diff --git a/content/posts/2026/05/18/anthropic-surpasses-openai-business-adoption.md b/content/posts/2026/05/18/anthropic-surpasses-openai-business-adoption.md new file mode 100644 index 0000000..26e0e42 --- /dev/null +++ b/content/posts/2026/05/18/anthropic-surpasses-openai-business-adoption.md @@ -0,0 +1,27 @@ +--- +date: "2026-05-18T02:26:19+09:00" +title: "AnthropicのビジネスAI採用率が初めてOpenAIを超える——過去1年で4倍に急拡大" +description: "Rampのデータによると、AnthropicのビジネスAI採用率が34.4%となり、OpenAI(32.3%)を初めて上回った。" +tags: + - AI +references: + - "https://techcrunch.com/2026/05/13/anthropic-now-has-more-business-customers-than-openai-according-to-ramp-data/" + - "https://venturebeat.com/technology/anthropic-finally-beat-openai-in-business-ai-adoption-but-3-big-threats-could-erase-its-lead" + - "https://ramp.com/leading-indicators/ai-index-may-2026" +--- + +## 概要 + +法人向け支出管理プラットフォームのRampが2026年5月に発表したAIインデックスによると、AnthropicのビジネスAI採用率が**34.4%**となり、**32.3%**のOpenAIを初めて上回った。これはRampのデータ集計が始まって以来、AnthropicがOpenAIに対してトップの座を獲得した歴史的な転換点となる。調査には5万社以上が含まれており、業界全体の動向を反映するに十分な規模と多様性を持つ。 + +## 急成長の背景 + +特筆すべきはAnthropicの成長速度だ。採用率は1年前の約9%から34.4%へと**26ポイント以上急上昇**し、わずか12ヶ月で4倍以上に拡大した。一方でOpenAIは同期間に約1ポイントの微減を記録し、前月比でも2.9ポイント低下している。Rampのエコノミストは、Anthropicが「高度に技術的な顧客基盤から出発し、実行の質を重視したうえでCoworkのようなツールを通じて段階的に拡大する」戦略を取ったことが「本当に機能した」と評価している。なお、AIツール全体の企業導入率は50.6%と前月比でわずかに上昇しており、ビジネス向けAI市場全体も着実に拡大している。 + +## Anthropicが直面する3つのリスク + +リードを手にしたAnthropicだが、その優位性を脅かす構造的な課題も指摘されている。第一に**収益インセンティブの歪み**だ。トークン消費量が収益に直結するビジネスモデルは、高価格モデルへの誘導バイアスを生みやすく、コスト意識の高い法人顧客との利益相反が生じうる。第二に**パフォーマンスへの不満**で、一部ユーザーからは「頻繁な停止、利用制限、出力品質への不満」が報告されている。第三に**コスト構造の悪化**で、最新モデルのアップデートによって画像を含むプロンプトのトークン費用が最大3倍に増加したとされ、コスト効率を重視する企業の離反リスクを高めている。 + +## 競争環境の展望 + +市場全体では、低価格なオープンソースモデルを活用したAI推論プラットフォームが急速に台頭しており、クローズドモデルへの依存度を下げる動きが加速している。AnthropicがこのビジネスAI市場での首位を維持できるかは、価格競争力の確保とモデルの信頼性向上が鍵となる。今回のデータはあくまでRampの決済ネットワーク上の企業支出を反映したものだが、法人導入トレンドを示す指標として業界から注目を集めている。 diff --git a/content/posts/2026/05/18/astral-ty-python-type-checker.md b/content/posts/2026/05/18/astral-ty-python-type-checker.md new file mode 100644 index 0000000..bc4dc1a --- /dev/null +++ b/content/posts/2026/05/18/astral-ty-python-type-checker.md @@ -0,0 +1,37 @@ +--- +date: "2026-05-18T02:26:19+09:00" +title: "AstralのRust製Python型チェッカー「ty」、mypyの最大60倍・インクリメンタル更新でPyrightの80倍超の速度を実現" +description: "uv・Ruff開発元のAstralがRustで実装した高速Python型チェッカー「ty」v0.0.37を公開し、既存ツールを大幅に上回るチェック速度とエディタ統合機能を提供した。" +tags: + - Programming Languages +references: + - "https://astral.sh/blog/ty" +--- + +## 概要 + +uv・Ruffの開発元として知られるAstral Softwareが、Rustで実装した高速Python型チェッカー「ty」をリリースした。バージョン0.0.37(ベータ版)として公開されており、mypy・Pyright・Pylanceなどの既存ツールの代替として設計されている。`uv tool install ty@latest`コマンドまたはVS Code拡張機能からすぐに利用できる。 + +## パフォーマンス + +tyの最大の特徴は圧倒的な処理速度にある。home-assistantプロジェクトをキャッシュなしで型チェックした場合、tyは**2.19秒**で完了するのに対し、Pyrefly(5.3秒)、Pyright(19.62秒)、mypy(45.66秒)と大幅に差をつけている。 + +エディタ連携でのインクリメンタル更新においては、さらに顕著な差が出る。PyTorchプロジェクトでファイル編集後に診断を再計算する際、tyは**4.5ミリ秒**で完了する。これはPyright(370.5ミリ秒)と比べて80倍以上、Pyrefly(2.6秒)と比べると500倍以上の高速化に相当する。 + +## アーキテクチャと技術的特徴 + +この速度を支えるのが「インクリメンタリティ」を中心に据えたアーキテクチャだ。tyはファイルが編集された際に必要な計算のみを再実行する設計となっており、長時間起動し続けるエディタプロセスでの極めて高速なライブ更新を実現している。 + +型システムの面では、以下の高度な機能を備える。 + +- **インターセクション型(交差型)**の一級サポート +- 高度な**型ナローイング**と到達可能性分析に基づく型の絞り込み +- 漸進的型付けをサポートしつつ型保証を維持する設計 + +診断メッセージはRustコンパイラのアプローチに着想を得ており、単一の診断が複数ファイルから文脈を引き出し、問題点だけでなくその原因説明も提供する。 + +言語サーバー(LSP)としての機能も充実しており、定義へのジャンプ、シンボルリネーム、オートコンプリート、自動インポート、セマンティック構文ハイライト、インレイヒントなどをサポートしている。 + +## 今後の展望 + +現在はベータ版段階にあり、今後は安定性の向上、未実装機能の追加、Pydantic・Djangoなどサードパーティライブラリへの対応強化が優先課題とされている。長期的には、uvやRuffを含むAstralツールチェーン全体にセマンティック機能を統合していく計画だ。開発はMITライセンスのオープンソースとして行われており、10名のコアチームと100名以上の貢献者が携わっている。 diff --git a/content/posts/2026/05/18/cloudflare-workflows-v2.md b/content/posts/2026/05/18/cloudflare-workflows-v2.md new file mode 100644 index 0000000..4f85fe1 --- /dev/null +++ b/content/posts/2026/05/18/cloudflare-workflows-v2.md @@ -0,0 +1,27 @@ +--- +date: "2026-05-18T02:26:19+09:00" +title: "Cloudflare Workflows V2、決定論的実行モデルと同時5万インスタンスに対応して大幅刷新" +description: "CloudflareがWorkflows V2を発表し、ステップベースの決定論的・再実行可能なアーキテクチャを採用、同時実行数を4,500から5万インスタンスへと約11倍に拡張した。" +tags: + - Cloud +references: + - "https://www.infoq.com/news/2026/05/cloudflare-workflows-v2-release/" +--- + +## 概要 + +Cloudflareは2026年5月、エッジ環境でのステートフルなマルチステッププロセスをオーケストレーションするためのプラットフォーム「Workflows」の大型アップデートとなる「Workflows V2」を発表した。今回のアップデートの核心は、決定論的かつ再実行可能な(replayable)実行アーキテクチャの採用であり、AIエージェント、データパイプライン、大規模バックグラウンド処理といった事例への対応強化が図られている。 + +## スケーラビリティの大幅拡張 + +Workflows V2では、スケーラビリティに関わる制限値が軒並み引き上げられた。同時実行可能なワークフローインスタンス数は従来の4,500から**5万インスタンス**へと約11倍に拡大し、1アカウントあたりの新規実行レートも毎秒100件から**毎秒300件**に増加した。さらに、キューへのキューイング容量は**200万インスタンス**へと倍増している。これらの改善により、イベント駆動型の大規模システムでも Workflows を主要なオーケストレーション基盤として採用しやすくなった。 + +## 技術アーキテクチャと決定論的実行 + +V2の技術的な革新として、各ステップが独立して分離・再実行可能な**ステップベースの決定論的実行モデル**が挙げられる。「各ステップはリプレイセーフになるよう設計されている」という設計方針のもと、ステップ間での耐久性のある状態管理、自動リトライ・タイムアウト処理が組み込まれている。また、Cloudflare Workers、Queues、Durable Objectsとのネイティブ統合も維持されており、既存のCloudflareエコシステムとシームレスに連携できる。 + +独立したステップを並行実行するファンアウト・ファンイン(fan-out/fan-in)パターンにも対応しており、複雑な並列処理フローを簡潔に記述できる。さらに、ステップレベルのトレーシングと実行履歴の記録による**オブザーバビリティの強化**も図られ、本番環境でのデバッグが容易になった。 + +## 移行と今後の展望 + +V1からV2への移行には、明示的なステップベースのモデルへの書き換えとAPIのアップデートが必要となる。基本的なコンセプトは踏襲されているものの、新しい実行セマンティクスに沿って独立した再実行可能なステップへの再構築が求められる。Cloudflareは「V2によって実行フローの把握と障害時の復旧が容易になり、処理の重複を排除できる」としており、信頼性・スケール・可観測性の三拍子を兼ね備えたワークフローエンジンとして、エッジコンピューティングにおける複雑なオーケストレーション需要に応えることを目指している。 diff --git a/content/posts/2026/05/18/exchange-cve-2026-42897-kev.md b/content/posts/2026/05/18/exchange-cve-2026-42897-kev.md new file mode 100644 index 0000000..58c9eb6 --- /dev/null +++ b/content/posts/2026/05/18/exchange-cve-2026-42897-kev.md @@ -0,0 +1,36 @@ +--- +date: "2026-05-18T02:26:19+09:00" +title: "Microsoft Exchange ServerのXSS脆弱性CVE-2026-42897が悪用確認、CISAがKEVに追加し連邦機関に5月29日までの対応を義務化" +description: "オンプレミスのMicrosoft Exchange Serverに存在するスプーフィング脆弱性(CVE-2026-42897、CVSS 8.1)の野生での悪用が確認され、CISAが既知悪用脆弱性カタログに追加した。" +tags: + - Security +references: + - "https://thehackernews.com/2026/05/on-prem-microsoft-exchange-server-cve.html" + - "https://securityaffairs.com/192204/security/cve-2026-42897-microsoft-confirms-active-exploitation-of-exchange-server-zero-day.html" + - "https://www.helpnetsecurity.com/2026/05/15/exchange-server-cve-2026-42897-exploited/" +--- + +## 概要 + +Microsoftは2026年5月15日、オンプレミスのMicrosoft Exchange Serverに存在するスプーフィング脆弱性(CVE-2026-42897)が野生で活発に悪用されていることを公式に認めた。同日、米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)はこの脆弱性を「既知悪用脆弱性(KEV)カタログ」に追加し、連邦民間行政機関(FCEB)に対して5月29日までの緩和措置適用を義務付けた。CVSSスコアは8.1と高く評価されており、迅速なパッチ適用が強く求められている。この脆弱性は2026年5月のPatch Tuesdayのわずか2日後に悪用が確認されており、攻撃者が新規パッチに対してもすぐに動き出す現状を浮き彫りにした。 + +## 脆弱性の詳細と攻撃手法 + +CVE-2026-42897は、Outlook Web Access(OWA)におけるクロスサイトスクリプティング(XSS)に由来するなりすまし(スプーフィング)脆弱性である。根本原因はWebページ生成時の入力値の不適切な中和にあり、認証されていない外部の攻撃者がネットワーク越しにスプーフィング攻撃を行うことを可能にする。攻撃の成立には受信者側でのユーザー操作が必要となる。具体的には、攻撃者が細工した悪意あるメールをターゲットに送信し、受信者がOWAでそのメールを開いた際に特定の条件が重なると、ブラウザのコンテキスト上で任意のJavaScriptコードが実行される。なおMicrosoftは「特定のインタラクション条件」の具体的内容を開示していない。Exchange Onlineは影響を受けず、オンプレミス環境のみが対象となる。 + +## 影響を受けるバージョン + +本脆弱性の影響を受けるのは以下のオンプレミス版Exchange Serverのみであり、クラウド版のExchange Onlineは影響を受けない。 + +- Exchange Server 2016(CU23を含む全更新レベル) +- Exchange Server 2019(CU14 / CU15を含む全更新レベル) +- Exchange Subscription Edition RTM + +## 対応策と推奨アクション + +現時点(2026年5月15日時点)で恒久的なセキュリティ更新プログラムはリリースされておらず、Microsoftは開発中としている。管理者は以下の暫定的な緩和策を即座に適用することが求められる。 + +- **Exchange Emergency Mitigation Service(EEMS)**: Exchange Server 2019以降ではデフォルトで有効化されており、自動的に緩和策が適用される場合がある。 +- **Exchange on-premises Mitigation Tool(EOMT)**: Microsoftが提供するスクリプトを手動で実行し、既知の脆弱性パターンを遮断する。 + +Exchangeのゼロデイ脆弱性はメール・認証情報・業務ワークフローへのアクセスを攻撃者に与えうることから、OWAを利用するオンプレミス組織はリスクが特に高い。セキュリティチームは緩和策の適用状況を確認し、Microsoftの恒久パッチリリースを注視する必要がある。 \ No newline at end of file diff --git a/content/posts/2026/05/18/pwn2own-berlin-2026-day1.md b/content/posts/2026/05/18/pwn2own-berlin-2026-day1.md new file mode 100644 index 0000000..31b7210 --- /dev/null +++ b/content/posts/2026/05/18/pwn2own-berlin-2026-day1.md @@ -0,0 +1,31 @@ +--- +date: "2026-05-18T02:26:19+09:00" +title: "Pwn2Own Berlin 2026初日:Edge・Windows 11・AIゲートウェイで24件のゼロデイを実証、52万3,000ドルを授与" +description: "Pwn2Own Berlin 2026の初日、セキュリティ研究者が24件のゼロデイ脆弱性を実証して合計52万3,000ドルを獲得した。Microsoft EdgeのサンドボックスエスケープやLiteLLM・OpenAI CodexなどAIプラットフォームへの攻撃が特に注目を集めた。" +tags: + - Security +references: + - "https://www.bleepingcomputer.com/news/security/windows-11-and-microsoft-edge-hacked-on-first-day-of-pwn2own-berlin-2026/" + - "https://cybersecuritynews.com/pwn2own-berlin-2026/" + - "https://securityaffairs.com/192183/hacking/pwn2own-berlin-2026-day-one-523000-paid-out-ai-products-fall.html" +--- + +## 概要 + +2026年5月14日、OffensiveCon会場で開幕したPwn2Own Berlin 2026の初日に、セキュリティ研究者が24件のゼロデイ脆弱性を実証し、合計52万3,000ドルの賞金が支払われた。22エントリーがMicrosoft Edge、Windows 11、各種AIプラットフォームなど広く使われる製品を標的とし、賞金総額100万ドル以上が用意されたコンテストにおいて幸先の良い初日となった。昨年のベルリン大会の初日と比較しても高水準であり、大会3日間の合計では2025年の107万8,750ドルを超えるペースとなっている。 + +## 最大の成果:DEVCOREによるEdgeサンドボックスエスケープ + +最高額となる17万5,000ドルを獲得したのは、DEVCOREリサーチチームのOrange Tsai(Cheng-Da Tsai)氏だ。同氏はMicrosoft Edgeに対して4つのロジックバグを連鎖させたエクスプロイトでサンドボックスエスケープを達成した。メモリ破壊を用いず純粋にロジックの欠陥だけを組み合わせた点が技術的に高く評価されており、17.5 Master of Pwn ポイントも獲得。DEVCOREチームは初日終了時点でチームトータル20万5,000ドルを積み上げ、リーダーボード首位に立っている。2位はIBM X-ForceのValentina Palmiotti氏で7万ドルを獲得した。 + +## Windows 11への攻撃と他の成果 + +Windows 11は初日だけで3チームによる権限昇格に成功した。AngelboyとTwinkleStar03(DEVCORE)がそれぞれ3万ドルを獲得し、独立したルートでヒープベースのバッファオーバーフローやUse-After-Free、アクセス制御の不備を利用した攻撃も実証された。Marcin Wiązowski氏とGMOサイバーセキュリティの河根謙太郎氏もそれぞれ3万ドルを獲得した。IBM X-ForceのPalmiotti氏はNVIDIA Container Toolkitに対するエクスプロイトで5万ドル、Red Hat Linux for Workstationsで2万ドルを獲得した。NVIDIA Megatron Bridgeに対してはSatoki Tsuji氏とhaehae氏がそれぞれ2万ドルを獲得し、過剰に許可されたアローリストとパストラバーサルの欠陥を突いた。 + +## AI製品が新たな主要標的に + +今大会の特徴として、AIゲートウェイやAI開発ツールが重要なカテゴリとして設けられた点が挙げられる。LiteLLM(AIゲートウェイ)はk3vg3n氏がSSRF(サーバーサイドリクエストフォージェリ)とコードインジェクションを組み合わせたフルチェーン攻撃で4万ドルを獲得し、AIインフラへのシステム完全制御を実証した。OpenAI Codexに対しては2チーム(Compass SecurityとDoyensecのmaitai氏)がそれぞれ4万ドルを獲得した。LM StudioはSTARLabs SGが4万ドルを得た。Chromaデータベースもhaehae氏が攻略し2万ドルを獲得している。AIサービスの急速な普及を反映し、脆弱性研究の対象が従来のOSやブラウザから生成AIインフラへと拡大していることを示す結果となった。 + +## 今後の影響 + +発見されたゼロデイ脆弱性はイベント終了後、TrendMicroのZero Day Initiativeを通じてベンダーに通知され、ベンダーは90日以内にパッチを提供する必要がある。Pwn2Own Berlin 2026は5月16日まで3日間にわたって開催されており、残る2日間でさらなる脆弱性実証が行われる見込みだ。初日の成果は、エンタープライズ環境で広く使われるOSやブラウザだけでなく、急速に採用が進むAIツール・ゲートウェイにも深刻なゼロデイリスクが存在することを改めて浮き彫りにした。 diff --git a/topics/2026/05/18/anthropic-surpasses-openai-business-adoption.md b/topics/2026/05/18/anthropic-surpasses-openai-business-adoption.md new file mode 100644 index 0000000..ec55022 --- /dev/null +++ b/topics/2026/05/18/anthropic-surpasses-openai-business-adoption.md @@ -0,0 +1,11 @@ +# AnthropicのビジネスAI採用率がOpenAIを初めて上回る、過去1年で4倍に急増 +Tags: AI + +- Anthropic now has more business customers than OpenAI, according to Ramp data (2026-05-13) + https://techcrunch.com/2026/05/13/anthropic-now-has-more-business-customers-than-openai-according-to-ramp-data/ +- Anthropic finally beat OpenAI in business AI adoption — but 3 big threats could erase its lead (2026-05-13) + https://venturebeat.com/technology/anthropic-finally-beat-openai-in-business-ai-adoption-but-3-big-threats-could-erase-its-lead +- Ramp AI Index May 2026 (2026-05-15) + https://ramp.com/leading-indicators/ai-index-may-2026 + +Rampが公開したAIインデックスによると、AnthropicのビジネスでのAI採用率が34.4%となりOpenAI(32.3%)を初めて上回った。Anthropicの採用率は過去1年で4倍に増加しており、AIツール市場における競争構図が大きく変化していることが明らかになった。 diff --git a/topics/2026/05/18/astral-ty-python-type-checker.md b/topics/2026/05/18/astral-ty-python-type-checker.md new file mode 100644 index 0000000..8ba0145 --- /dev/null +++ b/topics/2026/05/18/astral-ty-python-type-checker.md @@ -0,0 +1,7 @@ +# AstralがRust製Python型チェッカー「ty」のバージョン0.0.37をリリース、mypyの最大60倍高速 +Tags: Programming Languages + +- ty 0.0.37 release (2026-05-16) + https://astral.sh/blog/ty + +uv・Ruffの開発元AstralがRustで実装した高速Python型チェッカー「ty」のバージョン0.0.37をリリースした。mypyやPyrightと比べて10〜60倍の型チェック速度を実現しており、ベータ版として継続的に機能が追加されている。 diff --git a/topics/2026/05/18/cloudflare-workflows-v2.md b/topics/2026/05/18/cloudflare-workflows-v2.md new file mode 100644 index 0000000..21084d7 --- /dev/null +++ b/topics/2026/05/18/cloudflare-workflows-v2.md @@ -0,0 +1,7 @@ +# Cloudflare、決定論的実行と同時5万インスタンスに対応した「Workflows V2」を発表 +Tags: Cloud + +- Cloudflare Introduces Workflows V2 with Deterministic Execution and 50K Concurrent Workflows (2026-05-15) + https://www.infoq.com/news/2026/05/cloudflare-workflows-v2-release/ + +Cloudflareがエッジでのワークフローオーケストレーションエンジンを刷新した「Workflows V2」を発表した。決定論的かつ再現可能な実行アーキテクチャを採用し、同時実行数が最大5万インスタンス(従来比約11倍)、キュー容量が200万インスタンスへと大幅に拡張されている。 diff --git a/topics/2026/05/18/exchange-cve-2026-42897-kev.md b/topics/2026/05/18/exchange-cve-2026-42897-kev.md new file mode 100644 index 0000000..4a0e1dd --- /dev/null +++ b/topics/2026/05/18/exchange-cve-2026-42897-kev.md @@ -0,0 +1,11 @@ +# Microsoft Exchange Server のスプーフィング脆弱性(CVE-2026-42897)が悪用確認、CISAがKEVに追加 +Tags: Security + +- On-Prem Microsoft Exchange Server CVE-2026-42897 Exploited via Crafted Email (2026-05-15) + https://thehackernews.com/2026/05/on-prem-microsoft-exchange-server-cve.html +- CVE-2026-42897: Microsoft confirms active exploitation of Exchange Server zero-day (2026-05-15) + https://securityaffairs.com/192204/security/cve-2026-42897-microsoft-confirms-active-exploitation-of-exchange-server-zero-day.html +- Unpatched Microsoft Exchange Server vulnerability exploited (CVE-2026-42897) (2026-05-15) + https://www.helpnetsecurity.com/2026/05/15/exchange-server-cve-2026-42897-exploited/ + +CISAがオンプレミスのMicrosoft Exchange Serverに存在するスプーフィング脆弱性(CVE-2026-42897、CVSS 8.1)をKEVカタログに追加し、連邦機関に5月29日までの修正を義務付けた。細工されたメールを介した実際の攻撃が確認されており、早急なパッチ適用が求められている。 diff --git a/topics/2026/05/18/pwn2own-berlin-2026-day1.md b/topics/2026/05/18/pwn2own-berlin-2026-day1.md new file mode 100644 index 0000000..081e6f9 --- /dev/null +++ b/topics/2026/05/18/pwn2own-berlin-2026-day1.md @@ -0,0 +1,11 @@ +# Pwn2Own Berlin 2026初日にWindows 11・Edge・AIゲートウェイで24件のゼロデイが実証される +Tags: Security + +- Windows 11 and Microsoft Edge hacked on first day of Pwn2Own Berlin 2026 (2026-05-14) + https://www.bleepingcomputer.com/news/security/windows-11-and-microsoft-edge-hacked-on-first-day-of-pwn2own-berlin-2026/ +- Microsoft Edge, Windows 11 and LiteLLM Hacked in Pwn2Own Berlin 2026 (2026-05-14) + https://cybersecuritynews.com/pwn2own-berlin-2026/ +- Pwn2Own Berlin 2026, Day One: $523,000 paid out, AI products fall (2026-05-14) + https://securityaffairs.com/192183/hacking/pwn2own-berlin-2026-day-one-523000-paid-out-ai-products-fall.html + +Pwn2Own Berlin 2026の初日にセキュリティ研究者が24件のゼロデイ脆弱性を実証し、合計52万3,000ドルの賞金が支払われた。Microsoft Edge、Windows 11のほかAIゲートウェイのLiteLLMも標的となり、DEVCOREチームはEdgeのサンドボックス脱出に成功して17万5,000ドルを獲得した。