【緊急警告】Windows悪用確認のゼロデイ攻撃、今すぐアップデートを
- 公開日:2025/11/12
- 最終更新日:
- パソコン日記
- 【緊急警告】Windows悪用確認のゼロデイ攻撃、今すぐアップデートを はコメントを受け付けていません

【緊急警告】Windows悪用確認のゼロデイ攻撃、今すぐアップデートを
この記事の対象者
この記事は以下のすべての方が対象です:
- Windowsパソコンを使っているすべての方(個人・家庭)
- 企業・組織でパソコンを管理している方(システム管理者、IT担当者)
- 技術知識がない初心者の方(専門用語がわからなくても大丈夫です)
あなたがWindowsを使っているなら、今すぐ読んで対策してください。
「パソコンが突然重くなった」「知らない間に変な動作をしている」——もしかしたら、それはサイバー攻撃の兆候かもしれません。
2025年11月11日、Microsoftは既に悪用が確認されているゼロデイ脆弱性「CVE-2025-62215」を修正する緊急セキュリティ更新プログラムをリリースしました。この脆弱性は、Windowsカーネル(システムの心臓部)に存在し、攻撃者があなたのパソコンを完全に支配できる深刻な欠陥です。
個人・家庭ユーザーの方へ
今すぐ確認すべきこと:
- お使いのパソコンがWindows 11またはWindows 10か
- 最新のアップデートが適用されているか
- 自動更新が有効になっているか
この記事で最も重要なこと
CVE-2025-62215は「既に攻撃に使用されている」ことが確認されています。修正プログラム(KB5068861、KB5068865)を今すぐ適用してください。パソコンを守るために残された時間は限られています。
この記事では、CVE-2025-62215について、その危険性、攻撃の仕組み、そして今すぐ行うべき対策を、専門知識がない方にもわかりやすく解説します。
この記事でわかること
- CVE-2025-62215とは何か(ゼロデイ攻撃の基礎知識)
- 攻撃者は何ができるのか(あなたのパソコンへの影響)
- 技術的な仕組み(※専門的な内容はスキップ可能)
- 今すぐ行うべき対策(Windows Updateの手順)
- 企業での対応方法(システム管理者向け)
注:セキュリティ脆弱性の原因や対策は様々です。この記事ではCVE-2025-62215に焦点を当てていますが、他のセキュリティ対策も重要です。
CVE-2025-62215とは?基本情報
CVE-2025-62215は、2025年11月11日のMicrosoft Patch Tuesday(月例セキュリティ更新)で修正された、Windowsカーネルの特権昇格の脆弱性です。
基本情報
CVE ID: CVE-2025-62215
種類: Windowsカーネルの特権昇格の脆弱性
修正日: 2025年11月11日
深刻度: Important(重要)
CVSS スコア: 7.0 (HIGH)
緊急性
ステータス: 悪用確認済み(Exploitation Detected)
影響範囲: すべてのWindowsユーザー
攻撃の結果: SYSTEM権限の奪取(最高権限)
発見者: Microsoft MSTIC/MSRC
重要:Microsoft の公式深刻度ラベルは「Important(重要)」ですが、「悪用検出済み(Exploitation Detected)」のため優先適用が強く推奨されています。CVSS スコア 7.0 は「HIGH(高)」に分類され、実際の悪用が確認されている点で緊急性は非常に高いと言えます。
「ゼロデイ攻撃」とは何か?
ゼロデイ攻撃とは、ソフトウェアの脆弱性(セキュリティホール)が発見されてから、それを解消するための修正プログラムが公開されるまでの間に行われるサイバー攻撃のことです。
ゼロデイ攻撃は「鍵屋が来る前の泥棒」
あなたの家のドアに壊れた鍵があるとします。鍵屋さん(Microsoft)がそれに気づいて「明日修理に行きます」と言った瞬間、泥棒(攻撃者)もその情報を知ります。鍵屋が到着するまでの間(ゼロデイ)、あなたの家は無防備です。CVE-2025-62215では、鍵屋が到着する前に、既に泥棒が家に侵入していたことが確認されました。
Microsoftの分類では、「公式な修正が利用可能でない間に、公に開示された、または積極的に悪用された欠陥」がゼロデイ脆弱性とされます。CVE-2025-62215は、2025年にWindows Kernelに対してパッチが適用された特権昇格バグ11件の中で、唯一「実際の攻撃に使用されたことが確認された」脆弱性です。詳細はMicrosoft Security Response Centerのアドバイザリで確認できます。
攻撃者は何ができるのか?影響と危険性
SYSTEM権限の奪取——パソコンの完全支配
CVE-2025-62215を悪用すると、攻撃者はSYSTEM権限(システム上の最高権限)を獲得できます。
SYSTEM権限は「お城の王様の鍵」
あなたのパソコンを大きなお城だと思ってください。お城の中には、普通の人が入れる部屋(一般ユーザー権限)と、王様(管理者)しか入れない、大切な宝物がいっぱいある部屋(SYSTEM権限)があります。SYSTEM権限は、その王様の部屋に入れる最高の鍵です。攻撃者がこの鍵を手に入れると、お城全体を支配し、宝物(データ)を盗んだり、城を破壊したり、何でもできてしまいます。
SYSTEM権限を奪取されると、攻撃者は以下のようなことが可能になります:
攻撃者ができること
- すべてのファイルやデータへのアクセスと窃取
- マルウェアのインストールと実行
- システム設定の変更や破壊
- 他のプログラムの制御と監視
- ネットワーク内の他のデバイスへの横展開
「ポストエクスプロイト活動」での使用
セキュリティ専門家のSatnam Narang氏(Tenable所属)は、この脆弱性が「ポストエクスプロイト活動の一部として使用された可能性が高い」と指摘しています。
これは何を意味するのでしょうか?
つまり、この脆弱性は「攻撃チェーンの一部」として使われていた可能性が高いということです。他のマルウェアやコード実行バグと組み合わせて、システムを完全に乗っ取るために利用されていました。詳細な分析はTenableのレポートを参照してください。
技術的な仕組み:なぜこの脆弱性は危険なのか?
※ この章は技術的な内容です。「今すぐ対策したい」という方は、対策方法の章にスキップしてください。
根本原因:「レースコンディション」と「Double Free」
CVE-2025-62215の技術的な原因は、Windowsカーネルにおける「不適切な同期による共有リソースを使用した同時実行(レースコンディション)」です。
レースコンディションは「ATMの隙を突く」攻撃
銀行のATMで例えてみましょう。あなたは「残高をチェックする」→「お金を引き出す」→「残高を更新する」という順番でATMに仕事をさせます。レースコンディション攻撃では、攻撃者はこの「お金を引き出す」直前と「残高を更新する」直後の、ほんの少しのスキマの時間を狙います。このスキマの瞬間に、別の命令を無理やりねじ込むことで、システムを混乱させ、本来は許されないはずの「王様の鍵(SYSTEM権限)」をだまし取るのです。
この脆弱性は、以下のCWE(共通脆弱性列挙)に関連付けられています:
- CWE-362: 不適切な同期を伴う共有リソースの同時実行(レースコンディション)
- CWE-415: 二重解放(Double Free)——同じメモリブロックを2回解放させることでシステムを混乱させる
CVSSスコアと攻撃の複雑性
CVE-2025-62215のCVSS v3.1スコアは7.0 (HIGH)です。CVSSベクトル(AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H)から、以下のことがわかります:
攻撃の条件
AV:L (Attack Vector: Local): ローカルでのアクセスが必要
AC:H (Attack Complexity: High): 悪用の複雑性が高い(レースコンディションに勝利する必要があるため)
PR:L (Privileges Required: Low): 攻撃開始に求められる特権が低い(認証が必要だが一般ユーザー権限でOK)
影響の深刻さ
C:H (Confidentiality: High): 機密性への影響が高い(データ窃取)
I:H (Integrity: High): 完全性への影響が高い(データ改ざん)
A:H (Availability: High): 可用性への影響が高い(システム破壊)
攻撃の複雑性は「高い(AC:H)」とされていますが、既に悪用が確認されているということは、熟練した攻撃者が信頼性の高い悪用方法を開発済みであることを意味します。技術的な詳細はHelp Net Securityの分析記事で深掘りされています。
今すぐ行うべき対策:修正プログラムの適用
CVE-2025-62215への唯一の確実な対策は、2025年11月11日にリリースされたセキュリティ更新プログラムを今すぐ適用することです。
修正プログラムの適用手順
Windows 10 ユーザーへの重要な注意
Windows 10 は ESU(Extended Security Updates)プログラムに加入している端末のみ、KB5068781 を受け取ることができます。ESU 未加入の Windows 10 端末は、この修正プログラムを受け取れず、脆弱性が残ったままになります。
Windows 10 を使い続ける場合は ESU への加入を、または Windows 11 へのアップグレードを検討してください。
Windows Updateの実行方法
自動更新の確認
Microsoftは、一部の例外を除き既定で自動更新が有効になっています。しかし、念のため、ご自身のパソコンで自動更新が有効になっているか確認してください。「設定」→「Windows Update」→「詳細オプション」で、「利用可能になったらすぐに最新の更新プログラムを入手する」がオンになっているか確認しましょう。
企業・組織での対応
企業や組織のシステム管理者は、以下の対応を推奨します:
企業での対応チェックリスト
- 迅速なリスク評価の実施
- CVE-2025-62215 と CVE-2025-60724 を最優先でパッチ展開
- すべてのWindowsデバイスへのパッチ適用状況の確認
- Windows 10 端末の ESU 登録状況を棚卸し(未加入端末は更新不可)
- ネットワーク監視の強化(不審な特権昇格の兆候を監視)
- セキュリティログの確認(既存の侵入→権限昇格の痕跡を調査、ポストエクスプロイト想定)
- IPA(情報処理推進機構)や内閣官房国家サイバー統括室(NISC)の最新情報を確認
IPA(情報処理推進機構)は、CVE-2025-62215について「悪用の事実を確認済み」と公表し、「今後被害が拡大するおそれがあるため、至急、セキュリティ更新プログラムを適用してください」と強く推奨しています。
最新の公式情報は、Microsoft公式の2025年11月セキュリティ更新プログラムページ、およびIPA公式のCVE-2025-62215に関する注意喚起ページで確認できます。
被害状況と攻撃の実態
具体的な被害は報告されているのか?
Microsoftは、CVE-2025-62215について「更新プログラムが公開されるよりも前に悪用が行われていることを確認している」と公表していますが、具体的な被害の詳細(標的や攻撃グループなど)については明らかにしていません。
確認されていること
• 悪用の事実が確認されている
• ゼロデイ攻撃として使用された
• SYSTEM権限の奪取が目的
• ポストエクスプロイト活動の一部として利用
未公開の情報
• 具体的な標的(個人?企業?)
• 攻撃グループの特定
• 被害の規模や範囲
• 窃取されたデータの内容
この種の脆弱性は、マルウェアによるコード実行バグと組み合わせて、システムを完全に乗っ取るために使われることが多いとされています。Microsoftが詳細を公開しないのは、被害の拡大を防ぐため、および攻撃者に追加情報を与えないためと考えられます。
パッチを適用しないとどうなるのか?
パッチ(セキュリティ更新プログラム)を適用しない場合、あなたのシステムは以下のリスクにさらされ続けます:
パッチ未適用のリスク
1. SYSTEM権限の奪取: 攻撃者があなたのパソコン上でSYSTEM権限を獲得し、システム全体を支配できます。
2. 既存の侵入経路の悪用: たとえ今すぐ直接的な標的になっていなくても、他の方法(マルウェアやフィッシングなど)で一度侵入された際に、攻撃者がこのゼロデイ脆弱性を利用して最終的な支配権を確立するリスクが残ります。
3. 被害拡大の可能性: パッチが公開されると、脆弱性の情報が悪用者の間で広がり、悪用される危険性がさらに高まります。
他の重大な脆弱性も同時に修正されている
2025年11月のセキュリティ更新プログラムには、CVE-2025-62215の他に、合計63件の脆弱性の修正が含まれています。特に以下の脆弱性は深刻度が高く、同時に対策が必要です:
CVE-2025-60724:GDI+ RCE(最高危険度)
CVE-2025-60724の危険性
深刻度: CVSS 9.8(最高レベルの危険性)
種類: リモートコード実行(RCE)の脆弱性
危険な点: 環境によっては、攻撃者が細工されたメタファイルを含むドキュメントをWebサービスにアップロードするだけで、ユーザーの操作なしでリモートコード実行が可能になる可能性があります。一方で、細工されたファイルを開く必要があるとする情報もあります。いずれにせよ優先度は極めて高い脆弱性です。
この脆弱性は、CVE-2025-62215以上に深刻度が高く、「Critical(緊急)」と評価されています。今回のアップデートで両方の脆弱性を同時に修正できますので、必ず適用してください。
その他にも、Microsoft Office、Visual Studio、Azure、Microsoft 365などの製品群の脆弱性修正も含まれています。詳細はMicrosoft公式の2025年11月セキュリティ更新プログラム完全リスト、またはBleeping ComputerのPatch Tuesdayレビューをご確認ください。
まとめ:CVE-2025-62215への対策は今すぐ実行を
この記事では、2025年11月11日に修正されたゼロデイ脆弱性CVE-2025-62215について解説しました:
- CVE-2025-62215は悪用確認済みのゼロデイ脆弱性:Windowsカーネルの特権昇格の欠陥で、攻撃者がSYSTEM権限(最高権限)を奪取できる深刻な問題です。
Microsoft の公式深刻度ラベルは「Important」ですが、「悪用検出済み(Exploitation Detected)」のため優先適用が強く推奨されています。2025年にWindows Kernelに対してパッチが適用された特権昇格バグ11件の中で、唯一「実際の攻撃に使用されたことが確認された」脆弱性です。
- 技術的な原因はレースコンディションとDouble Free:攻撃者は、システムが複数の処理を同時に行う際のタイミングの隙を突いて、本来得られないはずのSYSTEM権限を奪い取ります。
CVSSスコアは7.0 (HIGH)で、攻撃の複雑性は高いものの、既に悪用方法が確立されています。
- 今すぐ修正プログラムを適用すること:唯一の確実な対策は、KB5068861、KB5068865、KB5068781(Windows 10 ESU加入済み)のいずれかを今すぐ適用することです。
Windows 10 は ESU 未加入端末では更新プログラムを受け取れず、リスクが残ります。IPA(情報処理推進機構)は「至急、セキュリティ更新プログラムを適用してください」と強く推奨しています。
- パッチを適用しないリスクは甚大:攻撃者にシステム全体を支配され、データ窃取、システム破壊、他システムへの横展開などのリスクにさらされ続けます。
特に企業や組織では、既存の侵入→権限昇格の痕跡をセキュリティログで確認し、ポストエクスプロイト活動を想定した調査が推奨されます。
- 他の重大な脆弱性も同時に修正される:今回のアップデートには、CVSSスコア9.8のCVE-2025-60724(GDI+ RCE)など、合計63件の脆弱性修正が含まれています。
CVE-2025-60724は環境によっては「ゼロクリック相当」のリスクがあり、優先度は極めて高い脆弱性です。
この記事を読み終えたら、まず最初にすべきことは「Windows Update」を開いて、更新プログラムを今すぐ適用することです。
あなたのパソコンを守るために残された時間は限られています。既に攻撃者がこの脆弱性を悪用していることが確認されている以上、今日中にパッチを適用することが、あなたとあなたの大切なデータを守る唯一の確実な方法です。
Microsoftの最新セキュリティ情報は、Microsoft公式セキュリティ更新プログラムガイドで随時更新されています。定期的に確認し、常に最新の状態を保ちましょう。
パソコンやiPhone、スマホの設定に関する
お困りごとは何でもご相談ください。
PCホスピタルのパソコンサポート

料金表
OSアップグレードも格安で設定サポート

パソコン各種設定は初期設定だけでなくOSのアップグレードなども対応しています。
OSアップグレードをしたいけど、うまくいかない方やご自分ではやったことがなくて不安な方はパソコンの専門家にお任せ下さい。
パソコンサポートでよくある依頼

- パソコンの初期設定をしてくれる業者を探している
- インターネット接続の初期設定をしてほしい
- Wi-Fiルーターの初期設定をしてほしい
- 突然ネットに繋がらなくなったので解決してほしい
上記以外にもお困りのトラブルがあればお気軽にサポートをご依頼ください。格安・安心価格にて対応しております!
メールでの ご質問 or ご相談 は24時間受付中!!
ご質問、ご相談はこちらのフォームから24時間受付中です。
※メールでご相談される方は迷惑メール設定をご確認しておいて下さい。当サイトからメールを送信できないことがございます。
参考:PCホスピタルご利用規約

パソコン・iPhone・スマホの初期設定から専門性の高い難しい設定まで「安心」「安全」にPCホスピタルにお任せできます!

