********************************************************************** * 2026年3月ウイルス対策情報メール#260331CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ【 サプライチェーン全体のリスク低減を目的としたSCS評価制度 】 -今月のウイルス情報【 解析されないことを最優先に設計されたローダータイプのマルウェア 】 -2026年3月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 サプライチェーン全体のリスク低減を目的としたSCS評価制度 】 -------------------------------------------------------------------- 2025年12月に経済産業省から公表され、セキュリティ担当者の間では話題となっている 「サプライチェーン強化に向けたセキュリティ対策評価制度(SCS評価制度)」は 2026年度中に制度構築方針を成案化、および制度運用化予定となっています。 本制度は近年増加しているサプライチェーン攻撃に対応するため、 取引先を含む企業全体のセキュリティ対策状況を可視化し、 サプライチェーン全体のリスクを低減することを目的としています。 各企業の立ち位置に応じて必要なセキュリティ対策を提示するため 複数のセキュリティ対策の段階(★3〜★5)を設けており、 発注企業が受注企業に適切な段階 "★" を提示し、示された対策を促すとともに 実施状況を確認するというような運用が想定されています。 近年のサプライチェーン攻撃では大企業だけではなく 中小企業をターゲットとしたうえで踏み台にするというようなケースも多くあり 会社の規模に関わらず、今後はよりセキュリティ対策を強化することを 求められることが予測されます。 自社を守るだけではなく、取引先に迷惑をかけない信頼性の証明、 自社の信頼の証明のためにも、ゼロトラストセキュリティという 観点が重要になっています。 セキュリティ対策強化をご検討中、またはご相談をご希望の場合は、 弊社までお問い合わせいただけますと幸いです。 -------------------------------------------------------------------- ■今月のウイルス情報 【 感染後ウイルス対策ソフトで検知されず潜在し続け永続的に動作するマルウェア 】 -------------------------------------------------------------------- ■ウイルス名 Trojan:Win32/Kepavll、Win/malicious、ML.Attribute 等 ■概要 このウイルスは、システム情報やファイル情報、ネットワーク情報など 端末内にある様々な情報を盗み取ることやリモート操作されることが確認されています。 また外部(C2)サーバと通信し各種情報の窃取だけではなくリモート接続も可能となり、 他の攻撃の踏み台として使用される場合があります。 感染した場合、画面表示やポップアップはなくバックグラウンドで動作します。 プロセス実行後は外部からダウンロードされた別の実行ファイルが複数設置され 一度にすべては動作せず次のログイン時から自動動作するようにレジストリに設定が 書き込まれます。 外部からダウンロードされた別の実行ファイルの一部はマルウェアとして検知されないように 工夫されており、感染した場合、発見が困難なこともあり潜在し続け永続的に動作する 可能性があります。 ■漏洩する情報 感染した場合、以下の情報が漏洩する可能性があります: -システム情報 -ブラウザ情報(パスワード、Cookie、セッション等) -スクリーンショット -キーボード入力 ■リバースエンジニアリング対策 本マルウェアは解析を回避するため、以下の対策を行う可能性があります。 -難読化・暗号化 -プロセスの偽装 -デバッグ環境や仮想環境の検出による動作回避 -動的分析回避 -セキュリティ製品の無効化 ■想定される侵入経路 ・インターネットからのダウンロード ・詐欺、偽メールの添付ファイル -------------------------------------------------------------------- ■2026年3月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- マイクロソフト社より深刻度「緊急」14件、「重要」53件、「警告」2件、「なし」1件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2026-0102】 ---------------------------------------------------------- Microsoft Edge (Chromium-based) Defense in Depth Vulnerability 最大の深刻度:注意 脆弱性の影響:多層防御 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-0102 【CVE-2026-20967】 ---------------------------------------------------------- System Center Operations Manager (SCOM) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20967 【CVE-2026-21262】 ---------------------------------------------------------- SQL サーバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21262 【CVE-2026-21535】 ---------------------------------------------------------- Microsoft Teams の情報漏えいの脆弱性 最大の深刻度:緊急 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21535 【CVE-2026-21536】 ---------------------------------------------------------- Microsoft デバイス価格プログラムのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-21536 【CVE-2026-23651】 ---------------------------------------------------------- Microsoft ACI 上の機密コンテナーの特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-23651 【CVE-2026-23654】 ---------------------------------------------------------- GitHub: Zero Shot SCFoundation のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-23654 【CVE-2026-23656】 ---------------------------------------------------------- Windows App インストーラーのなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-23656 【CVE-2026-23660】 ---------------------------------------------------------- Azure potal 上の Windows Admin Center の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-23660 【CVE-2026-23661】 ---------------------------------------------------------- Azure IoT エクスプローラーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-23661 【CVE-2026-23662】 ---------------------------------------------------------- Azure IoT エクスプローラーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-23662 【CVE-2026-23664】 ---------------------------------------------------------- Azure IoT エクスプローラーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-23664 【CVE-2026-23665】 ---------------------------------------------------------- Linux Azure Diagnostic 拡張機能 (LAD) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-23665 【CVE-2026-23667】 ---------------------------------------------------------- ブロードキャスト DVR の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-23667 【CVE-2026-23668】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-23668 【CVE-2026-23669】 ---------------------------------------------------------- Windows 印刷スプーラーのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-23669 【CVE-2026-23671】 ---------------------------------------------------------- Windows Bluetooth RFCOM プロトコル ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-23671 【CVE-2026-23672】 ---------------------------------------------------------- Windows ユニバーサル ディスク フォーマット ファイル システム ドライバー (UDFS) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-23672 【CVE-2026-23673】 ---------------------------------------------------------- Windows Resilient File System (ReFS) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-23673 【CVE-2026-23674】 ---------------------------------------------------------- MapUrlToZone セキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-23674 【CVE-2026-24282】 ---------------------------------------------------------- プッシュ メッセージ ルーティング サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-24282 【CVE-2026-24283】 ---------------------------------------------------------- Multiple UNC Provider カーネル ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-24283 【CVE-2026-24285】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-24285 【CVE-2026-24287】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-24287 【CVE-2026-24288】 ---------------------------------------------------------- Windows モバイル ブロードバンド ドライバーのリモート コード実行に対する脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-24288 【CVE-2026-24289】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-24289 【CVE-2026-24290】 ---------------------------------------------------------- Windows Projected File System の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-24290 【CVE-2026-24291】 ---------------------------------------------------------- Windows ユーザー補助インフラストラクチャ (ATBroker.exe) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-24291 【CVE-2026-24292】 ---------------------------------------------------------- Windows Connected Devices Platform Service に存在する特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-24292 【CVE-2026-24293】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-24293 【CVE-2026-24294】 ---------------------------------------------------------- Windows SMB Server Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-24294 【CVE-2026-24295】 ---------------------------------------------------------- Windows デバイス関連付けサービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-24295 【CVE-2026-24296】 ---------------------------------------------------------- Windows デバイス関連付けサービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-24296 【CVE-2026-24297】 ---------------------------------------------------------- Windows Kerberos のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-24297 【CVE-2026-25165】 ---------------------------------------------------------- Windows 用パフォーマンス カウンターの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25165 【CVE-2026-25166】 ---------------------------------------------------------- Windows システム イメージ マネージャー向けのアセスメント & デプロイメント キット (ADK) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25166 【CVE-2026-25167】 ---------------------------------------------------------- Microsoft Resilient File System の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25167 【CVE-2026-25168】 ---------------------------------------------------------- Windows Graphics コンポーネントのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25168 【CVE-2026-25169】 ---------------------------------------------------------- Windows Graphics コンポーネントのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25169 【CVE-2026-25170】 ---------------------------------------------------------- Windows Hyper-V の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25170 【CVE-2026-25171】 ---------------------------------------------------------- Windows 認証の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25171 【CVE-2026-25172】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25172 【CVE-2026-25173】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25173 【CVE-2026-25174】 ---------------------------------------------------------- Windows exFAT の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25174 【CVE-2026-25175】 ---------------------------------------------------------- Windows NTFS の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25175 【CVE-2026-25176】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25176 【CVE-2026-25177】 ---------------------------------------------------------- Active Directory Domain Services Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25177 【CVE-2026-25178】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25178 【CVE-2026-25179】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25179 【CVE-2026-25180】 ---------------------------------------------------------- Windows Graphics コンポーネントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25180 【CVE-2026-25181】 ---------------------------------------------------------- GDI+ の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25181 【CVE-2026-25185】 ---------------------------------------------------------- Windows シェルのリンク処理でのなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25185 【CVE-2026-25186】 ---------------------------------------------------------- Windows ユーザー補助インフラストラクチャ (ATBroker.exe) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25186 【CVE-2026-25187】 ---------------------------------------------------------- Winlogon の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25187 【CVE-2026-25188】 ---------------------------------------------------------- Windows テレフォニー サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25188 【CVE-2026-25189】 ---------------------------------------------------------- Windows DWM Core ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25189 【CVE-2026-25190】 ---------------------------------------------------------- GDI のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25190 【CVE-2026-26105】 ---------------------------------------------------------- Microsoft SharePoint Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26105 【CVE-2026-26106】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26106 【CVE-2026-26107】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26107 【CVE-2026-26108】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26108 【CVE-2026-26109】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26109 【CVE-2026-26110】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26110 【CVE-2026-26111】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26111 【CVE-2026-26112】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26112 【CVE-2026-26113】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26113 【CVE-2026-26114】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26114 【CVE-2026-26115】 ---------------------------------------------------------- SQL サーバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26115 【CVE-2026-26116】 ---------------------------------------------------------- SQL サーバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26116 【CVE-2026-26117】 ---------------------------------------------------------- Arc 対応サーバー - Azure Connected Machine Agent の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26117 【CVE-2026-26118】 ---------------------------------------------------------- Azure MCP Server ツールの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26118 【CVE-2026-26119】 ---------------------------------------------------------- Windows Admin Center の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26119 【CVE-2026-26121】 ---------------------------------------------------------- Azure IOT エクスプローラーのなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26121 【CVE-2026-26122】 ---------------------------------------------------------- Microsoft ACI 機密コンテナーの情報漏えいの脆弱性 最大の深刻度:緊急 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26122 【CVE-2026-26123】 ---------------------------------------------------------- Microsoft Authenticator の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26123 【CVE-2026-26124】 ---------------------------------------------------------- Microsoft ACI 上の機密コンテナーの特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26124 【CVE-2026-26125】 ---------------------------------------------------------- 決済オーケストレーション サービスの特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26125 【CVE-2026-26127】 ---------------------------------------------------------- .NET のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26127 【CVE-2026-26128】 ---------------------------------------------------------- Windows SMB Server Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26128 【CVE-2026-26130】 ---------------------------------------------------------- ASP.NET Core のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26130 【CVE-2026-26131】 ---------------------------------------------------------- .NET の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26131 【CVE-2026-26132】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26132 【CVE-2026-26134】 ---------------------------------------------------------- Microsoft Office の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26134 【CVE-2026-26141】 ---------------------------------------------------------- ハイブリッド worker 拡張機能 (Arc 対応 Windows VM) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26141 【CVE-2026-26144】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:緊急 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26144 【CVE-2026-26148】 ---------------------------------------------------------- Linux 向け Microsoft Azure AD SSH ログイン拡張機能の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26148 今月追加/更新されたセキュリティ情報は以下のとおりです。 【参考情報:2026年3月のセキュリティ情報】 https://www.microsoft.com/en-us/msrc/blog/2026/03/202603-security-update 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// 以上、ご案内させて頂きます。 今後ともサポートデスクをご利用頂けますよう、お願い申し上げます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-