QCon London 2026に参加してきました! NRI OSSソリューションマガジン 2026.5.13発行 Vol.233
1. QCon London 2026に参加してきました!
QCon London 2026とは、ソフトウェアエンジニアリングに関する技術メディアであるInfoQが主催するテックカンファレンスです。
アメリカとイギリスで年に2~3回ほど開催されており、今年で20年目を迎えました。
QCon London 2026
https://qconlondon.com/
本カンファレンスは、実践重視のスタンスを貫いており、製品紹介や営業トークは行わず、「現場で実際に何が起きたか」を共有することに重きが置かれています。
新たなソフトウェアのトレンドとイノベーションに焦点を当てている点も特徴で、イノベーター・アーリーアダプター層に向けた内容が中心となっています。
セッションのトラックは多岐にわたり、AI開発、AI時代のアーキテクチャ、モダンなデータ基盤、ソフトウェアセキュリティとリスクマネジメントなど、最新の技術潮流を網羅する構成となっていました。
基調講演では、ThoughtWorks社のAI開発支援の専門家による「ハーネスエンジニアリング」に関する講演と、ケンブリッジ大学准教授による「Local Firstソフトウェアと地政学リスク」に関する講演が行われました。
ハーネスエンジニアリング(※1)の講演では、AIエージェントの行動をガイドし制約するための「feed forward(事前にルールや仕組みでガイドする仕掛け)」と「feed back(結果をチェックして軌道修正する仕掛け)」を構築することの重要性が語られていました。
feed forwardとしては、組織のコーディング規約・原則・HowToのスキル化、CLIやLSP、決定論的CodeModの追加が挙げられ、feedbackとしては、構造テスト、カスタムリンター、アーキテクチャ制約、エージェントフレンドリーなエラーメッセージの整備が紹介されました。
これらを継続的に回していくことが、AIエージェントを活用した開発の信頼性を高めるうえで鍵となるとのことでした。
※1 ハーネスエンジニアリング:AIエージェントが安全かつ効率的にコードを生成・改修できるよう、ガードレールとフィードバックの仕組みを設計・運用する取り組み
Local Firstソフトウェアと地政学リスクの講演では、米欧対立のリスクは低いものの、万が一顕在化した際のインパクトは非常に大きいため、以下のアプローチを採るべきとの提言がなされました。
・マルチクラウド&コモディティ化(産業革命期にネジのサイズなどが規格化されたように、なるべく標準仕様に則るべきという考え方)
・AT Protocol(※2)の活用
・Local Firstソフトウェア(※3)の採用
※2 AT Protocol:Bluesky Social PBCが開発している分散型ネットワークのプロトコル
(https://atproto.com/ja)
※3 Local Firstソフトウェア:各自のローカルに存在するデータを優先する設計思想
(https://lofi.so/)
参加して特に印象的だったのは内容の中立さです。
特定の企業や製品に偏らないため、先入観なく学ぶことができました。
「今まさに先進企業が本番環境で動かし始めた」という、実務に取り入れやすい段階の先進性が扱われており、技術の提供側ではなくユーザ側目線の事例が中心であるため、非常に実践的な内容となっていました。
OpenStandiaでは、最新の技術動向や課題などの把握のため積極的に技術イベントやカンファレンスに参加しています。
今後もカンファレンスに参加した際には、内容を共有していきますので、引き続きOpenStandiaをよろしくお願いいたします。
OpenStandiaではOSSの技術サポートを提供しています。
現在のサポート対象OSSは、下記OpenStandiaサイトからご確認いただけます。
◆OpenStandiaサポート対象OSS一覧
https://openstandia.jp/services/#supportlist
2.OSS紹介ページ 今月のアップデート(更新:2件)
(更新)
Netty (https://openstandia.jp/oss_info/netty/)
MyBatis (https://openstandia.jp/oss_info/mybatis/)
3.OSS紹介ページ 先月のアクセスランキングTOP10
オープンソース情報ページ「OpenStandia OSS紹介」のアクセスTOP10をご紹介
↑ 1位 (3位) Ollama (https://openstandia.jp/oss_info/ollama/)
↓ 2位 (1位) PostgreSQL (https://openstandia.jp/oss_info/postgresql/)
↓ 3位 (2位) Apache Tomcat (https://openstandia.jp/oss_info/tomcat/)
↑ 4位 (ランク外) n8n (https://openstandia.jp/oss_info/n8n/)
↓ 5位 (4位) Spring Boot (https://openstandia.jp/oss_info/springboot/)
↓ 6位 (5位) MySQL (https://openstandia.jp/oss_info/mysql/)
↓ 7位 (6位) Apache HTTP Server (https://openstandia.jp/oss_info/apache/)
↓ 8位 (7位) PHP (https://openstandia.jp/oss_info/php/)
↓ 9位 (8位) Nginx (https://openstandia.jp/oss_info/nginx/)
↓ 10位 (9位) Keycloak (https://openstandia.jp/oss_info/keycloak/)
※( )内は前月の順位
◆OSS総合情報ページ「OpenStandia OSS紹介」はこちら
https://openstandia.jp/oss_info/
4.今月注目のバグ&セキュリティ情報
【Apache Tomcat】 CLIENT_CERT ソフトフェイル設定ミスによる認証バイパス (CVE-2026-29145)
Apache Tomcat、Apache Tomcat Native において、soft fail が無効になっている場合、一部のシナリオで CLIENT_CERT 認証が想定どおりに失敗しないという脆弱性があります。
この問題は、Apache Tomcat では 11.0.0-M1 ~ 11.0.18、10.1.0-M7 ~ 10.1.52、9.0.83 ~ 9.0.115、Apache Tomcat Native では 1.1.23 ~ 1.1.34、1.2.0 ~ 1.2.39、1.3.0 ~ 1.3.6、2.0.0 ~ 2.0.13 に影響します。
この問題が修正されている Tomcat Native 1.3.7 または 2.0.14、および Tomcat 11.0.20、10.1.53、9.0.116 にアップグレードすることをお勧めします。
本脆弱性の影響を受ける環境は下記となります。
■ 影響を受ける環境
・Red Hat Enterprise Linux 6
tomcat6(*)
・Red Hat Enterprise Linux 7
tomcat(*)
・Red Hat Enterprise Linux 8
pki-deps:10.6/pki-servlet-engine(*)
tomcat(*)
・Red Hat Enterprise Linux 9
pki-servlet-engine(*)
tomcat(*)
・Red Hat Enterprise Linux 10
tomcat(*)
tomcat9(*)
・Red Hat JBoss Web Server 5
tomcat(*)
・Red Hat JBoss Web Server 6
tomcat(*)
*詳細バージョンについては、Red Hat 社の今後のアナウンスをご確認ください。
・Apache Tomcat
9.0.83 ~ 9.0.115
10.1.0-M7 ~ 10.1.52
11.0.0-M1 ~ 11.0.18
・Apache Tomcat Native
1.1.23 ~ 1.1.34
1.2.0 ~ 1.2.39
1.3.0 ~ 1.3.6
2.0.0 ~ 2.0.13
関連情報
・National Vulnerability Database
https://nvd.nist.gov/vuln/detail/CVE-2026-29145
・Common Vulnerabilities and Exposures (CVE)
https://www.cve.org/CVERecord?id=CVE-2026-29145
OpenStandia年間サポートサービスでは毎週、セキュリティアラートに関する情報、およびバグFIXに関する情報を提供しています。
◆OpenStandiaオープンソース年間サポートサービスのご紹介
https://openstandia.jp/services/

