「毎月のWindows Updateって、本当に全部適用すべきなの?」
「SharePointを社内で使っているけど、ゼロデイって聞くと不安になる……」
ボス!今月のPatch Tuesday、167件って過去最大級じゃないでしゅか!?
しかもSharePointのゼロデイがもう悪用されてるって……うちも使ってるのに、どうすればいいでしゅか!
慌てるな、チップス。
件数が多いからこそ、優先順位をつけて対処することが大事だ。
今回のSharePointのゼロデイは実際に攻撃で使われている。まずはここから押さえていこう。
2026年4月のMicrosoft月例パッチは、修正件数167件という大規模な更新となりました。
中でもSharePoint Serverのゼロデイ脆弱性は、すでに実際の攻撃で悪用が確認されています。
この記事では、今回のパッチの全体像と、特に注意すべきポイントを整理します。
3行で分かるニュースのポイント
- Microsoft が2026年4月のPatch Tuesdayで167件の脆弱性を修正、うち8件が「緊急」評価
- SharePoint Serverのゼロデイ(CVE-2026-32201)はすでに攻撃で悪用されており、CISAもKEVカタログに追加
- 権限昇格が93件と全体の半数以上を占め、侵入後の横展開リスクが高まっている
自社環境への影響を正しく把握し、適切な優先順位でパッチを適用するためのヒントをお伝えします。
目次
2026年4月Patch Tuesdayの全体像
Microsoftは2026年4月14日、月例セキュリティ更新プログラムを公開しました。
修正された脆弱性は167件で、2026年に入ってから最大規模のアップデートです。
カテゴリ別の内訳と注目すべき傾向
今回の修正内容をカテゴリ別に見ると、全体の傾向がはっきりと見えてきます。
| カテゴリ | 件数 |
|---|
| 権限昇格(EoP) | 93件 |
| 情報漏洩 | 21件 |
| リモートコード実行(RCE) | 20件 |
| セキュリティ機能バイパス | 13件 |
| サービス拒否(DoS) | 10件 |
| なりすまし | 9件 |
権限昇格が93件と全体の55%を占めている点は見逃せません。
攻撃者がシステムに侵入した後、SYSTEM権限まで一気に昇格するシナリオが現実的になります。
初期侵入を防ぐだけでなく、内部での横展開を想定した多層防御の重要性が改めて問われています。
93件も権限昇格の脆弱性があるってことは、入られたら一気にやられちゃうってことでしゅか……?
そういうことだ。
だからこそ、パッチ適用は「外向き」だけでなく「内部」のサーバーやエンドポイントも含めて計画的にやる必要がある。
SharePointゼロデイ CVE-2026-32201の仕組みと影響
今回のパッチで最も警戒すべきは、すでに攻撃で悪用が確認されているSharePoint Serverの脆弱性です。
CVE-2026-32201の技術的な仕組み
この脆弱性は、SharePoint Serverの入力検証の不備に起因するなりすまし(Spoofing)の問題です。
認証されていない攻撃者がネットワーク経由でなりすまし行為を実行でき、機密情報の閲覧や改ざんにつながります。
SharePointのSpoofing脆弱性は、実質的にクロスサイトスクリプティング(XSS)として機能するケースが多く、攻撃者は正規のSharePointページ上で悪意のあるスクリプトを実行させる手口を取ります。
攻撃が成功すると、以下のリスクが発生します。
- 社内ポータル上の機密情報を攻撃者に閲覧される
- 表示内容を改ざんされ、フィッシングページへ誘導される
- ユーザーのセッション情報を窃取され、さらなる侵害の足がかりにされる
CVSSスコアは6.5(Important)ですが、実際の攻撃での悪用が確認されているため、スコア以上の警戒が必要です。
CISAは本脆弱性をKEV(Known Exploited Vulnerabilities)カタログに追加し、米国連邦機関に対して2026年4月28日までの修正を義務付けました。
IPAも4月15日付の注意喚起で「至急、セキュリティ更新プログラムを適用してください」と呼びかけています。
もうひとつのゼロデイ:Microsoft Defender の権限昇格
今回はもうひとつ、CVE-2026-33825というMicrosoft Defenderの権限昇格の脆弱性も公表されています。
こちらは攻撃での悪用は確認されていませんが、悪用されるとSYSTEM権限を取得される深刻な問題です。
Defenderのマルウェア対策プラットフォームをバージョン4.18.26030.3011以降に更新することで対処できます。
Defenderにも脆弱性があるんでしゅか!?
守る側のソフトに穴があったら、もう何を信じればいいんでしゅ……
ふふふ、だからこそ多層防御なんだ。
ひとつの製品に依存しすぎない。これが鉄則だな。
まとめ
2026年4月のPatch Tuesdayは167件という大規模な修正となりました。
SharePoint ServerのゼロデイCVE-2026-32201は現在進行形で悪用されており、SharePointを利用している組織は最優先でパッチを適用してください。
権限昇格の脆弱性が93件と突出して多い今回のパッチは、「侵入前提の防御」がどれだけ大切かを物語っています。
まずはSharePointとDefenderのアップデートから着手し、その後エンドポイントやサーバーのパッチ適用計画を立てましょう。
とりあえずSharePointとDefenderのアップデートから始めるでしゅ!
ボス、今月もありがとうございましたでしゅ!
ああ。167件の全部を一度に当てるのは難しいかもしれないが、ゼロデイだけは待ったなしだ。
計画を立てて、確実に対処していこう。