Docker社は2026年1月30日、Docker Desktopの最新アップデートにおいて、**MicroVM(軽量仮想マシン)ベースの分離環境を採用した新機能「Docker Sandbox」**を発表しました。
現在、GitHub CopilotやClaude CodeなどのAIコーディングエージェントが急速に普及していますが、懸念されるのはその「安全性」です。Docker Sandboxは、AIに自律的な操作(Unsupervised mode)を許可しつつ、ホスト環境を鉄壁の守りで保護するための決定打となります。
1. なぜ「コンテナ」ではなく「MicroVM」なのか?
従来のDockerコンテナは、ホストマシンのOSカーネルを共有する仕組みです。これには「軽量・高速」という利点がありますが、悪意のあるコードや予期せぬバグによってカーネルを突破される(コンテナ脱出攻撃)リスクがゼロではありません。
Docker Sandboxが採用したMicroVM方式は、以下の点で従来のコンテナと一線を画します。
- カーネルレベルの完全分離: 各Sandboxは専用の軽量カーネルを持つ仮想マシン内で動作します。AIエージェントが万が一、Sandbox内でroot権限を悪用したり、システム破壊を試みたりしても、その影響はVMの境界を越えることはできません。
- 「Docker-in-Docker」の安全性向上: Sandbox内には独立した専用のDockerデーモンが立ち上がります。エージェントはSandbox内で自由にイメージのビルドやコンテナの起動が可能ですが、ホスト側のDockerエンジンには一切干渉できません。
