SharePointゼロデイ(CVE-2026-32201)が悪用中、Microsoft 4月パッチで167件の脆弱性を修正

登場人物紹介

チップス
どんぐり大学卒、一般企業の情報システム部で働く若手エンジニア。
入社1〜3年目らしい悩みを抱えつつ、日々の運用やセキュリティ対応に奮闘中。慌てんぼうだが素直で吸収力が高く、ボスに鍛えられながら着実に成長している。

ボス
セキュリティ、インフラ、運用の修羅場をくぐってきた歴戦のエンジニア。サイバーセキュリティラボの所長でボスと呼ばれている。
現場視点と経営視点の両方から、本当に使えるセキュリティとキャリア戦略を叩き込む。口は悪いが面倒見はよく、若手育成と実践的な情報発信に力を注いでいる。

「毎月のWindows Updateって、本当に全部適用すべきなの?」
「SharePointを社内で使っているけど、ゼロデイって聞くと不安になる……」

チップス

ボス!今月のPatch Tuesday、167件って過去最大級じゃないでしゅか!?
しかもSharePointのゼロデイがもう悪用されてるって……うちも使ってるのに、どうすればいいでしゅか!

ボス

慌てるな、チップス。
件数が多いからこそ、優先順位をつけて対処することが大事だ。
今回のSharePointのゼロデイは実際に攻撃で使われている。まずはここから押さえていこう。

2026年4月のMicrosoft月例パッチは、修正件数167件という大規模な更新となりました。
中でもSharePoint Serverのゼロデイ脆弱性は、すでに実際の攻撃で悪用が確認されています。
この記事では、今回のパッチの全体像と、特に注意すべきポイントを整理します。

3行で分かるニュースのポイント

  • Microsoft が2026年4月のPatch Tuesdayで167件の脆弱性を修正、うち8件が「緊急」評価
  • SharePoint Serverのゼロデイ(CVE-2026-32201)はすでに攻撃で悪用されており、CISAもKEVカタログに追加
  • 権限昇格が93件と全体の半数以上を占め、侵入後の横展開リスクが高まっている

自社環境への影響を正しく把握し、適切な優先順位でパッチを適用するためのヒントをお伝えします。

目次

2026年4月Patch Tuesdayの全体像

Microsoftは2026年4月14日、月例セキュリティ更新プログラムを公開しました。
修正された脆弱性は167件で、2026年に入ってから最大規模のアップデートです。

カテゴリ別の内訳と注目すべき傾向

今回の修正内容をカテゴリ別に見ると、全体の傾向がはっきりと見えてきます。

カテゴリ件数
権限昇格(EoP)93件
情報漏洩21件
リモートコード実行(RCE)20件
セキュリティ機能バイパス13件
サービス拒否(DoS)10件
なりすまし9件

権限昇格が93件と全体の55%を占めている点は見逃せません。
攻撃者がシステムに侵入した後、SYSTEM権限まで一気に昇格するシナリオが現実的になります。
初期侵入を防ぐだけでなく、内部での横展開を想定した多層防御の重要性が改めて問われています。

チップス

93件も権限昇格の脆弱性があるってことは、入られたら一気にやられちゃうってことでしゅか……?

ボス

そういうことだ。
だからこそ、パッチ適用は「外向き」だけでなく「内部」のサーバーやエンドポイントも含めて計画的にやる必要がある。

SharePointゼロデイ CVE-2026-32201の仕組みと影響

今回のパッチで最も警戒すべきは、すでに攻撃で悪用が確認されているSharePoint Serverの脆弱性です。

CVE-2026-32201の技術的な仕組み

この脆弱性は、SharePoint Serverの入力検証の不備に起因するなりすまし(Spoofing)の問題です。
認証されていない攻撃者がネットワーク経由でなりすまし行為を実行でき、機密情報の閲覧や改ざんにつながります。
SharePointのSpoofing脆弱性は、実質的にクロスサイトスクリプティング(XSS)として機能するケースが多く、攻撃者は正規のSharePointページ上で悪意のあるスクリプトを実行させる手口を取ります。
攻撃が成功すると、以下のリスクが発生します。

  • 社内ポータル上の機密情報を攻撃者に閲覧される
  • 表示内容を改ざんされ、フィッシングページへ誘導される
  • ユーザーのセッション情報を窃取され、さらなる侵害の足がかりにされる

CVSSスコアは6.5(Important)ですが、実際の攻撃での悪用が確認されているため、スコア以上の警戒が必要です。
CISAは本脆弱性をKEV(Known Exploited Vulnerabilities)カタログに追加し、米国連邦機関に対して2026年4月28日までの修正を義務付けました。
IPAも4月15日付の注意喚起で「至急、セキュリティ更新プログラムを適用してください」と呼びかけています。

もうひとつのゼロデイ:Microsoft Defender の権限昇格

今回はもうひとつ、CVE-2026-33825というMicrosoft Defenderの権限昇格の脆弱性も公表されています。
こちらは攻撃での悪用は確認されていませんが、悪用されるとSYSTEM権限を取得される深刻な問題です。
Defenderのマルウェア対策プラットフォームをバージョン4.18.26030.3011以降に更新することで対処できます。

チップス

Defenderにも脆弱性があるんでしゅか!?
守る側のソフトに穴があったら、もう何を信じればいいんでしゅ……

ボス

ふふふ、だからこそ多層防御なんだ。
ひとつの製品に依存しすぎない。これが鉄則だな。

まとめ

2026年4月のPatch Tuesdayは167件という大規模な修正となりました。
SharePoint ServerのゼロデイCVE-2026-32201は現在進行形で悪用されており、SharePointを利用している組織は最優先でパッチを適用してください。
権限昇格の脆弱性が93件と突出して多い今回のパッチは、「侵入前提の防御」がどれだけ大切かを物語っています。
まずはSharePointとDefenderのアップデートから着手し、その後エンドポイントやサーバーのパッチ適用計画を立てましょう。

チップス

とりあえずSharePointとDefenderのアップデートから始めるでしゅ!
ボス、今月もありがとうございましたでしゅ!

ボス

ああ。167件の全部を一度に当てるのは難しいかもしれないが、ゼロデイだけは待ったなしだ。
計画を立てて、確実に対処していこう。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

セキュリティプロ・フリーランスは、セキュリティ領域に特化したフリーランス向けのエージェントサービスです。案件探しだけでなくキャリアにお悩みの方もお気軽にご相談ください。

目次