Skip to content
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
27 changes: 27 additions & 0 deletions content/posts/2026/05/17/cerebras-ipo-stock-surge.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,27 @@
---
date: "2026-05-17T02:25:34+09:00"
title: "Cerebras Systems が上場初日に株価108%急騰——55億ドル調達で2026年最大のテックIPOを達成"
description: "AIチップメーカーCerebras SystemsがNASDAQに上場し、IPO価格185ドルから初日に108%超の急騰を記録、55億ドルを調達して2026年最大のテックIPOとなった。"
tags:
- AI
- Other
references:
- "https://techcrunch.com/2026/05/14/cerebras-raises-5-5b-kicking-off-2026s-ipo-season-with-a-bang/"
- "https://www.cnbc.com/2026/05/15/cerebras-stock-ipo-debut-ai.html"
---

## 概要

AIチップ設計企業のCerebras Systemsは2026年5月14日、NASDAQへの上場を果たし、2026年のIPOシーズンを華々しく幕開けした。IPO価格は当初の想定レンジ(115〜125ドル、後に150〜160ドルへ引き上げ)を大幅に上回る1株185ドルに設定され、3,000万株の発行で合計55億ドルを調達した。上場初日、株式は385ドルで取引を開始し、IPO価格から108%超の急騰を記録。終値は311ドルで、時価総額は約660億ドルに達した。翌日には約10%の反落となったものの、同社のデビューは2026年最大規模のテックIPOとして市場に強い印象を残した。

## 財務状況と成長

Cerebrasの急成長ぶりは上場前から際立っていた。2025年の売上高は5億1,000万ドルで前年比76%増を達成し、純利益も2億3,780万ドルの黒字に転換した(前年は約5億ドルの赤字)。この急速な収益改善が投資家の強い関心を集め、当初の想定を大幅に上回るIPO価格設定につながった。共同創業者でCEOのAndrew Feldman氏の保有株はIPO価格時点で約19億ドル、CTOのSean Lie氏の保有分は約10億ドルと評価された。

## 製品・競合・顧客基盤

Cerebrasは「AIに特化して設計された」推論チップを手がけ、AI半導体市場でNvidiaと真っ向から競合するポジションにある。主要顧客にはOpenAI、UAE系投資企業のGroup 42、サウジアラビアのモハメド・ビン・ザーイド人工知能大学(MBZUAI)、Amazon Web Servicesなどが名を連ねる。ただし、同社は2024年にIPOを計画した際、Group 42からの出資に関するCFIUS(対米外国投資委員会)の審査や特定顧客への売上集中を懸念されて上場を一時棚上げしていた。2026年4月に顧客基盤を多様化し収益性指標を改善した上で再申請し、今回の上場に至った。

## 今後の展望

上場翌日の株価調整は見られたものの、AIインフラ需要が引き続き拡大する中、Cerebrasの成長軌道への期待は依然として高い。今回調達した55億ドルは、製品開発の加速や顧客基盤のさらなる拡充に充てられる見通しだ。AIチップ市場でのNvidiaへの対抗軸として、同社の今後の動向が注目される。
27 changes: 27 additions & 0 deletions content/posts/2026/05/17/github-copilot-standalone-app.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,27 @@
---
date: "2026-05-17T02:25:34+09:00"
title: "GitHub Copilot スタンドアロンアプリがテクニカルプレビュー公開、IDE不要でエージェント開発を実現"
description: "GitHubはIDEに依存しない独立したデスクトップアプリ「GitHub Copilot app」のテクニカルプレビューをWindows・macOS・Linux向けに公開し、AIエージェントが自律的にコーディングタスクを処理できる環境を提供する。"
tags:
- OSS
- AI
references:
- "https://github.blog/changelog/2026-05-14-github-copilot-app-is-now-available-in-technical-preview/"
- "https://www.neowin.net/news/microsoft-launches-github-copilot-app-to-supercharge-agentic-development/"
---

## 概要

GitHubは2026年5月14日、スタンドアロンのデスクトップアプリ「GitHub Copilot app」のテクニカルプレビューを公開した。対応プラットフォームはWindows・macOS・Linuxの3つで、VS CodeやJetBrainsなどの既存IDEに依存せず単独で動作するのが最大の特徴だ。イシューやプルリクエストをセッション単位として管理し、AIエージェントが独立したブランチ上でコーディングタスクを自律的に処理する設計となっている。

## セッション管理とエージェント機能

アプリの中核となるのが「フォーカスセッション」機能だ。各セッションは独立したブランチ、ファイル、会話履歴、タスク状態を持ち、複数プロジェクト間での作業を明確に分離できる。セッションは一時停止・再開が可能で、開発者はイシュー詳細、リポジトリ状態、レビューコメント、CIチェック結果がセッション内で常に連携された状態で作業を進められる。また、リポジトリ横断的な「インボックス」機能を通じ、複数案件をまとめて管理する仕組みも備えている。

## レビュー・検証・マージの統合

変更内容の確認フローも充実している。差分レビューやフィードバック機能に加え、統合ターミナルとブラウザによるインライン検証が行える。さらに「Agent Merge」機能では、レビューコメントへの対応、CIチェックの修正、最終的なマージまでをエージェントが自動で追跡・実行する。これにより、開発者はコーディングの意思決定に集中し、反復的な作業をエージェントに委譲できる。

## 利用条件と今後の展開

テクニカルプレビューへのアクセスは段階的に展開されており、Pro・Pro+ プランはアーリーアクセス登録が必要で、Business・Enterprise プランは順次ロールアウト中だ。組織管理者は設定画面でプレビュー機能と Copilot CLI の有効化が求められる。GitHubは今後もアクセス範囲の拡大と機能追加を継続する方針を示しており、IDEを問わずAIエージェントと協働できる開発環境の普及を目指している。
43 changes: 43 additions & 0 deletions content/posts/2026/05/17/kazuar-p2p-botnet-secret-blizzard.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,43 @@
---
date: "2026-05-17T02:25:34+09:00"
title: "ロシアFSB系「Secret Blizzard」、Kazuarバックドアをモジュール型P2Pボットネットへ進化させていたことが判明"
description: "Microsoftの調査により、ロシアFSBに関連する「Secret Blizzard」(Turla)がKazuarバックドアを3モジュール構成のP2Pメッシュボットネットへと高度化し、150種以上の設定オプションや複数の防御回避機能を備えていたことが明らかになった。"
tags:
- Security
references:
- "https://www.microsoft.com/en-us/security/blog/2026/05/14/kazuar-anatomy-of-a-nation-state-botnet/"
- "https://thehackernews.com/2026/05/turla-turns-kazuar-backdoor-into.html"
- "https://www.bleepingcomputer.com/news/security/russian-hackers-turn-kazuar-backdoor-into-modular-p2p-botnet/"
---

## 概要

Microsoftの脅威インテリジェンスチームは2026年5月14日、ロシアのFSB Center 16と関連づけられるAPTグループ「Secret Blizzard」(別名:Turla、Snake、Waterbug、VENOMOUS BEARなど)が、長年使用してきたKazuarバックドアを大幅に刷新し、モジュール型のピア・ツー・ピア(P2P)ボットネットへと進化させていたことを詳細なレポートで明らかにした。Kazuarはこれまで単体のバックドアとして知られていたが、今回の調査で発覚した新バージョンは分散型のメッシュネットワーク構造を採用しており、外部からの検知を大幅に困難にする設計が施されている。

Secret Blizzardはヨーロッパ、中央アジア、ウクライナを中心に、外務省・大使館・国防省・防衛産業などを標的とした長期潜伏型の諜報活動を展開していることで知られる。今回のKazuarの高度化は、この脅威アクターが持続的アクセスの維持と発覚回避に多大なリソースを投じていることを示している。

## 3モジュール構成のアーキテクチャ

新バージョンのKazuarは、役割が明確に分離された3種類のモジュールで構成される。

**Kernelモジュール**は全体の中枢として機能し、Workerへのタスク配布、Bridgeとの通信制御、リーダー選出、アンチ解析チェックを担う。感染ノード群の中から「リーダーKernel」を選出する仕組みが導入されており、リーダーのみが外部C2サーバと通信を行う。他のKernelは「SILENT」モードで動作し、外部へのネットワークトラフィックを最小化することで検知リスクを抑える。リーダー選出は稼働時間を再起動回数で割った値を基準とし、最も安定して稼働しているノードが選ばれる仕組みだ。

**Bridgeモジュール**は選出されたリーダーKernelとC2インフラとの間の通信プロキシとして動作する。HTTP、WebSockets、Exchange Web Services(メールベースC2)の複数プロトコルに対応しており、環境に応じて通信経路を切り替えられる。

**Workerモジュール**は実際の諜報活動を実行する。キーロギング、スクリーンキャプチャ、ファイル収集、システム情報取得、メール(MAPI)データの窃取、最近アクセスされたドキュメントの収集などを担う。取得した情報は専用の作業ディレクトリ(peeps、autos、files、keyloggerなどのサブフォルダで機能別に整理)にステージングされ、実行と流出を分離する設計となっている。

モジュール間の通信にはWindowsメッセージング、Mailslot、名前付きパイプが使用され、AES暗号化とGoogle Protocol Buffersによるシリアライズで保護されている。

## 高度な回避・隠蔽技術

Kazuarは約150種類の設定オプションを8つの機能カテゴリにわたって持ち、オペレーターが状況に応じて細かくカスタマイズできる。セキュリティ回避の面では、AMSI(Antimalware Scan Interface)バイパス、ETW(Event Tracing for Windows)バイパス、WLDP(Windows Lockdown Policy)バイパスを実装しており、現代のWindowsセキュリティ機能を包括的に無効化する能力を備えている。

配信段階では「Pelmeni」ドロッパーが使用され、暗号化ペイロードをターゲットホストのホスト名に紐付けて暗号化することで、意図した環境以外での実行を防ぐ。「ShadowLoader」もPelmeniと並んで配信に用いられるドロッパーの1つで、ドロッパーはその後、COMオブジェクトとして構成されることが多い.NETローダーを呼び出し、復号したペイロード(Kazuarの各モジュール)をメモリ上に展開する。

また、データ流出のタイミングを業務時間内に制限する機能や週末の活動抑制など、正規のネットワークトラフィックに紛れ込むための詳細な運用制御が組み込まれている。デフォルトでは1時間ごとのハートビート送信となっているが、ブラックアウト期間を設定することで活動パターンの隠蔽が可能だ。

## 検出と対策

Microsoftは今回の調査結果を受け、Microsoft Defenderでの検知シグネチャ(Kazuar、KazuarModule、KazuarLoaderの各バリアント)を提供するとともに、EDRによる脅威ハンティングと行動ベースの検知の重要性を強調している。静的シグネチャだけでは対応が困難なほどモジュール化・設定可能化が進んでいるため、行動検知を中心とした多層防御が推奨される。具体的な対策として、ネットワーク保護の有効化、改ざん防止機能、EDRのブロックモード、クラウド提供型ウイルス対策、PowerShellの実行ポリシー強化、モジュール・スクリプトブロックログの取得が挙げられている。また、今回の調査ではKernelモジュール、Bridgeモジュール、Workerモジュール、ローダーの各SHA-256ハッシュ値がIoC(侵害の痕跡)として公開されている。

今回の発見は、国家支援型脅威アクターがいかに継続的にツールを洗練させているかを改めて示すものだ。Turla/Secret Blizzardは数十年にわたり活動を続けており、KazuarのP2P化は長期潜伏を目的とした戦略的な進化と言える。
34 changes: 34 additions & 0 deletions content/posts/2026/05/17/kubernetes-1-36-release.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,34 @@
---
date: "2026-05-17T02:25:34+09:00"
title: "Kubernetes v1.36「Haru」正式リリース — セキュリティデフォルト強化とAIワークロードサポートが成熟"
description: "Kubernetes v1.36(コード名「Haru」)がリリースされ、合計70件の機能強化のうち、ユーザー名前空間のGA昇格をはじめとするセキュリティ強化とAIワークロード向け機能の大幅な整備が行われた。"
tags:
- Cloud
references:
- "https://www.infoq.com/news/2026/05/kubernetes-1-36-released/"
- "https://kubernetes.io/releases/1.36/"
---

## 概要

Kubernetes v1.36(コード名「Haru」)が2026年4月22日に正式リリースされ、その後5月13日にはパッチバージョン1.36.1も公開された。今回のリリースには合計70件の機能強化が含まれており、そのうち18件がStable(GA)昇格、25件がBeta入り、25件が新たなAlpha機能として追加された。106社・491名の開発者が貢献した大型リリースで、セキュリティデフォルトの引き締めとAI/MLワークロードへの対応強化が大きな柱となっている。

## セキュリティ強化(GA昇格)

セキュリティ面での最大のハイライトは**ユーザー名前空間(User Namespaces)のGA昇格**だ。コンテナ内のrootユーザーをホスト側の非特権ユーザーにマッピングすることで、コンテナエスケープが発生した場合の権限昇格リスクを根本的に低減する。

**変更許可ポリシー(Mutating Admission Policies)**もGAに昇格した。これはCELベースのネイティブミューテーションロジックで、従来のwebhookサーバーを置き換えることができ、レイテンシと運用複雑性の削減が期待される。また、**細粒度のKubelet API認可**により、従来の過剰に広い`nodes/proxy`権限が精密なアクセス制御へ置き換えられた。その他、**SELinuxボリュームラベリング**がマウント時ラベリング方式に変わりコンテナ起動パフォーマンスが向上、**宣言的バリデーション(Declarative Validation)**や**ボリュームグループスナップショット**も同様にGAへ達した。

## AIワークロードサポートの成熟

AI/MLワークロード向けの機能群はBeta(デフォルト有効)として多数追加された。Dynamic Resource Allocation(DRA)関連では、**DRAパーティショナブルデバイス**、**消費可能キャパシティ**、**デバイステイント/トレランス**がBeta入りし、GPUなどのアクセラレータリソースをより柔軟に管理できるようになった。また、**ギャングスケジューリングAPI**、**サスペンドジョブ向けのミュータブルPodリソース**、**cgroup v2経由のメモリQoS**、**インプレース垂直スケーリング**もBetaとなり、大規模な分散学習ジョブの運用が格段に改善される。

新たなAlpha機能として**ワークロード対応プリエンプション(Workload-Aware Preemption)**が導入された。PodGroupを単一ユニットとして扱うことで、分散トレーニング中の部分的なプリエンプション失敗を防ぐ設計となっている。さらに、大規模クラスター向けに**シャードリスト/ウォッチストリーム**(Alpha)が追加され、複数コネクションへの負荷分散によりAPIサーバーのスケーラビリティボトルネックが緩和される。

## 廃止・削除された機能

v1.36ではいくつかの古い機能が正式に削除された。v1.11以来非推奨だった**`gitRepo`ボリュームプラグイン**、**kube-proxyのIPVSモード**、**kubeadmのFlex-volumeサポート**、**Portworxのインツリードライバー**が削除対象となった。また、**Ingress NGINX**プロジェクトは2026年3月24日をもって正式に退役(以降メンテナンスなし)となったことも明記されており、移行が促される。

## 今後の展望

v1.36.1のサポートは2027年6月28日まで継続される予定で、次のパッチリリース1.36.2は2026年6月9日が予定されている。Betaに昇格した多数のAI/MLワークロード機能は次のリリースサイクルでGAへの昇格が見込まれており、Kubernetesが大規模AI基盤としての成熟を急速に進めていることがうかがえる。
Loading