原題: Patch Tuesday, October 2025 ‘End of 10’ Edition
Windows 10最終サポート月に172件の脆弱性を修正、複数のゼロデイ攻撃に対応
マイクロソフトは、Windows 10のサポート終了を迎える10月に、合計172件の脆弱性を修正する大規模なセキュリティアップデートを公開しました。中でも、実際に悪用されているゼロデイ脆弱性への対応が注目されています。
主要なポイント
- ゼロデイ脆弱性の修正:Windowsに長年バンドルされてきた「Agere Modem」ドライバーの脆弱性(CVE-2025-24990)を受け、マイクロソフトは該当ドライバーを完全削除しました。
- リモートアクセス接続マネージャー(RasMan)の脆弱性:権限昇格の脆弱性(CVE-2025-59230)が初めて実環境で悪用されていることが確認され、注意が必要です。
- Microsoft Officeのリモートコード実行脆弱性:プレビューペインを悪用し、ユーザーがファイルを開かなくても攻撃が成立する脆弱性(CVE-2025-59227、CVE-2025-59234)が存在します。
- Windows Server Update Service(WSUS)の重大脆弱性:認証不要で悪用可能なリモートコード実行脆弱性(CVE-2025-59287)が発見され、早急なパッチ適用が推奨されています。
- Windows 10のサポート終了後の選択肢:有料のExtended Security Updates(ESU)プログラムの利用や、Linuxへの移行が提案されています。
技術的な詳細や背景情報
今回のアップデートでは、Windows 10に長年組み込まれていたサードパーティ製モデムドライバー「Agere Modem」の脆弱性が特に注目されます。実際の攻撃を受けたことから、マイクロソフトはこのドライバーをWindowsから完全に削除するという強硬措置を取りました。
また、RasManはVPNやダイヤルアップ接続の管理を担うサービスであり、これまでにも頻繁に脆弱性が修正されてきましたが、今回初めてゼロデイ攻撃が確認されました。これにより、攻撃者が権限を昇格させてシステムを乗っ取るリスクが高まっています。
Officeの脆弱性は「プレビューペイン」を悪用するため、ユーザーが悪意あるファイルを開かなくてもメールのプレビューだけで攻撃が成立する点が非常に危険です。ソーシャルエンジニアリングを用いた攻撃が想定されるため、注意が必要です。
WSUSの脆弱性は、ネットワークアクセス権を持つ認証されていない攻撃者が悪意あるデータを送信することで、Windowsの特権を持つサービス上で任意のコードを実行できるというものです。EDR(エンドポイント検知・対応)製品がWSUSサービスを監視していない場合、検知が困難になる恐れがあります。
影響や重要性
Windows 10の最終サポート月にこれほど多くの脆弱性が修正されたことは、同OSの長期利用者にとって非常に重要です。特にゼロデイ脆弱性は既に攻撃に使われているため、速やかなアップデート適用が求められます。
また、Windows 10のサポート終了に伴い、セキュリティアップデートが受けられなくなるリスクを抱えるユーザーは、ESUプログラムの利用やLinuxへの移行を検討する必要があります。Linux Mintのような初心者向けディストリビューションは、比較的簡単に導入できる選択肢として注目されています。
まとめ
マイクロソフトはWindows 10の最終サポート月に172件もの脆弱性を修正し、特に実際に悪用されているゼロデイ脆弱性に対応しました。ユーザーは速やかにパッチを適用し、Officeのプレビューペインを利用した攻撃にも注意が必要です。サポート終了後の対策としては、有料のESUプログラムやLinuxへの移行が有効な選択肢となります。安全なPC環境を維持するために、最新の情報を常にチェックし、適切な対策を講じましょう。



