【セキュリティニュース】2026年5月14日号|MS5月定例パッチ・Palo Alto悪用確認・Ivanti EPMMゼロデイ・ランサム被害継続

【セキュリティニュース】2026年5月14日号|MS5月定例パッチ・Palo Alto悪用確認・Ivanti EPMMゼロデイ・ランサム被害継続

今日は4本のニュースをお伝えします。昨日(5月13日)Microsoftが月例パッチを公開し、CVSS 9.8超の重大脆弱性4件を含む118件を修正しました。同時に、Palo Alto NetworksのファイアウォールOSとIvantiのモバイル端末管理製品では攻撃者による悪用が確認済みです。また、上場繊維メーカー・オーミケンシへのランサムウェア攻撃が約2カ月後も収束せず、決算発表が延期されています。Windows Updateの適用と社内ネットワーク機器の確認を優先してください。

NEWS 01
IPA / JPCERT/CC | 2026年5月13日

Microsoft 5月定例パッチ公開、CVSS 9.8超の重大脆弱性4件を含む118件を修正

2026年5月13日(日本時間)、MicrosoftはWindowsをはじめとする自社製品の月例セキュリティ更新プログラムを公開しました。今月は合計118件の脆弱性に対処しており、このうち30件が最高深刻度の「緊急(Critical)」に分類されます。IPAおよびJPCERT/CC(AT-2026-0012)が早急な適用を呼びかけています。

特に注意が必要なのは、CVSS基本値9.8以上かつ認証不要で悪用可能な次の4件です。いずれも公開前の悪用は確認されていませんが、脆弱性の詳細が公開されたことで今後悪用コードが出回るリスクがあります。

CVE番号 対象製品 脆弱性の種類 CVSS
CVE-2026-42898 Microsoft Dynamics 365(オンプレミス) リモートコード実行 9.8
CVE-2026-41096 Windows DNSクライアント リモートコード実行 9.8
CVE-2026-41089 Windows Netlogon リモートコード実行 9.8
CVE-2026-42823 Azure Logic Apps 特権昇格 9.8

Windows DNSクライアントの脆弱性(CVE-2026-41096)は、DNSパケットを処理する際にバッファオ超えた書き込みが発生するもので、ネットワーク上から認証なしでコードを実行させられます。Windows Netlogon(CVE-2026-41089)は、Active Directoryを使っているドメイン環境で特に深刻です。Dynamics 365をオンプレミス運用している場合は同製品のパッチ適用も忘れず確認してください。

▌中小企業への影響

Windows PCを利用しているすべての企業が対象です。特にActive Directoryを使っているドメイン環境では、Netlogon脆弱性を突かれると管理者権限を奪われるリスクがあります。また、Dynamics 365をオンプレミスで使用している中小企業では追加の対応が必要です。クラウド版(Dynamics 365 Online)は影響を受けません。

▌推奨対応(今週中に実施)
  • 全PCでWindows Updateを手動実行し、2026年5月のパッチが適用済みであることを確認する(設定→Windows Update→更新プログラムのチェック)
  • 社内に複数はPCがある場合はIT担当者が一括で適用状況を確認する。Windows Server Update Services(WSUS)を使っている場合は配信状況を確認する
  • Active Directoryを運用しているドメインコントローラーのパッチ適用を優先する
  • Dynamics 365をオンプレミスで運用している場合は、製品担当者にアップデートを依頼する
  • パッチ適用後に業務システムの動作確認を行う。問題があれば適用を一時保留し、マイクロソフトはKnown Issues(既知の問題)を確認する

NEWS 02
IPA / CISA / Palo Alto Networks | 2026年5月8日

Palo Alto Networks PAN-OS に悪用確認済みの重大脆弱性(CVE-2026-0300)、ファイアウォール利用者は即時対応を

Palo Alto NetworksのファイアウォールOS「PAN-OS」のUser-ID認証ポータル(キャプティブポータル)に、認証不要でリモートからroot権限でコードを実行できるバッファオーバーフローの脆弱性が確認されました(CVE-2026-0300、CVSS 9.3)。IPAは2026年5月8日に注意喚起(alert20260508)を公開しています。

CISA(米国サイバーセキュリティ・インフラストラクチャセキュリティ庁)は5月6日にこの脆弱性をKEVカタログ(悪用が確認された既知の脆弱性リスト)に登録し、連邦機関に対して5月9日までのパッチ適用を義務付けました。攻撃者はファイアウォールに侵入後、内部ネットワークへの侵入拡大やActive Directorxの情報収集を行っていることが確認されています(攻撃グループCL-STA-1132、国家支援型と推定)。

なお、Palo Alto NetworksのPrisma Access、Cloud NGFW、Panoramaアプライアンスはこの脆弱性の影響を受けません。影響を受けるはPA-SeriesおよびVM-SeriesのオンプレミスPA-OSを利用している場合です。

▌中小企業への影響

Palo Alto NetworksのPA-Seriesファイアウォールを社内境界に設置している場合、外部から直接攻撃を受けます。特にUser-ID認証ポータルをインターネット向けに公開している場合はCVSS 9.3と最大リスク状態です。インターネット非公開(内部限定)でも悪用可能ですが、CVSS 8.7に下がります。

▌推奨対応(優先度:高)
  • PAN-OSのバージョンを確認し、Palo Alto Networksが提供するパッチ(2026年5月13日リリース予定)を適用する
  • パッチ適用前の緩和策として、User-ID認証ポータル(キャプティブポータル)へのインターネットからのアク�{スをファイアウォールルールで遮断する
  • 管理インターフェースへのアクセスを信頼できるIPアドレスのみに制限する
  • ファイアウォールのログを確認し、不審な接続試行がなかを確認する(侵害の痕跡調査)
  • PAN-OSの利用有無が不明な場合はネットワーク担当者またはベンダーに確認する

NEWS 03
Ivanti / CISA | 2026年5月8日

Ivanti EPMMにゼロデイ脆弱性(CVE-2026-6973)、モバイル端末管理サーバーで悪用確認

企業向けモバイル端末管理(MDM)製品「Ivanti Endpoint Manager Mobile(EPMM)」に、認証済み管理者権限でリモートコード実行が可能な脆弱性(CVE-2026-6973、CVSS 7.2)が発見されました。Ivantiは2026年5月に修正版をリリースしましたが、公開時点ですでに限定的な悪用が確認されており、ゼロデイとして扱われています。CISAはKEVカタログに登録し、5月10日までのパッチ適用を要請しました。

EPMMは社内スマートフォン・タブレットを一元管理するサーバー製品で、主に数百台以上の端末を運用する企業で利用されます。攻撃が成功すると、サーバーを掌握され管理下の全モバイル端末に対して不正な操作(設定変更・アプリのインストール・データの窃取)が可能になります。今回の脆弱性には管理者権限の認証が必要ですが、フィッシングなどで管理者アカウントを奪取してから本脆弱性を用いてサーバーを乗っ取るという攻撃チェーンが想定されます。

修正バージョンはEPMM 12.6.1.1、12.7.0.1、12.8.0.1です。12.8.0.0以前のすべてのバージョンが影響を受けます。

▌中小企業への影響

Ivanti EPMMを運用している場合は直接の対応が必要です。EPMMを導入していない企業への直接の影響はありません。ただし、MDMサーバー全般に対するリスクとして、管理者アカウントの認証情報管理と多要素認証の有効化が引き続き重要です。

▌推奨対応
  • Ivanti EPMMを運用している場合は、ただちに修正バージョン(12.6.1.1/12.7.0.1/12.8.0.1)にアップグレードする
  • EPMMの管理者アカウントに多要素認証(MFA)を設定し、管理インターフェースへのアクセスをVPN経由または信頼できるIPに限定する
  • 管理者アカウントのログイン履歴を確認し、不審なアクセスがないか確認する
  • Ivanti製品全般(Connect Secure、Policy Secure等)は過去にも悪用が多発しており、常にパッチ適用状況を最新に保つことが重要

NEWS 04
ScanNetSecurity / ITmedia | 2026年5月11日

繊維メーカー・オーミケンシ、ランサムウェア被害が約2カ月後も継続、決算発表を延期

東証上場の繊維メーカー、オーミケンシ(証券コード3111)は2026年3月16日に社内ネットワークへの不正アクセスを受け、複数のサーバーのファイルが暗号化されました。VPN経由での侵入が疑われており、一部サーバーから外部へのデータ送信も確認されています。ランサムウェアによる攻撃と推定され、従業員の氏名等の情報が漏えいした可能性があります(顧客の個人情報は含まれていないと報告)。

ScanNetSecurityの5月11日の報道によると、基幹システムの停止が約2カ月後も続いており、決算手続きが遅延しています。同社は5月13日に予定していた2026年3月期の決算発表を延期しました。被害から復旧まで長期間を要しているのは、基幹システムの再構築が必要なほど広範な被害が生じていることを示しています。

この事例は、ランサムウェア被害が上場企業であっても基幹業務・開示義務の履行に深刻な影響を与えること、そして被害から復旧まで数カ月単位の時間を要することを改めて示しています。

▌中小企業への影響

「うちは上場企業でないから大丈夫」ということはありません。中小企業ではむしろ専任のIT担当者が少なく、攻撃を受けた際の復旧リソースが乏しいため、被害が長期化しやすい傾向があります。VPN機器の脆弱性が主な侵入口として引き続き悪用されており、テレワークでVPNを使っている企業は対策が急務です。

▌推奨対応(今すぐ確認)
  • VPN装置・ルーターのファームウェアを最新版に更新する。メーカーサイトで最新バージョンと自社の設置バージョンを照合する
  • 重要データのバックアップを外部メディア(クラウドまたはネットワーク非接続の外付けHDD)に保存する。バックアップがなければ暗号化されたデータの復旧手段がない
  • 直近1週間以内にバックアップが実行されていることを確認する。バックアップが古い場合はその間のデータが失われる可能性がある
  • VPNアカウントのパスワードを強力なものに変更し、多要素認証を有効にする(SMSや認証アプリによる2段階確認)
  • サイバー保険への加入を検討する。被害発生時の調査費用・復旧費用・賠償費用の備えとなる

編集部まとめ

今日の4本はいずれも「まだ対応していない企業が攻撃を受けている」状況です。Microsoftパッチは昨日公開されたばかりなので、今週中にすべてのWindowsを更新してください。Palo Alto PAN-OSとIvanti EPMMは悪用がすでに確認されており、該当製品を使っている場合は業務を止めてでも対応が必要なレベルです。オーミケンシの事例は、VPNと外部バックアップの2点を整備するだけで多くのリスクを下げられることを改めて示しています。今週末を使って、VPN機器のファームウェアバージョンとバックアップの実行状況を必ず確認してください。

参考情報

  • IPA「Microsoft製品の脆弱性対策について(2026年5月)」https://www.ipa.go.jp/security/security-alert/2026/0513-ms.html
  • JPCERT/CC 注意喚起 AT-2026-0012「2026年5月マイクロソフトセキュリティ更新プログラムに関する注意喚起」https://www.jpcert.or.jp/at/2026/at260012.html
  • IPA「Palo Alto Networks製PAN-OSの脆弱性対策について(CVE-2026-0300)」https://www.ipa.go.jp/security/security-alert/2026/alert20260508.html
  • Palo Alto Networks Unit 42「Threat Brief: Exploitation of PAN-OS Captive Portal Zero-Day」https://unit42.paloaltonetworks.com/captive-portal-zero-day/
  • Ivanti「May 2026 EPMM Security Update」https://www.ivanti.com/blog/may-2026-epmm-security-update
  • ScanNetSecurity「ファイルが暗号化されておりランサムウェアである可能性が高い ~ オーミケンシへのサイバー攻撃によるシステム障害」https://scan.netsecurity.ne.jp/article/2026/05/11/55231.html
  • ITmedia NEWS「ランサム攻撃で基幹システム停止、決算発表延期 繊維メーカー・オーミケンシ」https://www.itmedia.co.jp/news/articles/2604/14/news073.html


コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

MENU