********************************************************************** * 2026年2月ウイルス対策情報メール#260227CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ【 そのWi-Fi、本当に安全?公共Wi-Fi利用時の注意点 】 -今月のウイルス情報【 解析されないことを最優先に設計されたローダータイプのマルウェア 】 -2026年2月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 そのWi-Fi、本当に安全?公共Wi-Fi利用時の注意点 】 -------------------------------------------------------------------- 駅やカフェ、空港などで提供されている無料Wi-Fiは通信量を気にせず使える便利なサービスですが、 実は“サイバー攻撃の入り口”になることもあります。 公共Wi-Fiは、誰でも簡単に接続できる反面、通信が暗号化されていないケースも多く、 その場合、通信内容が第三者に盗み見られる危険性があります。 たとえば、ログインIDやパスワード、クレジットカード情報などが盗まれてしまう 可能性もあります。 さらに注意したいのが、攻撃者が設置した「なりすましアクセスポイント」の存在です。 これは、正規のWi-Fiとそっくりの名前をつけて利用者をだまし、接続させる手口。 知らずに接続してしまうと、通信内容の盗聴やウイルスに感染させられる恐れがあります。 安全に使うために、以下のポイントを意識しましょう。 1.重要な通信は避ける  公共Wi-Fiでは仕事やネットバンキング、クレジットカードの入力などの  重要な情報を扱う操作は控えましょう。 2.VPNを活用する  通信内容を暗号化してくれるVPN(仮想プライベートネットワーク)を使えば、  盗聴のリスクを大幅に軽減できます。 3.接続先のWi-Fi名を確認する  似たような名前のWi-Fiには注意が必要です。  不安な場合はお店のスタッフに確認するのが確実です。 4.自動接続をオフにする  一度つないだWi-Fiに意図せず自動で再接続しないよう、スマホやPCの設定を見直しましょう。 5.セキュリティソフトを最新に保つ  不正アクセスやマルウェアから端末を守るため、セキュリティ対策ソフトも忘れずに。 セキュリティ・ウイルス対策の強化をご検討、ご相談されたい場合は 弊社までお問い合わせいただけますと幸いです。 -------------------------------------------------------------------- ■今月のウイルス情報 【 解析されないことを最優先に設計されたローダータイプのマルウェア 】 -------------------------------------------------------------------- ■ウイルス名 Trojan:Win32/Wacatac、Ti!D3FB691、ML.Attribute 等 ■概要 このマルウェアは、ボット型マルウェアAmadeyの一種として確認されています。 実行前の準備をするコンポーネントのような役割をしており、 暗号化されたマルウェアを復号してメモリ上で実行する、 ローダータイプのマルウェアです。 ランサムウェアや情報窃取、リモートアクセスなどの実行前段階の「入り口」として 使用されることが多いのが特徴です。 解析されないことを最優先に設計されており 仮想環境やサンドボックスであることを検出して挙動を変化させ、 難読化やエンコードでコードを隠し、暗号化や構造変化で検知を逃れるなど 高度な防御回避能力を持つステルス型マルウェアでもあります。 ■漏洩/窃取されうる情報 - 認証情報(パスワード、トークン、Cookie等) - ローカルに保存された暗号鍵 - アプリケーションの内部データ - 機密ファイル ■リバースエンジニアリング対策 本マルウェアは解析を回避するため、以下の対策を行う可能性があります。 - サンドボックスで無害に見える動作への挙動変化 - ディスク上に本体を残さず、メモリ上で自己展開 - Windowsの標準ローダーを使わず独自にロード ■想定される侵入経路 - フィッシングメールの添付ファイル - USB / 外部デバイス経由 - 脆弱性の悪用(RCE/VPN/Web等) -------------------------------------------------------------------- ■2026年2月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- マイクロソフト社より深刻度「緊急」14件、「重要」53件、「警告」2件、「なし」1件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2026-0391】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) for Android のスプーフィングの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-0391 【CVE-2026-20841】 ---------------------------------------------------------- Windows Notepad アプリのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20841 【CVE-2026-20846】 ---------------------------------------------------------- GDI+ サービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20846 【CVE-2026-20960】 ---------------------------------------------------------- PowerApps デスクトップ クライアントのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20960 【CVE-2026-21218】 ---------------------------------------------------------- .NET のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21218 【CVE-2026-21222】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21222 【CVE-2026-21223】 ---------------------------------------------------------- Microsoft Edge (Chrome ベース) のセキュリティ機能のバイパスの脆弱性 最大の深刻度:セキュリティ機能のバイパス 脆弱性の影響:重要 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21223 【CVE-2026-21227】 ---------------------------------------------------------- Azure Logic Apps の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21227 【CVE-2026-21228】 ---------------------------------------------------------- Azure Local のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21228 【CVE-2026-21229】 ---------------------------------------------------------- Power BI のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21229 【CVE-2026-21231】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21231 【CVE-2026-21232】 ---------------------------------------------------------- Windows HTTP.sys の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21232 【CVE-2026-21234】 ---------------------------------------------------------- Windows Connected Devices Platform Service に存在する特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21234 【CVE-2026-21235】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21235 【CVE-2026-21236】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21236 【CVE-2026-21237】 ---------------------------------------------------------- Windows Subsystem for Linux の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21237 【CVE-2026-21238】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21238 【CVE-2026-21239】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21239 【CVE-2026-21240】 ---------------------------------------------------------- Windows HTTP.sys の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21240 【CVE-2026-21241】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21241 【CVE-2026-21242】 ---------------------------------------------------------- Windows Subsystem for Linux の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21242 【CVE-2026-21243】 ---------------------------------------------------------- Windows ライトウェイト ディレクトリ アクセス プロトコル (LDAP) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21243 【CVE-2026-21244】 ---------------------------------------------------------- Windows Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21244 【CVE-2026-21245】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21245 【CVE-2026-21246】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21246 【CVE-2026-21247】 ---------------------------------------------------------- Windows Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21247 【CVE-2026-21248】 ---------------------------------------------------------- Windows Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21248 【CVE-2026-21249】 ---------------------------------------------------------- Windows NTLM のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21249 【CVE-2026-21250】 ---------------------------------------------------------- Windows HTTP.sys の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21250 【CVE-2026-21251】 ---------------------------------------------------------- Cluster Client Failover (CCF) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21251 【CVE-2026-21253】 ---------------------------------------------------------- メールスロット ファイル システムの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21253 【CVE-2026-21255】 ---------------------------------------------------------- Windows Hyper-V のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21255 【CVE-2026-21256】 ---------------------------------------------------------- GitHub Copilot と Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21256 【CVE-2026-21257】 ---------------------------------------------------------- GitHub Copilot と Visual Studio の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21257 【CVE-2026-21258】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21258 【CVE-2026-21259】 ---------------------------------------------------------- Microsoft Excel の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21259 【CVE-2026-21260】 ---------------------------------------------------------- Microsoft Outlook のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21260 【CVE-2026-21261】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21261 【CVE-2026-21264】 ---------------------------------------------------------- Microsoft アカウントのなりすましの脆弱性 最大の深刻度:緊急 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21264 【CVE-2026-21508】 ---------------------------------------------------------- Windows ストレージの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21508 【CVE-2026-21509】 ---------------------------------------------------------- Microsoft Office のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21509 【CVE-2026-21510】 ---------------------------------------------------------- Windows シェル セキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21510 【CVE-2026-21511】 ---------------------------------------------------------- Microsoft Outlook のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21511 【CVE-2026-21512】 ---------------------------------------------------------- Azure DevOps Server のクロスサイト スクリプティングの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21512 【CVE-2026-21513】 ---------------------------------------------------------- MSHTML Framework Security Feature Bypass Vulnerability 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21513 【CVE-2026-21514】 ---------------------------------------------------------- Microsoft Word のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21514 【CVE-2026-21516】 ---------------------------------------------------------- GitHub Copilot for Jetbrains のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21516 【CVE-2026-21517】 ---------------------------------------------------------- Windows App for Mac インストーラーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21517 【CVE-2026-21518】 ---------------------------------------------------------- GitHub Copilot と Visual Studio Code セキュリティ機能バイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21518 【CVE-2026-21519】 ---------------------------------------------------------- デスクトップ ウィンドウ マネージャーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21519 【CVE-2026-21520】 ---------------------------------------------------------- Copilot Studio の情報漏えいの脆弱性 最大の深刻度:緊急 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21520 【CVE-2026-21521】 ---------------------------------------------------------- Word Copilot の情報漏えいの脆弱性 最大の深刻度:緊急 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21521 【CVE-2026-21522】 ---------------------------------------------------------- Microsoft ACI 上の機密コンテナーの特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21522 【CVE-2026-21523】 ---------------------------------------------------------- GitHub Copilot と Visual Studio Code のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21523 【CVE-2026-21524】 ---------------------------------------------------------- Azure Data Explorer の情報漏えいの脆弱性 最大の深刻度:緊急 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21524 【CVE-2026-21525】 ---------------------------------------------------------- Windows リモート アクセス接続マネージャーのサービス拒否の脆弱性 最大の深刻度:警告 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21525 【CVE-2026-21527】 ---------------------------------------------------------- Microsoft Exchange Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21527 【CVE-2026-21528】 ---------------------------------------------------------- Azure IoT エクスプローラーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21528 【CVE-2026-21529】 ---------------------------------------------------------- Azure HDInsight のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21529 【CVE-2026-21531】 ---------------------------------------------------------- Azure SDK for Python のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21531 【CVE-2026-21532】 ---------------------------------------------------------- Azure Function の情報漏えいの脆弱性 最大の深刻度:緊急 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21532 【CVE-2026-21533】 ---------------------------------------------------------- Windows リモート デスクトップ サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21533 【CVE-2026-21537】 ---------------------------------------------------------- Microsoft Defender for Endpoint のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21537 【CVE-2026-23655】 ---------------------------------------------------------- Microsoft ACI 機密コンテナーの情報漏えいの脆弱性 最大の深刻度:緊急 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-23655 【CVE-2026-24300】 ---------------------------------------------------------- Azure Front Door の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-24300 【CVE-2026-24302】 ---------------------------------------------------------- Azure Arc の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-24302 【CVE-2026-24304】 ---------------------------------------------------------- Azure Resource Manager の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-24304 【CVE-2026-24305】 ---------------------------------------------------------- Azure Entra ID に存在する特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-24305 【CVE-2026-24306】 ---------------------------------------------------------- Azure Front Door の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-24306 【CVE-2026-24307】 ---------------------------------------------------------- M365 Copilot の情報漏えいの脆弱性 最大の深刻度:緊急 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-24307 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2026年 02月のセキュリティ情報】 https://www.microsoft.com/en-us/msrc/blog/2026/02/202602-security-update 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// 以上、ご案内させて頂きます。 今後ともサポートデスクをご利用頂けますよう、お願い申し上げます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-