MicrosoftのVice President(アジェンティック・セキュリティ担当)Taesoo Kim氏は2026年5月12日、複数のAIモデルを協調させるサイバーセキュリティ専用エージェント基盤「MDASH」を正式発表した。MDASHはWindowsのネットワーク・認証スタックを対象に自律的な脆弱性発見を実施し、新規16件(うちクリティカルなRCE脆弱性4件)を独立して特定するという成果を上げ、業界主要ベンチマークにおいて首位を獲得したと報告している。
MDASHとは——複数AIモデルが役割分担する「セキュリティ専門エージェント」
MDASHは単一のAIモデルに依存するのではなく、役割の異なる複数の専門モデルを組み合わせたマルチエージェント・アーキテクチャを採用している。脆弱性の探索、コードの静的解析、動的テスト、レポート生成といった各フェーズにそれぞれ特化したモデルが連携することで、従来の単一モデルアプローチでは見落としがちだった脆弱性パターンを検出できる。
セキュリティ分野でAIエージェントが注目されている背景には、攻撃側のAI活用が急速に進んでいるという現実がある。フィッシングメールの自動生成、ゼロデイ脆弱性の探索、ソーシャルエンジニアリングの高度化——いずれもAIが攻撃ツールとして組み込まれている。「AIの速度でAIの攻撃に対抗する」というアプローチは、もはや選択肢ではなく必須の防衛戦略になりつつある。
Windows脆弱性16件の自律発見——RCE4件が意味すること
今回MDASHが自律的に発見した16件の脆弱性の中でも、特に注目すべきはクリティカル評価のRCE(Remote Code Execution:リモートコード実行)脆弱性が4件含まれていることだ。RCEは攻撃者が被害者のシステム上で任意のコードを遠隔実行できる最も深刻な脆弱性カテゴリであり、ランサムウェアの侵入口として頻繁に悪用される。
対象となったのはWindowsのネットワークスタックと認証スタック——TCP/IPの処理、KerberosやNTLMといった認証プロトコルの実装層だ。これらはWindowsシステムの根幹を成すコンポーネントであり、企業環境での悪用リスクが極めて高い。
MDASHがこれらを「自律的に」発見したという点は重要だ。人間のセキュリティ研究者が手動で行っていたファジング(fuzz testing)やコードレビューをAIエージェントが自動化・加速し、かつ人間が見落としていた脆弱性まで検出できることを示している。
業界ベンチマーク首位——何を測っているのか
Microsoftが言及する「主要な業界ベンチマーク首位」は、セキュリティ研究コミュニティで広く参照される脆弱性発見能力の評価指標を指している。自動化セキュリティシステムの能力を比較するベンチマークには、CTF(Capture The Flag)形式の問題解答能力や、意図的に埋め込まれた脆弱性の検出精度などが含まれる。
ただし、ベンチマーク上位であることがそのまま実運用での優位性を保証するわけではない。実際の攻撃シナリオは常にベンチマークの想定を超えてくる——この点は冷静に見ておきたい。
実務への影響——日本のエンジニア・IT管理者はどう動くべきか
パッチ適用の優先順位をAIが支援する時代
MDASHのようなシステムが普及すると、脆弱性の発見からパッチリリースまでのサイクルが短縮される。裏返すと、「パッチが出てから対応する」という従来の受け身姿勢では、発見〜攻撃者への情報拡散〜実際の攻撃というタイムラインに追いつけなくなるリスクが高まる。
今すぐできること: Microsoft Updateの自動適用設定の見直しと、Windows Server環境での緊急パッチ展開プロセスの演習。
セキュリティ体制の再設計
自律型AIがRCE脆弱性を発見する能力を持つということは、同様の技術が攻撃者側でも使われる可能性を示唆する。ゼロデイ脆弱性の悪用期間がこれまで以上に短くなることを前提とした、ゼロトラスト原則の徹底と水平展開(ラテラルムーブメント)の防止が重要度を増す。
実践的なチェックポイント:
- Windowsの認証スタックを狙った攻撃パスを想定したネットワークセグメンテーション
- LAPS(Local Administrator Password Solution)の展開でラテラルムーブメントを抑制
- Microsoft Defender for Endpointの自動調査・修復機能の積極活用
セキュリティ担当者のスキル転換
脆弱性調査の自動化が進む中、人間のセキュリティ担当者に求められるスキルは変わる。「自分で脆弱性を探す」技術よりも、「AIエージェントが出してきた結果を正確に評価・優先順位付けし、ビジネスリスクと照らし合わせて判断する」能力の重要性が増す。AIが拾い上げた技術的事実を経営判断につなげるブリッジ役としての専門性が、これからのセキュリティ人材の核心になるだろう。
筆者の見解
MDASHが採用したマルチモデルのアジェンティック・アーキテクチャは、AIの本来の力が発揮される方向性として評価できる。単一モデルへの問い合わせを繰り返すのではなく、専門化されたエージェントが自律的にループで作業し、結果を相互検証し合う設計——これは「副操縦士」的なAI活用ではなく、真の「自律エージェント」としての活用だ。
Windowsという数十億台のデバイスで動く複雑なコードベースから、人間が見つけていなかったクリティカルなRCEを4件発見したという事実は、アーキテクチャの正しさを示す具体的な成果だ。この点は素直に評価したい。
ただし、率直に言えば、Microsoftにはこの成果をセキュリティ領域だけに留めずに展開してほしいという期待がある。マルチモデル協調・自律ループという設計は、開発支援でも運用自動化でも等しく機能するはずだ。Copilotシリーズがここまでのアジェンティックな挙動を見せられていない現状を踏まえると、MDASHで実証した設計思想をより広範なツール群に波及させないのはもったいない。
Microsoftの技術基盤と開発力は本物だ。その力をセキュリティ特化の文脈でこれだけ発揮できるなら、もっと広い舞台でも同じことができるはずだ。MDASHで実証された自律エージェント技術が、Microsoft 365やAzureの開発・運用ツール群にどう波及するか——それが次の注目点だと考えている。
出典: この記事は Defense at AI speed: Microsoft’s new multi-model agentic security system tops leading industry benchmark の内容をもとに、筆者の見解を加えて独自に執筆したものです。