2026年、Rust言語は「好きな言語ランキング上位の新興言語」から「基幹インフラを担う必須技術」へと決定的に転換した。Stack Overflow Developer Surveyでは9年連続で最も賞賛される言語に選ばれ、開発者数は220万人を突破、本番環境での採用率は45.5%に達した。Linuxカーネルでの実験的ステータスの解除、Microsoftによるカーネルモジュールの出荷、CISAのメモリ安全性義務化――これらは個別の事象ではなく、ひとつの構造的変化の異なる断面である。メモリ安全性が「推奨」から「義務」に変わりつつある2026年の全体像を分析する。

Linuxカーネル ―「実験終了」宣言と DRM サブシステムの決断

2025年12月のKernel Maintainers Summitにおいて、Linuxカーネルにおける Rust のステータスは「実験的(experimental)」から正式な構成言語へと昇格した。Greg Kroah-Hartmanは「Rust で書かれたドライバは、C のそれと比較して客観的に安全である」と述べ、安定版カーネルメンテナとして Rust コードの受け入れを明言している。

とりわけ注目すべきは、DRM(Direct Rendering Manager)サブシステムの動向である。メンテナの Dave Airlie は「DRM は約1年以内に新規ドライバへの Rust 必須化・C 禁止を実施する」と宣言した。これは GPU ドライバという性能要求の極めて厳しい領域で、メモリ安全性を設計上の前提条件に格上げするという決定である。実際、NVIDIA GPU 向けの完全 Rust ドライバ「Nova」の開発が進行中であり、Arm Mali 向け Rust GPU ドライバ「Tyr」はすでに3Dゲームの実行に成功している。

ただし、カーネル全体で見れば Rust コードは約2万5,000行に対し C コードは約3,400万行であり、割合としてはごくわずかである。これは置換ではなく、新規コードの言語選択を変えるという戦略であり、既存の C コードを一斉に書き換える意図はない。

Microsoft と Windows カーネルの Rust 化

Microsoft は2024年末から2025年にかけて、Windows 11のカーネルコンポーネントに Rust で書き換えたモジュールを段階的に出荷し始めた。GDI リージョンコード、Hyper-V の一部、ARM64 エミュレーション層がすでに Rust で再実装され、Insider ビルドを通じてユーザーの手元に届いている。同社の Azure 部門副 CISO である Mark Russinovich は「新規に C++ を採用するリスクは大きすぎる。今後は許容しない」と明言しており、これは事実上の社内標準の転換宣言である。

Microsoft がメモリ安全性への移行を加速させる背景には、同社セキュリティ対応センター(MSRC)による長年の分析がある。過去12年間に報告された CVE の約70%がメモリ安全性に起因する脆弱性であったという事実は、経営判断としての言語選択を不可避なものにした。Azure Boost(サーバー管理・ネットワークオフロード基盤)では、信頼されていないデータに触れるコードすべてに Rust の使用が義務付けられており、ハードウェア信頼の根幹である Caliptra は最初から全面的に Rust で開発されている。

2025年12月には、Microsoft が「2030年までに社内の C/C++ コードをすべて排除する」という目標を掲げ、AI を活用した言語間マイグレーション技術の研究チームを編成したことが報じられた。Distinguished Engineer の Galen Hunt が率いるこのプロジェクトは研究段階であり、Windows のソースコード全体を AI で書き換える計画ではないと同社は後に明確化している。しかし、世界最大のデスクトップ OS のカーネルが Rust を正式に採用し始めたという事実は、エンタープライズ市場に対する強力なシグナルである。CEO の Satya Nadella は、同社のコードの最大30%がすでに AI によって生成されていると述べており、Rust への移行と AI 支援開発の融合が今後の方向性を示唆している。

CISA メモリ安全性義務化 ― 政策的転換点

2024年2月、ホワイトハウスの国家サイバー長官室(ONCD)は技術報告書『Back to the Building Blocks: A Path Toward Secure and Measurable Software』を公表し、メモリ安全な言語への移行を国家的課題として位置付けた。同報告書は、1988年のMorrisワームから2023年のBlastpassエクスプロイトに至るまで、35年間にわたってメモリ安全性の脆弱性がサイバー空間を脅かし続けてきた事実を指摘し、「プログラミング言語という基盤そのものを安全にすること」が最もレバレッジの高い対策であると結論付けている。

この政策方針を具体的な行動計画に落とし込んだのが、CISA(サイバーセキュリティ・社会基盤安全保障庁)の「Secure by Design」イニシアティブである。CISA はソフトウェア製造者に対し、2026年1月1日までにメモリ安全性ロードマップを公表するよう要求した。ロードマップには、ネットワーク接続コードや暗号処理など優先度の高いコンポーネントからメモリ安全性の脆弱性を排除する計画を含めなければならない。CISA はこのロードマップの不公表について「国家安全保障、国家経済安全保障、国民の公衆衛生と安全に対するリスクを著しく高める」と警告している。

2025年6月には、CISA、FBI、および同盟国のサイバーセキュリティ機関が共同でバッファオーバーフロー脆弱性を「許されざる欠陥(unforgivable defects)」と定義する指針を発表した。これは技術的な推奨を超え、ソフトウェア製品の安全性に対する責任を消費者から製造者へと明示的に移転する政策転換である。連邦調達においても、ソフトウェア部品表(SBOM)の提出やセキュア開発の証明が求められ始めており、防衛産業や重要インフラのサプライヤーは事実上、メモリ安全な言語の採用を迫られている。この規制の波は米国内に留まらず、同盟国の調達基準にも波及する可能性が高い。

エコシステムの成熟 ― crates.io、Ferrocene、教育

Rust のパッケージレジストリ crates.io は2025年後半に20万クレートを突破し、5万4,000以上のユーザーおよびチームがクレートを公開している。2026年1月の開発アップデートでは、ダウンロード統計からボットやミラーを除外する精度向上策が導入されたほか、RustSec データベースと連携したセキュリティタブが各クレートページに追加された。エコシステムの量的拡大に加え、品質・安全性の可視化が進んでいる点は成熟の証左である。

安全認証の領域では、Ferrous Systems が開発する Ferrocene が画期的な進展を見せている。Ferrocene は TUV SUD により ISO 26262(ASIL D)、IEC 61508(SIL 3)、IEC 62304(Class C)の認証を取得した、世界初のオープンソース Rust コンパイラツールチェーンである。2025年末にはコアライブラリのサブセットが IEC 61508(SIL 2)認証を取得し、DO-178C(DAL C)への適合作業も進行中である。自動車分野では Volvo が非安全系コンポーネントに Rust を採用して出荷しており、Renault は2026年発売車両での Rust 使用を公表している。航空宇宙・医療機器への展開も始まっており、Rust が「安全が義務付けられる」産業に浸透しつつある。

大手テクノロジー企業の投資も加速している。Google は Android における Rust 採用によりメモリ安全性脆弱性を2019年の76%から2024年には24%以下に削減し、Rust コードは C/C++ と比較して脆弱性密度が1,000分の1であると報告している。Amazon は AWS のインフラコンポーネントに Rust を広範に使用し、Meta もサーバーサイドの重要システムに採用を拡大している。Rust Foundation は2026年のプロジェクト優先予算として65万ドルを確保し、2026年から2028年の戦略計画を策定するなど、組織基盤の強化も進んでいる。教育面では、主要大学のシステムプログラミング課程で Rust を採用する動きが広がり、次世代のエンジニア育成が本格化している。

課題と展望 ― 学習曲線、C 互換性、人材不足

Rust の最大の障壁は依然として学習曲線の急峻さである。所有権・借用・ライフタイムといった概念は他の主要言語にない独自のモデルであり、一部の推計では初学者の約30%が早期に離脱するとされる。2024年の State of Rust Survey では、回答者の多くがコンパイル時間の長さと言語の複雑性増大を懸念事項として挙げており、Rust の将来に不安を感じていないと回答したのはわずか18%にとどまった。言語の進化速度と安定性のバランスは、コミュニティにとって継続的な課題である。

C/C++ との相互運用性も実用上の大きな論点である。既存の巨大なコードベースとの境界には unsafe ブロックが不可避的に発生し、この境界面こそが新たな脆弱性の温床となりうる。Google が報告した Android の CrabbyAVIF パーサーにおける高深刻度脆弱性(CVE-2025-48530)は、unsafe Rust コードに起因するものであり、メモリ安全性は言語選択だけでは完結しないことを示す教訓である。ただし、この脆弱性はリリース前に発見・修正されており、Android の Scudo アロケータによるランタイム保護が緩和策として機能した点も注目に値する。

人材供給の面では、需要と供給の乖離が拡大している。JetBrains の調査によれば Rust 開発者は約220万人に達したが、TIOBE インデックスでの Rust 知識保有率は5.18%であり、プロジェクト需要の2.4%に対して量的には上回るものの、経験豊富なエンジニアは慢性的に不足している。今後3〜5年の展望としては、CISA 規制の実効化に伴い連邦調達を起点とした採用圧力がグローバルに波及すること、Ferrocene を軸とした安全認証エコシステムが自動車・航空宇宙で標準化されること、そして AI 支援によるコード移行ツールの成熟が C/C++ からの移行コストを大幅に引き下げることが予測される。Rust は「好ましい選択肢」から「合理的な必然」へと移行しつつあり、その転換は2026年に決定的な局面を迎えている。

FAQ

RustはCやC++を完全に置き換えるのか?

短期的にも中期的にも、完全な置換は現実的ではない。Linux カーネルの例が示すように、既存の C コードは約3,400万行に対し Rust コードは約2万5,000行であり、一斉書き換えの意図はどのプロジェクトにも存在しない。戦略の本質は「新規コードの言語選択を変える」ことにある。既存コードは時間の経過とともに脆弱性密度が低下する傾向があり、Google の分析では5年以上経過したコードの脆弱性密度は新規コードの3.4〜7.4分の1である。したがって、新規開発と高リスクコンポーネントの優先的な移行が合理的なアプローチであり、C/C++ は今後も長期間にわたって併存する。

Rustの学習コストはどの程度か?企業が導入を決断する際の障壁は?

所有権システムとライフタイムの概念を習得するまでに、経験豊富な C/C++ 開発者でも通常3〜6ヶ月を要するとされる。2024年の State of Rust Survey によれば、回答者の34%が業務の大半で Rust を使用しており、前年比5ポイント増加している。企業導入の障壁は、学習コストに加え、既存ツールチェーンとの統合、社内ライブラリの移行、そして経験者採用の困難さが挙げられる。一方で、Google は Rust コードの方が C++ と比較してコードレビュー時間が25%短く、リリース差し戻し率が4分の1であると報告しており、初期投資を上回る生産性向上が中期的に期待できる。導入を検討する企業は、全面移行ではなく、セキュリティクリティカルな新規コンポーネントから段階的に着手することが推奨される。

メモリ安全性義務化は日本の企業にも影響するのか?

直接的な法的拘束力は現時点では米国連邦調達の範囲に限定されるが、影響は間接的かつ広範に及ぶ。第一に、米国の防衛・重要インフラ向けにソフトウェアを供給する日本企業は、調達要件としてメモリ安全性ロードマップの提出を求められる可能性がある。第二に、CISA の「Secure by Design」原則は日米同盟を含む同盟国間で共有されており、日本の NISC(内閣サイバーセキュリティセンター)や経済産業省のガイドラインにも影響を与える蓋然性が高い。第三に、自動車産業における Ferrocene の安全認証取得は、日本の自動車メーカーにとって直接的な技術選択の判断材料となる。グローバルなサプライチェーンに組み込まれた日本企業にとって、メモリ安全性への対応は「規制準拠」の問題にとどまらず、国際競争力の維持に関わる戦略的課題である。

参考文献