マイクロソフト、Windows Shellの脆弱性CVE-2026-32202の活発な悪用を確認

2026年04月29日 Publicado | Traducido del español

マイクロソフトは、Windows Shellにおけるなりすましの脆弱性CVE-2026-32202(CVSSスコア4.3)が活発に悪用されていることを認めました。同社は先月のPatch Tuesdayで既に修正をリリースしていましたが、現在、実際の攻撃を確認しています。機密データへの不正アクセスを防ぐため、アップデートの適用が推奨されています。

スタートメニュー上に赤い警告アイコン、壊れたセキュリティシールド、CVE-2026-32202に関する技術テキストが表示されたWindows画面、暗い背景。

脆弱性CVE-2026-32202の技術的詳細 🛡️

この脆弱性は、Windows Shellのオブジェクト処理に存在します。攻撃者は、特別に細工されたファイルを実行させたり、リソースにアクセスさせたりするようユーザーを騙し、なりすましと情報窃取を可能にします。深刻度は中程度(CVSS 4.3)ですが、活発な悪用が確認されたことで緊急性が高まっています。マイクロソフトは具体的なキャンペーンの詳細を明らかにしていませんが、パッチKB5053598のインストールを優先するよう推奨しています。

パッチは遅れて届いたが、笑い話は自ずと語られる 😅

サイバーセキュリティの良い話にはお決まりの展開で、マイクロソフトはまずパッチをリリースし、その後で悪者たちが既にそれを使っていたことを認めます。まさに古典的な 治療が先で、診断は後 です。少なくとも今回は、この脆弱性によって端末の完全な制御を奪われることはなく、データを盗まれるだけです。財布を盗まれても家の鍵は残してくれるような、小さな安心です。エクスプロイトの宴は終わることがないので、アップデートを適用しましょう。