インフラKubernetes DRA(Dynamic Resource Allocation)のAI基盤革命 ── GPU共有と属性認識スケジューリングで40%台のGPU運用を100%に近づけるKubernetes DRAは、GPUを整数個の外部デバイスとして扱うDevice Plugin時代を終わらせ、属性認識と分割可能デバイスによってAI基盤のGPU効率を引き上げる。ResourceClaim、DeviceClass、ResourceSlice、NVIDIA DRA Driver、MIG、locality-aware schedulingを実装レベルで整理する。2026.03.0211分伊東雄歩
インフラKubernetes 1.35 DRAベータ昇格の衝撃 ── GPU時代のリソース管理が書き換えるCPU/メモリ中心設計の終焉Kubernetes 1.34でGA到達、1.35でフィーチャーゲートがロックされたDynamic Resource Allocation(DRA)。GPU中心のAI/MLワークロードが要求する属性ベースのリソース管理モデルは、従来のCPU/メモリ中心設計をどう書き換えるのか。技術的背景、4つのAPIオブジェクト、ベンダー実装状況、移行戦略を解析する。2026.02.1810分伊東雄歩
Web開発Go 1.26 Green Tea GCの技術解析 ── ページ単位マーキングとAVX-512がGCオーバーヘッドを最大40%削減する仕組みGo 1.26でデフォルト化されたGreen Tea GCの技術解析。ページ単位マーキング、AVX-512ベクタ命令によるGCオーバーヘッド最大40%削減の仕組みと、Kubernetes等クラウドネイティブ基盤への波及効果を解説する。2026.02.1414分伊東雄歩
セキュリティDockerDash脆弱性が示すAIアシスタント統合の構造的リスク ── MCP経由メタコンテキスト注入によるRCEとデータ窃取Docker Ask GordonのDockerDash脆弱性を技術解析。Dockerfileメタデータラベルへの命令埋め込みがAI解釈→MCPゲートウェイ→ツール実行の3段階で任意コード実行に至る「メタコンテキスト注入」攻撃は、MCP統合されたすべてのAI開発ツールに共通する構造的脅威である。2026.02.1211分伊東雄歩
セキュリティAIエージェントのサンドボックス設計 ── MicroVM・gVisor・Landlock LSMで実現する本番環境の多層隔離アーキテクチャAIエージェントが未信頼コードを本番環境で実行するリスクが顕在化している。Firecracker MicroVM、gVisor、Kata Containers、Landlock LSMの4技術を比較し、多層隔離アーキテクチャの設計パターンを解説する。2026.02.1010分伊東雄歩
セキュリティDockerDash攻撃とAIアシスタントサプライチェーンの脆弱性 ── MCPゲートウェイ経由のプロンプトインジェクション攻撃の全貌Docker Desktop内蔵AIアシスタント「Ask Gordon」に発見されたDockerDash脆弱性の技術解析。Dockerイメージのメタデータに仕込んだ悪意あるプロンプトがMCPゲートウェイ経由でRCEやデータ窃取に至る攻撃チェーンと、HITL型緩和策の有効性を検証する。2026.02.098分伊東雄歩
セキュリティrunCコンテナエスケープ脆弱性の教訓 ── CVE-2025三連発が示すコンテナ分離の限界2025年11月にrunCで3つの重大な脆弱性が公開された。CVE-2025-31133、52565、52881はマウントレースコンディションを悪用し、Docker・Kubernetesのコンテナ分離を無効化する。技術的詳細と防御策を解説。2026.02.076分伊東雄歩
インフラKubernetes 2026 ── コンテナオーケストレーターから「ユニバーサル制御プレーン」への進化96%の組織が利用するKubernetesは、VM・サーバーレス・AI/ML・エッジを統合管理する「ユニバーサル制御プレーン」に進化した。K8s 1.33のGPU共有でAIコスト60%削減、KEDA 3.0、エッジK8s、LTS議論の全体像を俯瞰する。2026.02.067分伊東雄歩