独立行政法人 情報処理推進機構(IPA)は5月13日、「Microsoft 製品の脆弱性対策について(2026年5月)」を発表した。一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)も「2026年5月マイクロソフトセキュリティ更新プログラムに関する注意喚起」を発表している。
これは、マイクロソフトが2026年5月度のセキュリティ更新プログラムを公開したことを受けたもの。

 対象となるソフトウェアは次の通り。

Windows 11 v26H1, v25H2, v24H2, v23H2
Windows Server 2025 (Server Core installationを含む)
Windows Server 2022,23H2 (Server Core installationを含む)
Windows Server 2019, 2016 (Server Core installation を含む)
Windows Admin Center
Microsoft Office
Microsoft SharePoint
Microsoft .NET
Microsoft Visual Studio
Microsoft Dynamics 365
Microsoft SQL Server
Microsoft Azure

 これらの脆弱性を悪用された場合、アプリケーションプログラムの異常終了や攻撃者によるパソコンの制御など、様々な被害が発生する可能性がある。

 IPAおよびJPCERT/CCでは、Microsoft Update、Windows Updateなどでセキュリティ更新プログラムを適用するよう呼びかけている。

 また、「Microsoft Dynamics 365 オンプレミスのリモートでコードが実行される脆弱性(CVE-2026-42898)」「Azure Logic Apps の特権昇格の脆弱性(CVE-2026-42823)」「Windows DNS クライアントのリモートでコードが実行される脆弱性(CVE-2026-41096)」「Windows Netlogon のリモートでコードが実行される脆弱性(CVE-2026-41089)」については、CVSS 基本値が 9.8 以上と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性となっている。

元の記事を読む

編集部おすすめ