2026年1月下旬は、Windows Updateによる深刻な不具合多発、複合機の証明書機能に関する脆弱性、TP-Link製ルーターの高深刻度コマンドインジェクション、サポート終了NETGEAR機器の未公開機能問題、CISAの既知悪用脆弱性追加など、基盤機器と業務環境の双方に影響する事案が集中した。更新適用の遅延、旧機種の継続利用、周辺機器の管理不足が新たな侵入口となるリスクが浮き彫りになった。

連載のこれまでの回はこちらを参照

1月26日~2月1日の最新サイバーセキュリティ情報

本稿では、1月26日~2月1日に公表された主要なサイバーセキュリティ関連情報のうち、企業や組織のIT運用に直接影響を及ぼす事案を整理して取り上げる。

それでは、今週注目すべきサイバー攻撃動向を詳しく見ていこう。

2026年1月のWindows Updateは大荒れ、起動不能からOutlook障害まで多発

2026年1月のMicrosoft累積更新プログラム(Windows Updateなど)には注意が必要だ。このところMicrosoftは月ごとの定例アップデートにおいて不具合を発生させる状況を続けているが、2026年1月は際立って問題が多かった。アップデートで発生した問題を修正するために定例外(OOB:Out-of-band)アップデートを出す事態になっており、状況はあまり芳しくない。

報告されている主な不具合は次のとおり。

  • アップデートを適用したあとのPCで、PCが起動しなくなる。ブラックスクリーンが表示されたり、「UNMOUNTABLE_BOOT_VOLUME」を伴うケースが報告されている
  • アップデートを適用したあとのPCで、シャットダウンや休止に失敗する。それらのかわりに再起動が発生する。これはSecure Launchを備えた一部のPCで発生が確認されている
  • Outlookがハングして開けなくなる。送信済みが欠落しているように見える。 既読メールの再ダウンロードが起きるなど、Outlookの問題が報告されている。また、Outlookクラシックにも問題が報告されている
  • クラウドベースのファイル操作でアプリが応答しなくなったり、予期しないエラーが発生する
  • Windows Appを使ったリモートデスクトップ接続時に資格情報プロンプトが失敗する。結果としてAzure Virtual DesktopやWindows 365でサインインに失敗する
  • これまで使えていたレガシーモデムが動かなくなる。今回のアップデートで特定の古いモデムのドライバーが削除されたため、削除されたドライバーに依存していたモデムが使用できなくなった。これは不具合ではなく仕様変更だとされている

これら問題についてMicrosoftが言及しているWebページには次のものがある。

  • January 13、2026—KB5074109 (OS Builds 26200.7623 and 26100.7623) - Microsoft Support

    January 13, 2026—KB5074109 (OS Builds 26200.7623 and 26100.7623) - Microsoft Support

月に1回の累積更新プログラムの提供は、さまざまな経験を経た後、最終的にバランスの取れた方法として定着した経緯がある。しかし、ここ最近このアプローチはそれほどうまくいっていないように見える。

ユーザーや管理者の多くは累積更新プログラムが問題を解決したり、パフォーマンスを向上させたりすることを期待している。しかしながら、このところMicrosoftはこれまで以上に積極的に機能の追加、中でも生成AIに関連する機能の追加、UI/UXの変更に注力している。その影響なのかどうかは定かではないが、不具合は修正されつつも新しい問題が追加される状況が続いており、不満を募らせるユーザーや管理者が少なくない。

Microsoftは自社製品の広告をさまざまな場所に入れることも厭わなくなってきており、その面でも良い感情を抱かない層を生み出している。

ユーザーや企業にとってMicrosoftの累積更新プログラムやセキュリティアップデートはセキュリティ対策として欠かすことができないものであり、配信がはじまったら迅速に適用することが原則となる。しかし、こうも問題が発生すると、アップデートを適用するまで一定期間様子を設ける、または、その期間を伸ばすように運用を変更する管理者が出てくることは想像に難しくない。

ユーザーや管理者はまず確実に問題を修正するアップデートの提供を望んでいる。Microsoftが今度アップデートの提供に関して改善に取り組むのか、現状のまま業務内容を変えることなく同じ取り組みを続けるのか、今後の動向に注目する必要がある。

ブラザー・コニカミノルタ・リコー製機器に脆弱性、複合機のセキュリティに注意

ブラザー工業の提供する複合機に複数のセキュリティ脆弱性が存在することが明らかになった。ブラザー工業、コニカミノルタ、リコーの製品が影響を受ける。ブラザー工業は1月23日に情報を公開し、1月28日に情報を更新した。コニカミノルタは1月29日に情報公開、リコーは1月28日に情報を公開した。

ベンダーが公開した情報はそれぞれ次のWebページに掲載されている。

  • 【インクジェット/レーザー プリンター・昇華転写プリンター・スキャナー】CA証明書ダウンロード機能と問題解析用のログ機能における脆弱性対応について|ブラザー

    【インクジェット/レーザー プリンター・昇華転写プリンター・スキャナー】CA証明書ダウンロード機能と問題解析用のログ機能における脆弱性対応について|ブラザー

セキュリティ脆弱性の影響を受ける製品およびバージョンは次のとおり。

  • コニカミノルタ bizhub 4020i メインファームウェア: U412241109 (Ver R)またはそれより前のバージョン サブファームウェア 1.15またはそれより前のバージョン
  • コニカミノルタ bizhub 4000i メインファームウェア: 1.29またはそれより前のバージョン サブファームウェア 1.15またはそれより前のバージョン
  • ブラザー工業 ADS-1800W 2.05
  • ブラザー工業 ADS-2800W V
  • ブラザー工業 ADS-3600W V
  • ブラザー工業 ADS-4700W 3.10
  • ブラザー工業 ADS-4900W 3.10
  • ブラザー工業 DCP-C1210N 1.06
  • ブラザー工業 DCP-J1200N 1.18
  • ブラザー工業 DCP-J1203N 1.05
  • ブラザー工業 DCP-J1800N 1.19
  • ブラザー工業 DCP-J4140N 1.14
  • ブラザー工業 DCP-J4143N 1.07
  • ブラザー工業 DCP-J4250N 1.11
  • ブラザー工業 DCP-J526N 1.13
  • ブラザー工業 DCP-J528N 1.07
  • ブラザー工業 DCP-J529N 1.08
  • ブラザー工業 DCP-J572N Y
  • ブラザー工業 DCP-J577N Y
  • ブラザー工業 DCP-J582N Y
  • ブラザー工業 DCP-J587N H
  • ブラザー工業 DCP-J914N 1.13
  • ブラザー工業 DCP-J915N 1.06
  • ブラザー工業 DCP-J916N 1.08
  • ブラザー工業 DCP-J928N-W/B 1.06
  • ブラザー工業 DCP-J929N-W/B 1.08
  • ブラザー工業 DCP-J972N ZA
  • ブラザー工業 DCP-J973N-W/B ZA
  • ブラザー工業 DCP-J978N-W/B ZA
  • ブラザー工業 DCP-J981N ZA
  • ブラザー工業 DCP-J982N-W/B ZA
  • ブラザー工業 DCP-J987N-W/B H
  • ブラザー工業 DCP-J988N S
  • ブラザー工業 DCP-L2540DW W
  • ブラザー工業 DCP-L2550DW T
  • ブラザー工業 DCP-L2600DW 1.11
  • ブラザー工業 DCP-L2660DW 1.22
  • ブラザー工業 FAX-L2700DN T
  • ブラザー工業 FAX-L2710DN T
  • ブラザー工業 FAX-L2800DW 1.12
  • ブラザー工業 HL-J6000CDW U
  • ブラザー工業 HL-J7010CDW 1.36
  • ブラザー工業 HL-L2360DN 1.38
  • ブラザー工業 HL-L2365DW 1.38
  • ブラザー工業 HL-L2370DN 1.78
  • ブラザー工業 HL-L2375DW 1.78
  • ブラザー工業 HL-L2460DW 1.22
  • ブラザー工業 HL-L3230CDW 1.42
  • ブラザー工業 HL-L3240CDW 1.15
  • ブラザー工業 HL-L5100DN 1.85
  • ブラザー工業 HL-L5200DW 1.85
  • ブラザー工業 HL-L5210DN 1.17
  • ブラザー工業 HL-L5210DW 1.17
  • ブラザー工業 HL-L6310DW 1.24
  • ブラザー工業 HL-L6400DW 1.98
  • ブラザー工業 HL-L8360CDW 1.77
  • ブラザー工業 HL-L9310CDW 1.77
  • ブラザー工業 MFC-J1500N R
  • ブラザー工業 MFC-J1605DN M
  • ブラザー工業 MFC-J4440N 1.15
  • ブラザー工業 MFC-J4443N 1.09
  • ブラザー工業 MFC-J4450N 1.11
  • ブラザー工業 MFC-J4540N 1.15
  • ブラザー工業 MFC-J4543N 1.09
  • ブラザー工業 MFC-J4940DN 1.15
  • ブラザー工業 MFC-J4950DN 1.08
  • ブラザー工業 MFC-J5630CDW N
  • ブラザー工業 MFC-J5800CDW 1.31
  • ブラザー工業 MFC-J6580CDW T
  • ブラザー工業 MFC-J6583CDW M
  • ブラザー工業 MFC-J6980CDW U
  • ブラザー工業 MFC-J6983CDW Q
  • ブラザー工業 MFC-J6995CDW U
  • ブラザー工業 MFC-J6997CDW V
  • ブラザー工業 MFC-J6999CDW V
  • ブラザー工業 MFC-J7100CDW 1.23
  • ブラザー工業 MFC-J7300CDW 1.24
  • ブラザー工業 MFC-J738DN P
  • ブラザー工業 MFC-J738DWN P
  • ブラザー工業 MFC-J739DN 1.16
  • ブラザー工業 MFC-J739DWN 1.16
  • ブラザー工業 MFC-J742DN 1.07
  • ブラザー工業 MFC-J742DWN 1.07
  • ブラザー工業 MFC-J7500CDW 1.46
  • ブラザー工業 MFC-J7600CDW 1.46
  • ブラザー工業 MFC-J7700CDW 1.23
  • ブラザー工業 MFC-J893N Z
  • ブラザー工業 MFC-J898N Z
  • ブラザー工業 MFC-J903N Z
  • ブラザー工業 MFC-J904N 1.13
  • ブラザー工業 MFC-J905N 1.07
  • ブラザー工業 MFC-J908N 1.08
  • ブラザー工業 MFC-J939DN 1.15
  • ブラザー工業 MFC-J939DWN 1.15
  • ブラザー工業 MFC-J943DN 1.07
  • ブラザー工業 MFC-J943DWN 1.07
  • ブラザー工業 MFC-J998DN P
  • ブラザー工業 MFC-J998DWN P
  • ブラザー工業 MFC-L2720DN V
  • ブラザー工業 MFC-L2730DN T
  • ブラザー工業 MFC-L2740DW W
  • ブラザー工業 MFC-L2750DW T
  • ブラザー工業 MFC-L2860DW 1.11
  • ブラザー工業 MFC-L2880DW 1.11
  • ブラザー工業 MFC-L3770CDW ZC
  • ブラザー工業 MFC-L3780CDW 1.17
  • ブラザー工業 MFC-L5710DW 1.17
  • ブラザー工業 MFC-L5755DW ZZB
  • ブラザー工業 MFC-L6820DW 1.20
  • ブラザー工業 MFC-L6900DW ZZB
  • ブラザー工業 MFC-L8610CDW ZG
  • ブラザー工業 MFC-L9570CDW ZG
  • ブラザー工業 SP-1 1.08
  • リコー SP230DNw 1.09およびこれより前のバージョン
  • リコー M 340FW Jおよびこれより前のバージョン
  • リコー P 201W 1.05およびこれより前のバージョン
  • リコー SP 230SFNw Kおよびこれより前のバージョン
  • リコー M 340W Hおよびこれより前のバージョン

これらセキュリティ脆弱性を悪用されると、不正なCA証明書ダウンロードサーバーを使って任意のCA証明書がインストールされてしまったり、認証情報を使ったデバイスへのなりすましなどが実行される可能性がある。

セキュリティ脆弱性の深刻度は警告のレベルと評価されており、緊急性は低い。該当する製品を使っているか確認を行うとともに、今後の定期アップデートのタイミングなどでアップデートを実施することが望まれる。

TP-Link製ルーターに高深刻度の脆弱性

TP-Link Systemsは1月26日(米国時間)、同社製LTEルーター「Archer MR600 v5」において、認証済みの攻撃者によるコマンドインジェクションの脆弱性が確認されたとするセキュリティアドバイザリーを公開した。本件はCVE-2025-14756として識別されている(参考「Security Advisory on Authenticated Command injection Vulnerability in Archer MR600 (CVE-2025-14756) | TP-Link」)。

  • Security Advisory on Authenticated Command injection Vulnerability in Archer MR600 (CVE-2025-14756)|TP-Link

    Security Advisory on Authenticated Command injection Vulnerability in Archer MR600 (CVE-2025-14756) | TP-Link

この脆弱性は、同機種の管理者用インターフェイスのコンポーネントに存在する。攻撃者は管理者権限でログインした状態で、ブラウザーの開発者コンソールを通じて細工された入力を行うことで、文字数に制限はあるもののシステムコマンドを実行できるとされる。認証後のコマンドインジェクションに分類される問題だ。

影響としては、当該機器上での任意コマンド実行が可能になる点が挙げられる。これにより、サービスの妨害(DoS)にとどまらず、機器の完全な乗っ取りにつながる恐れがある。同社は本脆弱性の深刻度をCVSS v4.0で8.5(High)と評価している。攻撃には管理者権限が必要だが、機密性・完全性・可用性への影響はいずれも高いと評価されている。

影響を受けるのはArcher MR600 v5で、ファームウェアバージョン「1.1.0 0.9.1 v0001.0 Build 250930 Rel.63611n」未満が対象となる。TP-Linkは修正版ファームウェアを提供しており、ユーザーに対し最新バージョンへの更新を強く推奨している。

JPCERT/CC、NETGEAR旧機種に注意喚起

JPCERTコーディネーションセンター(JPCERT/CC:Japan Computer Emergency Response Team Coordination Center)は1月30日、サポートが終了したNETGEAR製品の一部に、マニュアルに記載のない「TelnetEnable」機能が実装されているとする注意喚起を公開した(参考「JVN#46722282: サポートが終了したNETGEAR製品におけるマニュアルに記載のない「TelnetEnable」機能」「NETGEAR End of Service | NETGEAR」)。

  • NETGEAR End of Service|NETGEAR

    NETGEAR End of Service | NETGEAR

対象として報告されているのはモバイルルーター「NETGEAR PR2000」とされる。特定のパケットをLAN側インターフェイスから受信するとTelnetサービスが有効化される仕様で、文書化されていない機能に該当する。

本件にはCVE-2026-24714が割り当てられ、CVSS v4.0基本値は8.7、CVSS v3.0基本値は7.5と評価されている。機密性への影響は確認されていない一方、完全性への高い影響が想定される。攻撃に特別な認証や利用者操作は不要とされ、ネットワーク経由で悪用される可能性がある。

開発元によれば、PR2000は日本国内で販売実績がない。また、現時点でサポート中のNETGEAR製品に同機能は実装されていないという。一方、サポートを終了した製品については影響評価などの調査は実施しない方針を示している。想定される影響として、当該パケットを受信・処理することでTelnetサービスが有効化され、不正なアクセス経路として悪用されるおそれがある。対策として開発元は、PR2000を含むサポート終了製品の利用停止を推奨している。

CISA、既知悪用脆弱性カタログに複数のエクスプロイトを追加 - Linux・Fortinet・Microsoft製品など広範に影響

米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、1月26日~2月1日にカタログに7つのエクスプロイトを追加した。

CISAが追加したエクスプロイトは次のとおり。

影響を受ける製品およびバージョンは次のとおり。

  • Linux kernel 2.6.x
  • Linux kernel 3.10.x
  • Linux kernel 4.14.x
  • SmarterTools SmarterMail Build 9406およびこれよりも前のバージョン
  • SmarterTools SmarterMail 0から100.0.9511よりも前のバージョン
  • Microsoft Office 2019(32-bit Systems, x64-based Systems) 19.0.0から16.0.10417.20095よりも前のバージョン
  • Microsoft 365 Apps for Enterprise(32-bit Systems, x64-based Systems) 16.0.1からhttps://aka.ms/OfficeSecurityReleasesよりも前のバージョン
  • Microsoft Office LTSC 2021(x64-based Systems, 32-bit Systems) 16.0.1からhttps://aka.ms/OfficeSecurityReleasesよりも前のバージョン
  • Microsoft Office LTSC 2024(32-bit Systems, x64-based Systems) 16.0.0からhttps://aka.ms/OfficeSecurityReleasesよりも前のバージョン
  • Microsoft Office 2016(32-bit Systems, x64-based Systems) 16.0.0から16.0.5539.1001よりも前のバージョン
  • GNU Inetutils 1.9.3から2.7までのバージョン
  • Fortinet FortiProxy 7.6.0から7.6.4までのバージョン
  • Fortinet FortiProxy 7.4.0から7.4.12までのバージョン
  • Fortinet FortiProxy 7.2.0から7.2.15までのバージョン
  • Fortinet FortiProxy 7.0.0から7.0.22までのバージョン
  • Fortinet FortiWeb 8.0.0から8.0.3までのバージョン
  • Fortinet FortiWeb 7.6.0から7.6.6までのバージョン
  • Fortinet FortiWeb 7.4.0から7.4.11までのバージョン
  • Fortinet FortiAnalyzer 7.6.0から7.6.5までのバージョン
  • Fortinet FortiAnalyzer 7.4.0から7.4.9までのバージョン
  • Fortinet FortiAnalyzer 7.2.0から7.2.11までのバージョン
  • Fortinet FortiAnalyzer 7.0.0から7.0.15までのバージョン
  • Fortinet FortiOS 7.6.0から7.6.5までのバージョン
  • Fortinet FortiOS 7.4.0から7.4.10までのバージョン
  • Fortinet FortiOS 7.2.0から7.2.12までのバージョン
  • Fortinet FortiOS 7.0.0から7.0.18までのバージョン
  • Fortinet FortiManager 7.6.0から7.6.5までのバージョン
  • Fortinet FortiManager 7.4.0から7.4.9までのバージョン
  • Fortinet FortiManager 7.2.0から7.2.11までのバージョン
  • Fortinet FortiManager 7.0.0から7.0.15までのバージョン
  • Ivanti Endpoint Manager Mobile 12.x.1.x RPM
  • Ivanti Endpoint Manager Mobile 12.x.0.x RPM

今回カタログに追加された対象には、Linuxカーネルの旧系統、メールサーバ製品、Microsoft Office群、ネットワーク機器、セキュリティアプライアンスなど、基盤的かつ広範に利用される製品群が含まれており、特定分野に限定されない横断的なリスクが存在する状況であることがわかる。

組織はこうしたデータを単発の注意喚起として扱うのではなく、既知悪用脆弱性(KEV)への対応を優先度の高い運用プロセスとして定常化させる必要がある。資産のバージョン把握、影響範囲の迅速な特定、パッチ適用または緩和策の実施を短時間で回す体制整備が不可欠であり、とくに境界防御機器や認証基盤、業務端末向けソフトウェアについては、侵害の初動経路となり得る前提での継続的監視と更新管理が重要だ。

* * *

今回取り上げた事例は、OS、ネットワーク機器、複合機、業務ソフトウェアなど、日常的に利用される基盤が同時多発的にリスク要因となり得る現実を示している状況だ。特定の製品や分野だけを注視する従来型の防御では不十分であり、資産全体を俯瞰した継続的な脆弱性管理が不可欠であるという認識が必要である。

各組織は、影響機器の棚卸し、サポート状況の確認、パッチ適用体制の見直し、ログ監視の強化に定期的に取り組もう。更新の遅延や旧機器の放置は攻撃者に時間的優位を与える行為であり、能動的なサイバーセキュリティ対策の実施が強く求められる。

参考