Microsoft が開発した MDASH(Multi-Model Agentic Scanning Harness)システムが、Windows のセキュリティ脆弱性検出で成果を上げています。100以上の specialized AI エージェントを協働させるこのシステムは、Patch Tuesday でいきなり 16 個の新規脆弱性を発見し、セキュリティ研究における AI 自動化の実用段階を示しています。

MDASH のアーキテクチャ:4段階のエージェント協働

MDASH は単純な脆弱性スキャナではなく、複数の AI エージェントが役割を分担する協働型システムです。

4段階パイプライン

  1. コード分析フェーズ — AI エージェントが Windows ソースコードを解析し、攻撃面をマッピング
  2. 監査スキャンフェーズ — 特化したエージェント群が疑わしい領域を集中的にスキャン
  3. 議論フェーズ — 「debaters」と呼ばれるエージェント群が各発見の「悪用可能性」について議論・検証
  4. 検証フェーズ — Evidence Leader エージェントが特定の入力を通じて脆弱性をトリガーして実証

この設計により、単一の AI モデルの見落としや誤検知をカバーし、複数の「視点」から脆弱性を評価できます。

Patch Tuesday での成功実例

2026年5月12日に、MDASH は Windows ネットワーク・認証スタックで 16 個の新規脆弱性を発見しました。

内訳

  • Critical(最高危険度): 4 件
  • その他: 12 件

Critical 脆弱性は企業の直結したセキュリティリスクになるため、このような発見は Microsoft のセキュリティ対応優先度を即座に変更させます。

使用 AI モデルは非公開

興味深いことに、Microsoft は MDASH に使用している AI モデルの出所を明かしていません。同社は「SOTA models」(最先端モデル)と「distilled models」(軽量化モデル)の組み合わせと言及するのみで、OpenAI、Anthropic、Microsoft、その他のサードパーティのいずれから調達しているか不明です。

この非公開戦略は、おそらく以下の理由があると考えられます:

  • セキュリティ研究への競争上の優位性を守る
  • 脆弱性検出システムの詳細仕様を秘密化することで悪用を防ぐ
  • 複数ベンダーからの調達によるサプライチェーン依存を隠す

業界への示唆

MDASH の成功は、以下の転機を示唆しています:

1. セキュリティ研究の AI 自動化が実用段階へ

従来は専門家による手作業が中心だった脆弱性検出が、AI エージェント群による協働作業で大規模・高速化

2. 多モデル競争設計の効果

複数の AI がそれぞれの視点で検証することで、単一モデルより高い検出精度を実現

3. クローズド OS のセキュリティ向上

Windows のようなクローズドソースシステムでも、AI による自動検出がセキュリティの継続的改善を支える

今後、他のソフトウェア企業や政府機関も同様のエージェント型セキュリティシステムの導入を検討する可能性があります。セキュリティエンジニアの役割は「脆弱性を見つける」から「AI システムを監督・検証する」へシフトしていくでしょう。