【緊急】2026年2月Windows Update|ゼロデイ6件の脆弱性と今すぐ適用すべきKB5077181の全手順

  • 公開日:2026/2/17
  • 最終更新日:
  • 【緊急】2026年2月Windows Update|ゼロデイ6件の脆弱性と今すぐ適用すべきKB5077181の全手順 はコメントを受け付けていません

【緊急】2026年2月Windows Update|ゼロデイ6件の脆弱性と今すぐ適用すべきKB5077181の全手順

「Windows Updateの通知が来ているけれど、後回しにしても大丈夫かな?」と思っていませんか?

2026年2月のWindows Updateは、絶対に放置してはいけません。

2026年2月11日(日本時間)、マイクロソフトが公開した月例セキュリティ更新プログラム(Patch Tuesday)には、すでに攻撃に使われている「ゼロデイ脆弱性」が6件も含まれています。これは、修正パッチが公開される前に攻撃者が発見し、実際に悪用を開始してしまった脆弱性のことです。

この記事では、今回のアップデートがなぜ緊急なのか、どんな危険があるのか、そして具体的にどうすればいいのかを、専門用語を噛み砕いて解説します。

⚠️ 緊急性の高い更新です

今回修正された脆弱性の多くは、すでに実際の攻撃で悪用されています。米国土安全保障省のCISA(サイバーセキュリティ・インフラストラクチャセキュリティ庁)も、連邦機関に対して2026年3月3日までに修正を完了するよう義務付けています。詳細はCISA Known Exploited Vulnerabilities Catalogで確認できます。一般ユーザーの方も、できるだけ早く更新プログラムを適用してください。

注:セキュリティ脆弱性の原因や攻撃手法は多岐にわたります。この記事では2026年2月のPatch Tuesdayで修正された脆弱性に焦点を当てていますが、他のセキュリティ対策(ウイルス対策ソフトの導入、怪しいメールを開かない等)も併せて実施することが重要です。


2026年2月Patch Tuesdayの全体像

今回の更新では、Windows、Office、Azure、Microsoft Edgeなど広範な製品で計58件の脆弱性が修正されました(サードパーティ製を含めると62件)。最新の脆弱性情報は、Microsoft セキュリティ更新プログラムガイドで常に確認できます。

2026年1月のPatch Tuesday

修正件数: 114件

悪用確認済みゼロデイ: 1件(公開済み含む計3件)

特徴: 件数は多いが緊急性は低め

2026年2月のPatch Tuesday

修正件数: 58件

悪用確認済みゼロデイ: 6件

特徴: 件数は減ったが危険度は桁違いに高い

深刻度の内訳

  • Critical(緊急): 5件(主にAzure関連)
  • Important(重要): 52件
  • Moderate(警告): 1件

特に注目すべきは、修正された脆弱性の約4割(25件)が「権限昇格(Elevation of Privilege)」に分類されている点です。これは、攻撃者がPC内に侵入した後、さらに深いシステム操作権限を奪取しようとする攻撃が活発化していることを示しています。


悪用確認済みゼロデイ6件の詳細と危険性

今回、CISAが即座に「既知の悪用された脆弱性(KEV)」カタログに追加した6件のゼロデイ脆弱性について、具体的に解説します。これらは理論上の脅威ではなく、すでに現実の攻撃に使われています。

セキュリティ機能バイパス3件──開くだけで防御が無効化

攻撃者が最も手軽に悪用できるのが、以下の3つの「セキュリティ機能バイパス」脆弱性です。これらは、ユーザーがファイルを開く際に表示されるはずの警告画面(SmartScreenなど)をすり抜けてしまいます。

開くだけで危険な3つの脆弱性

  • CVE-2026-21510(Windows シェル): ショートカットファイルやリンクをクリックするだけで、SmartScreenなどの警告が表示されずに攻撃コードが実行される
  • CVE-2026-21513(MSHTML Framework): Internet Explorerの古いエンジンを利用するコンポーネントの脆弱性。悪意のあるHTMLファイルやショートカットを開くと攻撃される
  • CVE-2026-21514(Microsoft Word): 悪意のあるWordファイルを開くと、Officeの保護機能(OLE緩和策)が無効化され、攻撃コードが実行される恐れがある

⚠️ 重要な注意

CVE-2026-21514について: マイクロソフトの公式見解では、Outlookなどのプレビューウィンドウ(プレビューペイン)で表示するだけでは攻撃は発動しません。攻撃を成功させるには、ユーザーがファイルを明示的に開く必要があります。ただし、知らない人から送られてきたWordファイルは絶対に開かないようにしてください。

対策: 不審なメールの添付ファイルやリンクを開かないことが基本ですが、これらの脆弱性は「開いた瞬間に防御を無効化する」ため、パッチの適用が唯一の確実な対策です。

権限昇格2件──SYSTEM権限を奪われる危険

PC内部に侵入した攻撃者が、さらに強力な権限(SYSTEM権限=Windowsの最高権限)を奪うために使う脆弱性です。

  • CVE-2026-21519(Desktop Window Manager / DWM): 画面描画を担うDWMプロセスの脆弱性を悪用し、一般ユーザー権限からシステム最高権限へ昇格される。後述しますが、DWMのゼロデイは2か月連続での修正となっています。
  • CVE-2026-21533(Windows リモート デスクトップ サービス): リモートデスクトップ機能の不備を突き、権限を昇格させる。特に企業のサーバーなどでRDP(リモートデスクトッププロトコル)を有効にしている環境は要注意です。

これらの脆弱性単体では直接攻撃できませんが、他の脆弱性と組み合わせることで、PCを完全に乗っ取られるリスクがあります。

サービス拒否1件──VPN接続が一斉ダウンするリスク

  • CVE-2026-21525(Windows Remote Access Connection Manager): VPN接続などを管理するサービス(RasMan)を強制停止させることができます。これにより、テレワーク中のVPN接続が一斉に切断されるなどの業務妨害が可能になります。

専門家が警告する「裏側」の不穏な動き

今回のアップデートには、単なる「修正」以上の不穏な動きが見え隠れしています。セキュリティ専門各社の分析から見えてきた、攻撃者の高度な手口を紹介します。

DWMへの執拗な攻撃──Rapid7の指摘

Windowsの画面描画を司る「Desktop Window Manager (DWM)」のゼロデイ脆弱性は、実は2か月連続での修正となります。

  • 2026年1月: CVE-2026-20805(情報漏えい)
  • 2026年2月: CVE-2026-21519(権限昇格)

セキュリティ企業のRapid7は、これらが同一の攻撃者によるものである可能性が高いと指摘しています。攻撃者はまず1月の脆弱性でメモリ内の配置情報を盗み出し(情報収集)、2月の脆弱性でその情報を元に権限を奪取する(攻撃実行)という、段階的な攻略を進めている可能性があります。

CrowdStrikeの警告──昨年末から続く攻撃

CrowdStrikeの調査によると、リモートデスクトップサービスの脆弱性(CVE-2026-21533)を悪用する攻撃は、2025年12月24日から米国・カナダですでに確認されていたとのことです。

攻撃者はサービスの構成キーを書き換えることで、管理者グループに新しいユーザーを勝手に追加できる状態にしていました。CrowdStrikeは、パッチが公開されたことで攻撃手法が広く知れ渡り、今後さらに攻撃が加速すると警告しています。

0patchチームが発見した「プロの仕事」

サービス拒否の脆弱性(CVE-2026-21525)については、マイクロソフト公式の修正前に独自パッチを提供する「0patch」チームが、2025年12月に公開マルウェアリポジトリ内でエクスプロイト(攻撃コード)を発見していました。

彼らはそのコードの品質を(関連する別の脆弱性CVE-2025-59230との統合エクスプロイトとして)「プロの仕事(professional work)」と評価しており、素人の悪戯レベルではないことが伺えます。

3件のバイパス脆弱性に共通する影

セキュリティ機能バイパスの3件(CVE-2026-21510/21513/21514)は、発見者としてMSTIC(マイクロソフト脅威インテリジェンスセンター)、MSRC、そしてGoogle Threat Intelligence Groupが連名でクレジットされています。

これは、特定の攻撃キャンペーンでこれら3つの脆弱性が組み合わせて使われていた可能性を示唆していますが、マイクロソフトは詳細を明らかにしていません。

忘れてはいけない「Secure Boot証明書」問題

今回の更新では、2026年6月に期限切れとなるSecure Boot証明書の更新も裏で行われています。これはブートキットと呼ばれる、OS起動前に動作する極めて悪質なマルウェアを防ぐための重要な更新です。

これを放置すると、将来的にPCが安全に起動できなくなるリスクがあります。


Windows Updateの適用手順(KB5077181 / KB5075912)

今回の更新は「必須」です。以下の手順で適用を確認してください。

⚠️ 作業前の注意

更新プログラムのKB番号や影響を受けるバージョンは変更される場合があります。必ずMicrosoft公式のセキュリティ更新プログラムガイドで最新情報を確認してください。

Windows 11(バージョン 24H2 / 25H2)の場合

対象更新プログラム: KB5077181

ステップ1: [スタート] ボタンをクリックし、[設定](歯車アイコン)を開く
ステップ2: 左メニューの [Windows Update] を選択
ステップ3: [更新プログラムのチェック] をクリック
ステップ4: 「KB5077181」が表示されたら、ダウンロードとインストールを実行
ステップ5: 完了後、PCを再起動する

Windows 10(バージョン 22H2)の場合 ※ESU登録者向け

対象更新プログラム: KB5075912

⚠️ Windows 10ユーザーへの重要な注意

Windows 10の一般サポートは終了しています。企業で拡張セキュリティ更新プログラム(ESU)を契約している場合のみ、KB5075912が配信されます。一般ユーザーの方は、Windows 11への移行を強く推奨します。

ステップ1: [スタート] > [設定] > [更新とセキュリティ] > [Windows Update] を開く
ステップ2: [更新プログラムのチェック] をクリック
ステップ3: 「KB5075912」を適用する

更新前のチェックリスト

適用前に必ず確認すること

  • 作業中のファイルを保存し、重要なデータのバックアップを取りましたか?
  • ノートPCの場合、電源ケーブルを接続していますか?
  • 再起動の時間を確保していますか?(数十分かかる場合があります)
  • 自動更新をオンにしている場合も、手動で「更新プログラムのチェック」を実行し、最新の状態か確認しましたか?

よくある質問(FAQ)

Q1. ゼロデイ脆弱性とは何ですか?なぜ6件もあると危険なのですか?

A. 「ゼロデイ脆弱性」とは、メーカー(今回はMicrosoft)が修正パッチを提供する前に、攻撃者が発見し悪用を開始してしまった脆弱性のことです。防御策がない状態で攻撃されるため「0日目」と呼ばれます。

通常、Patch Tuesdayでゼロデイが含まれるのは1〜2件程度ですが、今回は6件も確認されています。これは、世界中の攻撃者がWindowsの穴を集中的に狙っていることを意味し、パッチを適用していないPCは「無防備な標的」として即座に狙われるリスクがあります。

Q2. Windows 10を使っていますがセキュリティ更新を受け取れますか?

A. 一般向けのWindows 10サポートは終了しているため、通常は受け取れません。ただし、企業などで「拡張セキュリティ更新プログラム(ESU)」を有償契約している場合は、KB5075912を通じて修正を受け取ることができます。

一般ユーザーの方は、Windows 11への移行を強く推奨します。

Q3. 2月のWindows Updateを適用するとゲームのFPSが低下しませんか?

A. 1月の更新プログラム(KB5074109)でNVIDIA GPU環境を中心にFPS低下や画面の乱れが報告されていましたが、2月のKB5077181ではこれらのゲーミング関連の不具合が修正されています。

万が一パフォーマンス低下が続く場合は、グラフィックドライバの更新を先にお試しください。今回はセキュリティリスクが非常に高いため、更新の適用を最優先することをお勧めします。

Q4. 自動更新をオンにしていれば放っておいてもパッチは当たりますか?手動確認は必要?

A. 基本的には自動で適用されますが、PCの再起動待ちで保留されていたり、エラーで止まっている場合があります。

今回は緊急性が高いため、一度手動で「更新プログラムのチェック」をクリックし、「最新の状態です」と表示されるか確認することを強く推奨します。

Q5. Wordファイルを開くだけで攻撃されるCVE-2026-21514、プレビューウィンドウでも危険ですか?

A. いいえ、マイクロソフトによると、Outlookなどのプレビューウィンドウ(プレビューペイン)での表示だけでは攻撃は発動しません。攻撃を成功させるには、ユーザーがファイルを明示的に開く必要があります。

ただし、知らない人からのWordファイルは絶対に開かないようにしてください。


まとめ──2026年2月Patch Tuesdayは「今すぐ」対応を

この記事では、2026年2月のPatch Tuesdayについて解説しました。

  • 6件の悪用済みゼロデイ脆弱性を含む緊急更新
    Wordファイルやショートカットを開くだけで感染するリスク、DWMやリモートデスクトップサービスの権限昇格、VPNサービスのダウンなど、すでに現実の攻撃に使われています。CISAも連邦機関に対して2026年3月3日までの修正を義務付けており、事態の深刻さが伺えます。
  • 専門家が警告する「裏側」の動き
    DWMの2か月連続ゼロデイ(Rapid7)、昨年末から続くRDP攻撃(CrowdStrike)、プロレベルの攻撃コード(0patch)など、高度な攻撃が進行中です。攻撃者は段階的に攻略を進めており、パッチ公開後さらに攻撃が加速する可能性があります。
  • Windows 11はKB5077181、Windows 10(ESU契約者)はKB5075912を適用
    設定 > Windows Updateから手動で「更新プログラムのチェック」を実行し、最新の状態か確認してください。1月に報告されたゲームのFPS低下問題は、今回の更新で修正されています。

「後でやろう」は命取りです。今すぐ作業中のファイルを保存し、Windows Updateを実行してください。

また、より詳細な技術情報が必要な場合は、IPA(情報処理推進機構)の注意喚起JPCERT/CCの注意喚起も併せてご確認ください。

※本記事の情報は執筆時点(2026年2月12日)のものです。次回のPatch Tuesday(3月)で追加の修正や状況の変化がある可能性があります。常に最新情報をチェックするようにしてください。

コメントは利用できません。

お知らせ

登録されているお知らせはございません。

ページ上部へ戻る