********************************************************************** * 2026年4月ウイルス対策情報メール#260430CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ【 2025年に社会的影響が大きかった情報セキュリティ3選 】 -今月のウイルス情報【 後続被害の起点となるローダー型マルウェア 】 -2026年4月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 2025年に社会的影響が大きかった情報セキュリティ3選 】 -------------------------------------------------------------------- 2025年も情報セキュリティに関する様々なニュースなどがありましたが、 どういったケースの社会的な影響が大きかったかご存知でしょうか。 昨年は大手飲料メーカーや大手通販サイトがランサムウェアの被害に遭ったのも 記憶に新しいかと存じます。 1月に情報処理推進機構(IPA)が発表した 「情報セキュリティ10大脅威 組織編」をもとに上位3つを ご紹介します。 1位 ランサム攻撃による被害 11年連続10大脅威に選出  依然としてランサムウェアによる被害が大きく、  一般生活にも影響が及んだ事例もあったことから、今年も1位となりました。    対策としては、ダウンロードしたファイルやメールに  添付されているファイルはすぐに開いたり実行せず、  セキュリティ対策ソフトなどでスキャンすることや、  信頼できるファイル以外はマクロを有効化しないが重要です。  これらの注意喚起は自社内にとどまらず、関連会社やグループ会社にも  定期的に周知していく必要があります。 2位 サプライチェーンや委託先を狙った攻撃 8年連続10大脅威に選出  大きな企業・団体に関連した子会社や連携企業・団体を狙った攻撃が  昨年に引き続き2位となりました。    こちらは1位のランサム攻撃とも関連しており、  大企業本体を直接攻撃するのではなく、まず関連会社を標的とし、  最終的に本体への攻撃につなげる段階的な手法が増加しています。  近年、特に注意すべき攻撃手法のひとつです。 3位 AIの利用をめぐるサイバーリスク 初選出  「AIの利用をめぐるサイバーリスク」で想定されるものは多岐にわたります。  AIに対する不十分な理解に起因する意図しない情報漏えいや  他者の権利侵害といった問題、  AIが加工・生成した結果を十分に検証せず鵜呑みにすることにより生じる問題、  AIの悪用によるサイバー攻撃の容易化、  手口の巧妙化、などが挙げられます。  上位にランクインした背景にはこのような多岐にわたるリスクの存在が考えられます。    AI の利用は大変便利ではございますが、利用規約の内容を正しく把握し、  業務で使用する際には自社の利用ルールを確認することに加え、  AI に入力する情報が機密情報や、個人・企業を特定できる内容ではないかを  十分にご確認いただく必要がございます。  出典:IPA 独立行政法人情報処理推進機構|情報セキュリティ10大脅威 2026  https://www.ipa.go.jp/security/10threats/10threats2026.html セキュリティ・ウイルス対策の強化をご検討またご相談されたい場合は 弊社までお問い合わせいただけますと幸いです。 -------------------------------------------------------------------- ■今月のウイルス情報 【 後続被害の起点となるローダー型マルウェア 】 -------------------------------------------------------------------- ■ウイルス名 Trojan/Win32.Agent、Trojan.Generic、QD:Trojan.GenericKDQ 等 ■概要 このマルウェアは、感染した Windows 端末上で不正なプロセスを起動し、 利用者に気付かれないようバックグラウンドで動作するローダー型マルウェアです。 実行されると、一時ディレクトリ配下に自身の実行環境を展開し、 暗号化・難読化された不正なデータを復号したうえで、 メモリ上で処理を実行することが確認されています。 処理完了後には、途中で生成されたファイルや動作の痕跡を削除し、 自らを消去することで、調査や発見を難しくする動きも見られます。 また、実行環境の情報収集を行い、端末の権限状態やシステム構成を確認したうえで、 外部サーバーとの通信を通じて疎通確認を行います。 これにより、後続マルウェアを展開可能かどうかの判断が行われていると考えられます。 解析環境や仮想環境では挙動を抑制する可能性があり、 サンドボックス上では本来の動作を観測しづらい点も特徴です。 本マルウェア自体は直接的な被害を引き起こすケースは少ないものの、 ランサムウェアや情報窃取型マルウェアの実行前段階として利用される点に注意が必要です。 ■漏洩/窃取されうる情報 本マルウェアに感染した場合、以下の情報が漏洩・窃取されるおそれがあります。 - 認証情報(ユーザー名・パスワード、認証トークン、Cookie 等) - ローカルに保存された暗号鍵(暗号化データの復号に使用される鍵や証明書情報) - ブラウザ情報(保存されたパスワード、セッション情報 など) - 機密ファイル(業務文書、設計資料、顧客情報 など) ■リバースエンジニアリング対策 本マルウェアは解析を回避するため、以下のような対策を行う可能性があります。 - サンドボックスや仮想環境を検出し、無害に見える動作へ挙動を変化させる - ディスク上に本体を残さず、メモリ上で自己展開・実行する - Windows の標準ローダーを使用せず、独自の方法でプログラムをロードする ■想定される侵入経路 - フィッシングメールに添付されたファイル - USB メモリなどの外部デバイス経由 - 脆弱性の悪用(RCE/VPN/Web等) -------------------------------------------------------------------- ■2026年4月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- マイクロソフト社より深刻度「緊急」19件、「重要」155件、「警告」2件、「注意」3件、「なし」0件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2026-0385】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) for Android のスプーフィングの脆弱性 最大の深刻度:注意 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-0385 【CVE-2026-0390】 ---------------------------------------------------------- UEFI セキュア ブートのセキュリティ機能バイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-0390 【CVE-2026-20806】 ---------------------------------------------------------- Windows COM サーバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20806 【CVE-2026-20928】 ---------------------------------------------------------- Windows 回復環境のセキュリティ機能バイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20928 【CVE-2026-20930】 ---------------------------------------------------------- Windows Management サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20930 【CVE-2026-20945】 ---------------------------------------------------------- Microsoft SharePoint Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-20945 【CVE-2026-23653】 ---------------------------------------------------------- GitHub Copilot と Visual Studio Code の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-23653 【CVE-2026-23657】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-23657 【CVE-2026-23658】 ---------------------------------------------------------- Azure DevOps: msazure の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-23658 【CVE-2026-23659】 ---------------------------------------------------------- Azure Data Factory の情報漏えいの脆弱性 最大の深刻度:緊急 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-23659 【CVE-2026-23666】 ---------------------------------------------------------- .NET Framework のサービス拒否の脆弱性 最大の深刻度:緊急 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-23666 【CVE-2026-23670】 ---------------------------------------------------------- Windows 仮想化ベース セキュリティ (VBS) のセキュリティ機能バイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-23670 【CVE-2026-24299】 ---------------------------------------------------------- M365 Copilot の情報漏えいの脆弱性 最大の深刻度:緊急 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-24299 【CVE-2026-25184】 ---------------------------------------------------------- AppLocker フィルター ドライバー (applockerfltr.sys) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-25184 【CVE-2026-26120】 ---------------------------------------------------------- Microsoft Bing の改ざんの脆弱性 最大の深刻度:緊急 脆弱性の影響:改ざん 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26120 【CVE-2026-26133】 ---------------------------------------------------------- M365 Copilot の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26133 【CVE-2026-26136】 ---------------------------------------------------------- Microsoft Copilot の情報漏えいの脆弱性 最大の深刻度:緊急 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26136 【CVE-2026-26137】 ---------------------------------------------------------- Microsoft Exchange の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26137 【CVE-2026-26138】 ---------------------------------------------------------- Microsoft Purview の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26138 【CVE-2026-26139】 ---------------------------------------------------------- Microsoft Purview の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26139 【CVE-2026-26143】 ---------------------------------------------------------- Microsoft PowerShell セキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26143 【CVE-2026-26149】 ---------------------------------------------------------- Microsoft Power Apps のセキュリティ機能のバイパス 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26149 【CVE-2026-26151】 ---------------------------------------------------------- リモート デスクトップのスプーフィングの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26151 【CVE-2026-26152】 ---------------------------------------------------------- Microsoft Cryptographic Services の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26152 【CVE-2026-26153】 ---------------------------------------------------------- Windows 暗号化ファイル システム (EFS) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26153 【CVE-2026-26154】 ---------------------------------------------------------- Windows Server Update Service (WSUS) の改ざんの脆弱性 最大の深刻度:重要 脆弱性の影響:改ざん 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26154 【CVE-2026-26155】 ---------------------------------------------------------- Microsoft Local Security Authority Subsystem Service の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26155 【CVE-2026-26156】 ---------------------------------------------------------- Windows Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26156 【CVE-2026-26159】 ---------------------------------------------------------- リモート デスクトップ ライセンス サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26159 【CVE-2026-26160】 ---------------------------------------------------------- リモート デスクトップ ライセンス サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26160 【CVE-2026-26161】 ---------------------------------------------------------- Windows Sensor Data Service の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26161 【CVE-2026-26162】 ---------------------------------------------------------- Windows OLE の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26162 【CVE-2026-26163】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26163 【CVE-2026-26165】 ---------------------------------------------------------- Windows シェルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26165 【CVE-2026-26166】 ---------------------------------------------------------- Windows シェルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26166 【CVE-2026-26167】 ---------------------------------------------------------- Windows プッシュ通知の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26167 【CVE-2026-26168】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26168 【CVE-2026-26169】 ---------------------------------------------------------- Windows カーネル メモリの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26169 【CVE-2026-26170】 ---------------------------------------------------------- PowerShell の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26170 【CVE-2026-26171】 ---------------------------------------------------------- .NET のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26171 【CVE-2026-26172】 ---------------------------------------------------------- Windows プッシュ通知の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26172 【CVE-2026-26173】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26173 【CVE-2026-26174】 ---------------------------------------------------------- Windows Server Update Services (WSUS) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26174 【CVE-2026-26175】 ---------------------------------------------------------- Windows ブート マネージャーのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26175 【CVE-2026-26176】 ---------------------------------------------------------- Windows クライアント側のキャッシュ ドライバー (csc.sys) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26176 【CVE-2026-26177】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26177 【CVE-2026-26178】 ---------------------------------------------------------- Windows Advanced Rasterization Platform の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26178 【CVE-2026-26179】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26179 【CVE-2026-26180】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26180 【CVE-2026-26181】 ---------------------------------------------------------- Microsoft Resilient File System の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26181 【CVE-2026-26182】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26182 【CVE-2026-26183】 ---------------------------------------------------------- リモート アクセス管理サービス/API (RPC サーバー) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26183 【CVE-2026-26184】 ---------------------------------------------------------- Windows Projected File System の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-26184 【CVE-2026-27906】 ---------------------------------------------------------- Windows Hello のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27906 【CVE-2026-27907】 ---------------------------------------------------------- Windows 記憶域スペース コントローラーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27907 【CVE-2026-27908】 ---------------------------------------------------------- Windows TDI 翻訳ドライバー (tdx.sys) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27908 【CVE-2026-27909】 ---------------------------------------------------------- Windows Search サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27909 【CVE-2026-27910】 ---------------------------------------------------------- Windows インストーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27910 【CVE-2026-27911】 ---------------------------------------------------------- Windows ユーザー インターフェイス コアの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27911 【CVE-2026-27912】 ---------------------------------------------------------- Windows Kerberos の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27912 【CVE-2026-27913】 ---------------------------------------------------------- Windows BitLocker セキュリティ機能バイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27913 【CVE-2026-27914】 ---------------------------------------------------------- Microsoft 管理コンソールの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27914 【CVE-2026-27915】 ---------------------------------------------------------- Windows UPnP Device Host の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27915 【CVE-2026-27916】 ---------------------------------------------------------- Windows UPnP Device Host の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27916 【CVE-2026-27917】 ---------------------------------------------------------- Windows WFP NDIS ライトウェイト フィルター ドライバー (wfplwfs.sys) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27917 【CVE-2026-27918】 ---------------------------------------------------------- Windows シェルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27918 【CVE-2026-27919】 ---------------------------------------------------------- Windows UPnP Device Host の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27919 【CVE-2026-27920】 ---------------------------------------------------------- Windows UPnP Device Host の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27920 【CVE-2026-27921】 ---------------------------------------------------------- Windows TDI 翻訳ドライバー (tdx.sys) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27921 【CVE-2026-27922】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27922 【CVE-2026-27923】 ---------------------------------------------------------- デスクトップ ウィンドウ マネージャーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27923 【CVE-2026-27924】 ---------------------------------------------------------- デスクトップ ウィンドウ マネージャーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27924 【CVE-2026-27925】 ---------------------------------------------------------- Windows UPnP デバイス ホスティングの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27925 【CVE-2026-27926】 ---------------------------------------------------------- Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27926 【CVE-2026-27927】 ---------------------------------------------------------- Windows Projected File System の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27927 【CVE-2026-27928】 ---------------------------------------------------------- Windows Hello のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27928 【CVE-2026-27929】 ---------------------------------------------------------- Windows LUA ファイル仮想化フィルター ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27929 【CVE-2026-27930】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27930 【CVE-2026-27931】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-27931 【CVE-2026-32068】 ---------------------------------------------------------- Windows Simple Search Discovery Protocol (SSDP) サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32068 【CVE-2026-32069】 ---------------------------------------------------------- Windows Projected File System の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32069 【CVE-2026-32070】 ---------------------------------------------------------- Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32070 【CVE-2026-32071】 ---------------------------------------------------------- Windows ローカル セキュリティ機関サブシステム サービス (LSASS) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32071 【CVE-2026-32072】 ---------------------------------------------------------- Active Directory のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32072 【CVE-2026-32073】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32073 【CVE-2026-32074】 ---------------------------------------------------------- Windows Projected File System の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32074 【CVE-2026-32075】 ---------------------------------------------------------- Windows UPnP Device Host の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32075 【CVE-2026-32076】 ---------------------------------------------------------- Windows 記憶域スペース コントローラーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32076 【CVE-2026-32077】 ---------------------------------------------------------- Windows UPnP Device Host の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32077 【CVE-2026-32078】 ---------------------------------------------------------- Windows Projected File System の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32078 【CVE-2026-32079】 ---------------------------------------------------------- Web アカウント マネージャーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32079 【CVE-2026-32080】 ---------------------------------------------------------- Windows WalletService の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32080 【CVE-2026-32081】 ---------------------------------------------------------- パッケージ カタログの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32081 【CVE-2026-32082】 ---------------------------------------------------------- Windows Simple Search Discovery Protocol (SSDP) サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32082 【CVE-2026-32083】 ---------------------------------------------------------- Windows Simple Search Discovery Protocol (SSDP) サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32083 【CVE-2026-32084】 ---------------------------------------------------------- Windows 印刷スプーラーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32084 【CVE-2026-32085】 ---------------------------------------------------------- リモート プロシージャ コールの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32085 【CVE-2026-32086】 ---------------------------------------------------------- Windows Function Discovery Service (fdwsd.dll) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32086 【CVE-2026-32087】 ---------------------------------------------------------- Windows Function Discovery Service (fdwsd.dll) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32087 【CVE-2026-32088】 ---------------------------------------------------------- Windows 生体認証サービスのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32088 【CVE-2026-32089】 ---------------------------------------------------------- Windows Speech Brokered API の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32089 【CVE-2026-32090】 ---------------------------------------------------------- Windows Speech Brokered API の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32090 【CVE-2026-32091】 ---------------------------------------------------------- Microsoft Resilient File System の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32091 【CVE-2026-32093】 ---------------------------------------------------------- Windows Function Discovery Service (fdwsd.dll) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32093 【CVE-2026-32149】 ---------------------------------------------------------- Windows Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32149 【CVE-2026-32150】 ---------------------------------------------------------- Windows Function Discovery Service (fdwsd.dll) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32150 【CVE-2026-32151】 ---------------------------------------------------------- Windows シェルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32151 【CVE-2026-32152】 ---------------------------------------------------------- デスクトップ ウィンドウ マネージャーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32152 【CVE-2026-32153】 ---------------------------------------------------------- Windows Speech Runtime の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32153 【CVE-2026-32154】 ---------------------------------------------------------- デスクトップ ウィンドウ マネージャーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32154 【CVE-2026-32155】 ---------------------------------------------------------- デスクトップ ウィンドウ マネージャーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32155 【CVE-2026-32156】 ---------------------------------------------------------- Windows UPnP デバイス ホストのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32156 【CVE-2026-32157】 ---------------------------------------------------------- リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32157 【CVE-2026-32158】 ---------------------------------------------------------- Windows プッシュ通知の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32158 【CVE-2026-32159】 ---------------------------------------------------------- Windows プッシュ通知の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32159 【CVE-2026-32160】 ---------------------------------------------------------- Windows プッシュ通知の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32160 【CVE-2026-32162】 ---------------------------------------------------------- Windows COM の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32162 【CVE-2026-32163】 ---------------------------------------------------------- Windows ユーザー インターフェイス コアの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32163 【CVE-2026-32164】 ---------------------------------------------------------- Windows ユーザー インターフェイス コアの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32164 【CVE-2026-32165】 ---------------------------------------------------------- Windows ユーザー インターフェイス コアの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32165 【CVE-2026-32167】 ---------------------------------------------------------- SQL サーバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32167 【CVE-2026-32168】 ---------------------------------------------------------- Azure Monitor エージェントの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32168 【CVE-2026-32169】 ---------------------------------------------------------- Azure Cloud Shell の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32169 【CVE-2026-32171】 ---------------------------------------------------------- Azure Logic Apps の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32171 【CVE-2026-32176】 ---------------------------------------------------------- SQL サーバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32176 【CVE-2026-32178】 ---------------------------------------------------------- .NET のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32178 【CVE-2026-32181】 ---------------------------------------------------------- 接続ユーザー エクスペリエンスとテレメトリ サービスのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32181 【CVE-2026-32183】 ---------------------------------------------------------- Windows Snipping Tool のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32183 【CVE-2026-32184】 ---------------------------------------------------------- Microsoft のハイ パフォーマンス コンピューティング (HPC) パックの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32184 【CVE-2026-32187】 ---------------------------------------------------------- Microsoft Edge (Chromium-based) Defense in Depth Vulnerability - Rejected 最大の深刻度:注意 脆弱性の影響:多層防御 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32187 【CVE-2026-32188】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32188 【CVE-2026-32189】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32189 【CVE-2026-32190】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32190 【CVE-2026-32191】 ---------------------------------------------------------- Microsoft Bing Images のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32191 【CVE-2026-32192】 ---------------------------------------------------------- Azure Monitor エージェントの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32192 【CVE-2026-32194】 ---------------------------------------------------------- Microsoft Bing Images のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32194 【CVE-2026-32195】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32195 【CVE-2026-32196】 ---------------------------------------------------------- Windows Admin Center のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32196 【CVE-2026-32197】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32197 【CVE-2026-32198】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32198 【CVE-2026-32199】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32199 【CVE-2026-32200】 ---------------------------------------------------------- Microsoft PowerPoint のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32200 【CVE-2026-32201】 ---------------------------------------------------------- Microsoft SharePoint Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32201 【CVE-2026-32202】 ---------------------------------------------------------- Windows シェルのスプーフィングの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32202 【CVE-2026-32203】 ---------------------------------------------------------- .NET および Visual Studio のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32203 【CVE-2026-32212】 ---------------------------------------------------------- ユニバーサル プラグ アンド プレイ (upnp.dll) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32212 【CVE-2026-32214】 ---------------------------------------------------------- ユニバーサル プラグ アンド プレイ (upnp.dll) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32214 【CVE-2026-32215】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32215 【CVE-2026-32216】 ---------------------------------------------------------- Windows リダイレクト ドライブ バッファリング システムのサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32216 【CVE-2026-32217】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32217 【CVE-2026-32218】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32218 【CVE-2026-32219】 ---------------------------------------------------------- Microsoft Resilient File System の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32219 【CVE-2026-32220】 ---------------------------------------------------------- UEFI セキュア ブートのセキュリティ機能バイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32220 【CVE-2026-32221】 ---------------------------------------------------------- Windows グラフィックス コンポーネントのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32221 【CVE-2026-32222】 ---------------------------------------------------------- Windows Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32222 【CVE-2026-32223】 ---------------------------------------------------------- Windows USB Printing Stack (usbprint.sys) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32223 【CVE-2026-32224】 ---------------------------------------------------------- Windows Server Update Services (WSUS) の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32224 【CVE-2026-32225】 ---------------------------------------------------------- Windows シェル セキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32225 【CVE-2026-32226】 ---------------------------------------------------------- .NET Framework のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-32226 【CVE-2026-33095】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-33095 【CVE-2026-33096】 ---------------------------------------------------------- HTTP.sys のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-33096 【CVE-2026-33098】 ---------------------------------------------------------- Windows Container Isolation FS Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-33098 【CVE-2026-33099】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-33099 【CVE-2026-33100】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-33100 【CVE-2026-33101】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-33101 【CVE-2026-33103】 ---------------------------------------------------------- Microsoft Dynamics 365 の(オンプレミス) で、情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-33103 【CVE-2026-33104】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-33104 【CVE-2026-33114】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-33114 【CVE-2026-33115】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-33115 【CVE-2026-33116】 ---------------------------------------------------------- .NET、.NET Framework、Visual Studio のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-33116 【CVE-2026-33118】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) のなりすましの脆弱性 最大の深刻度:注意 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-33118 【CVE-2026-33119】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) for Android のスプーフィングの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-33119 【CVE-2026-33120】 ---------------------------------------------------------- Microsoft SQL Server のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-33120 【CVE-2026-33822】 ---------------------------------------------------------- Microsoft Word の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-33822 【CVE-2026-33824】 ---------------------------------------------------------- Windows インターネット キー交換 (IKE) サーバー拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-33824 【CVE-2026-33825】 ---------------------------------------------------------- Microsoft Defender の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-33825 【CVE-2026-33826】 ---------------------------------------------------------- Windows Active Directory のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-33826 【CVE-2026-33827】 ---------------------------------------------------------- Windows TCP/IP のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-33827 【CVE-2026-33829】 ---------------------------------------------------------- Windows Snipping Tool のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2026-33829 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2026年4月のセキュリティ情報】 https://www.microsoft.com/en-us/msrc/blog/2026/04/202604-security-update 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// 以上、ご案内させて頂きます。 今後ともサポートデスクをご利用頂けますよう、お願い申し上げます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-