模悪用イベント」に使用する計画だったが、Googleの能動的な検出活動によって計画は阻止された。Googleは影響を受けたベンダーと協力して脆弱性を責任ある形で開示し、脅威活動の封じ込めに成功したと述べている。 AI生成エクスプロイトの技術的特徴 GTIGがこのエクスプロイトをAI生成と断定した根拠は、コードの構造にある。問題のPythonスクリプトには、LLMの学習データに特有の「教科書的なコードスタイル」が随所に見られ、詳細な教育的docstring、整然とした構造、さらにはAIが誤って生成した架空のCVSSスコアまで含まれていた。Googleは「このエクスプロイトの構造と内容から、攻撃者がAIモデルを利用して脆弱性の発見と武器化を支援したと高い確信を持って判断している」とコメントしている。なお、Googleは自社のGeminiが使用されたとは考えていないとしている。 中国・北朝鮮など国家支援グループもAIを積極活用 今回の事例は個別の犯罪グループに留まらず、国家支援型の脅威アクターもAIを積極的に悪用していることが報告書で明らかにされた。中国に関連するUNC2814はTP-Linkなどの組み込みデバイスファームウェアの脆弱性研究にAIを利用。北朝鮮のAPT45は数千のプロンプトを再帰的に送信してCVEを分析し、概念実証(PoC)エクスプロイトを検証する活動が確認されており、脆弱性発見へのAI活用に強い関心を示しているという。GTIGは、AIが攻撃者にとって「強力なフォース・マルチプライヤー」となっており、脆弱性の発見と武器化を大規模かつ高速に行えるようになったと警告している。 Googleの防御AIと今後の展望 防御側でもGoogleはAIを積極活用しており、Google DeepMindとProject Zeroが共同開発した「Big Sleep」が未知の脆弱性の自動検出に実績を上げている。今回もGoogleの能動的な監視活動が攻撃計画の発覚につながった。GTIGはレポートの中で、AIの急速な普及により攻撃と防御の双方でAI利用が加速すると分析している。レポートではLLMプロバイダがAI関連APIアグリゲータのネットワークインフラデータを分析して攻撃活動を検知する取り組みや、AIサプライチェーン保護の一例としてOpenClawとVirusTotalが提携し、公開スキルマーケットプレイス「ClawHub」にCode Insightによる自動セキュリティスキャンを統合した事例が紹介されている。

May 13, 2026

GoogleがCloud Next '26でGKE Agent SandboxとHyperclusterを発表、AI推論インフラを大幅強化

概要 Googleは2026年のCloud Next ‘26において、AI時代の大規模ワークロードに対応するKubernetesインフラ基盤として、「GKE Agent Sandbox」と「GKE Hypercluster」という2つの新機能を発表した。マルチエージェントAIワークフローの利用が過去数ヶ月で327%急増し、組織の66%が生成AIアプリケーションにKubernetesを採用している現状を受け、GoogleはKubernetesをAIワークロードのオペレーティングシステムとして確立する戦略を鮮明にしている。 GKE Agent Sandbox:安全なエージェント実行環境 GKE Agent Sandboxは、信頼されていないエージェントコードを安全に実行するためのカーネルレベルの分離環境を提供する。gVisor技術を採用し、1秒あたり300のサンドボックスを生成できる高速なプロビジョニング性能を持ち、ウォームプールの活用によってコールドスタートを1秒未満に抑える。 KubernetesプリミティブとしてSandbox・SandboxTemplate・SandboxClaimという3つの新規リソースを導入しており、オープンソースの実装として任意のKubernetesクラスタへの導入も可能だ。GoogleはCloudflareやE2Bなど独自サービスを提供する競合とは異なり、標準的なKubernetesプリミティブとして展開する点を差別化要因として強調しており、主要ハイパースケーラーの中で唯一のネイティブエージェントサンドボックスオファリングと位置付けている。 GKE Hypercluster:大規模AI基盤の統合管理 GKE Hypercluster(プライベートGA)は、単一のコントロールプレーンから複数リージョンにまたがる最大100万個のアクセラレータチップと最大256,000ノードを管理できる。従来のアーキテクチャでは大規模なAI基盤の運用において分断が生じていたが、Hyperclusterはこの課題を解消し、超大規模な分散推論ワークロードの統合管理を実現する。 推論パフォーマンスの改善 今回の発表にはインフラ管理以外の推論性能改善も含まれている。「予測遅延ブースト」機能では最初のトークンまでの遅延を最大70%削減でき、「KVキャッシュストレージティアリング」では50,000トークンのプロンプトに対して約70%のスループット向上を実現する。また「インテントベースオートスケーリング」では、メトリクスを外部監視スタックではなくPodから直接取得することで、HPA(水平Pod自動スケーラー)の反応時間を25秒から5秒へ短縮できる。これらの機能を組み合わせることで、GKE上でのAI推論ワークロード全体のコストパフォーマンス向上を図っている。

May 13, 2026