原題: Patch Tuesday, October 2025 ‘End of 10’ Edition
Windows 10最終アップデートで172件の脆弱性を修正、ゼロデイ攻撃も対策
マイクロソフトはWindows 10向けに最後となる大規模なセキュリティアップデートを公開し、合計172件の脆弱性を修正しました。その中には実際に悪用されているゼロデイ脆弱性も含まれており、Windows 10ユーザーは今後の対応を検討する必要があります。
主要なポイント
- ゼロデイ脆弱性の修正:「Agere Modem」ドライバーの脆弱性(CVE-2025-24990)を悪用した攻撃が確認され、該当ドライバーはWindowsから完全削除されました。
- リモートアクセス接続マネージャー(RasMan)の権限昇格脆弱性(CVE-2025-59230): VPNやダイヤルアップ接続を管理する重要なサービスに関するもので、これまで20回以上修正されてきたが、ゼロデイとして悪用されたのは今回が初めてです。
- Microsoft Officeのリモートコード実行脆弱性:「プレビューペイン」を悪用し、ユーザーがファイルを開かなくても攻撃が成立する脆弱性(CVE-2025-59227、CVE-2025-59234)が報告されています。
- Windows Server Update Service(WSUS)の重大脆弱性(CVE-2025-59287): 認証不要で悪用可能なリモートコード実行脆弱性で、攻撃者がOSを完全に制御できる恐れがあります。
- Windows 10のサポート終了と今後の選択肢: Windows 11への移行が難しい場合、有料のExtended Security Updates(ESU)プログラムの利用やLinuxへの移行が推奨されています。
技術的な詳細や背景情報
今回修正されたゼロデイ脆弱性の一つ、CVE-2025-24990は、20年以上前からWindowsにバンドルされてきたサードパーティ製モデムドライバー「Agere Modem」に関するものです。マイクロソフトはこの脆弱性を悪用した攻撃を確認後、脆弱なドライバーを完全に削除するという強硬策を取りました。
もう一つの重要な脆弱性、CVE-2025-59230は、VPNやダイヤルアップ接続の管理を担う「リモートアクセス接続マネージャー(RasMan)」に存在する権限昇格の脆弱性です。RasManは過去にも多くの修正が行われてきましたが、今回初めてゼロデイ攻撃として悪用されました。
Office製品に関しては、プレビューペイン機能を悪用するリモートコード実行の脆弱性があり、攻撃者は悪意あるメールのプレビューをユーザーに見せるだけで攻撃を成立させることが可能です。これはソーシャルエンジニアリングを用いた攻撃手法の一例です。
さらに、Windows Server Update Service(WSUS)に存在するCVE-2025-59287は、認証なしでネットワーク経由の攻撃が可能なリモートコード実行脆弱性です。WSUSはWindowsの重要な更新管理サービスであり、この脆弱性を悪用されるとシステム全体の制御を奪われる恐れがあります。
影響や重要性
今回のアップデートはWindows 10にとって最後の大規模なセキュリティパッチとなり、今後は基本的にサポートが終了します。これにより、Windows 10を使い続けるユーザーは新たな脆弱性に対して無防備になるリスクが高まります。
特にゼロデイ脆弱性の存在は、攻撃者が既にこれらの脆弱性を悪用していることを示しており、迅速なパッチ適用が不可欠です。WSUSの脆弱性は企業ネットワークに深刻な影響を及ぼす可能性があり、管理者は優先的に対応する必要があります。
また、Windows 10のサポート終了に伴い、ESUプログラムの利用やLinuxへの移行といった選択肢を検討することが重要です。Linux Mintのような初心者向けディストリビューションは、Windowsからの移行をスムーズにするための良い選択肢となります。
まとめ
マイクロソフトはWindows 10向けに最後となる大規模なセキュリティアップデートをリリースし、172件の脆弱性を修正しました。特に実際に悪用されているゼロデイ脆弱性への対応は緊急性が高く、ユーザーは速やかなアップデート適用が求められます。
Windows 10のサポート終了に伴い、今後はセキュリティリスクが増大するため、ESUプログラムの利用やLinuxへの移行など、代替策の検討も必要です。安全なPC環境を維持するために、最新情報の把握と適切な対策を心がけましょう。





