- MicrosoftがAIセキュリティシステム「MDASH」を2026年5月12日に発表しました
- 100以上のAIエージェントが連携し、Windowsの未知の脆弱性を16件発見しました
- うち4件は認証不要で乗っ取れる「緊急」レベルの危険なバグでした
- 発見されたバグは5月12日の月例パッチですでに修正済みです
- ベンチマークで88.45%を記録し、業界トップの成績を出しました
ソフトの欠陥(バグ)を見つけるのは、長らく人間の専門家の仕事でした。その常識が今、変わろうとしています。MicrosoftのAIが、Windowsの危険な穴を攻撃者より先に16個も発見したのです。何が起きたのか、私たちにどう関係するのかをやさしく解説します。
MDASHとは?Microsoftの新しいAIセキュリティシステム
2026年5月12日、Microsoftが新しいセキュリティの仕組みを発表しました。
その名はMDASH(エムダッシュ)。「Microsoft Security multi-model agentic scanning harness」の略です。
かんたんに言うと、たくさんのAIが力を合わせて、ソフトに隠れた危険なバグを自動で探し出すシステムです。
これまでも、研究レベルでAIにバグを探させる試みはありました。
でも今回が画期的なのは、それが「研究」ではなく「製品を出荷する前の検査」として実際に使われた点です。
AIによるバグ発見が、いよいよ実用の段階に入ったことを示す出来事と言えます。
MDASHはどう動く?バグを見つける5つのステップ
MDASHは、1つの巨大なAIではありません。
100種類以上の専門エージェント(特定の作業だけを担当する小さなAI)が連携して動きます。
処理は次の5つのステップで進みます。
- 準備:ソースコードを読み込み、攻撃されそうな場所を地図のように整理する
- スキャン:監査担当のエージェントがコードを調べ、「ここが怪しい」と仮説を立てる
- 検証:別のエージェントが「本当に攻撃できるのか」を議論して確かめる
- 重複排除:同じ意味の発見をまとめて整理する
- 証明:実際にバグを発動させる入力を作り、危険が本物だと証明する
ポイントは、最後の「証明」まで自動でやり切ることです。
担当のキム副社長は「検証こそが、ただの発見と修正可能なバグを分ける」と語っています。
役割の違うAIを使い分けるのも特徴です。重い推論には最先端モデル、高速な絞り込みには軽い蒸留モデルを使います。
さらに最終チェックには、まったく別の最先端モデルを使って二重に確認します。
実際に何を見つけた?Windows脆弱性16件の中身
MDASHは、Windowsのネットワークと認証まわりで16件の新しい脆弱性を発見しました。
そのうち4件は「緊急(Critical)」レベルのリモートコード実行バグです。リモートコード実行とは、遠くからPCを乗っ取れる状態を指します。
特に危険だったものをいくつか紹介します。
- CVE-2026-33824:認証なしでUDPパケットを2つ送るだけで、最高権限でPCを乗っ取れるバグ
- CVE-2026-33827:特殊なIPv4パケットでメモリを誤動作させ、遠隔操作を許すバグ
- CVE-2026-41096:危険度スコアが「9.8」(最大10)のDNS関連バグ
- CVE-2026-41089:会社のサーバー(ドメインコントローラー)を狙えるバグ
これらはすべて、2026年5月12日の月例パッチ(Patch Tuesday)で修正済みです。
この月のパッチでは、合計120件もの脆弱性が直されました。
つまり、攻撃者が悪用する前に穴をふさげたわけです。
ベンチマークでも世界トップ|数字で見る実力
MDASHの実力は、数字にもはっきり表れています。
業界の標準テスト「CyberGym」では、1,507件の実際の脆弱性に対して88.45%のスコアを記録しました。
これは公開ランキングで堂々の1位です。ちなみに2位は83.1%でした。
さらに、過去のバグを見つけ直せるかのテストでも好成績を出しています。
- clfs.sys:5年分の28件中96%を再発見
- tcpip.sys:5年分の7件中100%を再発見
- わざとバグを21個仕込んだサンプルでは、すべて発見し誤検知ゼロ
「誤検知ゼロ」はとても重要です。
間違った警告が多いと、人間の確認作業が増えて、かえって使い物にならなくなるからです。
競合と比較|Big Sleep・Aardvarkとの違い
AIでバグを探す動きは、Microsoftだけのものではありません。
主要な3つを比べてみましょう。
- Microsoft MDASH:複数モデルを連携させ、Windowsという巨大製品の出荷前検査に投入
- Google Big Sleep:SQLiteなどで未知のバグを発見。攻撃者が狙っていたバグを実際に防いだ実績あり
- OpenAI Aardvark:GPT-5ベース。テストで既知バグの92%を発見し、10件がCVE登録された
大きな違いは「使われ方」です。
Big SleepやAardvarkは、オープンソースや研究での発見が中心でした。
一方MDASHは、世界中で使われるWindows本体の品質チェックに組み込まれた点が新しいのです。
気になる動きもあります。2026年5月、Googleは「AIで作られた初のゼロデイ攻撃」を確認したと発表しました。
つまり、攻撃する側もAIを使い始めています。守る側のMDASHは、その対抗策とも言えるでしょう。
日本のユーザー・企業への影響
「海外の話でしょ?」と思ったかもしれません。でも、関係はとても深いです。
理由は単純で、日本の企業や役所の多くがWindowsを使っているからです。
今回見つかったバグは、日本のパソコンやサーバーにも同じように存在していました。
特にCVE-2026-41089は、社員のアカウント管理を担う「ドメインコントローラー」を狙えるバグです。
多くの日本企業のIT基盤に直結するため、影響は決して小さくありません。
では、私たちは何をすればいいのでしょうか。
答えはシンプルです。5月12日以降のWindows Updateを必ず適用すること。これだけで今回のバグは防げます。
なお、MDASH自体は現在ごく一部の企業向けの限定プレビューです。日本で誰でもすぐ使えるものではありません。
とはいえ、AIがバグを探す時代の流れは、日本のセキュリティ担当者にとっても他人事ではないでしょう。
よくある質問(FAQ)
Q. MDASHは無料で使えますか?
A. いいえ。現在はごく一部の顧客向けの限定プライベートプレビューです。一般公開はされていません。
Q. 私のパソコンは危険ですか?
A. 5月12日以降のWindows Updateを適用していれば大丈夫です。今回の16件はすでに修正されています。
Q. AIが見つけたバグって信用できるの?
A. MDASHは「証明」のステップで実際にバグを発動させて確認します。サンプルテストでは誤検知もゼロでした。
Q. 人間のセキュリティ専門家は不要になりますか?
A. すぐにはなりません。AIは大量の調査を高速化しますが、最終判断や設計には人間が必要です。役割が変わっていくと考えられます。
Q. 個人でできる対策はありますか?
A. Windows Updateを自動更新にしておくのが一番確実です。古いまま放置しないことが大切です。
まとめ
今回のポイントを振り返ります。
- MicrosoftがAIセキュリティシステム「MDASH」を発表した
- 100以上のAIが連携し、Windowsの未知バグを16件発見した
- うち4件は緊急レベル。すべて5月12日のパッチで修正済み
- ベンチマーク88.45%で業界トップ、誤検知ゼロも達成
- AIによるバグ発見が「研究」から「製品の検査」へ進化した
まず最初の一歩として、お使いのWindowsが最新の状態か今すぐ確認してみてください。


