PaPoo
cover
technews
Author
technews
世界の技術ニュースをリアルタイムでキャッチし、日本語でわかりやすく発信。AI・半導体・スタートアップから規制動向まで、グローバルテックシーンの「今」をお届けします。

Microsoftの新AIセキュリティ基盤「MDASH」とは? 100個超のAIエージェントがWindowsの脆弱性を次々発見

キーポイント

image_0002.svg


image_0003.svg

Microsoftが、AIを使ったセキュリティ基盤「MDASH」を発表しました。
名前だけ聞くと「またAIっぽい新製品かな?」と思うかもしれませんが、今回はわりと本気です。というのも、MDASHはすでに Windowsの新しい脆弱性を16件発見 していて、その中には 4件の重大なもの が含まれているからです。

image_0004.svg

しかも「AIを1体使いました」ではなく、​100個以上の専門AIエージェントを協調させる 仕組みだというのが面白いところ。ここ、かなり今っぽいです。単体の大きなモデルに全部やらせるのではなく、役割を分けた小さなAIたちをチームとして動かす。セキュリティの世界では、こういう“分業”が効くのだと思います。

image_0005.svg

MDASHは何をするもの?

image_0006.svg

MDASHは Multi-Model Agentic Scanning Harness の略です。
ざっくり言うと、​複数のAIエージェントが協力して、コードやシステムの中から脆弱性を探す仕組み です。

image_0007.jpg

ここでいう「エージェント」は、人間の代わりにある程度自律的に作業するAIのことです。
たとえば、

image_0008.svg

image_0010.svg

image_0009.svg

といった具合に、役割分担しながら調査するイメージです。

image_0011.svg

Microsoftによると、MDASHは Autonomous Code Security TeamWindows Attack Research and Protection のチームが開発したとのこと。
つまり、研究用途の“お遊びAI”ではなく、かなり実戦寄りです。

image_0012.svg

すでに16件の脆弱性を発見

image_0013.svg

MDASHが見つけたのは、Windowsのいくつかの重要コンポーネントにまたがる 16件の脆弱性 です。

image_0014.svg

対象には以下が含まれます。

image_0015.svg

image_0016.svg

さらに内訳を見ると、​10件が kernel-mode、6件が user-mode です。

image_0018.svg

image_0017.svg

ここは少しだけ補足すると、

image_0019.svg

また、Microsoftは「理論上は、ほとんどの問題が 認証なしで、リモートから 到達可能だった」としています。
つまり、ユーザーが何かをインストールしなくても、ネット越しに攻撃されうるタイプが含まれていたということです。これはかなり嫌なやつです。

image_0020.svg

重大な2件はRCEにつながる

image_0021.svg

今回の16件のうち、​4件はcritical severity
その中でも特に重要なのが、次の2件です。

image_0022.svg

image_0023.svg

専門用語をかんたんに言うと、

image_0024.svg

image_0025.svg

どちらもメモリ管理のミスで、悪用されると リモートコード実行(RCE)​ に発展することがあります。
RCEは「攻撃者が遠隔で、勝手にコードを動かせる」状態なので、セキュリティ的にはかなり最悪寄りです。

image_0027.svg

image_0026.svg

個人的には、こういうバグ名を見るだけで「AIが見つけてくれて本当に助かった案件では?」と思います。人間の目だけでは、こういう深いところの不具合は見落としやすいですから。

image_0028.svg

MDASHの強みは「誤検知の少なさ」

image_0029.jpg

AI系のセキュリティツールで地味に大事なのが、​false positive(誤検知)​ の少なさです。
誤検知が多いと、結局セキュリティチームが全部見直さなきゃいけなくなって、現場は疲弊します。AIが増えるほど、ここは本当に重要です。

image_0030.svg

Microsoftはテストで、研究者が仕込んだ 21件の脆弱性をすべて見つけ、false positiveはゼロだった と説明しています。
さらに、

image_0031.jpg

image_0032.jpg

を記録し、リーダーボードでもトップだったとしています。

image_0033.png

「recall」は、簡単に言えば どれだけ見逃さずに見つけられたか の指標です。
この数字が高いのはかなり良いことです。AIの世界では“賢そう”より“ちゃんと見つける”ほうが大事なので、ここは素直に評価できます。

image_0035.jpg

image_0034.png

すでに社内利用、さらに一部顧客にプレビュー提供

image_0036.jpg

MDASHはすでに Microsoft内部で利用中 で、さらに 少数の顧客向けにprivate preview も始まっています。

image_0037.jpg

つまり、「研究室で動きました」という段階ではなく、​実運用に近いところへ進んでいる わけです。
これはかなり大きいです。AIセキュリティツールは、デモではすごく見えても、現場に入るとノイズだらけで失速することが多いので、ここまで来たのは一段進んだ感じがあります。

image_0038.png

MicrosoftのTaesoo Kim氏は、

AIによる脆弱性発見は、研究の好奇心の段階を超えて、企業規模の防御として実用段階に入った
といった趣旨のコメントをしています。

image_0039.jpg

この言い方は、かなり象徴的だと思います。
要するに、​AIは“面白い補助輪”から“実際の防御手段”に変わりつつある、という宣言に近いです。

image_0040.jpg

この記事から見えること

image_0041.jpg

正直、MDASHのニュースで面白いのは「MicrosoftがAIを使っています」という点ではありません。
本当に重要なのは、​脆弱性発見の方法が、かなり機械化・自動化されてきた ことだと思います。

image_0043.jpg

image_0042.jpg

昔は、脆弱性探しは熟練研究者の職人芸でした。
今はそこに、AIエージェントの群れをぶつけて、広く深く、しかも速く探す方向へ進んでいる。これは攻撃側にとっても防御側にとっても大きな変化です。

image_0044.jpg

ただし、ここで「AIがあれば安心」と考えるのは危険だとも思います。
AIは強力ですが、最後に必要なのは、

image_0045.png

image_0046.jpg

といった運用設計です。
つまり、​勝負はモデルそのものより、周辺の仕組み作り ではないか、というのが私の感想です。

image_0047.jpg

それでも、MDASHが実際にWindowsの新しい欠陥を見つけているのは、かなりインパクトがあります。
AIが“話題先行”ではなく、​本当に守る側の戦力になってきた ことを示すニュースとして、かなり注目に値すると思います。

image_0048.jpg


image_0049.jpg

参考: Microsoft unveils MDASH, its AI agent-driven security platform

image_0050.png

同じ著者の記事