2つのMicrosoft Defenderの脆弱性が実際に悪用されています。
2026年5月20日、サイバーセキュリティおよびインフラストラクチャセキュリティ庁(CISA)は、実際に悪用されている脆弱性の注目すべきセットを追加しました既知の悪用脆弱性(KEV)カタログに。KEVカタログは実際に悪用されている脆弱性を追跡し、連邦文民行政機関(FCEB)のパッチの期限を設定します。
追加された脆弱性のうち5つは、脆弱性の標準では非常に古いものです。パッチは2008年、2009年、2010年にリリースされました。しかし、Microsoft Defenderの脆弱性は今年のものです。その2つは:
- CVE‑2026‑41091(CVSSスコア10点中7.8):Microsoft Defenderの権限昇格脆弱性。既にマシンへのアクセス権を持つローカル攻撃者は、Defenderを悪用してSYSTEM レベルの権限を獲得でき、Windowsを完全に制御できます。
- CVE‑2026‑45498(CVSSスコア10点中4.0):Microsoft Defenderのサービス拒否脆弱性。ここでは、攻撃者はDefenderの通常の動作を妨害する方法で干渉できます。攻撃者がオンデマンドでアンチウイルスエンジンをクラッシュさせたり無効化したりできると、マルウェアが検出されずに実行できるより安全な環境を作成できます。
次の場合は、これらの脆弱性のパッチを真摯に受け取る必要があります:
- Microsoft Defenderを主要なエンドポイント保護として依存している
- ビジネス、学校、または地域政府の環境でWindowsシステムを管理している
- 共有マシン、ターミナルサーバー、または複数のユーザーが同じシステムにログオンする環境がある
ご想像の通り、Windows Defenderのみに依存することはお勧めしません。より良いオプションが利用可能で、それらは相互に排他的ではありません。
パッチする方法
セキュリティ製品はソフトウェアであり、ソフトウェアにはバグがあります。これらのバグが既知の悪用脆弱性のリストに含まれた場合、それらを無視することは「アラームが侵入者を捕捉するから」という理由で玄関を開けたままにしておくようなものです。
Windows Updateが有効であり、Microsoftの製品の更新を受け取るように設定されていることを確認してください。Defenderプラットフォーム更新は、通常の累積更新と一緒に配信されることがよくあります。
また、最近のMicrosoft Defenderセキュリティインテリジェンスとプラットフォーム更新がインストールされていることを確認してください。
これらの脆弱性に対応した最初のバージョンのMicrosoft Defender Antimalwareプラットフォームは4.18.26040.7です。
通常、そのバージョン番号はWindows セキュリティで見つけることができます:
- スタートを開いてWindows セキュリティを検索します
- ウイルスと脅威の保護に移動します
- 設定またはギアアイコンをクリックします
- 詳細情報を開きます

自動更新が有効になっていても、このパッチをすぐに受け取りませんでした。Defenderプラットフォーム更新は定義の後れたり、累積Windows更新が到着するときだけ表示されたりする場合があります。Microsoftは通常、Microsoft Defender Antimalwareプラットフォームの更新を月に1回、または新しい脅威から保護するために必要に応じてリリースします。
ですから、待つ必要があります。幸いなことに、私は保護されています。