【セキュリティニュース】2026年5月17日号|Microsoft月例パッチ138件・GUARDIANWALL脆弱性悪用中・Chatwork不正アクセス相次ぐ

今週は3本のニュースを取り上げます。Microsoftが5月の月例パッチを公開し、138件の脆弱性を修正しました(Critical 30件)。国内で広く使われるメールセキュリティ製品「GUARDIANWALL MailSuite」にCVSS 9.8の深刻な脆弱性が確認されており、すでに悪用攻撃も発生しています。また、ビジネスチャット「Chatwork」へのフィッシング経由の不正アクセスが複数の国内企業で相次いでいます。いずれも今週中に対応が必要な内容です。

NEWS 01
IPA / JPCERT/CC | 2026年5月13日

Microsoft 5月月例パッチ、138件修正・Critical 30件。CVSS 9.9のDynamics 365 RCEに注意

Microsoftは2026年5月13日(日本時間)、5月の定例セキュリティ更新プログラムを公開しました。今月は138件の脆弱性を修正しており、うち30件が最高深刻度「Critical(緊急)」に分類されています。IPA(情報処理推進機構)およびJPCERT/CC(at260012)が注意喚起を発出し、早急なパッチ適用を呼びかけています。

今月の更新で特に注意が必要な脆弱性は以下の通りです。

CVE番号 対象製品 深刻度(CVSS) 概要
CVE-2026-42898 Dynamics 365 オンプレミス 9.9(Critical) 認証済みユーザーがネットワーク経由でコード実行可能
CVE-2026-42823 Azure Logic Apps 9.8(Critical) 特権昇格(スコープ変更あり)
Windows DNS CVE Windows DNSクライアント 9.8(Critical) リモートコード実行
Windows Netlogon CVE Windows Netlogon 9.8(Critical) ドメイン環境でのリモートコード実行

今月はゼロデイ(悪用確認済み)の脆弱性は含まれていませんが、CVSS 9.8以上の脆弱性が4件存在することから、パッチ適用の優先度は高い状況です。特にMicrosoft Dynamics 365をオンプレミスで運用している場合、認証済みユーザーによる不正コード実行が可能な脆弱性(CVE-2026-42898)を最優先で対処する必要があります。

対象製品はWindows(Windows 11 / Windows Server 2025・2022・2019・2016)、Microsoft Office、SharePoint、Dynamics 365、Teams、Azure、Visual Studio、SQL Server等、広範囲にわたります。

▌中小企業への影響

Windows PCを使用する全社に該当します。社内にWindows PCが1台でもあれば更新確認が必要です。Dynamics 365をオンプレミス運用中の企業は最優先で対応してください。クラウド版(Online)はMicrosoft側が自動更新済みのため追加対応は不要です。

▌推奨対応(今週中に実施)
  • Windows PCで「設定 → Windows Update」を開き、最新パッチが適用済みであることを確認する
  • 社内に複数台のPCがある場合は全端末の更新状況を確認する(IT管理者は管理ツールで一括確認)
  • Dynamics 365をオンプレミスで運用している場合は、CVE-2026-42898のパッチを優先適用する
  • Windows Serverを自社で運用している場合は管理者がサーバー側のパッチ適用を確認する
  • パッチ適用後に業務システムの動作確認を実施する(週末前後に実施が現実的)

NEWS 02
IPA / JPCERT/CC | 2026年5月13日
悪用確認済み

GUARDIANWALL MailSuiteにCVSS 9.8の深刻な脆弱性(JVN#35567473)、すでに攻撃発生中

IPAおよびJPCERT/CC(at260013)は2026年5月13日、国内企業で広く使われているメールセキュリティ製品「GUARDIANWALL MailSuite」(デジタルアーツ株式会社)にスタックベースのバッファオーバーフロー脆弱性(CVE-2026-32661 / JVN#35567473)が存在することを公表しました。

この脆弱性は認証なしに製品のWebサービスに特細工したリクエストを送るだけで任意のコードをリモート実行できる深刻なものです。CVSS v3.0スコアは9.8(最高水準)、CVSS v4.0スコアは9.3に分類されており、既にオンプレミス版を標的とした攻撃が実際に確認されています。

影響を受けるバージョン

製品・バージョン 状態
GUARDIANWALL MailSuite(オンプレミス版)v1.4.00 〜 v2.4.26 影響あり・パッチ適用が必要
GUARDIANWALL Mail Security Cloud(SaaS版) 2026年4月30日のメンテナンス更新で修正済み

GUARDIANWALLはメールの送受信を制御するセキュリティ製品であり、組織のメールゲートウェイとして外部からのアクセスを受け付ける構成で使用されているケースが多いです。外部公開されたシステムに認証不要のRCE脆弱性が存在するため、攻撃者に発見されやすく、実際の悪用が既に確認されている点は特に重大です。攻撃が成功した場合、メール内容の閲覧・改ざんや、社内ネットワークへの侵入起点となる可能性があります。

▌中小企業への影響

オンプレミス版のGUARDIANWALL MailSuiteをバージョン1.4.00〜2.4.26で運用中の企業は、現時点で攻撃対象に晒されています。悪用が確認されている以上、パッチ未適用での運用継続はリスクが非常に高い状態です。SaaS版利用企業は既に自動修正済みのため追加対応は不要です。

▌推奨対応(本日中に確認)
  • GUARDIANWALL MailSuiteのオンプレミス版を使用しているか確認する(管理コンソールでバージョンを確認)
  • バージョンがv2.4.26以下の場合は、デジタルアーツが提供する修正パッチを即時適用する
  • パッチ適用前の緊急対処として、WebサービスへのアクセスをIPアドレスで制限することを検討する
  • 過去のアクセスログを確認し、不審なリクエスト(外部からの異常なHTTPリクエスト等)がないか調査する
  • SaaS版(クラウド版)利用企業は修正済みのため、追加対応は不要

NEWS 03
各社プレスリリース / ScanNetSecurity | 2026年4〜5月

Chatworkへのフィッシング経由不正アクセスが相次ぐ。東京計器・ECOMMIT等で被害、取引先へのなりすましに注意

2026年4〜5月にかけて、国内企業のビジネスチャット「Chatwork」アカウントへの不正アクセス事案が相次いで公表されています。東京計器株式会社は2026年5月8日、同社従業員のChatworkアカウントに第三者が不正アクセスした事実を公表しました。原因はフィッシングによる認証情報の窃取と特定されており、判明後直ちに対象アカウントを無効化して調査を進めた結果、現時点で外部への情報流出は確認されていないとしています。

同様の被害はECOMMIT株式会社(2026年4月公表)、ユタカ電業株式会社(2026年3〜4月)でも確認されています。各社の事案に共通するのは「フィッシングメールや偽サイトで認証情報を窃取 → Chatworkに不正ログイン → 取引先へのなりすましメッセージ送信」という攻撃パターンです。

攻撃の典型的な流れ

  1. 攻撃者が従業員に「Chatworkのパスワードリセット」などを装ったフィッシングメールを送付
  2. 従業員が偽サイトでIDとパスワードを入力し、認証情報が窃取される
  3. 攻撃者が窃取した認証情報でChatworkに不正ログイン
  4. 被害企業の社員を装い、取引先へコンタクト申請・詐欺的なメッセージを送付

攻撃者の目的はアカウント乗っ取り後の「なりすまし詐欺」であり、取引先に対して「振込先口座の変更」「至急の送金依頼」といったメッセージを送り、金銭を詐取しようとするケースが確認されています。チャットという気軽なやり取りの場が悪用されている点に注意が必要です。

▌中小企業への影響

Chatworkを業務利用している企業は直接対象となります。また、Chatworkを使う取引先から「なりすまし」のメッセージが届くリスクもあります。単なる不正ログインにとどまらず、取引先への金融詐欺の踏み台にされる点が特に深刻です。多要素認証(MFA)を未設定の場合、認証情報が漏れた時点でアカウントへの不正ログインを防ぐ手段がありません。

▌推奨対応
  • Chatworkの多要素認証(2段階認証)を全従業員で有効にする(設定 → セキュリティ → 2段階認証)
  • Chatworkのパスワードを他のサービスと使い回しているアカウントは今すぐ変更する
  • 「Chatworkのパスワードリセット」「アカウント確認」等を装うメールのリンクはクリックせず、必ず公式サイトから直接ログインする
  • Chatwork上で取引先から「振込先変更」「至急送金」等の依頼が来た場合は、必ず電話で本人確認を取ることを社内ルールとして周知する
  • 社内のChatwork管理者はログイン履歴を確認し、見慣れない端末・IPアドレスからのアクセスがないか確認する

編集部まとめ

今週の3本はいずれも「今すぐ対応できる」案件です。MicrosoftパッチはWindows Updateを開いて確認するだけ。GUARDIANWALLはオンプレミス版ユーザーのみ、バージョン確認とパッチ適用が急務です(悪用が確認されているため即日対応推奨)。Chatwork不正アクセスは2段階認証の設定1つで大幅にリスクを下げられます。

いずれも対応の入口はシンプルです。まず自社がどの製品を使っているかを確認し、該当するものから順に対処してください。

参考情報

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です