Microsoftは2026年4月15日、すべてのサポート対象Windowsバージョンに向けた月例セキュリティ更新プログラムを公開した。今月は単なるバグ修正にとどまらず、現実の攻撃手法に正面から対応した機能強化が含まれている点で注目に値する。特にリモートデスクトップ(RDP)ファイルを悪用したフィッシング攻撃への対策は、昨今の企業環境における脅威動向を踏まえると、IT管理者にとって見逃せない変更だ。

今月の主要な変更内容

RDPファイルを使ったフィッシング攻撃への防御強化

今月の更新で最も実務的なインパクトがあるのが、.rdp ファイル経由のフィッシング攻撃対策だ。改善後は、RDPファイルを実行しようとすると接続前にすべての要求された接続設定が表示されるようになり、初回使用時にはワンタイムのセキュリティ警告も表示される。また、危険な接続設定はデフォルトでオフに変更された。

この変更の背景には、攻撃者がメールに .rdp ファイルを添付し、ユーザーが気づかないうちに攻撃者管理のサーバーへRDP接続させてしまう手口が増加していることがある。認証情報の窃取やマルウェア配布に利用されており、企業のヘルプデスクや外部委託業者との連携が多い日本の大規模エンタープライズ環境では特に注意が必要だ。

Secure Boot証明書の段階的更新——追加再起動の可能性あり

今月からの数カ月にわたり、一部のデバイスでインストール中に追加の再起動が1回発生することをMicrosoftは明記している。これはSecure Boot証明書更新プロセスの一環として発生するもので、段階的ロールアウトにより「十分な成功シグナル」が確認されたデバイスのみに新証明書が配布される設計だ。

計画メンテナンス外の再起動が発生する可能性があるため、展開スケジュールを管理しているIT部門は今月の更新を適用する前にこの点を運用チームに周知しておくことを強く推奨する。特に業務時間中に自動更新が走る設定のデバイスは注意が必要だ。

SMB over QUICの信頼性向上

SMB(Server Message Block)圧縮のQUICトランスポート上での動作において、タイムアウトが削減され、より安定した通信が実現されている。ハイブリッドワーク環境でAzure File ShareやWindows Server上のファイル共有をリモートから利用している組織には恩恵がある変更だ。

Azure Network Connection(ANC)ヘルスチェックの動作変更

Windows 365(Cloud PC)を利用している環境では特に注意が必要な変更がある。Azure Network Connection(ANC)のヘルスチェックにおいて、必要なエンドポイントに到達できない場合の応答がWarningからErrorに変更された。これにより、ネットワーク要件を満たしていない環境ではCloud PCのプロビジョニングがブロックされるようになる。

「これまでWarningだったのだから大丈夫だろう」と油断している組織は要確認だ。Microsoftが要求するエンドポイントへの疎通が取れているか、ファイアウォールやプロキシのルールを今一度見直すべきタイミングだ。

今月の更新対象KB一覧

OS KB番号

Windows 11 26H1 KB5083768

Windows 11 25H2 / 24H2 KB5083769

Windows 11 23H2 KB5082052

Windows 10 22H2 / 21H2 KB5082200

Windows Server 2025 KB5082063

Windows Server 2022 KB5082142

Windows Server 2019 KB5082123

実務への影響——IT管理者が今週すべきこと

1. 追加再起動の周知と展開スケジュールの調整 Secure Boot証明書更新による追加再起動が発生しうる旨を、エンドユーザーおよびヘルプデスクに事前通知しておく。業務時間外に更新を完了させるポリシーがある環境では特に意識的に管理する。

2. RDP関連のエンドユーザー教育の機会として活用する 今回の変更でRDPファイル実行時の警告表示が強化されるが、「警告が出ても慣れてクリックしてしまう」という人的リスクは依然として残る。今月の更新を口実に、RDPファイルをメールで送受信することのリスクについて改めて周知する絶好のタイミングだ。

3. Windows 365利用環境はANCエンドポイントを確認 既存のCloud PC環境が動作中であっても、ネットワーク構成の変更や新しいプロビジョニング環境に影響が出る可能性がある。特に企業ネットワーク側のフィルタリングポリシーを最近変更した組織は要チェック。

4. 旧バージョンOSの棚卸し Windows Server 2012/2012 R2向けの更新(KB5082126/KB5082127)が今月も配布されているが、これらは延長サポート期間中だ。いつまでも延命措置を続けるのではなく、この機会にモダナイゼーション計画を具体化することを検討したい。

筆者の見解

RDPファイルを使ったフィッシング攻撃への対応は、「現実の攻撃手口にOSレベルで直接応える」という姿勢として評価できる。セキュリティ機能というのは得てして「後付け感」が出やすいが、今回の変更はユーザーの行動フローに自然に警告を組み込む設計になっており、実装の方向性は正しい。

ただし、「警告が出た=安全になった」という誤解を生まないよう注意が必要だ。ゼロトラストの観点からいえば、RDPそのものの使われ方を見直すことの方が根本的な対策に近い。特定のデバイスや場所に依存せず、アクセスのたびに検証するアーキテクチャへの移行こそが長期的な解だ。これだけ強力なクラウドインフラとIDaaS(Identity as a Service)の仕組みを持っているのだから、Microsoftにはその道筋をもっと明確に示してほしいというのが正直なところだ。

Secure Boot証明書の段階的展開についても、「成功シグナルが確認されたデバイスのみに配布する」というアプローチは堅実で好感が持てる。一斉適用でトラブルを出すよりもはるかに賢い。一方で、IT管理者が「いつ自分の環境に当たるのか」が分かりにくいという運用上の課題は残る。この「見えにくさ」の解消に、今後のWindowsUpdate for Business(WUfB)側の改善で応えてほしい。

Microsoftの底力はこういうところに宿っている。地味だが確実に、数十億台のデバイスのセキュリティベースラインを毎月引き上げ続けている。その価値を改めて感じる月次更新だった。


出典: この記事は The April 2026 Windows security update is now available の内容をもとに、筆者の見解を加えて独自に執筆したものです。