Microsoft Defenderの2つの脆弱性が、現在実環境で積極的に悪用されています。
2026年5月20日、サイバーセキュリティ・インフラセキュリティ庁(CISA)は、現在悪用されている注目すべき一連の脆弱性を「既知の悪用済み脆弱性(KEV)」カタログに 追加した。KEVカタログは、実環境で悪用されていることが確認されている脆弱性を追跡し、連邦文民行政機関(FCEB)に対してパッチ適用期限を設定するものである。
追加された脆弱性のうち5つは、脆弱性の基準からすればかなり古いものです。パッチは2008年、2009年、2010年にリリースされています。しかし、Microsoft Defenderの脆弱性は今年発見されたものです。その2つは以下の通りです:
- CVE-2026-41091(CVSSスコア:10点満点中7.8点):Microsoft Defenderの権限昇格の脆弱性。マシンへのアクセス権をすでに一部持っているローカル攻撃者は、Defenderを悪用してSYSTEMレベルの権限を取得し、事実上Windows完全に制御することが可能になる。
- CVE-2026-45498(CVSSスコア:10点満点中4.0):Microsoft Defenderのサービス拒否(DoS)の脆弱性。この脆弱性を悪用すると、攻撃者はDefenderの正常な動作を妨害することが可能になります。攻撃者が任意のタイミングでウイルス対策エンジンをクラッシュさせたり無効化したりできれば、マルウェアが検出されずに実行されるための安全な環境を作り出すことができます。
以下の場合は、これらの脆弱性へのパッチ適用を真剣に検討すべきです:
- エンドポイント保護の主力としてMicrosoft Defenderを利用しています
- 企業、学校、または地方自治体において、Windows 管理を担当しています
- 共有マシン、ターミナルサーバー、あるいは複数のユーザーが同じシステムにログオンする環境
当然のことながら、弊社としてはWindows だけに頼ることはお勧めしません。他にも優れた選択肢があり、それらは互いに排他的ではありません。
パッチの適用方法
セキュリティ製品はソフトウェアであり、ソフトウェアにはバグがつきものです。そうしたバグが既知の悪用可能な脆弱性のリストに載ってしまった場合、それを無視するのは、「侵入者がいれば警報が鳴るから」という理由で玄関のドアを開けっ放しにするようなものです。
Windows が有効になっており、Microsoft 製品の更新プログラムを受け取るように設定されていることを確認してください。Defender プラットフォームの更新プログラムは、多くの場合、通常の累積更新プログラムと一緒に配信されます。
また、最新のMicrosoft Defenderセキュリティインテリジェンスおよびプラットフォームの更新プログラムがインストールされているか確認してください。
これらの脆弱性が修正されたMicrosoft Defender アンチマルウェア プラットフォームの最初のバージョンは 4.18.26040.7 です。
通常、そのバージョン番号は「Windows 」で確認できます:
- 「スタート」を開き、「Windows 」を検索します
- 「ウイルスと脅威からの保護」へ移動
- 「設定」または歯車アイコンをクリックしてください
- 「About」を開く

自動更新が有効になっていても、このパッチはすぐには適用されませんでした。Defenderプラットフォームの更新は、定義ファイルの更新より遅れる場合や、Windows 累積Windows 配信されたときにのみ表示される場合があります。Microsoftは通常、Microsoft Defender アンチマルウェア プラットフォームの更新を月に1回、あるいは新たな脅威から保護するために必要に応じてリリースしています。
じゃあ、待つしかないね。守られているからよかった。
脅威を報告するだけでなく、取り除く
サイバーセキュリティのリスクは、ヘッドラインを超えて広がるべきではありません。今すぐMalwarebytes ダウンロードして、デバイスに脅威を持ち込まないようにしましょう。




