2026年4月パッチチューズデー:167件の脆弱性と2件のゼロデイ、SharePointとDefenderに注目
毎月第2火曜日、Microsoftが月例セキュリティ更新プログラム「パッチチューズデー」をリリースする。2026年4月分は過去最大級の規模で、合計167件の脆弱性に対処。うち2件がゼロデイ脆弱性、8件がCritical(緊急)に分類された。特にSharePoint Serverで悪用済みゼロデイが報告されており、オンプレミス環境を運用している組織は今すぐ動く必要がある。 今月のパッチ概要:167件の規模感を理解する 修正件数の内訳を確認しておこう。 カテゴリ 件数 特権昇格(EoP) 93件 情報漏洩 21件 リモートコード実行(RCE) 20件 セキュリティ機能のバイパス 13件 サービス拒否(DoS) 10件 なりすまし(Spoofing) 9件 EoP(Elevation of Privilege)が93件と突出して多いのが今月の特徴だ。これはアプリ内での権限昇格を可能にする脆弱性であり、それ単体でシステムを乗っ取れるわけではないが、他の脆弱性と組み合わせた攻撃チェーンとして悪用されるケースが多い。「別の脆弱性から侵入→EoP脆弱性で管理者権限取得」という流れは典型的な攻撃パターンであり、EoPを軽視してはならない。 なお、この167件にはAzure、Bing、Marinerのパッチは含まれていない。Microsoft Edge(Chromium)も別途80件のパッチがGoogleから提供されており、ブラウザ管理も忘れずに。 ゼロデイ詳細:SharePointとDefender、それぞれの対応方針 CVE-2026-32201:SharePoint Serverのなりすまし脆弱性(悪用確認済み) 最も緊急度が高いのがこちらだ。SharePoint Serverにおける不適切な入力検証により、未認証の攻撃者がネットワーク越しにSpoofing(なりすまし)を実行できる。具体的な被害としては、機密情報の閲覧および情報の改ざんが可能とされている(可用性への影響はなし)。 すでに実際の攻撃への悪用が確認されているにもかかわらず、Microsoftは悪用手法や報告者の詳細を開示していない。こういった情報の非公開には賛否があるが、攻撃者にヒントを与えないという観点では理解できる判断でもある。 対応方針:SharePoint Serverをオンプレミスで運用している組織は今すぐパッチを適用すること。SharePoint Onlineを利用しているSaaS環境ではMicrosoft側で対応済みだが、ハイブリッド構成やオンプレミス環境は手動での確認が必須だ。 CVE-2026-33825:Microsoft Defenderの特権昇格脆弱性(一般公開済み) Defender Antimalware Platformに存在するEoP脆弱性で、悪用に成功するとSYSTEM権限を奪取される。こちらは悪用は未確認だが、詳細がすでに一般公開されているため、攻撃コードの開発・悪用化がいつ始まってもおかしくない状況だ。 修正はDefender Antimalware Platform バージョン 4.18.26050.3011 で提供される。通常は自動更新されるが、管理環境や閉域網ではWindows Security → ウイルスと脅威の防止 → 保護の更新から手動確認を。発見者はZen DoddおよびYuanpei XU氏(HUST)とされており、大学研究者による脆弱性発見という点でも注目される。 Office RCE:プレビュー表示するだけで危ない 今月はWordとExcelにリモートコード実行(RCE)の脆弱性も複数修正されている。特に問題なのが「プレビューペインでの実行が可能」という点だ。つまり、添付ファイルを開く前、メール一覧でファイルをクリックしただけで悪意あるコードが実行される可能性がある。 外部からのメールを日常的に受け取る業務環境では、こうしたOfficeのRCE脆弱性は特に危険だ。Microsoft Officeのアップデートを優先的に確認しよう。 他社パッチとの「合わせ技」に注意 4月は他ベンダーも大型パッチを同時リリースしている。 Adobe:Illustrator、Reader、Acrobat、Photoshop等でゼロデイを含む修正。Adobe Reader/Acrobatのゼロデイは悪用確認済みであり、PDFを開くだけで感染するリスクがある Apache ActiveMQ Classic:13年間検出されなかったRCE脆弱性が修正。長期稼働の基盤ソフトウェアが潜在的な爆弾を抱えていた事実は重い Cisco:Integrated Management ControllerにAdmin権限奪取可能な認証バイパス Fortinet、Apple:それぞれ複数製品に重大パッチ 単一ベンダーだけを見ていると漏れが生じる。特にAdobe製品は企業内での普及率が高く、Reader/Acrobatのゼロデイは明日のインシデントに直結しうる。 実務への影響:IT管理者が今すぐすべきこと 優先度:高(今週中) SharePoint Server(オンプレミス)へのパッチ適用確認 — 悪用済みゼロデイのため最優先 Microsoft Officeのアップデート確認 — RCEがプレビューペインで発火するため見落とし注意 Microsoft DefenderのAntimalware Platformバージョン確認 — 閉域・管理ネット環境では自動更新が機能していない場合がある Adobe Reader/AcrobatのパッチとChromium系ブラウザの更新 — ゼロデイ悪用済みにつき即時対応 継続的な管理として ...