【2026年2月】Windows Update情報まとめ ― ゼロデイ6件を含む緊急パッチ、今すぐ適用を
2026年2月11日(米国時間2月10日)、Microsoft は月例セキュリティ更新プログラム(Patch Tuesday)を公開しました。今月は 58件の脆弱性が修正 され、そのうち 6件がすでに悪用が確認されたゼロデイ脆弱性 という、近年でも特に深刻度の高い月となっています。
中小企業のIT担当者が「何を」「いつまでに」「どう対応すべきか」を整理してお伝えします。
今月の更新プログラム概要
2026年2月のPatch Tuesdayで修正された脆弱性の全体像は以下の通りです。
対象のWindows バージョンとKB番号は、Windows 11 25H2/24H2 が KB5077181、Windows 11 23H2 が KB5075941、Windows 10 22H2(ESU)が KB5075912 です。
全58件の修正のうち、Critical(緊急)が5件、Important(重要)が53件 です。脆弱性のカテゴリ別ではセキュリティ機能バイパスが最多で、特権昇格、リモートコード実行、情報漏洩なども含まれます。
6件のゼロデイ脆弱性(すべて悪用確認済み)
今月最も注意が必要なのは、すでに攻撃に使われている6件のゼロデイ脆弱性です。以下に主要なものをまとめます。
CVE-2026-21510:Windows Shell セキュリティ機能バイパス(CVSS 8.8)
Windows SmartScreen やシェルのセキュリティ警告を回避する脆弱性です。攻撃者が作成した悪意あるリンクやショートカットファイルをユーザーが開くと、「本当に実行しますか?」といった警告ダイアログが表示されずに、マルウェアが実行される可能性があります。
影響: ユーザーがメールやチャットで受け取った不審なリンクをクリックしただけで、警告なしにマルウェアが動作します。社員へのフィッシング訓練と組み合わせて早急にパッチを適用してください。
CVE-2026-21513:MSHTML セキュリティ機能バイパス
MSHTMLフレームワークの保護メカニズムに欠陥があり、ネットワーク経由で攻撃者がセキュリティ機能を回避できます。Microsoft Threat Intelligence Center(MSTIC)と Google Threat Intelligence Group の双方が発見に関与しており、高度な攻撃キャンペーンが進行中と推測されます。
CVE-2026-21514:Microsoft Word セキュリティ機能バイパス
悪意のあるOfficeファイルを開くことで、Microsoft 365 / Office の OLE 保護が回避される脆弱性です。プレビューウィンドウでは発動しませんが、ファイルを開いた時点でトリガーされます。 メール添付のWord文書を開く業務が多い企業は特に注意が必要です。
CVE-2026-21533:Windows リモートデスクトップサービス 特権昇格(CVSS 7.8)
ローカルの低権限ユーザーがSYSTEM権限まで昇格できる脆弱性です。リモートデスクトップサービスを有効にしているサーバーが対象で、内部犯行やラテラルムーブメント(横展開)のリスクがあります。
その他にも2件のゼロデイが修正されており、うち3件は公開前にパッチが間に合わなかった「公開済みゼロデイ」です。
1月のトラブル修正も含まれる
2026年1月のPatch Tuesdayは複数の不具合を引き起こし、Microsoft は1月中に 3回の緊急パッチ(Out-of-Band) をリリースする異例の対応を取りました。これらの修正も2月の累積更新プログラムに含まれています。
具体的には、リモートデスクトップ接続時の資格情報プロンプトの問題(1月17日修正)、Outlook ClassicのOneDrive上 .pstファイル問題(1月24日修正)、VSM有効環境でシャットダウン・休止状態ができない問題(1月26日修正)の3件です。
1月のパッチ適用後にリモートデスクトップやOutlookで問題が起きていた環境は、2月の更新を適用すればすべて解消されます。
Secure Boot 証明書の更新が開始
今月から、2011年に発行されたSecure Boot証明書を2023年版に置き換える作業が段階的に始まりました。現行の証明書は 2026年6月下旬に期限切れ となるため、Microsoftはこの更新を必須としています。
2月の更新では、デバイスの対応状況を判定するための「ターゲティングデータ」が配信されます。十分な成功シグナルが確認されたデバイスから順次、新しい証明書が適用される仕組みです。
注意点: Secure Bootの設定をリセットしたり、Secure Bootのオン/オフを切り替えると「Secure Boot violation」エラーが発生する場合があります。あらかじめ 回復メディアを作成しておくことを推奨します。
その他の機能改善
セキュリティ修正以外にも、以下の改善が含まれています。
Smart App Control の改善: これまで一度無効にすると再有効化にOSの再インストールが必要でしたが、今後は Windows セキュリティの設定画面からオン/オフを切り替えられるようになりました。
Windows Hello ESS の外部指紋リーダー対応: これまで内蔵生体認証センサーのみ対応だったESS(Enhanced Sign-in Security)が、外部接続の指紋リーダーにも対応しました。デスクトップPCでのパスワードレス認証がより実用的になります。
WPA3-Personal Wi-Fi 接続の修正: 1月のパッチ以降、一部の端末がWPA3対応Wi-Fiに接続できなくなっていた問題が修正されました。
ファイルエクスプローラーのネットワーク応答性改善: ネットワーク上の共有フォルダをブラウズする際のレスポンスが改善されています。
NTLM 段階的廃止の計画が発表
Microsoft は2026年以降、NTLM認証プロトコルの段階的廃止を進める計画を発表しました。1993年に導入されたNTLMは、より安全なKerberos認証に代替されていますが、多くの環境でフォールバック認証として残存しています。
フェーズ1(2026年〜): Server 2025およびWindows 11 24H2以降で利用可能な「高度なNTLM監査」を使い、NTLMが使われている箇所を特定し、代替手段への移行を推奨。
フェーズ2(2026年後半〜): 主要OSアップデートでNTLMの制限を段階的に強化。
社内にNTLM認証に依存するレガシーシステムがある企業は、今から移行計画を検討する必要があります。
中小企業の情シス担当者がやるべきこと
今すぐ(優先度:緊急): ゼロデイ6件を含む今月のパッチは、すべてのWindows端末・サーバーに 24〜48時間以内に適用 することを推奨します。特にCVE-2026-21510(SmartScreenバイパス)とCVE-2026-21514(Wordバイパス)は、日常的な業務操作で被害に遭う可能性が高い脆弱性です。
今週中: Secure Boot証明書の更新に備え、回復メディアの作成状況を確認してください。特にBitLockerを有効にしている端末は、回復キーが最新であることを確認しておきましょう。
今月中: NTLM監査の有効化を検討し、社内ネットワークでNTLM認証がどの程度使われているか棚卸しを始めてください。
なお、これらのセキュリティ機能(条件付きアクセス・Intune・Defender for Business)をフル活用するには、Microsoft 365 Business Premium 以上のライセンスが必要です。 Basic や Standard ではパッチ管理以上の防御が難しいため、まだ移行していない企業は早急にプランの見直しをおすすめします。
パッチ適用の計画やIntuneによる配信管理でお悩みの方は、情シス365 にご相談ください。貴社の環境に合わせた更新プログラムの展開戦略をご提案します。