AIがWindows脆弱性16件発見|MDASHとは?

伊東雄歩
監修者 伊東 雄歩

株式会社ウォーカー CEO。東北大学卒。MENSA会員、JDLA認定講師、健全AI教育協会理事。生成AI×教育・学習科学を専門とし、2億円超のシステム開発プロジェクトを統括。

taolis.net X note Voicy YouTube
  • MicrosoftがAIセキュリティシステム「MDASH」を2026年5月12日に発表しました
  • 100以上のAIエージェントが連携し、Windowsの未知の脆弱性を16件発見しました
  • うち4件は認証不要で乗っ取れる「緊急」レベルの危険なバグでした
  • 発見されたバグは5月12日の月例パッチですでに修正済みです
  • ベンチマークで88.45%を記録し、業界トップの成績を出しました

ソフトの欠陥(バグ)を見つけるのは、長らく人間の専門家の仕事でした。その常識が今、変わろうとしています。MicrosoftのAIが、Windowsの危険な穴を攻撃者より先に16個も発見したのです。何が起きたのか、私たちにどう関係するのかをやさしく解説します。

MDASHとは?Microsoftの新しいAIセキュリティシステム

2026年5月12日、Microsoftが新しいセキュリティの仕組みを発表しました。

その名はMDASH(エムダッシュ)。「Microsoft Security multi-model agentic scanning harness」の略です。

かんたんに言うと、たくさんのAIが力を合わせて、ソフトに隠れた危険なバグを自動で探し出すシステムです。

これまでも、研究レベルでAIにバグを探させる試みはありました。

でも今回が画期的なのは、それが「研究」ではなく「製品を出荷する前の検査」として実際に使われた点です。

AIによるバグ発見が、いよいよ実用の段階に入ったことを示す出来事と言えます。

MDASHはどう動く?バグを見つける5つのステップ

MDASHは、1つの巨大なAIではありません。

100種類以上の専門エージェント(特定の作業だけを担当する小さなAI)が連携して動きます。

処理は次の5つのステップで進みます。

  • 準備:ソースコードを読み込み、攻撃されそうな場所を地図のように整理する
  • スキャン:監査担当のエージェントがコードを調べ、「ここが怪しい」と仮説を立てる
  • 検証:別のエージェントが「本当に攻撃できるのか」を議論して確かめる
  • 重複排除:同じ意味の発見をまとめて整理する
  • 証明:実際にバグを発動させる入力を作り、危険が本物だと証明する

ポイントは、最後の「証明」まで自動でやり切ることです。

担当のキム副社長は「検証こそが、ただの発見と修正可能なバグを分ける」と語っています。

役割の違うAIを使い分けるのも特徴です。重い推論には最先端モデル、高速な絞り込みには軽い蒸留モデルを使います。

さらに最終チェックには、まったく別の最先端モデルを使って二重に確認します。

実際に何を見つけた?Windows脆弱性16件の中身

MDASHは、Windowsのネットワークと認証まわりで16件の新しい脆弱性を発見しました。

そのうち4件は「緊急(Critical)」レベルのリモートコード実行バグです。リモートコード実行とは、遠くからPCを乗っ取れる状態を指します。

特に危険だったものをいくつか紹介します。

  • CVE-2026-33824:認証なしでUDPパケットを2つ送るだけで、最高権限でPCを乗っ取れるバグ
  • CVE-2026-33827:特殊なIPv4パケットでメモリを誤動作させ、遠隔操作を許すバグ
  • CVE-2026-41096:危険度スコアが「9.8」(最大10)のDNS関連バグ
  • CVE-2026-41089:会社のサーバー(ドメインコントローラー)を狙えるバグ

これらはすべて、2026年5月12日の月例パッチ(Patch Tuesday)で修正済みです。

この月のパッチでは、合計120件もの脆弱性が直されました。

つまり、攻撃者が悪用する前に穴をふさげたわけです。

ベンチマークでも世界トップ|数字で見る実力

MDASHの実力は、数字にもはっきり表れています。

業界の標準テスト「CyberGym」では、1,507件の実際の脆弱性に対して88.45%のスコアを記録しました。

これは公開ランキングで堂々の1位です。ちなみに2位は83.1%でした。

さらに、過去のバグを見つけ直せるかのテストでも好成績を出しています。

  • clfs.sys:5年分の28件中96%を再発見
  • tcpip.sys:5年分の7件中100%を再発見
  • わざとバグを21個仕込んだサンプルでは、すべて発見し誤検知ゼロ

「誤検知ゼロ」はとても重要です。

間違った警告が多いと、人間の確認作業が増えて、かえって使い物にならなくなるからです。

競合と比較|Big Sleep・Aardvarkとの違い

AIでバグを探す動きは、Microsoftだけのものではありません。

主要な3つを比べてみましょう。

  • Microsoft MDASH:複数モデルを連携させ、Windowsという巨大製品の出荷前検査に投入
  • Google Big Sleep:SQLiteなどで未知のバグを発見。攻撃者が狙っていたバグを実際に防いだ実績あり
  • OpenAI Aardvark:GPT-5ベース。テストで既知バグの92%を発見し、10件がCVE登録された

大きな違いは「使われ方」です。

Big SleepやAardvarkは、オープンソースや研究での発見が中心でした。

一方MDASHは、世界中で使われるWindows本体の品質チェックに組み込まれた点が新しいのです。

気になる動きもあります。2026年5月、Googleは「AIで作られた初のゼロデイ攻撃」を確認したと発表しました。

つまり、攻撃する側もAIを使い始めています。守る側のMDASHは、その対抗策とも言えるでしょう。

日本のユーザー・企業への影響

「海外の話でしょ?」と思ったかもしれません。でも、関係はとても深いです。

理由は単純で、日本の企業や役所の多くがWindowsを使っているからです。

今回見つかったバグは、日本のパソコンやサーバーにも同じように存在していました。

特にCVE-2026-41089は、社員のアカウント管理を担う「ドメインコントローラー」を狙えるバグです。

多くの日本企業のIT基盤に直結するため、影響は決して小さくありません。

では、私たちは何をすればいいのでしょうか。

答えはシンプルです。5月12日以降のWindows Updateを必ず適用すること。これだけで今回のバグは防げます。

なお、MDASH自体は現在ごく一部の企業向けの限定プレビューです。日本で誰でもすぐ使えるものではありません。

とはいえ、AIがバグを探す時代の流れは、日本のセキュリティ担当者にとっても他人事ではないでしょう。

よくある質問(FAQ)

Q. MDASHは無料で使えますか?

A. いいえ。現在はごく一部の顧客向けの限定プライベートプレビューです。一般公開はされていません。

Q. 私のパソコンは危険ですか?

A. 5月12日以降のWindows Updateを適用していれば大丈夫です。今回の16件はすでに修正されています。

Q. AIが見つけたバグって信用できるの?

A. MDASHは「証明」のステップで実際にバグを発動させて確認します。サンプルテストでは誤検知もゼロでした。

Q. 人間のセキュリティ専門家は不要になりますか?

A. すぐにはなりません。AIは大量の調査を高速化しますが、最終判断や設計には人間が必要です。役割が変わっていくと考えられます。

Q. 個人でできる対策はありますか?

A. Windows Updateを自動更新にしておくのが一番確実です。古いまま放置しないことが大切です。

まとめ

今回のポイントを振り返ります。

  • MicrosoftがAIセキュリティシステム「MDASH」を発表した
  • 100以上のAIが連携し、Windowsの未知バグを16件発見した
  • うち4件は緊急レベル。すべて5月12日のパッチで修正済み
  • ベンチマーク88.45%で業界トップ、誤検知ゼロも達成
  • AIによるバグ発見が「研究」から「製品の検査」へ進化した

まず最初の一歩として、お使いのWindowsが最新の状態か今すぐ確認してみてください。

参考文献

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です