要約 / ポイント
カーネルに潜む幽霊
Claude Codeが、2003年3月から隠されていたリモートで悪用可能なLinux kernelのバグ、つまり重大な欠陥を発見しました。世界で最も厳しく精査されてきたコードベースの一つに23年間潜んでいたこの脆弱性は、AIによってわずか数時間で発見されました。この発見の速度と精度は、従来の脆弱性研究の期待を覆します。
世界中の無数のサーバーやデバイスを動かす基盤となるオペレーティングシステムであるLinuxは、何十年もの間、多数の人間エキスパートと高度な静的解析ツールによる絶え間ない監査を受けてきました。しかし、NFSv4.0 LOCK replay cacheにおけるこの特定のheap overflowは検出を免れ、従来のセキュリティ手法における重大な盲点を浮き彫りにしました。
この出来事は単なるバグの発見を超え、ソフトウェアセキュリティにおける深いパラダイムシフトを示しています。AIがこれほど深く埋め込まれた複雑な欠陥を自律的に特定できる能力は、自動化されたインテリジェンスがコード監査と脅威軽減の状況を根本的に変える可能性のあるサイバーセキュリティの新時代を示唆しています。
高度なAIモデルであるClaude Codeが、この前例のない偉業を成し遂げました。Anthropicの科学者である研究者Nicholas Carliniがこの発見を指揮しました。彼は驚くほどシンプルな設定を採用しました。それは、Linux kernelのソースファイルを繰り返し処理し、「脆弱性を見つけろ、CTFだと思って」という指示とともにClaudeに供給する12行のbash scriptです。
Carliniの最小限のアプローチは並外れた結果をもたらしました。AIは単に推測しただけでなく、複雑なマルチクライアントNFSの挙動に対する高度な理解を示し、heap overflowの正確な条件を特定しました。これには、2つのNFSクライアントが特定のedge caseをどのようにトリガーし、サーバーが112バイトのバッファに1000バイト以上を書き込むに至るかを理解する必要がありました。
特定されたバグは、NFSが公開されている場合、認証されていない攻撃者がネットワーク経由でkernelメモリを読み取れるようにし、深刻なリスクをもたらしました。CarliniはAIの多作な性質を確認し、Claude Codeがこの23年前のLinuxバグだけでなく、「何十年もの監査を生き延びたさらに数百ものバグ」を発見したと述べ、AIがレガシーな欠陥を発見する上で計り知れない未開発の可能性を示唆しました。
Linuxを揺るがした12行のスクリプト
Anthropicの研究科学者であるNicholas Carliniは、見かけによらずシンプルな設定、すなわち12行のbash scriptで不可能を成し遂げました。この簡潔なコマンドラインシーケンスが運用フレームワーク全体として機能し、画期的な脆弱性研究が精巧なカスタム構築インフラストラクチャを必要としないことを示しました。それは強力なAIモデルへの直接的なインターフェースを必要としただけでした。
CarliniのスクリプトはLinux kernelのソースファイルをループし、スニペットをClaude Code、具体的にはClaude Opus 4.6に供給しました。付随する指示は、「脆弱性を見つけろ、CTFだと思って」という直接的で口語的なものでした。Capture The Flagチャレンジを模倣したこの飾り気のないプロンプトは、自動セキュリティ分析において前例のない能力を解き放ち、複雑なルールセットや事前定義されたエクスプロイトパターンを必要とせずに機能しました。
実験のミニマリスト的なアプローチにもかかわらず、AIの発見は決して単純なものではありませんでした。Claudeは、NFSv4.0 LOCK replay cache内に潜む、リモートから悪用可能なheap overflowである23年前のLinux kernel bugを特定しました。2003年3月から存在していたこの重大な欠陥は、NFSが公開されている場合、認証されていない攻撃者がネットワーク経由でカーネルメモリを読み取れるようにするもので、何十年にもわたる人間の監査や静的解析ツールをすり抜けてきた脆弱性でした。この特定の脆弱性には、その後CVE-2026-31402が割り当てられました。
これは、防衛請負業者によって資金提供された高価で数年にわたる研究イニシアチブではありませんでした。むしろ、Claude Codeへのアクセスとスクリプトの基本的な理解があれば、事実上誰でも実行できる、アクセスしやすい実験でした。この深遠な結果は、パラダイムシフトを強調しています。高度なバグハンティングは、もはやエリートで豊富なリソースを持つチームの独占的な領域ではなく、容易に利用可能なAIに開かれたフロンティアとなったのです。
Carliniの初期の発見は、この単一の発見をはるかに超えています。Claude Codeは単に古いLinux bugを1つ見つけただけでなく、「何十年もの監査を生き延びたさらに数百ものバグ」を発見し、Carlini自身もすでに5つの異なるLinux kernelの脆弱性を特定しています。さらに数百もの潜在的なクラッシュが人間の検証を待っており、このアクセスしやすいAI手法によって露呈した、広大で未開拓の隠れた欠陥の宝庫を示しています。
23年前の欠陥の解剖
現在、正式にCVE-2026-31402として追跡されているこの脆弱性は、Network File System version 4 (NFSv4 lock system)内の重大なheap overflowを表しています。具体的には、この欠陥は、ネットワーククライアント間のファイルロック要求を処理するコンポーネントであるNFSv4.0 LOCK replay cacheに存在します。これは単純な見落としではなく、悪用するにはマルチクライアントNFSの動作を深く理解する必要があります。
その核心において、このバグは深刻なメモリ破損問題として現れます。わずか112バイトしか保持できない小さなコンテナに1056バイトのデータを無理やり押し込もうとする状況を想像してみてください。この極端な不一致が核心的な問題を表しています。Linux kernelは、特定の条件下でこの不可能な偉業を試み、メモリが割り当てられた境界を超えて溢れ出す原因となります。
この不安定なエッジケースは、正確な2つのクライアント間の相互作用を必要とします。まず、Client Aはファイルロック要求を開始し、異常に長いが技術的には合法な1024バイトのowner IDを提供します。この拡張された識別子は、エクスプロイトチェーンにとって極めて重要です。
次に、Client BはClient Aが現在保持しているのと同じファイルロックを取得しようとします。NFS serverはClient Bの要求を正しく拒否します。しかし、拒否応答を構築する際に、サーバーはClient Aの元の1024バイトのowner IDを含めます。
ここに重大な欠陥があります。この操作のためのサーバーの内部応答バッファはわずか112バイトです。1024バイトのowner IDとその他の必要な拒否メッセージデータを埋め込もうとすると、応答の合計サイズは約1056バイトに膨れ上がります。この大規模なオーバーフローは、バッファの制限をはるかに超えて書き込み、隣接するkernel memoryを破損させます。
このカーネルメモリ破損を悪用することで、NFSサービスがターゲットシステムに公開されている場合、攻撃者は認証を必要とせずに機密データをリモートで読み取ることができます。この認証不要のリモートメモリ開示は、このバグを極めて危険なものにし、なぜ数十年にわたる監査を生き延びたのか、そしてAIがこれを発見する能力がなぜこれほど重要なのかを明らかにしています。この発見に関するさらなる技術的洞察については、Claude Code Finds Long Hidden Linux NFS Vulnerability - Let's Data Scienceで詳細をご覧ください。
なぜ数十年にわたる監査が失敗したのか
20年以上にわたり、この重大なヒープオーバーフローはLinuxカーネル内に潜伏し、数え切れないほどの専門家の目や高度な自動化ツールをすり抜けてきました。その持続性は、従来のサイバーセキュリティ監査における深い盲点を浮き彫りにしています。これらの監査は、Network File System (NFS) V4ロックシステムの奥深くに根ざしたバグを発見することができませんでした。AIであるClaude Codeが23年前のLinuxバグを数時間で発見したという事実は、過去の手法に内在する限界を露呈しています。
既知の脆弱性のパターンをコードからスキャンするように設計された静的解析ツールは、通常、高度に文脈依存的で多状態の欠陥には苦戦します。同様に、ソフトウェアに不正な入力を大量に送りつけてクラッシュを誘発する一般的な手法であるファジングは、複数のシステムコンポーネント間の正確で連続的な相互作用を必要とするエッジケースを見逃すことがよくあります。この特定の脆弱性は、2つの異なるNFSクライアントがどのように相互作用してオーバーフローを引き起こすかについて、微妙な理解を必要としました。これは、ランダムに生成したり静的に特定したりするのが難しいシナリオです。
CVE-2026-31402の発見には、マルチクライアントNFSの動作と、そのロックシステム内の複雑な状態遷移に関する深く文脈的な理解が必要でした。このバグは、クライアントが異常に長い1024バイトのオーナーIDを取得し、その後2番目のクライアントが拒否をトリガーし、サーバーがわずか112バイトのバッファに1056バイトを書き込むことで初めて顕在化しました。このような特定の、状態依存的な相互作用こそ、Claude CodeのようなAIモデルが優れている点であり、複雑なプロトコル仕様を解釈し、自明ではない論理的欠陥を特定します。
研究者のNicholas Carlini自身もその難しさを認め、「手作業でこれらを見つけたことは一度もなかったが、今ではたくさん見つかった」と述べています。この率直な告白は、人間が手作業でこのようなリモートで悪用可能なヒープオーバーフローを発見することの難しさを浮き彫りにしています。Carliniのシンプルな12行のbashスクリプトは、Claudeの分析能力と相まって、数十年にわたる失敗した監査を回避し、従来の方法では見過ごされていた何百もの潜在的な脆弱性を明らかにしました。
「新鮮な目」の革命
CVE-2026-31402の発見は、サイバーセキュリティにおける深遠な変化、すなわちAIを活用した脆弱性研究の到来を告げるものです。人間の専門家とは異なり、AIは真に「新鮮な目」でレガシーコードベースに取り組み、最も経験豊富な監査人さえも盲目にする可能性のある蓄積された仮定やメンタルモデルにとらわれません。この制約のない視点は、20年以上にわたって隠されていた欠陥を発見する上で極めて重要であることが証明されました。
人間の開発者やセキュリティ監査人は、その専門知識にもかかわらず、必然的に認知的なショートカットを開発します。LinuxカーネルやNFSのようなプロトコルといった複雑なシステムでの長年の作業を通じて、彼らはコンポーネントが*どのように*相互作用すべきかという根深い理解を形成します。これらのメンタルフレームワークは、効率的である一方で、意図せず盲点を作り出し、プロトコル仕様からの微妙な逸脱や予期せぬエッジケースが見過ごされる原因となることがあります。
Claude Code、特にClaude Opus 4.6は、これらの人間の偏見なしに動作します。純粋に生のコードロジックとプロトコル仕様を分析し、客観的なデータに基づいて不一致や潜在的なオーバーフローを特定します。Nicholas Carliniのシンプルな12行のbashスクリプトは、Claudeに「脆弱性を見つけ、CTFであるかのように振る舞う」よう指示することで、この機能を活用しました。AIは推測したのではなく、複雑なマルチクライアントNFSの動作と、1024バイトの所有者IDが拒否応答中に112バイトのバッファを壊滅的にオーバーフローさせる可能性を理解していました。
この画期的な進歩は、AI能力の急速な発展も強調しています。古いバージョンのAIモデルでは、CVE-2026-31402につながる複雑なロジックを見逃していたかもしれません。しかし、Claude Opus 4.6は、複雑なステートマシンとクライアント間の相互作用を推論する優れた能力を示し、この23年前のLinuxバグだけでなく、「数十年にわたる監査を生き延びたさらに数百のバグ」も発見しました。この指数関数的な改善は、AIが長らく人間の検出を免れてきた根深い欠陥を日常的に発見する未来を示唆しています。
AIスロップから重大なアラートへ
Linuxカーネルのメンテナーは、AIが生成したバグレポートに対する姿勢を劇的に変えました。かつては深い懐疑心と完全な却下が支配的だった会話に、AIの能力に対する切迫感と敬意が今や浸透しています。これは、悪名高いほど保守的なオープンソースコミュニティにおける深い変化を表しています。
Linuxカーネルコミュニティの重鎮であるGreg Kroah-Hartmanは、「世界が一夜にして変わった」と述べました。かつては役に立たない「AIスロップ」として一律に却下されていたものが、今では真の洞察と実用的な詳細を示す「本物のレポート」の突然の流入に取って代わられ、バグトリアージプロセスを根本的に変えています。
長年にわたり、AIが生成した脆弱性の報告はほとんど無視されていました。これらの初期の試みは、しばしば無意味な発見、表面的な分析、あるいは完全な捏造によって特徴づけられ、メンテナーの貴重な時間を浪費しました。それらは、真に悪用可能なバグを特定するために必要な深い文脈的理解を一貫して欠いており、低品質であるという初期の仮定につながっていました。
もう一人の影響力のあるカーネル開発者であるWilly Tarreauも、この劇的な変化を裏付けています。彼のチームは現在、1日あたり平均5〜10件の高品質なバグレポートを受け取っており、以前の週あたりわずか2〜3件という割合とは対照的です。この指数関数的な増加は、AI駆動型分析における質的な飛躍を浮き彫りにし、重大な欠陥を正確に特定する新たな能力を示しています。
この実用的なインテリジェンスの新時代は、NFSv4.0のような複雑なシステムに対する深い理解を示し、CVE-2026-31402を発見したClaude Codeのような洗練されたAIモデルから直接生まれています。Nicholas Carliniのシンプルな12行のスクリプトは、このパラダイムシフトの強力な触媒となり、深く組み込まれた数十年前のコードベースにおける脆弱性を発見するAIの能力を証明しました。この長年にわたる脆弱性をClaude Codeがどのように特定したかについての詳細は、こちらの発見記事をご覧ください:Claude Code Used to Find Remotely Exploitable Linux Kernel Vulnerability Hidden for 23 Years - InfoQ。
AIはもはやコードやコンテンツを生成するための単なるツールではありません。今や基盤となるソフトウェアのコアセキュリティに積極的に貢献しています。この変化は、オープンソースコミュニティが脆弱性発見とコード監査にどのようにアプローチするかを根本的に再評価することを余儀なくさせ、隠れた欠陥がますます稀になる未来を約束します。
新たな人間のボトルネック
脆弱性研究は根本的に変化し、従来の課題を逆転させました。Claude CodeのようなAIモデルは、潜在的なエクスプロイトを容易に生成できるようになり、ボトルネックは、骨の折れる欠陥の発見から、網羅的で時間のかかる人間の検証へと移行しました。この劇的な変化は、サイバーセキュリティの核心的な問題を再定義します。
Nicholas Carliniのシンプルな12行のbashスクリプトは、23年前のLinuxのバグであるCVE-2026-31402だけでなく、はるかに多くのものをもたらしました。Claudeは「数百件以上」の潜在的なクラッシュを特定し、それぞれが数十年にわたる人間と自動化された監査を生き延びた複雑な脆弱性でした。これらの発見は現在キューに入っており、限られた数の高度に専門化された人間の専門家による綿密なレビューが求められます。
このような潜在性の高いリードの奔流は、世界中のセキュリティチームに前例のない負担をかけています。組織は突然、有望なAI生成の脆弱性レポートに溢れていますが、それぞれを徹底的に調査するための純粋な人員と専門知識が決定的に不足しています。その膨大な量は、既存のインシデント対応、パッチ開発、およびソフトウェア保証のワークフローを圧倒する恐れがあります。
その影響は、即時のパッチ適用にとどまりません。これは、AI駆動型セキュリティの時代における次の重要な課題を提示します。AIの絶え間ない発見速度に合わせて、人間の専門知識を効果的に拡張する方法です。かつて徹底的に監査されたと考えられていたレガシーシステムは、今やAIにとって肥沃な土壌となっていますが、人間の分析速度は、AIが広大なコードベースから微妙な欠陥を探し出す能力に追いつくことができません。
AIが指摘した問題を迅速かつ正確に確認する能力が、サイバーセキュリティにおいて最も価値があり、希少なリソースとなる未来に直面しています。これは、セキュリティ運用を深く再考し、検証を加速するために設計された新しいトリアージメカニズムと人間とAIの協調モデルへと移行することを要求します。重大なバグを見つけることが最も困難だった時代は過ぎ去りました。今や、ノイズの中からシグナルを識別し、それに基づいて行動することが最優先事項です。
潜在的な問題の膨大な量は、多くの重大な、リモートで悪用可能な脆弱性が、人間のアナリストがすべてを処理できないという理由だけで、パッチが適用されないままになる可能性があることを意味します。これは新たなセキュリティ負債を生み出し、潜在的なエクスプロイトが蓄積され、決して来ないかもしれない人間の介入を待つことになります。この人間能力の不足に対処することが、デジタルインフラを保護する上での次のフロンティアとなります。
サイバーセキュリティの諸刃の剣
CVE-2026-31402のようなAIによって発見された脆弱性の暴露は、サイバーセキュリティにとって深刻な諸刃の剣を提示します。Nicholas Carliniのシンプルな12行のbashスクリプトが、Claude Codeにわずか数時間で23年前のLinuxのバグを発見させたことは、憂慮すべき現実を浮き彫りにします。研究者がこれほど容易にAIを活用できるのであれば、悪意のあるアクターも同様に活用できるということです。この能力は、攻撃者と防御者の間のデジタル軍拡競争を劇的に加速させ、セキュリティランドスケープを根本的に変える恐れがあります。
複雑なゼロデイ脆弱性をオンデマンドで発見できる広く利用可能なAIモデルは、前例のない脅威の状況をもたらします。国家支援のアクターや高度な犯罪組織が、防御的な開示のためではなく、重要インフラや企業ネットワークに対する広範な悪用のために同様のスクリプトを展開するのを想像してみてください。これまで膨大な人間の専門知識と時間を必要とした深く隠された欠陥を発見するための参入障壁は大幅に低下し、脆弱性研究を善悪両面で民主化しました。
この変化は、このような強力なツールを開発しリリースすることの倫理に関して、緊急の疑問を投げかけています。AnthropicにおけるCarliniの取り組みは防御的セキュリティを強化することを目的としていますが、基盤となるテクノロジーのデュアルユース(軍民両用)の性質は否定できません。これらの高度なAIモデルへのアクセスは制限されるべきでしょうか、それともその広範な利用は避けられない、制御不能な力なのでしょうか?
責任ある開示慣行は、すでに欠陥の特定とパッチの調整という複雑な駆け引きですが、さらに重要で困難なものになります。研究者は発見を迅速に報告するよう多大なプレッシャーに直面していますが、AIが脆弱性を生成できる驚異的な速度は、既存の開示メカニズムを圧倒する可能性があります。「Claude Code」が特定した「さらに数百」もの潜在的な欠陥の量は、広大なコードベース全体で迅速な検証とパッチ適用を行うための新しいパラダイムを要求しています。
最終的に、AIの脆弱性発見能力は、私たちの集合的なデジタルセキュリティ態勢との決着を迫ります。私たちの未来を安全にすると約束する同じテクノロジーは、それを損なうことを企む者たちに、多くの場合認証を必要とせずに、前例のない力を与えます。私たちは、意図せずに敵を武装させることなく、この力を防御的に活用する方法に立ち向かわなければなりません。グローバルな安定性、重要インフラ、そして個人のプライバシーへの影響は計り知れません。
あなたの行動計画:パッチを適用し、準備する
すべてのLinuxユーザー、管理者、そしてCTOにとっての即時行動は明確です:遅滞なくカーネルを更新してください。CVE-2026-31402として追跡されている、この重大なヒープオーバーフローの脆弱性は、認証されていない攻撃者がネットワーク経由でカーネルメモリを読み取ることを可能にしました。Claude Codeによって露呈された、NFSv4.0ロックシステムにおける23年前のこの欠陥は、影響を受けるすべてのシステムで即座のパッチ適用を要求します。
パッチ適用を超えて、ネットワークアーキテクチャを徹底的に再評価してください。NFSのバグの深刻度は、Network File Systemがインターネットに公開されている場合、認証を必要としなかったためにエスカレートしました。内部ネットワークへのアクセスを制限するか、堅牢なVPNsとファイアウォールを導入してください。NFSのようなサービスを直接パブリックインターネットに公開してはなりません。この慣行は、エクスプロイトへの公然たる招待状を作り出します。
新しい、プロアクティブなセキュリティマインドセットを採用してください:すべてのレガシーシステムが、重大で未発見の脆弱性を抱えていると仮定してください。AIが12行のbashスクリプトで2003年からの複雑なマルチクライアントインタラクションのバグを発掘できるのであれば、従来の監査方法には重大な盲点があります。このパラダイムシフトは、長年使われているコードベースであっても、継続的にスキャン、更新、検証することを意味します。
サイバーセキュリティチームは現在、AIが脆弱性発見を大幅に加速させる動的な脅威の状況に直面しています。リソースを新しいバグの発見だけでなく、パッチの迅速な検証と展開に集中させてください。この画期的な研究と方法論に関する追加の洞察については、Linux 7.0: One Bash Script. One Weekend. 23 Years of Kernel Bugs. - Can Artuc - Mediumをお読みください。
この事件は、広く信頼されているソフトウェアでさえもその脆弱性を浮き彫りにします。何十年も前のコードの安定性を前提とする時代は終わりました。組織は継続的なセキュリティ衛生を優先し、高度なAI搭載ツールを防御戦略に統合し、受動的なパッチ適用から能動的な脅威予測へと移行する必要があります。隠れた欠陥が前例のない速度で出現する未来に備えてください。
AI主導型セキュリティの夜明け
AIによる23年前のLinux kernelバグ「CVE-2026-31402」の驚くべき発見は、デジタル防衛における新時代を告げるものです。Nicholas Carliniのシンプルな12行のbash scriptは、AIが数十年間の人間による監査と自動監査を回避する前例のない能力を示し、明確にAI主導のセキュリティの夜明けを告げました。この出来事は単なる孤立した異常ではなく、根本的な変化への深遠な前兆です。
AIは間もなく、ソフトウェア開発ライフサイクルのあらゆる段階に浸透するでしょう。開発者がコードを書く際に、インテリジェントなエージェントが継続的なリアルタイムのコード分析を実行し、微妙な欠陥を特定し、新機能が統合パイプラインを通過する際に自動パッチ適用を提案または実装することさえ想像してみてください。このプロアクティブなアプローチは、攻撃対象領域を劇的に縮小し、脆弱性の窓を減らします。
初期開発を超えて、AIシステムはライブ環境を継続的に監視し、異常なネットワークトラフィックやゼロデイエクスプロイトを示す異常なkernel動作を検出します。既知のシグネチャを特定するだけでなく、過去のエクスプロイト、アーキテクチャパターン、進化する脅威インテリジェンスの膨大なデータセットに基づいて潜在的な脆弱性を予測するように進化するでしょう。
Better Stackのような企業は、これらの急成長する能力を活用する上で独自の立場にあります。高度なAIを監視およびオブザーバビリティプラットフォームに統合することで、膨大な量の生運用データを実用的な予測セキュリティインテリジェンスに変換します。これにより、脅威の特定が大幅に高速化され、より効果的で自動化されたインシデント対応が可能になります。
この新しいパラダイムの究極の強みは、人間の専門家と人工知能の共生関係にあります。AIは膨大なコードベースを絶え間なくふるいにかけ、不明瞭なパターンを認識することに優れており、一方、人間の創意工夫は重要なコンテキストを提供し、Carliniのような複雑な発見を検証し、最も高度な人間主導の敵対者に対して戦略を立てます。
この強力なコラボレーションは、世界中のサイバーセキュリティのレジリエンスを再定義することを約束します。これにより、ますます複雑で相互接続されたコードの上に構築されたデジタル世界が、比類のない防御層の恩恵を受け、これまで検出不可能またはタイムリーな発見には複雑すぎると考えられていた脅威から、私たちの共有するデジタルな未来を保護します。
よくある質問
Claude AIは具体的にどのようなLinuxバグを発見しましたか?
Claudeは、Linux kernelのNFSv4ロックシステムに23年前のヒープオーバーフロー脆弱性(CVE-2026-31402)を発見しました。NFSが公開されている場合、認証されていない攻撃者がネットワーク経由でkernelメモリを読み取ることが可能でした。
AIはどのようにして、人間やツールが何十年も見逃してきたバグを発見したのですか?
AIは、バグの特定のedge caseをトリガーするために必要な複雑なマルチクライアントインタラクションを理解しました。静的ツールとは異なり、NFSプロトコルの動作について推論することができ、これはこれまで人間のレビュー担当者には見過ごされてきた文脈的理解の一種です。
Nicholas Carliniとは誰ですか、そして彼の手法は何でしたか?
Nicholas CarliniはAnthropicの研究科学者です。彼はシンプルな12行のbash scriptを使用してkernelソースファイルをループさせ、Claude AIに「脆弱性を見つけて、CTFのふりをしてください」というプロンプトを与えてフィードしました。
このLinuxバグは現在の脅威ですか?
この特定の脆弱性はパッチが適用されています。しかし、その発見は、他の重要な長年のバグが成熟したソフトウェアに存在する可能性が高いことを証明しており、ユーザーがすべてのシステムを最新の状態に保つことが不可欠です。