パソコンのこと

GPT-5.5 リリース:現状と今後の展望を読み解く

1 Mins read

はじめに

2026年、OpenAI は GPT-5.4 の後継となる GPT-5.5 をリリースした。本記事では、GPT-5.5 の特徴、競合モデルとの比較、API 移行時の留意点、そして日本企業の業務システムへの影響を整理する。

GPT-5.5 の位置づけ

GPT-5.5 は、OpenAI のフラグシップモデルとして GPT-5.4 から進化したバージョンである。汎用的な言語理解・生成タスクを担う基盤モデルという位置づけは変わらず、文章生成、要約、翻訳、コード補助など幅広い用途に対応する。

GPT-5.4 からの主な改善点としては、以下が挙げられる:

  • 推論精度の向上
  • マルチモーダル対応の強化(画像・音声入力の統合)
  • エージェント機能の高度化(外部ツール呼び出し)
  • トークン上限の拡張

主要国の AI 使用率

GPT-5.5 をはじめとする AI モデルの普及状況は、国によって大きく異なる。

主要国の AI 使用率(2025〜2026年)。インド 72%、中国 65% が上位。日本は 32% と低め。

インドや中国が高い使用率を示す一方、日本は 32% と主要国の中では低い水準にとどまっている。日本企業が AI を業務に取り込む余地は依然として大きい。

競合モデルとの比較

GPT-5.5 の主要な競合として、Anthropic の Claude シリーズおよび Google DeepMind の Gemini シリーズがある。

Anthropic は Claude を「The AI for Problem Solvers」と位置づけ、問題解決に特化したアプローチを採用している。Google DeepMind の Gemini は「Learn, build, and plan anything」をコンセプトに、汎用性と専門領域(Veo による動画生成、Imagen による画像生成、AlphaFold による生命科学応用)の両立を図っている。

項目 GPT-5.5(OpenAI) Claude Opus 4.6 / 4.7(Anthropic) Gemini 3.1 Pro(Google)
主な強み エコシステム成熟度、プラグイン連携 長文コンテキスト処理、安全性設計 マルチモーダル統合、Google サービス連携
API 提供形態 OpenAI API、Azure OpenAI Anthropic API Vertex AI、Gemini API
日本語対応 高水準 高水準 高水準
価格帯 中〜高 中〜高(Opus 4.7 は高め)

機能面での差別化は縮小傾向にあり、選定基準は「既存システムとの親和性」「ベンダーロックインへの許容度」「社内セキュリティポリシーとの整合性」に移ってきている。どのモデルを選ぶかよりも、自社の要件にどう合わせるかが重要である。

API 移行時の留意点

GPT-5.4 以前から GPT-5.5 へ移行する際は、以下の変更点を確認しておく必要がある。

  1. モデル名の変更:API リクエストのモデル指定を gpt-5.5 に更新する
  2. レスポンス形式:新しいメタデータフィールドが追加されている場合がある
  3. トークン上限:入出力の最大トークン数が変わっている可能性がある
  4. 非推奨パラメータ:古いパラメータが廃止されていないか確認する

移行時のチェックリスト:

  • 既存プロンプトの動作検証
  • エラーハンドリングの見直し
  • レートリミット設定の再確認
  • コスト試算の再計算

日本企業の業務システムへの影響

帳票・ワークフローとの連携

請求書の締め日処理、稟議書の回覧フロー、年末調整書類の自動生成など、日本固有の商習慣に関わる処理は、プロンプト設計の日本語精度に大きく依存する。GPT-5.5 の日本語性能が向上しているため、従来手動で行っていた「てにをは」の修正工数が削減できる可能性がある。

Azure OpenAI での提供タイミング

金融機関や医療機関など、データを国外に出せない要件がある場合は Azure OpenAI Service 経由での利用が選択肢となる。Azure OpenAI での新モデル提供は、OpenAI 本体から数週間〜数か月遅れるのが通例である。本番導入スケジュールを立てる際は、Azure 側の提供開始日を確認してから計画すべきである。

保守運用の注意点

モデルのバージョンアップに伴い、出力傾向が微妙に変わるケースがある。日本の業務システムでは「同じ入力に対して同じ出力が出ること」を暗黙に期待する運用が多いため、以下の対策を推奨する:

  • 回帰テストの自動化
  • 出力サンプルの定期的な目視確認
  • 重要業務ではモデルバージョンを固定する

今後の展望

GPT-5.5 のリリースにより、LLM 市場の競争はさらに激化している。Google DeepMind は Gemini ファミリーで Veo(動画生成)、Lyria(音楽生成)といった専門モデルを展開しており、OpenAI も同様の専門化を進めている。

日本市場では、Azure OpenAI の国内リージョン拡充、日本語特化のファインチューニングオプション、国内 SIer による導入支援サービスの整備が進むと見込まれる。

まとめ

GPT-5.5 は、GPT-5.4 からの順当な進化であり、競合が激しい LLM 市場で OpenAI のフラグシップとしての地位を維持するアップデートである。日本企業が導入を検討する際は、単純な性能比較だけでなく、既存システムとの統合容易性、Azure OpenAI の提供タイミング、保守運用体制を含めた総合的な判断が求められる。

Read more
日記

Chrome の縦タブ機能(Vertical Tabs)を有効にする方法

1 Mins read

はじめに

Google Chrome には、タブを画面上部ではなく左サイドバーに縦並びで表示する「縦タブ(Vertical Tabs)」機能が実験的に搭載されている。Microsoft Edge では早くから標準機能として提供されており、Chrome でも chrome://flags から有効化できるようになっている。

タブを多数開く人や、ワイドスクリーンモニターを使っている人にとって、縦タブは作業効率を大きく向上させる。本記事では、有効化の手順と使い方を解説する。

縦タブとは

通常の Chrome では、タブは画面上部に横一列で並ぶ。タブの数が増えると一つひとつのタブが狭くなり、タイトルが読めなくなる。20個も開けば、もはやアイコンしか見えない状態になる。

縦タブを有効にすると、この問題が解消される:

  • タブが左サイドバーに縦に並ぶため、タブの数が増えてもタイトルが省略されにくい
  • タブタイトルが常に文字で表示されるので、目的のタブを素早く見つけられる
  • タブバーが上部からなくなる分、縦方向の表示領域が広がる
  • サイドバーは折りたたみ可能で、必要なときだけ展開できる

動作環境

  • 対応 OS:Mac、Windows、Linux、ChromeOS
  • Chrome バージョン:最新版を推奨(実験的フラグのため、バージョンによってはフラグ自体が存在しない場合がある)

設定手順

Step 1:フラグページを開く

Chrome のアドレスバーに以下を入力して Enter を押す。

chrome://flags/#vertical-tabs

「Vertical Tabs」の項目が黄色くハイライトされて表示される。

chrome://flags の Vertical Tabs 設定画面。ドロップダウンで Enabled を選択している。

上のスクリーンショットのように「Vertical Tabs」がハイライトされ、右側のドロップダウンから設定を変更できる。

Step 2:「Enabled」に変更する

「Vertical Tabs」の右側のドロップダウンをクリックし、「Enabled」 を選択する(初期状態は「Default」)。

フラグの説明文には以下のように記載されている:

Enables an option for showing tabs to the side. – Mac, Windows, Linux, ChromeOS

Step 3:Chrome を再起動する

変更後、画面下部に青い「Relaunch」ボタンが表示される。これをクリックすると Chrome が再起動し、縦タブが有効になる。

有効化後の使い方

再起動後、左サイドバーにタブが縦並びで表示されるようになる。

サイドバーの表示切り替え

  • ウィンドウ左上に表示されるサイドバーの切り替えアイコンをクリックすると、表示・非表示を切り替えられる
  • もしくはタブバー上で右クリック→「タブをサイドに表示」を選択する

サイドバーの折りたたみ

サイドバーが邪魔なときは、左端の矢印ボタンをクリックすると縮小(アイコンのみ表示)できる。再度クリックで展開する。

元に戻す方法

縦タブをやめたい場合は、再度 chrome://flags/#vertical-tabs を開き、ドロップダウンを「Default」に戻して Chrome を再起動する。これで通常の横タブに戻る。

Edge の縦タブとの違い

Microsoft Edge の縦タブは標準機能として完成度が高く、タブグループのネスト表示や自動折りたたみなど細かい設定が揃っている。一方、Chrome の縦タブは実験的機能であるため、以下のような違いがある:

項目 Chrome Edge
提供形態 実験的フラグ(flags) 標準機能
タブグループ対応 基本的な対応 ネスト表示が可能
自動折りたたみ なし あり
安定性 アップデートで変更の可能性あり 安定

とはいえ、Chrome の縦タブも日常的に使う分には十分実用的である。

まとめ

Chrome の縦タブは chrome://flags/#vertical-tabs から 1 分もかからずに有効化できる。タブを多数開く人や、Edge の縦タブに慣れていて Chrome でも同じ操作感がほしい人にとって、試す価値のある機能である。

実験的フラグであるため、Chrome のアップデートで無効化されることがある。その場合は同じ手順で再度 Enabled に設定すればよい。

Read more
パソコンのこと

次世代インターネットプロトコルへの期待

1 Mins read

「IPv4 の次は IPv6、その次は IPv8 か」という話を耳にすることがある。ただ、IPv8 という正式な規格は存在しない。IPv4 のバージョンフィールドは 4bit で、0〜15 まで使える。IPv5 は 1979 年に Internet Stream Protocol(ST)が使用済みで、IPv6 は意図的に IPv4 との非互換を選んだ設計になっている。IPv7 以降も断片的な提案はあるが、IETF で標準化されたものはない。

では「次世代プロトコル」として実際に研究・標準化が進んでいるのは何か。IPv4 が抱えた課題をどう解決しようとしているのか。この記事ではその実態を整理したい。

IPv4 は今も現役だが、課題は積み上がっている

まず現状を確認しておく。IANA の未割り当て IPv4 は 2011 年に枯渇した。ただ現場では、NAT、CGNAT、CDN、プロキシ、アドレス移転市場のおかげでまだ十分に機能している。

主要国の IPv6 普及率を見ると、国ごとに大きな差がある。

主要国の IPv6 普及率

フランスやインドは 70〜90% に達している一方で、日本や韓国は 50% を下回る水準だ。IPv6 の普及が遅い理由は規格の問題ではなく、「NAT で当面しのげる」から移行の優先度が上がらないことにある。

一方で、固定回線速度を見ると国によってかなりの差がある。

主要国の固定回線速度

速度の主因は回線インフラの投資差だが、余計な NAT やプロキシの層が遅延を積み上げていることも無視できない。IPv4 の延命策が増えるほど、経路のシンプルさは失われていく。

IPv6 が「クリーンブレーク」を選んだ理由と、その代償

IPv6 は IPv4 との後方互換を捨てた。これは意図的な判断だ。アドレス長を 32bit から 128bit へ拡張するだけでなく、ヘッダ構造を見直し、NAT を前提としないエンドツーエンド設計に戻すことを目指した。

ただ、この「クリーンブレーク」が移行の摩擦を生んだ。IPv4 と IPv6 を並行運用する dual stack 期間が長引き、監視、FW、ログ解析、許可リストを二重管理する必要が出た。コストが増えるわりに、エンドユーザーへの目に見えるメリットが薄く、「今やる理由が弱い」で止まりやすい。

この反省から、「IPv4 との互換性を保ちながら拡張できないのか」という発想が生まれた。それが SRv6 や各種トランジション技術につながっている。

SRv6:IPv6 を拡張し、IPv4 もカプセル化する

SRv6(Segment Routing over IPv6)は、IPv6 の拡張ヘッダを使ってパケットの経路を明示的に指定する仕組みだ。RFC 8986 として標準化されている。

ポイントは、IPv4 パケットを SRv6 の中にカプセル化して転送できること。つまり、IPv4 のトラフィックを IPv6 の経路制御の上で動かせる。IPv4 の「上位互換」に近い発想を、IPv6 の拡張として実現しようとしている。

SRv6 が解決しようとしている課題はいくつかある。

  • MPLS ラベルなしで経路制御できる(ラベルスタックの複雑さを減らせる)
  • 経路ごとにトラフィックエンジニアリングを細かく設定できる
  • クラウドとキャリア網の境界を越えた経路制御が統一的にできる
  • IPv4 と IPv6 の混在環境を一つの転送プレーンで扱える

NTT、中国電信、Alibaba などが商用導入を進めており、特に大規模データセンター間の接続や 5G コアネットワークでの採用が増えている。

SCION:経路そのものを再設計する

SRv6 が IPv6 の拡張であるのに対し、SCION(Scalability, Control, and Isolation On Next-generation networks)はより根本的な再設計を目指している。スイス連邦工科大学(ETH Zürich)が主導する研究で、IEEE Security & Privacy 2011 で発表された。

SCION の核心は「経路の選択権を送信側に渡す」ことだ。現在のインターネットは BGP(Border Gateway Protocol)によって経路が決まり、送信側はどの経路を通るか制御できない。SCION ではパケットを送る側が経路を明示的に指定できる。

これにより次のことが実現する。

  • ISP や国家の恣意的な経路変更を防げる(経路ハイジャック対策)
  • 遅延・帯域・信頼性に基づいて送信者が経路を選べる
  • 障害が一部の AS(自律システム)に局所化されやすくなる
  • 認証がアーキテクチャに組み込まれているため、なりすましが難しい

スイスの政府・金融機関向けネットワーク「SSFN」(Swiss Secure Finance Network)では実際に本番運用されている。IPv4/IPv6 の上でオーバーレイとして動かす構成も可能なため、既存インフラとの共存ができる。

NDN:IP アドレスではなく「コンテンツ名」でルーティング

NDN(Named Data Networking)は、アドレスではなくコンテンツの名前でパケットをルーティングする発想だ。NSF(米国国立科学財団)が支援する Future Internet Architecture プロジェクトの一つとして研究されている。

現在のインターネットは「どのホストに送るか」を軸に設計されている。NDN は「何を取得したいか」を軸にする。コンテンツに名前を付け、その名前でルーティングする。

これで解決できることがある。

  • 同じコンテンツをネットワーク内でキャッシュできるため、CDN に近いことがインフラ層で実現できる
  • コンテンツの完全性を名前に含めることで、改ざんが検出しやすくなる
  • 送信元アドレスに依存しないため、モバイル環境でのハンドオーバーが自然になる

ただし、既存の IP インフラとの互換性が低く、普及の見通しは現時点では不透明だ。IoT やエッジコンピューティングの分野で部分的な採用が進んでいる。

QUIC/HTTP3:IP バージョン差を上のレイヤーで吸収する

アーキテクチャを変えるのではなく、上のレイヤーで IP バージョン差を吸収する方向もある。QUIC(RFC 9000)はその代表だ。

QUIC は UDP の上で動き、IP アドレスとポートの組み合わせをコネクションの識別子として直接使わない。接続 ID というコネクション固有の識別子を使うため、IP アドレスが変わっても接続が継続できる。

これにより、IPv4 でも IPv6 でも同じ品質で通信できる構造が上位レイヤーで実現している。HTTP/3 は QUIC の上で動く。現在、主要ブラウザとサーバーのほとんどが対応済みだ。

「IPv4 上位互換」はどこまで実現しているか

「IPv4 の上位互換」に最も近い方向で実用化が進んでいるのは、SRv6 と MAP-T などのトランジション技術の組み合わせだ。

MAP-T(Mapping of Address and Port using Translation, RFC 7599)は、IPv4 パケットを IPv6 ネットワーク内で転送し、出口で IPv4 に戻す仕組みだ。エンドポイントが IPv4 のまま、バックボーンを IPv6 に移行できる。

これらを組み合わせると、

  • エンドユーザーは IPv4 のまま使い続けられる
  • コアネットワークは IPv6 で設計できる
  • 経路制御は SRv6 で統一できる

という構成が実用レベルで動く。「IPv8」という新しいバージョン番号は必要なく、既存の規格の組み合わせで近い目標に到達できる。

実際に進んでいること

研究や規格の話だけでなく、現時点で実際に動いていることも整理しておく。

  • 5G SA(スタンドアローン):コアネットワーク設計が IPv6 前提。3GPP 標準に組み込まれている
  • SRv6 商用運用:中国電信、NTT、Softbank などが国内バックボーンに採用
  • SCION 本番運用:スイスの金融ネットワーク(SSFN)で稼働中
  • Apple App Store 審査:IPv6-only 環境での動作確認を要求。アプリ側の対応を強制
  • Cloudflare / Google:IPv6 トラフィックの比率が年々上昇。エッジで IPv4/IPv6 を吸収する構成が標準化

IP プロトコルの「次のバージョン」は単一の規格として登場するのではなく、こうした技術が層ごとに置き換わっていく形で進む。

今できることは、IP アドレスへの依存を少しずつ減らすことだ。固定 IP 許可リストをやめ、証明書と ID ベースの認証に移行し、DNS を正しく使い、CDN とエッジを活用する。それが、どの次世代プロトコルが来ても対応できる設計の準備になる。

私見:IPv4 を 8 オクテットに拡張すれば良かったのでは

最後に私見を書いておきたい。

IPv6 が「クリーンブレーク」を選んだことで 30 年近く移行が進まなかったのを見ると、そもそも設計の方向が違ったのではないかと思う。

私が理想的だと思うのは、IPv4 のアドレス記法をそのまま 8 オクテットに拡張した形だ。

255.255.255.255.255.255.255.255

つまり、今の x.x.x.x(32bit)を x.x.x.x.x.x.x.x(64bit)に伸ばす。

これだけで何が変わるか。

アドレス空間は劇的に広がる

32bit の IPv4 は約 43 億アドレス。64bit にすると約 1844 京アドレス(2 の 64 乗)。IoT 機器が 350 億台になっても、地球上の砂粒より多い数のアドレスが確保できる。NAT で延命する必要がなくなる。

IPv4 との後方互換を保ちやすい

既存の IPv4 アドレスを 0.0.0.0.x.x.x.x として扱えば、現行の IPv4 パケットは新しいプロトコルのサブセットとして機能する。ルーターは上位 4 オクテットが 0.0.0.0 のアドレスを IPv4 互換として転送できる。dual stack の混乱期を大幅に短縮できた可能性がある。

人間が読める表記を維持できる

IPv6 の 2001:0db8:85a3:0000:0000:8a2e:0370:7334 は、現場での障害対応、ログ確認、FW ルール設定で扱いにくい。8 オクテット表記なら、IPv4 の知識がある人間がそのまま読める。

# 現行 IPv4
192.168.1.100

# 拡張 8 オクテット案
0.0.0.0.192.168.1.100   (IPv4 互換空間)
10.48.0.0.192.168.1.100  (新しいグローバルアドレス空間の例)

現実的な課題はある

もちろん、これが完璧な設計というわけではない。

  • 64bit でも将来の超大規模 IoT や AI エージェント網に足りないかもしれない(IPv6 の 128bit はここを見越している)
  • ルーターのアドレス処理ロジックを変える必要があり、当時の 1990 年代のハードウェアには重い変更だった
  • セキュリティ機能(認証、暗号化)はアドレス拡張だけでは解決しない

それでも、「表記を変えずにオクテット数だけ増やす」という発想は、30 年かけて普及しなかった IPv6 の移行コストを考えると、現実解として十分あり得た選択肢だったと思う。

IPv6 の設計者たちもこのジレンマは分かっていたはずで、それでもクリーンブレークを選んだのには理由がある。ただ結果として、今も世界の半分は IPv4 で動いている。その事実は重い。

私見:NAT のボトルネックは銅線の問題でもある

もう一つ付け加えたい視点がある。

NAT がボトルネックになる理由は、アドレス変換の処理コストだけではない。そもそも現在のネットワーク機器は、光ファイバーで届いた信号を受け取るたびに、いったん電気信号に変換してから処理している。電気信号は熱を持ち、干渉が起き、信号劣化が起きる。NAT の変換処理もこの電気回路上で行われるため、大量のセッションを捌くほどその限界が見えてくる。

NTT が推進する IOWN(Innovative Optical and Wireless Network) 構想、その中核にある APN(All-Photonics Network) は、この構造を根本から見直そうとしている。

従来のアーキテクチャはこうなっている。

光ファイバー → [電気変換] → ルーター(電気処理)→ [光変換] → 光ファイバー

APN の目指すものはこうだ。

光ファイバー → ルーター(光のまま処理)→ 光ファイバー

「光波長パス」を end-to-end で張り、電気変換を挟まずにパケットを転送・制御する。さらに IOWN はネットワーク層だけでなく、デバイスや半導体レベルまで光技術を広げることを視野に入れている。NTT はこれにより、従来比で消費電力を 1/100、伝送容量を 125 倍、端末間遅延を 1/200 にすることを目標として掲げている。

これが実用化されると、何が変わるか。

NAT の処理コストが根本から下がる

電気変換が不要になれば、変換に伴う遅延と発熱が消える。CGNAT が抱えるセッション数の壁が大幅に緩和される可能性がある。現在「NAT は遅い」と言われる根本原因が、プロトコルではなく物理層にあることが改めてわかる。

IPv4 の延命がさらに延びる可能性

逆説的だが、APN が普及すると「NAT でもまだいける」という状況がさらに続くかもしれない。ただ、処理能力のボトルネックが消えることで、より多くのデバイスを少ない装置で捌けるようになる。消費電力も劇的に下がるため、インフラのランニングコスト構造が変わる。

アドレス設計とは別の軸でブレイクスルーが起きる

IPv4 か IPv6 か、8 オクテットか 128bit かという議論は、アドレス空間と経路制御の話だ。IOWN/APN はその議論とは別の軸——物理的な転送速度・消費電力・遅延——でブレイクスルーをもたらす。

プロトコルの設計と物理インフラの進化は別々に進む。APN が「どのプロトコルが来ても高速・低遅延に捌ける基盤」を作れば、IPv4 であれ IPv6 であれ、新しいアドレス体系であれ、その上で動かせる選択肢が広がる。

NTT は 2030 年代の実用化を目指しているとしており、現時点では研究・実証段階だ。ただ、「光ファイバーで来た信号を電気に戻さず、光のまま処理する」という発想がインターネットの物理基盤を根本から変える可能性を持っていることは確かだ。アドレス設計の議論と並行して、こちらも注目しておく価値がある。

Read more
日記

日本は iOS マジョリティ市場——iOS・Android 両対応が必要な理由

1 Mins read

アプリをリリースするとき「とりあえず Android から」「会社なので iOS だけ」と決めていないだろうか。世界規模で見ればそれでも成立するが、日本市場ではその判断がユーザーの 40〜60% を最初から捨てている

モバイル OS シェア:iOS vs Android(日本 vs 世界 2026年)

上のグラフが示すとおり、日本と世界では iOS/Android のシェアが完全に逆転している。

日本と世界、シェアの逆転

世界のモバイル OS シェアは Android が圧倒的多数を占める。StatCounter のデータ(2025年1月〜2026年3月)では Android 72.1%、iOS 27.6% と約 3:1 の差がある。インド・東南アジア・アフリカ等の低価格 Android 端末の普及が主な要因だ。

一方、日本は iOS 60.7%、Android 39.1%。iOS マジョリティの希少な市場の一つである。

地域 iOS Android
世界 27.6% 72.1%
日本 60.7% 39.1%
米国(参考) 約56% 約44%
英国(参考) 約52% 約48%

出典: StatCounter Global Stats(Jan 2025 – Mar 2026)/ 米・英は同期間の推計値

なぜ日本は iOS が多いのか

要因 内容
キャリア販売構成 NTTドコモ・au・ソフトバンクの主力端末として iPhone が長年店頭の中心にある
10〜30代の iPhone 比率 若年層ほど iPhone 比率が高く、LINE・TikTok 等の SNS 連携もその層が主導
「iPhone じゃないと仲間外れ」文化 iMessage や AirDrop を前提とした学校・職場コミュニケーションが定着している
企業支給端末 MDM 管理しやすさと企業向けセキュリティ評価から iPhone を採用する企業が多い

要因自体は根深く、短期間で覆るような変化は起きにくい。しばらくはこの構造が続きそう。

iOS だけ・Android だけ対応の損失試算

仮に日本向けアプリを iOS のみでリリースした場合、Android ユーザー約 39% にリーチできない。逆に Android のみであれば iOS ユーザー約 61% を逃す。

対応 OS 日本でリーチできるユーザー 取りこぼすユーザー
iOS のみ 60.7% 39.3%
Android のみ 39.1% 60.9%
iOS + Android 約 99.8% ほぼなし

業務系アプリ・BtoB ツール・社内システムでは「社員の一部がアクセスできない」は致命的になる。コンシューマー向けであっても、ストア評価や口コミの分断を招く。

どう動くか

ネイティブ実装を前提にする

両 OS 対応の手段として Flutter や React Native が話題に上がることは多いが、大きなプロジェクトではクロスプラットフォームのコストはかえって増える。各 OS の最新機能への追従、プラットフォーム固有のバグ対応、エンジニア採用という三点だけでも相当な重荷になる。ハリボテでいい期間限定キャンペーンアプリなら選択肢に入るかもしれないが、それ以外では iOS / Android それぞれのネイティブ実装が現実的な王道だ。

iOS 26 対応と Android 16 対応を並行して進める

2026年は両 OS にとって節目の年だ。

  • iOS 26: App Store Connect への提出に 2026年4月28日から Xcode 26 + iOS 26 SDK が必須(⚠️ 施行中)
  • Android 16: Google Play の targetSdkVersion 強制更新ロードマップで 2026年中に targetSdkVersion 36 への対応が求められる

「iOS 26 対応が終わったら Android」という直列スケジュールでは間に合わない。両プラットフォームのアップデートを並行管理するチームプロセスを作るほうが現実的。

各 OS の対応詳細は別記事で。

Read more
日記

iOS 26 対応を今すぐ終わらせる — 2026年4月28日から App Store の SDK 要件が変わる

1 Mins read

App Store Connect へのアップロードには、2026年4月28日以降 Xcode 26 および iOS 26 SDK でのビルドが必須になる。iOS 26 は 2025年9月にリリース済みで、WWDC25 発表の Liquid Glass デザインや Foundation Models framework を含む大型アップデートだ。続く iOS 27 は WWDC26(2026年6月8〜12日)で発表され、2026年9月リリース予定。この2バージョンを同時に見据えた対応順を書く。

App Store SDK 要件のスケジュール

Apple は毎年、App Store Connect への提出に必要な SDK バージョンを引き上げてくる。

施行日 必要な Xcode 必要な SDK 状態
2024年4月29日 Xcode 15 iOS 17 SDK 施行済み
2025年4月24日 Xcode 16 iOS 18 SDK 施行済み
2026年4月28日 Xcode 26 iOS 26 SDK ⚠️ 要対応
2027年(予定) Xcode 27 iOS 27 SDK WWDC26 後に正式発表

出典: <https://developer.apple.com/news/upcoming-requirements/>

iOS 26 SDK でビルドしないと、アプリアップデートを App Store Connect にアップロードできなくなる。新機能の話ではなく、既存ユーザーへの配信継続のための義務対応。

iOS 26 対応の優先順位

優先度 対応内容 理由
🔴 最高 Xcode 26 へのアップグレードとビルド確認 2026年4月28日の期限に直結
🔴 最高 TLS 1.0/1.1 接続先がある場合は 1.2 以上に移行 URLSession の最低 TLS が 1.2 に変更
🟠 高 UIScreen.mainScreen 使用箇所の置き換え iOS 26 SDK で deprecated に昇格
🟠 高 Push to Talk アプリの entitlement 確認 旧 entitlement が iOS 26 SDK で非対応に
🟡 中 Liquid Glass デザインへの適応 標準 UIKit/SwiftUI は自動適応するが独自 UI は要確認
🟡 中 CoreData の Ubiquitous キー使用確認 iOS 26 SDK でビルドエラーになる

ツールの足場をそろえる

iOS 26 対応でも iOS 27 先行検証でも、最初に詰まるのは OS の API より build 周りのことが多い。足場を先に固める。

ツール 推奨バージョン 備考
Xcode 26.4.1 以上 4月28日以降の提出に必須
Swift 6.0(Swift 5.x も引き続き対応) Swift 6 strict concurrency を推奨
SwiftUI iOS 26 SDK 同梱版 Liquid Glass 対応の新コンポーネント追加
iOS Deployment Target 16 以上を推奨 iOS 15 以下は市場シェアが急速に低下

Swift 6 モードへの移行で一番よく出るのは CoreData 周りの並行性エラー。NSManagedObject@MainActor 外から触ると警告が出るようになっているので、context.perform ブロックの中に閉じ込める形で直す。

actor DataProcessor {
    func process(context: NSManagedObjectContext) async {
        await context.perform {
            // CoreData 操作は context.perform 内で
        }
    }
}

iOS 26 で引っかかりやすい動作変更

TLS 最低バージョンの変更

iOS 26 SDK にリンクしたアプリでは URLSession と Network framework の TLS 最低バージョンが 1.0 から 1.2 に変更される。

社内システムや外部 API が古い TLS 設定のままだと、iOS 26 SDK でビルドしたアプリから通信できなくなる。

// 旧 TLS を許容する例(非推奨。やむを得ない場合の一時対処)
let config = URLSessionConfiguration.default
config.tlsMinimumSupportedProtocolVersion = .TLSv10 // 警告が出る
let session = URLSession(configuration: config)

本来は接続先サーバー側を TLS 1.2 以上に直すのが正しい対応。サードパーティ SDK 経由の通信も含めて確認しておくといい。

UIScreen.mainScreen の廃止

以前から非推奨だった UIScreen.mainScreen が iOS 26 SDK で deprecated に昇格した。マルチウィンドウ・iPadOS のシーン対応との互換性のため、画面サイズは UIWindowScene から取得する方式へ移行する。

// Before(非推奨)
let screenWidth = UIScreen.main.bounds.width

// After(推奨)
if let scene = UIApplication.shared.connectedScenes
    .first(where: { $0.activationState == .foregroundActive }) as? UIWindowScene {
    let screenWidth = scene.screen.bounds.width
}

Push to Talk entitlement の変更

com.apple.developer.pushkit.unrestricted-voip.ptt entitlement が iOS 26 SDK では動作しなくなる。iOS 16 以降の Push to Talk framework への移行が必須。

CoreData の iCloud 同期キー削除

NSPersistentStoreUbiquitousContentNameKey など、10年以上前に deprecated になっていた iCloud ubiquitous 同期用キーが iOS 26 SDK でビルドエラーになる。移行先は NSPersistentCloudKitContainer(iOS 13〜)または SwiftData(iOS 17〜)。

Liquid Glass デザインへの適応

標準の UIKit / SwiftUI コンポーネント(ナビゲーションバー、タブバー、シートなど)は自動的に新デザインに適応する。独自描画のカスタム UI は、背景ブラー・グラスエフェクトとの重なりを実機で視覚確認したほうがいい。

iOS 27 先回り確認(WWDC26 は 2026年6月8〜12日)

WWDC26 は 2026年6月8〜12日。例年どおり初日に新 OS が発表されて Beta 1 が公開される。iOS 27 のリリースは 2026年9月の見込み。

確認すべき点 優先度 対応タイミング
iOS 26 SDK 対応を先に完了させてから iOS 27 Beta 検証を開始する 🔴 最高 2026年4月28日まで
Foundation Models framework(オンデバイス LLM)の採用可否を社内で検討 🟡 中 WWDC26 以降
Declared Age Range API の対応要否(青少年向けコンテンツがある場合) 🟡 中 WWDC26 以降
App Intents の拡張(Siri・Spotlight 連携の深化) 🟡 中 WWDC26 以降
Liquid Glass 適応の完成度を iOS 27 デザイン変更に照らして再確認 🟡 中 WWDC26 以降

iOS 26・27 同時対応のテスト優先度

機能カテゴリ iOS 26 確認項目 iOS 27 beta 確認項目
ネットワーク通信 TLS 1.2 未満接続の洗い出しと修正 接続先 API の新セキュリティ要件対応
レイアウト・UI Liquid Glass と重なるカスタムビューの視覚確認 新デザインガイドライン変更の反映
データ永続化 CoreData ubiquitous キー使用有無の確認 SwiftData / CloudKit 移行の完了確認
Push 通知 APNs 証明書・Push to Talk entitlement の確認 通知 UI の iOS 27 表示崩れ確認
画面サイズ UIScreen.main 置き換えによるレイアウト変化の確認 iPadOS マルチウィンドウ対応の完全性確認
サードパーティ SDK iOS 26 対応済みバージョンへの更新 iOS 27 beta 対応の各 SDK バージョン確認

日本の業務アプリで引っかかりやすいところ

リスク項目 内容 対処方針
社内 VPN のレガシー暗号アルゴリズム DES/3DES/SHA1-96/SHA1-160 が IKEv2 VPN で非対応に。NetworkExtension 経由の VPN アプリは要確認 AES-256/SHA-256 + DH group 14以上に更新
イントラネット通信の TLS バージョン 古い社内 Web サービスや勤怠・経費精算システムが TLS 1.0/1.1 のまま残っている可能性 社内サーバー側の TLS 設定を先行して棚卸し
和暦・日本語入力の挙動変化 TextKit 2 の自然テキスト方向処理が変更された。iOS 26 SDK でビルドすると日本語テキストの方向解決ロジックが変わる場合がある 縦書き・日本語混在テキスト表示を実機確認
Apple Intelligence の公開範囲 Foundation Models framework は Apple Intelligence 対応デバイスのみで動作。日本語対応の一部機能は段階的展開 デバイス非対応時の fallback 実装を確認
社内 MDM・デバイス管理 Xcode 26 ビルドのアプリが MDM プロファイル下で正常動作するか確認が必要 社内配布環境でのテストフライト配布を IT 部門と連携して早めに実施

上げる前に見るところ

まず古い API を雑にでも洗うのが早い。

grep -R "UIScreen.mainb|unrestricted-voip.ptt|UbiquitousContentName|UbiquitousContentURL" ./

TLS 周りも同様に引っかけておくと見落としが減る。

grep -R "TLSv10|TLSv11|tlsMinimumSupported|kCFStreamSSLLevel" ./
Read more