この記事の監修:宮崎智広(Linux実務・教育歴20年以上・受講者3,100名超)
2026年5月17日(日曜日)、Linus Torvalds が Linux 7.1-rc4 のリリース告知を LKML(Linux Kernel Mailing List)に投稿した際、本来は新カーネル機能の解説で済むはずの一節に、強い苛立ちを込めた一文が混ざりました。「the continued flood of AI reports has basically made the security list almost entirely unmanageable(AI レポートの洪水のせいで、セキュリティリストはほぼ完全に管理不能になった)」。Torvalds のこの発言を機に、カーネルのセキュリティバグ報告ルールが事実上書き換えられました。
直接の引き金は、複数の研究者が同じ AI 監査ツールを同じカーネルツリーに走らせて、同じバグを別々にプライベートな security メーリングリストへ送り続けていることでした。HAProxy 作者であり Linux カーネル stable メンテナーでもある Willy Tarreau が LWN へ投稿したコメントによると、2年前は週2~3件だった security 報告が、直近1年では週10件程度、2026年初頭からは日5~10件まで膨れ上がっています。20年以上 Linux サーバーを触ってきた私の感覚でも、この件数推移は「もう人手の triage(仕分け)では捌けない」レベルです。
この記事では、(1)Torvalds 発言の中身、(2)何が運用変更されたのか、(3)curl や他 OSS の先行事例との比較、(4)現役 Linux サーバー管理者・転職志望者がこの動きから読み取るべき教訓、を整理します。AI 監査ツールがコードを掘り返す時代に、私たちは「報告する側」「受け取る側」「運用する側」のどこに立つかで、対応の仕方が全く変わるからです。

でも安心してください。プロのエンジニアはコマンドを暗記していません。
「現場で使える型」を効率よく使いこなしているだけです。
Torvalds の発言要旨|「秘密にする意味がない」
7.1-rc4 のリリース告知に紛れ込んだ Torvalds の発言は、整理すると4点に集約されます。1点目: 重複が「異常な量」で発生している
「enormous duplication due to different people finding the same things with the same tools(同じツールを使う別人が、同じバグを別々に見つける、その重複が異常な量で発生している)」。AI 監査ツールは決定論的に動くので、同じコードに同じツールを当てれば、当たり前のように同じバグが浮かびます。研究者ごとに「自分が一番乗りで報告した」と思って private list に送り、メンテナーは同じバグを何度も読まされる。これが今、カーネルで起きていることです。2点目: 「AIが見つけたバグはもう秘密ではない」
「AI detected bugs are pretty much by definition not secret, and treating them on some private list is a waste of time for everybody involved(AI が検出したバグは定義上もう秘密ではない。それを private list で扱うのは関係者全員にとって時間の無駄だ)」。同じツールを世界中の研究者が走らせている時点で、その脆弱性は事実上「公知」だ、という論理です。それを embargo(公開禁止期間)付きで秘匿運用する意味がないと。3点目: 「AIが出した報告だけ送ってくる人」への警告
「If you found a bug using AI tools, the chances are somebody else found it too. If you actually want to add value, read the documentation, create a patch too, and add some real value on top of what the AI did(AI でバグを見つけたなら、別の誰かも同じものを見つけている可能性が高い。本当に価値を加えたいなら、ドキュメントを読み、パッチも書き、AI がやったことの上に本物の価値を乗せろ)」。Torvalds の言い方はかなり辛辣で、これは要するに「AI の出力をコピペして投げるだけの貢献者は要らない」という宣告です。4点目: AI 自体は否定しない
「AI tools are great, but only if they actually help, rather than cause unnecessary pain and pointless make-believe work(AI ツールは素晴らしい、ただしそれが本当に助けになる場合に限る。痛みと無意味な仕事ごっこを生むだけなら別だ)」。Torvalds は AI 監査ツールそのものを敵視しているわけではなく、「AI を使った人間が手抜きをすること」を批判している、という点はおさえておく必要があります。これは記事中盤でも触れる、現役管理者にとっての一番大事な視点です。カーネルML運用変更の中身|private list 経由禁止と「公開扱い」
Torvalds の発言と同時に、Linux 7.1-rc4 にはカーネルセキュリティバグの取り扱いを定めた新しいドキュメントがマージされました。Linuxiac と Tom's Hardware の報じ方を整理すると、運用変更の柱は次の3点です。① AI 由来のバグ報告は「公開扱い」
AI ツールで発見した脆弱性は、private な security メーリングリスト経由ではなく、関連サブシステムのメンテナーへ直接、公開の場で送る。これが原則として明文化されました。理由は前述のとおり、「同じツールで別人も既に見つけているはずだから、秘密にする意味がない」というものです。② 報告フォーマットの厳格化
報告は簡潔(concise)に、プレーンテキストで、検証可能な reproducer(再現手順とコード)を付けること。AI が長文で生成した「もっともらしい説明文」をそのまま投げるのではなく、人間が要点を整理し、自分の手で再現を取った形で送ることが要件として書かれました。「再現も取らずに AI のレポートだけを転送する人」を仕分けで弾くための関門です。③ パッチ同梱を強く推奨
可能なら、報告と同時にパッチも送る。これも Torvalds 本人の「add some real value on top of what the AI did」と同じ趣旨です。バグの指摘だけで終わるのではなく、修正案まで含めて初めて、メンテナーの時間を奪う価値がある、という建て付けに変わりました。実務的には、これは「AI で見つけた、と書いてある報告は public 扱いでメンテナーに直接送られてくる」という運用に変わったということです。逆に言えば、private security list には「人間が手作業で発見し、まだ世に出ていない確証がある脆弱性」だけが流れる、本来の役割に戻ります。triage(仕分け)の負荷を、報告者側のフィルタで先に減らす設計です。

件数で見る「破綻」|2年で週2件から日5~10件へ
Willy Tarreau が LWN に書いたコメントの数字を、もう一度時系列で並べます。・2年前(2024年頃): 週2~3件
・直近1年(2025年): 週10件程度
・2026年初頭以降: 日5~10件(日によっては10件超)
仮に日7件と仮定すると、月にすれば200件超、年間2,500件規模です。2年前は年間100件強だったので、25倍に膨らんでいる計算になります。しかも「同じバグの重複」が大半なので、純粋な新規脆弱性の発見ペース自体は、ここまで急増しているわけではない可能性が高い。要するに「ノイズ比率が極端に悪化した」というのが Tarreau の言いたいことです。
20年以上 Linux サーバーを管理してきた経験で言えば、カーネルセキュリティ list は本来「ベンダー間で1~2週の embargo を組んで、ディストリ各社が同日にパッチ配布できるよう調整する場」です。そこに毎日10件単位で AI 由来の重複報告が流れ込めば、本当に重要な1件が埋もれます。Torvalds が「unmanageable(管理不能)」という強い言葉を選んだのは、運用そのものが破綻寸前だから、という背景があります。
私の周囲の Linux サーバー管理現場でも、過去1年で「AI 監査ツールでベンダー製品を当てたら脆弱性が出た。どうする?」という相談が体感で3倍に増えました。報告される側だけでなく、受け取った社内側でも、AI の検知結果を「本物の脆弱性か、誤検知か」「公開済みか、未知か」を見分けるコストが跳ね上がっています。
他 OSS の先行事例|curl の HackerOne 撤退と「AI slop」
実は、AI 生成バグ報告氾濫で運用を変えた OSS は Linux カーネルが初めてではありません。代表例が curl です。curl のメンテナー Daniel Stenberg は、2024年から AI 生成のバグ報告(彼の言葉では「AI slop(AI の安かす)」)に悩まされていました。2025年5月には、AI 生成と判断した報告に対する即時 BAN ポリシーを導入。それでも、2025年7月時点でレポート流入量は通常の約8倍まで急増しました。Stenberg 本人が LinkedIn と The New Stack で公開している数字を整理すると、提出された報告の約20%が AI 補助を使っており、そのうち実際に脆弱性として有効だったものは約5%しかない、というのが2025年の実績です。
最終的に curl プロジェクトは、HackerOne のバグバウンティプログラムを2026年1月31日で終了し、2月1日以降は GitHub での直接報告のみを受け付ける運用へ切り替えました。バウンティ(懸賞金)狙いの AI 提出が制度を疲弊させた、というのが彼らの公式見解です。
Linux カーネルの対応は、curl とはアプローチが違います。curl は「報告窓口そのものを閉じる」方向に振りましたが、カーネルは「窓口は開けておくが、運用ルールを変えて選別する」方向です。これは、カーネルの規模では報告窓口を完全に閉じることが現実的でない、という事情が大きい。ですが、根っこの問題意識は同じです。
OSS の他事例として Python(CPython)は、PSRT(Python Security Response Team)が標準の90日 disclosure プロセスを運用していますが、2026年5月時点で AI 生成報告に対する個別ポリシーは公式には明文化されていません。Axios が2026年3月に報じたとおり、多くの OSS プロジェクトの開示プログラム側で、ここ1年で15社以上が AI 脆弱性ポリシーを更新ないし新設しています。流れとしては「明文化して防御線を引く」方向に業界全体が動いている段階です。

PR / あわせて読みたい本
- Linuxカーネルプログラミング 第2版 Kaiwan N. Billimoria 著 / 武内 覚・大岩 尚宏 監訳 / オライリー・ジャパン / 2024年
- [作って学ぶ]OSのしくみⅠ──メモリ管理、マルチタスク、ハードウェア制御 hikalium 著 / 技術評論社 / 2025年
AI 監査ツールが指摘するバグの中身を、自分のことばで判断できるかどうか。カーネル内部の挙動を一度本気で読んだ経験があるかどうかで、現場での重みが変わってきます。
現役 Linux 管理者が読むべき本質|「報告者側のリテラシー」が品質を決める
ここから先は、ニュースの解説ではなく、現役の Linux サーバー管理者・転職志望者にとっての示唆を整理します。① 自社で AI 監査ツールを回す側に立つなら、報告前に「重複と再現」を取る
社内のサーバー監査で AI ツール(trivy、Wazuh、商用 EDR の AI 機能、ChatGPT/Claude を使った独自スクリプト等)が脆弱性を検知した場合、社内の本番影響判断は別として、上流の OSS に投げる前に2つを必ず確認することです。・既に公開された CVE・oss-security・該当プロジェクトの GitHub issue で重複していないか
・自分の手で再現コードを動かして、本当にバグが発生することを確認できているか
この2点を踏まずに「AI がそう言ったので報告します」と送ると、Torvalds の言う「drive-by 報告者」になります。受け手の時間を奪うだけです。
② 受け取る側に立つなら、AI 出力の「もっともらしさ」を信用しない
社内の脆弱性管理担当として、外注ベンダーや SaaS の AI スキャナから「重大脆弱性あり」と上がってきたとき、まず再現性を要求することです。curl の Stenberg がよく挙げる事例で、「GDB セッションとレジスタダンプ付きの完璧な報告書」が出てきたのに、参照されている関数が curl 内に存在しなかった、という話があります。AI は「ありそうな関数名」を生成できるので、出力そのものでは真偽が判定できません。自分か、外部の専門家に再現コードを動かしてもらう一手間を、稟議の条件にしておくのが安全です。③ 「AI が指摘した = パッチ当てる必要がある」とは限らない
これは Linux サーバー運用の現場で一番効いてきます。AI 監査ツールが「カーネル X.Y.Z には脆弱性がある」と指摘しても、実機の構成(kernel module の有無、SELinux/AppArmor の設定、ネットワーク到達性)次第で、攻撃が成立しないケースが大半です。AI の指摘を全件パッチ当てしようとすると、本番再起動の枠が足りなくなる。本来必要なのは「攻撃面の評価 → トリアージ → 優先順位付け」のプロセスで、ここを省略するのが一番危ない。④ 転職志望者にとっては「AI を使いこなす管理者」が評価される時代
Linux サーバー管理者の転職市場では、ここ1年で「AI ツールを使った脆弱性管理経験」を評価するポジションが増えています。ただし「AI ツールを回せます」だけでは差がつきません。差がつくのは、AI の出力を読んで「本物の脆弱性か、誤検知か、影響範囲はどこまでか」を判断できる人です。カーネル・systemd・SELinux・コンテナランタイムの挙動を、コードレベルで一度でも読んだ経験があるかどうかが、ここで効いてきます。
OSS コントリビューター視点|「AIで武装した報告者」になる前に
OSS にバグ報告やパッチを送りたい現場エンジニア向けに、Torvalds の発言から読み取れる「これからのコントリビューター作法」をまとめておきます。① AI が出した報告書をそのまま送らない
AI が生成した英文レポートはそれっぽく読めますが、メンテナー側はその文体に飽きています。送る前に、要点を3行に圧縮し、自分のことばで書き直すこと。プレーンテキストで、装飾なし。これだけで「AI スロップ」と仕分けされる確率が大幅に下がります。② 再現手順を「自分の手で」検証する
AI が出した PoC(実証コード)を、自分の手元で動かして再現できることを確認する。エラーメッセージ、カーネルバージョン、コンパイラのバージョン、コマンドラインを記録する。これがそのまま「concise で reproducible な報告」になります。③ パッチも一緒に送る
可能な限り、修正案のパッチも同梱する。Torvalds の「add some real value on top of what the AI did」が要求しているのはこれです。パッチが書けないなら、せめて「どのファイルのどの関数を、どう直すべきだと考えているか」を1段落で書き添える。これだけで、メンテナーから「真面目な貢献者」として扱われる確率が上がります。④ 公開チャネルで議論する
新運用では、AI 由来の報告は public 扱いです。GitHub の issue、各プロジェクトの公開メーリングリスト、oss-security に流す。secret 扱いで送ろうとすると、いまや逆にメンテナーの不興を買います。今後の見通しと、私たちの備え
AI 監査ツールが OSS のコードを掘り続ける流れは、もう止まりません。Google の OSS-Fuzz は LLM ベースのファザーで2024年から既にバグを発見し続けていますし、商用のセキュリティベンダーも AI による脆弱性発見を主力商品に組み込んでいます。今後数年は、報告の量自体は増え続ける前提で運用を組むしかありません。その上で、Linux カーネルの今回の運用変更が示しているのは、「窓口は閉じない、ただし入口で選別する」というモデルです。OSS のサステナビリティを守るには、報告者側にリテラシーを要求し、報告フォーマットを規格化し、AI 由来の指摘は「公開扱い」で重複を可視化する。この3点セットは、今後他の OSS プロジェクトにも横展開されていく可能性が高い。
現役 Linux サーバー管理者として、この流れに対する備えは2つあります。
1つ目は、AI 監査ツールを「自社の検知装置」として運用に組み込みつつ、出力の真偽を判断できるだけのカーネル・ユーザーランドの理解を、自分の中に持つこと。AI が指摘した脆弱性が、自分の環境で本当に攻撃成立するのかを、コマンドレベルで切り分けられる人材は、これからますます必要になります。
2つ目は、社内に「OSS への報告ルール」を一枚作っておくこと。AI 検知ツールで脆弱性が見つかったとき、誰がどう判断して、上流に何をどう報告するか。重複チェック、再現確認、報告フォーマットまでを含めた業務手順書です。Torvalds や Stenberg の言葉を借りれば、これからは「AI を持っているか」ではなく「AI の出力を捌けるか」で OSS との関係性が変わります。
Copy Fail(CVE-2026-31431)のような、2017年から潜んでいたバグが AI 監査ツールで掘り起こされる事例は、これから増える一方です。重要なのは、私たちが「AI に振り回される運用」から「AI を使いこなす運用」へ、立ち位置を一段上げることです。それができる管理者と、そうでない管理者の差は、2026年以降、決定的に開きます。
参考
・The Register(2026-05-18): Linus Torvalds says AI-powered bug hunters have made Linux security mailing list 'almost entirely unmanageable'・Tom's Hardware: Linus Torvalds says flood of duplicate AI-generated vulnerability reports have made Linux security mailing list 'almost entirely unmanageable'
・Linuxiac: Linus Torvalds Merges New Linux Kernel Security Bug Guidelines
・Bleeping Computer(curl HackerOne 撤退): Curl ending bug bounty program after flood of AI slop reports
・The New Stack(Stenberg インタビュー): cURL's Daniel Stenberg: AI slop is DDoSing open source
・Axios(業界全体の動向): AI bug hunters are reshaping open-source security's disclosure programs
PR / カーネルとセキュリティを「自分の手で読む」ための1冊
- [試して理解]Linuxのしくみ 増補改訂版 武内 覚 / 技術評論社
AI 監査ツールの出力を「もっともらしい英文」のまま信じないために、Linuxの動きを実機で確かめる習慣を作るための1冊。プロセス・メモリ・ファイルシステム・ネットワークの一通りが手を動かしながら理解できます。
「AIの出力に振り回されない」Linuxサーバー運用、自信を持てていますか?
AI 監査ツールが指摘する脆弱性を、自分のサーバーで「本当に攻撃成立するのか」コマンドレベルで切り分けられる。これからの Linux サーバー管理者に最低限求められるスキルです。
ネットの切れ端の情報をコピペするだけでなく、現場で通用する安全な Linux サーバー構築の「型」を体系的に身につけたい方へ、『Linuxサーバー構築入門マニュアル(図解60P)』を完全無料でプレゼントしています。
「独学の時間がもったいない」「プロから直接、現場の技術を最短で学びたい」という本気の方には、2日で実務レベルのスキルが身につく【初心者向けハンズオンセミナー】も開催しています。
3,100名以上が実践した「型」を無料で公開中
プロのエンジニアはコマンドを暗記していません。
「現場で使える型」を効率よく使いこなしているだけです。
その「型」を図解60Pにまとめた入門マニュアルを、完全無料でプレゼントしています。
登録10秒/合わなければ解除3秒 / 詳細はこちら
- 前のページへ:MongoDB CVE-2026-8053(OOB Write)|time-series由来の任意コード実行と自己ホスト機のsystemdローリング更新
- この記事の属するカテゴリ:Linux情報・技術・セキュリティへ戻る

無料メルマガで学習を続ける
Linuxの実践スキルをメールで毎週お届け。
登録は1分、解除もいつでも可。
登録無料・いつでも解除できます