Intel OpenVINO 2026.1リリース、llama.cppバックエンドのプレビュー対応とQwen3 VL・GPT-OSS 120Bをサポート

概要 IntelはオープンソースのAI推論フレームワーク「OpenVINO」のバージョン2026.1を正式リリースした。今リリースの最大の目玉は、llama.cppのOpenVINOバックエンドのプレビュー追加だ。これにより、llama.cppユーザーがIntel CPU・GPU・NPU上でGGUF形式のモデルを最適化した形で実行できるようになる。検証済みのGGUFモデルには、Llama-3.2-1B-Instruct-GGUF、Phi-3-mini-4k-instruct-gguf、Qwen2.5-1.5B-Instruct-GGUF、Mistral-7B-Instruct-v0.3が含まれる。 新たなモデルサポートとして、CPU・GPU両方でQwen3 VL(ビジョン言語モデル)への対応が追加された。また、GPT-OSS 120BのCPU推論サポートも導入され、Qwen3-VL、Qwen2.5-VL、LLaVa-NeXT-Videoを統合的に切り替えられるVLMチャットボット用ノートブックも提供されている。 技術的な詳細 ハードウェアサポートの面では、Intel Core Series 3プロセッサーおよびArc Pro B70グラフィックス(32GBメモリ搭載)への対応が追加された。これにより、シングルGPUで20〜30Bパラメーター規模のLLMを推論できるようになる。 パフォーマンス最適化として、Prompt Lookup DecodingがビジョンLMパイプラインにも拡張された。また、LTX-Videoの動画生成においてRMSNormとRoPEオペレーターの融合によるエンドツーエンドの高速化が実現されている。さらに、TaylorSeer Liteキャッシュ機構がFlux、SD3、LTX-Videoといった拡散トランスフォーマー推論パイプラインを加速する。 非推奨・廃止事項 今リリースでは、非推奨だったopenvino.runtime名前空間が正式に削除された。また、CPUの最小要件がAVX2命令セットへと引き上げられ、SSE命令セットのサポートが廃止された。古いハードウェアを利用しているユーザーは移行の要否を確認する必要がある。

April 11, 2026

n8nが連続リリース、MCPワークフローツール対応や1Password連携・SSRF保護を追加

概要 オープンソースのワークフロー自動化プラットフォームであるn8nが立て続けに新バージョンをリリースした。今回のリリースでは、AIエージェントとの統合を深めるMCP(Model Context Protocol)ワークフローツールのサポートを筆頭に、セキュリティ強化、外部サービス連携の拡充、新ノードの追加など幅広い改善が行われている。特にエンタープライズ利用を意識したシークレット管理の強化や、セキュリティ上の懸念であったSSRF(Server-Side Request Forgery)対策の実装が注目される。 MCPワークフローツール対応 最大のハイライトはMCP(Model Context Protocol)へのワークフローツール統合だ。n8nはAIエージェントがワークフローを直接操作・実行できるように、MCPインターフェース経由でのワークフロー管理機能を追加した。具体的には、ワークフローの検索・検証・実行テストをMCP経由で行えるようになり、プロジェクトやフォルダの検索ツール(search_projects、search_folders)も実装された。さらにデータテーブル用のMCPツールも追加され、AIエージェントがn8nのデータを直接参照・操作できる範囲が大幅に拡大している。この対応により、Claude等のAIアシスタントをn8nのフロントエンドとして活用するユースケースが現実的なものになりつつある。 セキュリティ強化:SSRF保護と脆弱性対応 セキュリティ面では、SSRF攻撃への対策が実装された。SSRF(Server-Side Request Forgery)はサーバーを経由して内部ネットワークへの不正アクセスを試みる攻撃手法で、ワークフロー自動化ツールは外部URLへのリクエストを多数扱う性質上、特に注意が必要な脆弱性だ。今回のリリースではSSRF保護の設定オプション(Add SSRF protection config)が追加されるとともに、リクエストヘルパー全体にSSRF保護が統合された。また、jsonpathライブラリの脆弱性対応としてjsonpath-plusへの置き換えや、mailparser・mysql2等を含む複数の依存ライブラリのセキュリティ修正も実施された。 外部サービス連携と新ノードの追加 外部サービス連携の面では、1Passwordの外部シークレットプロバイダーとしての統合が追加された。これによりエンタープライズ環境でn8nを運用する際に、1Passwordのボルトに保存されたシークレット(APIキー等)を直接参照できるようになり、認証情報管理が一元化できる。複数のボルトを単一のシークレットプロバイダーとして接続する機能や、シークレット名への特殊文字サポートも含まれている。 新ノードとしては、Alibaba Cloud Chat ModelやDatabricksが追加された。Alibaba Cloud Chat Modelノードは、OpenAIやAnthropicに加えてAlibaba CloudのLLMサービスをn8nのAIワークフローで直接利用できるようにするもので、中国系クラウドサービスとの連携を強化する。 その他の改善とパフォーマンス向上 エディター面では、ログビューへのキーボードショートカット追加、サブワークフロー実行のログビュー表示、ノード挿入位置の最適化が行われた。パフォーマンス面では、実行結果データの深い監視を回避することでエディターのレスポンスが改善されたほか、VM式エンジンのアイソレートプーリング最適化や大規模実行データに対するストリーミングJSONパースの導入により、高負荷環境での処理スループットが向上している。Azure OpenAI連携においては、Entra ID認証の簡素化とトークン自動更新の改善も含まれた。公開APIにはワークフロー変数を更新する新エンドポイントが追加されており、外部システムからのn8n管理自動化が容易になっている。

April 11, 2026

VS Code 1.115リリース——エージェントネイティブ開発を加速する「VS Code Agents」アプリ登場

概要 Visual Studio Code 1.115 が2026年4月8日にリリースされた。今回の最大のハイライトは、エージェントネイティブ開発に特化したコンパニオンアプリ「VS Code Agents」のプレビュー公開だ。このアプリにより、複数リポジトリにまたがる並列エージェントタスクの起動・監視が可能となり、各セッションの進捗確認やインラインdiff表示にも対応する。VS Code InsidersにはすでにAgentsアプリが組み込まれており、追加インストールは不要。カスタム命令・プロンプトファイル・MCPサーバー・フック・プラグイン・テーマとの完全互換性も維持されている。 ターミナルとエージェント連携の強化 ターミナル周りの機能強化も目立つ。新たに追加された send_to_terminal ツールにより、エージェントがバックグラウンドターミナルへコマンドを直接送信できるようになった。従来のターミナルツールは読み取り専用だったが、この変更によってSSHセッションのタイムアウト時の再接続など、より能動的な操作が可能となる。あわせて実験的設定 chat.tools.terminal.backgroundNotifications を有効にすると、エージェントがターミナルの状態変化を自動検知し、手動ポーリングが不要になる。 統合ブラウザ(Playwright連携)では、5秒を超える長時間スクリプトに対してエージェントがポーリング可能なディファードレスポンスを返す仕組みが導入され、タイムアウトによる失敗が減少する。macOS環境ではピンチズームで最大3倍まで拡大できるようになり、視覚的な確認作業がより快適になった。 UI改善とその他の変更点 開発体験を向上させる細かなUI改善も多数盛り込まれた。ターミナルへの画像ファイルの貼り付け(Ctrl+Vまたはドラッグ&ドロップ)、テストカバレッジのミニマップ表示、ファイルクイックピックへのファビコン表示などが追加された。リモートSSH環境では、CLIの自動インストールとエージェントホストモードでの自動起動が可能となり、手動セットアップが不要となった。GitHub Copilotの使用量をチャットセッション内でリアルタイムに確認できる機能も追加されている。 なお、v1.110から非推奨となっていたEdit Modeは、v1.125で完全に削除される予定であることが改めて告知された。v1.111(3月9日)以降の週次リリースサイクルに沿った今回のv1.115は、AIエージェントとの統合を軸に据えた開発環境の進化を象徴するアップデートとなっている。

April 11, 2026

GitHub Copilot に承認不要の完全自律エージェント「Autopilot」モードがプレビュー公開

概要 GitHubは2026年4月8日、VS Code向けGitHub CopilotのMarchリリース(v1.111〜v1.115)を公開し、新たな自律エージェントモード「Autopilot」をパブリックプレビューとして追加した。Autopilotモードでは、ユーザーが一度指示を与えるだけで、Copilotがファイルの編集・テストの実行・エラーの検出と修正をすべて自動で行い、タスク完了まで一切の承認ダイアログを表示しない。従来の「Default Approvals(毎回承認)」「Bypass Approvals(承認スキップ・AIの質問は表示)」に続く第3の権限レベルとして位置づけられており、VS Codeのチャット画面にある権限ピッカーから選択できる。 Autopilotモードの仕組みと権限レベル エージェントの動作制御は3段階の権限レベルで管理される。Default Approvals はすべてのアクションで承認ダイアログを表示する従来の動作、Bypass Approvals は承認ステップをスキップしながらもAIからの質問は表示する中間モード、そして Autopilot (Preview) は両方を自動化し、停止条件を満たすまで完全に自律動作する。停止条件はタスク完了、解決不能な問題の検出、ユーザーによる中断(Ctrl+C)、または設定した最大継続ステップ数への到達の4つ。CLI版でも --autopilot --allow-all フラグで同様の動作が有効となり、--max-autopilot-continues オプションで実行ステップ数の上限を設けることでコスト管理も可能だ。 3月リリースで追加されたその他の主要機能 Autopilot以外にも多数の機能強化が含まれる。チャットが画像・動画の入力を受け付けるようになり、エージェントが変更内容を映像で返却できるようになった。新たに統合ブラウザデバッガーが追加され、ブレークポイントの設定やコード実行のステップ追跡、変数のインスペクションをVS Codeを離れることなく行える。サブエージェントが別のサブエージェントを呼び出せるようになり、複雑なタスクの分解にも対応する。また、#codebase ツールがセマンティック検索に特化した形で刷新され、ローカル・リモートのインデックス混乱を解消した。さらにモデルピッカーから思考深度を調整できる「Configurable thinking effort」や、カスタムエージェント・スキル・プラグインを一元管理する統合チャットカスタマイズエディタも追加されている。 活用場面とコスト管理 Autopilotが特に有効なのは、テストの追加、リファクタリング、CI/CDエラーの修正、バッチコード生成など、明確な完了条件を持つスコープ限定タスクとされている。一方で、各ユーザープロンプトとAIの継続ステップはそれぞれ課金対象となるため、CLI利用時は --max-autopilot-continues による上限設定が推奨される。今回のリリースにはTypeScript 6.0サポートやデフォルトテーマの刷新、ローカルHTTPS向け自己署名証明書サポートなども含まれており、VS Code上のCopilot体験が全体的に大きく底上げされている。

April 10, 2026

MicrosoftがWireGuard・VeraCrypt等の開発者アカウントを突然停止、セキュリティパッチ配布が不能に

何が起きたか 2026年3月末から4月初頭にかけて、WireGuard VPNの作者Jason DonenfeldやVeraCryptの作者Mounir Idrassiなど、広く使われているセキュリティ系オープンソースソフトウェアの開発者たちが、MicrosoftのWindows Hardware Programのアカウントを事前警告・説明なしに突然停止させられた。この停止により、WireGuard・VeraCrypt・Windscribe VPNといったプロジェクトがWindowsドライバーの署名や更新の配布を行えない状態に陥った。 DonenfeldとIdrassiはいずれも「Microsoftからメールも事前警告も一切届かなかった」と証言している。ある日サインインしようとしたらアカウントが停止されており、何の説明も受けていないという状況だった。 セキュリティへの深刻なリスク 今回の停止は単なる利便性の問題にとどまらず、ユーザーへの直接的なセキュリティリスクをもたらした。Donenfeldは「もしWireGuardにゼロデイ脆弱性が発見されても、今の状態ではセキュリティパッチを出せない。今こそゼロデイを悪用し始めるのに絶好のタイミングだ」と警鐘を鳴らした。 VeraCryptについてはより深刻な問題も指摘された。VeraCryptはディスク全体を暗号化するソフトウェアであり、Windowsの起動プロセスに深く関わっている。開発者がアップデートを配布できないまま放置された場合、2026年7月以降にVeraCryptを使用しているWindowsデバイスで起動障害が発生する可能性があるという。 Microsoftの主張と欠陥のある通知プロセス MicrosoftはWindows Hardware Programにおけるアカウント認証(verification)の義務化を2025年10月のブログ投稿で発表しており、同社は「2週間の猶予期間中にメール・バナー・リマインダーを送った」と主張している。しかし実際には開発者への通知が届いておらず、通知プロセスの欠陥が明らかとなった。 さらに問題だったのは、停止後の対応手段がほぼ存在しなかった点だ。停止されたアカウントからは異議申し立てシステムにアクセスできない設計になっており、AIサポートツールも適切な担当窓口を特定できなかった。審査キューは60日待ちの状態で、迅速対応の手段がなかった。 公開告発を受けてMicrosoftが謝罪・復旧を約束 開発者がSNSやメディアを通じて問題を公開告発すると、MicrosoftのプレジデントPavan Davuluri氏がSNSで問題を認め、「近日中にアカウントを復旧する」と約束した。通知プロセスの改善についても約束され、WireGuardのアカウントは2026年4月10日に復旧が確認された。 今回の一連の騒動は、大手プラットフォームによるOSSエコシステムへの依存と、その管理・通知プロセスの脆弱性を改めて露呈させた形となった。セキュリティ系ソフトウェアの開発者アカウントが突然停止されるリスクは、エンドユーザーのセキュリティに直結する問題として、今後のプラットフォームポリシーのあり方が問われている。

April 10, 2026

Module Federation 2.0が安定版に到達、Rspack・Vite対応と最大75%のバンドルサイズ削減を実現

概要 Module Federation 2.0が正式に安定版リリースを迎えた。本プロジェクトはwebpack 5で初めて導入されたマイクロフロントエンドアーキテクチャパターンを大幅に刷新したもので、ByteDanceのWeb Infraチームとオリジナル作者のZack Jacksonが共同で開発を進め、オープンソース公開から約1年を経てのリリースとなる。今回の安定版は大幅なアーキテクチャ刷新を経ており、「開発者生産性と極限のパフォーマンスの両立」を掲げている。 最大の変更点はランタイム層をビルドツールから分離したことだ。これにより実装が標準化され、webpack・Rspack・Rollup・Rolldown・Rsbuild・Vite・Metroといった多様なバンドラー、さらにNext.js・Modern.js・Storybookなどのフレームワークに対して統一的なModule Federationのサポートが実現した。 主要な新機能 動的TypeScript型ヒントの自動生成は開発者体験の面で最も大きなインパクトをもたらす機能とされている。従来はリモートモジュールを利用する際に静的な型情報が失われてしまい、共有型パッケージを別途用意するかany型で妥協するしかなかった。2.0では開発中にリモートモジュールから型定義が自動生成され、ホットリロードにも対応する。 共有依存関係のTree Shakingにより、バンドルサイズを最大75.5%削減できる。公式ブログでは、Ant Designから3コンポーネントだけ使用する場合に共有バンドルが1404.2 KBから344.0 KBへ大幅に縮小した例が示されている。動作モードは自動フォールバックが可能な「runtime-infer」とグローバル最適化を行う「server-calc」の2種類が用意されている。 Node.js・SSRファーストクラスサポートでは、リモートモジュールをサーバーサイドレンダリング・BFF(Backend for Frontend)・Nodeマイクロサービスで利用できるようになり、フルスタックアプリケーション全体で統一的なモジュール配信が可能となった。アイソモーフィックデータプリフェッチ機能はサーバー・クライアント双方に対応したデータ取得を提供し、ウォーターフォールロードを防ぐキャッシュ機構を内蔵する。 技術的な強化点 コア機能の一部はRustで再実装された。マニフェスト生成やAsyncStartUpなどが対象で、大幅なパフォーマンス向上が図られている。また、デプロイ統合のためのmf-manifest.jsonプロトコルが新たに導入された。 デバッグ・分析面ではSide Effect Scannerが追加され、グローバル変数汚染・イベントリスナー・CSSスコープへの影響を静的解析で特定できる。Chrome DevTools拡張機能もアップデートされ、共有依存関係の可視化と依存グラフのナビゲーション機能が強化された。 移行と今後の展望 既存のModule Federationプロジェクトからは@module-federation/enhanced npmパッケージを通じて段階的に移行できる。コミュニティからは型ヒントや開発ツールの改善に対する歓迎の声がある一方、pnpm catalogsとTurborepoを使ったモノレポアプローチと比較した複雑さへの懸念も引き続き存在する。今後のロードマップにはReact Server Componentsとの統合や、コンポーネント探索・評価のためのAIフレンドリーなメタデータ対応が含まれている。

April 10, 2026

Docker Engine 29.4.0リリース、AuthZプラグインバイパスやBuildKit脆弱性など複数のCVEを修正

概要 Docker Engine 29.4.0が2026年4月7日にリリースされた。本リリースはBuildKit v0.29.0やrunc v1.3.5への依存関係更新を主な内容とするが、直前のセキュリティリリース29.3.1で修正された複数の重要な脆弱性修正も含んでいる。29.3.1以前のバージョンを使用している場合、29.4.0へのアップグレードによってこれらすべての修正が適用される。最低Go要件も1.25に引き上げられた。 セキュリティ修正(CVE) 29.xシリーズで修正された主なセキュリティ脆弱性は以下のとおり。 CVE-2026-34040: AuthZプラグインの認可バイパス脆弱性。特定の条件下でAuthZプラグインによる認可が迂回される可能性があった。 CVE-2026-33748 / CVE-2026-33747: BuildKitにおけるGit URLフラグメントのバリデーション不備と、信頼されていないフロントエンドによるファイルアクセスの問題。 CVE-2026-33997: docker plugin installにおける権限検証の不備により、不正な権限昇格が可能になる脆弱性。 CVE-2025-61729: ホスト名バリデーションのエラーフォーマット処理において過剰なリソース消費を引き起こすDoS脆弱性。 CVE-2026-34040、CVE-2026-33748、CVE-2026-33747、CVE-2026-33997の修正はcontainerd v2.2.2およびGo 1.25.8へのアップデートとともに29.3.1で提供された。CVE-2025-61729は29.1.2でGo 1.25.5へのアップデートにより修正済みである。 29.4.0の技術的変更点 29.4.0では依存ライブラリの更新と機能改善が中心。BuildKitがv0.29.0に、runcがv1.3.5にそれぞれアップデートされた。機能面ではdocker cpコマンドがコンテンツサイズと転送サイズの両方を報告するようになったほか、Windows環境でDOCKER_TMPDIR環境変数が正しく参照されるようになった。またGo SDKにおいてcli-plugins/hooksの型が非推奨となり名称が変更されている。 バージョン29.xシリーズの背景 Docker Engine 29.0.0は2025年11月にリリースされた大型アップデートで、APIバージョンが1.52に更新された。実験的なnftablesファイアウォールバックエンドの追加、NVIDIA GPU向けのCDIベース処理(29.2.0で追加、AMD GPUのCDI対応は29.3.0で追加)、docker image lsの新しいビュー形式、rootlessモードでのslirp4netns代替としてpasta(passt)へのフォールバックなど多くの機能が追加された。cgroup v1のサポート廃止予告(2029年5月まで継続サポート)やGoモジュールパスの変更(github.com/docker/dockerからgithub.com/moby/mobyへ)といった破壊的変更も含まれており、利用者はアップグレード時に注意が必要だ。

April 10, 2026

Kubernetes AI認定プログラムが31プラットフォームに拡大、エージェントAI対応など新要件を追加

概要 Cloud Native Computing Foundation(CNCF)は2026年3月、Kubernetes AIコンフォーマンスプログラムの大幅な拡張を発表した。2025年11月のプログラム開始以来、認定プラットフォーム数は18から31へと70%以上増加し、OVHcloud、SpectroCloud、JD Cloud、China Unicom Cloudなどの新規プラットフォームが加わった。KubeCon Europe 2026での発表では、最新のKubernetes v1.35に対応した新要件(KAR)も公開されており、AIインフラの標準化が業界全体で急速に進んでいることを示している。 新たに追加されたAI要件 v1.35サイクルで追加された主な要件は、エージェントAIワークロードへの対応を中心としている。エージェントワークフローサポートでは、複数ステップからなる複雑なAIエージェントの安全な実行環境(サンドボックス)が義務付けられた。インプレースPodリサイズは推論モデルが再起動なしにリソースを動的に変更できる機能で、稼働中の推論サービスへの影響を最小限に抑える。また、ワークロード対応スケジューリングにより、分散トレーニング時のリソースデッドロックを防ぐ仕組みが求められるようになった。 技術ベンチマークとして新たに3つのKAR仕様が追加されている。KAR-10はPod間の高性能通信、KAR-11は高度な推論イングレス、KAR-41はdisaggregated推論(プリフィルと復号フェーズを別ノードで処理する手法)のサポートを規定する。 コアとなる技術的柱 Google、Microsoft、RedHat、Kubermaticなど複数の組織が参加するオープンソースの共同作業として策定されたプログラムは、4つの技術的柱を持つ。**動的リソース割り当て(DRA)**はGPU/TPUを単純な個数でなく属性ベースで制御できる仕組みを提供し、データサイエンティストが必要なメモリ容量や特殊機能を細かく指定できるようにする。オールオアナッシングスケジューリング(KueueなどのKAR実装を通じて)は全リソースが確保できた場合のみジョブを開始することでクラスター効率を改善する。インテリジェントなオートスケーリングはCPU/メモリでなくGPU/TPU使用率などのカスタムAIメトリクスに基づくHPAをサポートし、標準化されたオブザーバビリティはアクセラレーターのパフォーマンスメトリクス(推論レイテンシ、スループット、ハードウェアヘルスなど)の統一的な公開を義務付ける。 今後のロードマップ 2026年に向けては、サードパーティによる自動検証を行う「Verify Conformance Bot」の導入が計画されており、現在の自己申告ベースから自動化された認定プロセスへの移行が進む。また、強化されたサンドボックスを備えるSovereign AI標準への対応拡張や、高度な推論パターンおよびセキュリティ要件をカバーする新しい認定基準の策定も予定されている。CNCFのAI Tech Radarレポートによれば、AIデベロッパーの41%がすでにクラウドネイティブを自認しており、今後もKubernetes上でのAIワークロード標準化の需要が加速すると見込まれる。

April 10, 2026

北朝鮮「Contagious Interview」、npm・PyPI・Go・Rustなど5エコシステムに1,700超の悪意あるパッケージを配布

概要 北朝鮮に関連する攻撃グループ「Contagious Interview」が、npm・PyPI・Go・Rust・Packagistの5つのオープンソースパッケージエコシステムを横断して、1,700件以上の悪意あるパッケージを配布していたことが明らかになった。Socket社のリサーチャーが2025年1月以降のキャンペーンを追跡・調査した結果として報告されており、開発者ツールに偽装したパッケージを通じて開発者環境への侵入を図るサプライチェーン攻撃の大規模な実態が浮かび上がった。 影響を受けるパッケージと技術的詳細 攻撃はエコシステムをまたいで実施されており、確認されたパッケージは以下の通りである。npmでは dev-log-core・logger-base・logkitx・pino-debugger・debug-fmt・debug-glitz の6パッケージ、PyPIでは logutilkit・apachelicense・fluxhttp・license-utils-kit の4パッケージ、Goでは github.com/golangorg/formstash と github.com/aokisasakidev/mit-license-pkg の2パッケージ、Rustでは logtrace、Packagistでは golangorg/logkit がそれぞれ確認されている。 悪意あるコードはインストール時ではなく、一見正当に見える関数の呼び出し時に実行される点が特徴的だ。たとえばRustパッケージでは Logger::trace(i32) というメソッド内にマルウェアが埋め込まれており、セキュリティ検査をすり抜けやすい設計となっている。ペイロードはWebブラウザ・パスワードマネージャ・暗号資産ウォレットからのデータ窃取を行うほか、Windows環境ではリモートシェルコマンド実行・キーロギング・ファイルアップロード・AnyDeskを用いたリモートアクセスといった包括的な侵害後機能を備えた完全なインプラントとして機能する。 関連する攻撃活動と背景 本キャンペーンと並行して、UNC1069と呼ばれるグループによるAxiosのnpmパッケージへの汚染も確認されている。Telegram・LinkedIn・Slackを通じた数週間にわたるソーシャルエンジニアリングキャンペーンの後、悪意あるミーティングリンクを通じてWAVESHAPER.V2マルウェアを配布する手口が用いられており、標的となる開発者への接触が組織的かつ段階的に行われていることが窺える。 一連の活動は北朝鮮による外貨獲得および情報収集を目的とした国家レベルの攻撃インフラとして機能しており、オープンソースエコシステムへの信頼を悪用した開発者向けサプライチェーン攻撃が継続的に拡大していることを示している。開発者は使用するパッケージの出所を慎重に確認し、特にロギングやユーティリティ系の軽量パッケージへの依存には注意が必要だ。

April 10, 2026

LangChain、Deep Agents v0.5で非同期サブエージェントとマルチモーダル拡張を実現

概要 LangChainは2026年4月7日、Deep Agents v0.5をリリースし、AIエージェントの開発に大きな影響を与える非同期サブエージェント(Async Subagent)機能を正式導入した。従来のインラインサブエージェントはメインエージェントの処理をブロックする構造だったが、新しい非同期モデルでは、サブエージェントをリモートサーバー上で独立して起動し、即座にタスクIDを返すことでメインエージェントの処理を継続させることが可能になった。これにより、ディープリサーチや大規模なコード解析、複数ステップのデータパイプラインなど、数秒ではなく数分を要する長時間タスクへの対応が現実的になった。 技術的な詳細 新たに導入されたAsyncSubAgent仕様では、リモートエージェントへのタスク委譲を管理する5つのツールが提供される。start_async_taskでタスクを起動し、check_async_taskでステータスを確認、update_async_taskで実行中のエージェントへ追加指示を送信、cancel_async_taskでキャンセル、list_async_tasksで実行中タスクの一覧表示が行える。サブエージェントはステートフルな会話スレッドを維持するため、スーパーバイザーエージェントは途中で方向転換の指示を送ることも可能だ。 プロトコルの選定においては、ACP(Agent Client Protocol)やGoogleのA2Aといった選択肢を検討した上で、LangChain独自のAgent Protocolを採用した。“threads and runs"モデルが非同期タスクモデルに自然にマッピングできる点が採用の決め手とされている。この設計は、軽量なオーケストレーターが異なるハードウェアや異なるモデル、固有のツールセットを持つ専門化されたエージェントへ処理を委譲する、異種デプロイメント構成を可能にする。 マルチモーダル対応の拡張 v0.5ではファイルシステムのマルチモーダル対応も強化された。これまで画像のみに対応していたread_fileツールが、PDF・音声・動画など幅広いファイル形式をサポートするようになった。ファイルの種類はファイル拡張子から自動的に検出されるため、開発者が個別に型指定を行う必要がない。 今後の展望 Deep Agents v0.5はPython(deepagents)およびJavaScript(deepagentsjs)の両パッケージで利用可能であり、GitHubには実装サンプルも公開されている。LangChainは引き続き技術の成熟とともに反復的な改善を続ける方針を示しており、複雑なマルチエージェントワークフローにおけるスケーラビリティ課題の解消に向けた取り組みが継続される見込みだ。

April 9, 2026