NEWS
【注意喚起】Microsoft Office ゼロデイ脆弱性(CVE-2026-21509)の対策

いつも当スタッフブログをご覧いただきありがとうございます。
現在、Microsoft Office において、セキュリティ機能をバイパス(回避)される深刻なゼロデイ脆弱性 「CVE-2026-21509」 が確認されています。
この脆弱性はすでに実際の攻撃への悪用が確認されており、米サイバーセキュリティ・インフラセキュリティ庁(CISA)の「既知の悪用された脆弱性(KEV)カタログ」にも追加されています。対象の Office 製品をご利用のお客様は、直ちに対策状況をご確認ください。
今回の脆弱性は、Office 文書の埋め込みオブジェクト機能である OLE(Object Linking and Embedding) の保護メカニズムを悪用するものです。
攻撃者が用意した悪意のある Office ファイルを開くと、本来ブロックされるべき危険なコンポーネント(COM/OLE)が実行され、セキュリティ機能が無効化された状態で任意のコードが実行される 恐れがあります。
| 項目 | 詳細 |
| 対象製品 | Office 2016, 2019, LTSC 2021, LTSC 2024, Microsoft 365 Apps |
| 深刻度 | CVSS v3.1:7.8(High / 警告) |
| 公式情報 | セキュリティ更新プログラム ガイド – Microsoft (CVE-2026-21509) |
ご利用の Office のバージョンにより、対応方法が異なります。
これらのバージョンは、クラウド経由で対策が順次自動配信されます。
ただし、アプリケーション(Word, Excel, Outlook 等)が起動したままの状態では更新が完了しません。
自動更新が行われない、または更新スケジュールが異なる場合があります。公式のセキュリティガイドからパッチを手動で取得・適用する必要があります。
脆弱性の詳細、パッチのダウンロード、および公式の回避策については、以下の Microsoft 公式ドキュメントが唯一の正誤表となります。
🔗 セキュリティ更新プログラム ガイド – Microsoft (CVE-2026-21509)
免責事項: 本記事の情報は、執筆時点での公開情報に基づき作成しております。情報の正確性には細心の注意を払っておりますが、脆弱性への対応はお客様ご自身の責任において実施してください。本情報に基づいて実施された作業により発生したいかなる損害についても、弊社は一切の責任を負いかねます。最新かつ正確な情報は、必ず Microsoft 公式のアドバイザリ(MSRC)をご確認ください。
商標について: Microsoft、Office 365、Microsoft 365、Excel、Outlook、Word、および Windows は、米国 Microsoft Corporation の米国およびその他の国における登録商標または商標です。その他、記載されている会社名および製品名は、各社の商標または登録商標です。