Windows 11 セキュリティパッチ KB5068861 ― スタートメニュー刷新と既知の不具合

2025年11月、MicrosoftはWindows 11向けの最新セキュリティパッチ「KB5068861」を公開しました。本パッチは、Windows 11 バージョン25H2および24H2を対象とする定例の「Patch Tuesday」更新に位置づけられ、OSビルド番号はそれぞれ26200.7171および26100.7171となっています。

今回の更新では、セキュリティ修正に加え、スタートメニューの刷新やタスクバーの改善など、ユーザーインターフェイスに関わる変更も含まれています。特に、スタートメニューの新しいスクロール表示方式や、バッテリーアイコンの色分け表示など、操作性と視認性の向上が図られました。また、タスクマネージャー終了時にプロセスが残留する不具合の修正や、ハンドヘルド端末での電力効率改善など、システム安定性の向上も目的としています。

一方で、共有フォルダー上の検索が極端に遅くなる、または結果が正しく表示されないといった不具合報告も確認されており、企業環境では適用前の検証が推奨されています。

本記事では、KB5068861の主な変更点、既知の不具合、および適用時の注意点について整理し、安全かつ効果的にパッチを運用するための指針を解説します。

更新概要

KB5068861は、2025年11月11日(米国時間)に配信が開始されたWindows 11向けの定例セキュリティパッチです。対象となるバージョンはWindows 11 25H2および24H2で、適用後のOSビルド番号はそれぞれ26200.7171および26100.7171となります。本更新は、Microsoftの月例更新(いわゆる「Patch Tuesday」)の一環として提供されており、セキュリティ修正と機能改善の双方を含んでいます。

配布経路はWindows Updateを通じた自動配信が基本ですが、Microsoft Update Catalogから手動でダウンロードし、オフライン環境で適用することも可能です。また、企業環境ではWindows Server Update Services(WSUS)やMicrosoft Intuneを経由して配布管理を行うことができます。

今回のパッチでは、Windowsコンポーネントのセキュリティ修正に加え、スタートメニュー、タスクバー、タスクマネージャーといったユーザーインターフェイス関連の改良も含まれています。これにより、操作性やシステムの安定性が向上する一方で、特定環境ではパフォーマンス低下の報告もあるため、適用前に環境に応じた検証を行うことが推奨されます。

主な変更点

KB5068861では、セキュリティ修正に加えて、ユーザーエクスペリエンスの向上を目的とした複数の機能改善が実施されています。特に、スタートメニューやタスクバーなど、日常的に利用されるUI要素に関する更新が注目されます。

まず、スタートメニューのレイアウトが刷新され、アプリ一覧がスクロール形式で表示されるようになりました。従来の固定リスト方式に比べて視認性が高く、より多くのアプリを効率的に操作できる設計となっています。また、アプリグループやカテゴリ管理の柔軟性も向上し、ユーザーインターフェイスの一貫性が改善されています。

次に、タスクバーのバッテリーアイコンが改良され、残量に応じて色が変化するようになりました。緑は充電中または高残量、黄は省電力モード、赤は低残量を示し、視覚的に状態を把握しやすくなっています。加えて、バッテリー残量を常時パーセンテージ表示できる設定が新たに導入されました。

タスクマネージャーでは、終了時にプロセスが残留する不具合が修正され、システムリソースの解放処理がより安定化しました。また、一部のハンドヘルドPC(携帯型ゲーミングデバイスなど)で発生していた低消費電力モードへの移行不具合も解消され、電力効率が向上しています。

これらの変更により、Windows 11の操作性・安定性・省電力性能が総合的に改善されており、日常利用から業務用途まで幅広い環境での利便性向上が期待されます。

既知の問題と対処法

KB5068861の適用後、一部の環境で不具合が報告されています。これらはすべてのシステムに発生するものではありませんが、企業ネットワークや特定の構成下で注意が必要です。

まず、最も多く報告されているのは、ネットワーク共有フォルダー上でのファイル検索が極端に遅くなる、または結果が正しく表示されないという問題です。特にActive Directoryドメインに参加している環境や、SMB共有を利用する業務システムで影響が確認されています。この不具合はWindows Searchサービスのインデックス処理に関連しているとみられ、Microsoftからの修正版提供は現時点で未定です。暫定的な対処として、該当更新を一時的にアンインストールする、またはローカル検索の利用に切り替える方法が推奨されています。

次に、一部のユーザー環境で更新プログラムのインストールが途中で失敗する事例が報告されています。代表的なエラーコードは「0x80070306(Error 774)」であり、これは破損したシステムファイルや一時的なWindows Updateキャッシュに起因する場合があります。この場合、管理者権限で以下のコマンドを実行し、システムの整合性を確認することが有効です。

DISM /Online /Cleanup-Image /RestoreHealth  
sfc /scannow

それでも改善しない場合は、Microsoft Update Catalogからパッチをダウンロードし、オフラインで手動インストールを行う方法が推奨されます。

また、万一アップデートの適用後に動作異常やパフォーマンス低下が発生した場合は、以下のコマンドでアンインストールが可能です。

wusa /uninstall /kb:5068861

アンインストール後は再起動を実施し、システムの安定性を確認してください。

これらの問題は一部環境に限定されるものの、業務システムを運用する企業では、展開前にテスト環境での検証を行うことが望ましいとされています。

適用時の注意点

KB5068861を適用する際は、事前準備と適用後の確認を適切に行うことが重要です。特に企業環境やドメイン管理下のシステムでは、更新による影響範囲が広いため、慎重な対応が求められます。

まず、更新前には必ずシステムのバックアップを取得してください。システムイメージや重要データのバックアップを取得しておくことで、適用後に不具合が発生した場合でも迅速にロールバックが可能となります。特に、ファイルサーバーや業務アプリケーションを稼働させている端末では、更新適用の前後で動作確認を行うことが推奨されます。

次に、企業環境では段階的な適用が望ましいとされています。まずは検証用端末でKB5068861を導入し、共有フォルダー検索や社内システムへのアクセスなど、業務で利用する主要機能の動作確認を行ってください。問題が発生しないことを確認したうえで、全社的な展開を実施するのが安全です。

また、パッチ適用後はWindows Searchやネットワーク共有機能など、一部の機能で遅延や動作不安定がないかを確認することが望まれます。タスクマネージャーやバッテリー表示などのUI要素に変更が加えられているため、運用マニュアルや社内ヘルプ資料を更新しておくことも有効です。

最後に、更新適用後にエラーやパフォーマンス低下が確認された場合は、イベントビューアーやWindows Updateログを参照して原因を特定し、必要に応じてアンインストールまたは次回更新での修正を検討してください。安定した運用を維持するためには、定例パッチごとの動作検証と記録を継続的に行うことが重要です。

おわりに

KB5068861は、Windows 11の安定性と安全性を向上させるための重要なセキュリティパッチです。スタートメニューやタスクバーといったUIの刷新、タスクマネージャーの安定化、電力効率の改善など、ユーザー体験の向上を意識した更新が多く含まれています。一方で、共有フォルダー検索の遅延やインストール失敗といった不具合も一部で報告されており、環境によっては注意が必要です。

特に企業や組織での運用においては、適用前のバックアップ取得とテスト環境での事前検証が欠かせません。動作確認を行ったうえで段階的に展開することで、想定外のトラブルを回避しやすくなります。また、更新適用後は、イベントログやパフォーマンスモニターなどを活用し、システムの安定性を確認することが推奨されます。

Microsoftは今後の月例更新でさらなる修正や最適化を予定しており、今回のパッチもその一環として位置づけられます。利用者は最新のセキュリティ状態を維持するため、更新の適用を怠らず、継続的な監視と運用体制の整備を行うことが求められます。

参考文献

Windows 11更新KB5067036でタスクマネージャーが終了しない不具合 ― Microsoftが既知問題として調査中

2025年10月28日、MicrosoftはWindows 11向けにプレビュー版の累積更新プログラム「KB5067036」を公開しました。この更新は、正式配信前に機能改善や不具合修正を先行適用できる「オプション更新(プレビュー更新)」として提供されており、対象はWindows 11 バージョン24H2および25H2です。

本更新では、エクスプローラー(File Explorer)の動作安定性向上や一部のエラー修正などが含まれており、次回の定例更新に向けた検証目的で配信されています。しかし同時に、一部環境において「タスクマネージャーが終了しない」という不具合が報告されており、Microsoftも公式に調査中であることを明らかにしています。

この記事では、このKB5067036に関する不具合の詳細、Microsoftの公式対応状況、そして現時点での回避策について整理します。

不具合の内容

今回報告されている不具合は、タスクマネージャー(Task Manager)を「×」ボタンで閉じた際に、プロセスが正しく終了しないというものです。通常であれば、ウィンドウを閉じると同時にタスクマネージャーのプロセス(taskmgr.exe)は停止しますが、本更新「KB5067036」を適用した環境では、バックグラウンドでプロセスが残留する事例が確認されています。

この状態で再度タスクマネージャーを開くと、新たなインスタンスが起動し、既存のプロセスと並行して動作を続けます。その結果、複数のtaskmgr.exeが同時に稼働し、CPUやメモリなどのシステムリソースを無駄に消費する可能性があります。特にメモリ容量の少ない端末や常時監視ツールを併用している環境では、体感的なパフォーマンス低下が生じることもあります。

この不具合はWindows 11 バージョン24H2および25H2のプレビュー更新を適用した一部の環境で確認されており、Microsoftも公式の「Windowsリリース健康ダッシュボード」において既知の問題として登録しています。現時点で恒久的な修正は提供されていませんが、Microsoftは調査を進めており、今後の更新プログラムで修正される見込みです。

KB5067036に含まれるその他の修正・既知の不具合

本更新プログラム(対象: Windows 11 バージョン 24H2/25H2)には、タスクマネージャー関連の不具合以外にも複数の修正項目および既知の問題が含まれています。

修正済みの主な項目

  • ドライバーのインストール時に「エラー 0x80070103」が発生していた問題について改善が含まれています
  • サーバー側アプリケーションで HTTP.sys を使用している環境において、ウェブサイト(例: Internet Information Services)が読み込めず「ERR_CONNECTION_RESET」等のエラーが発生していた問題が、この更新により解消されています
  • 著作権保護コンテンツの再生に失敗していた環境に対し、保護コンテンツ再生機能の改善が含まれています
  • ファイル・エクスプローラー(File Explorer)で大容量アーカイブ(例:1 GB以上)の展開時に「Catastrophic Error(0x8000FFFF)」が発生していたという報告を受け、本更新で改善が行われています

既知の問題(報告ベース/公式アナウンス含む)

前述のタスクマネージャーの問題以外について、Microsoftは既知の問題として認識していません。しかし、他の複合的な運用報告として「更新インストール失敗」や「システム起動不能(Auto Repairモード)となる」可能性が散見されていますが、これらは公式に「既知の問題」として明記されていないため、リスクとしては監視が必要です。


以上のように、KB5067036は機能改善・不具合修正を多方面で実施している更新プログラムですが、運用環境においては未解決の既知問題も併存している点を踏まえて、導入時には慎重な検討が求められます。

Microsoft 公式対応状況

1. リリース概要
この更新は、Windows 11 バージョン 24H2 および 25H2 を対象とした、非セキュリティの「プレビュー」更新プログラムです。目的は「機能、パフォーマンス、および信頼性の改善」です。

2. 既知の問題の公表状況
公式リリースノートでは、KB5067036 に対して「現在既知の問題なし(No known issues)」と記載されています。
ただし、公式「リリースヘルスダッシュボード」には、この更新を起点とする「タスクマネージャーが閉じた後もバックグラウンドで実行し続ける可能性がある」という既知の問題が、対応中(Mitigated)として掲載されています。

3. 回避策・運用指針

  • Microsoft は「調査中」である旨を記載しており、恒久的な解決策の時期について明示されていません。
  • 運用者に対しては、該当更新の適用にあたって影響をモニタリングするよう促されています。
  • 業務環境では、安定性確保のためプレビュー更新の適用を慎重に検討すべきという判断材料となります。

4. 今後の見通し
Microsoft はこの不具合の修正を「次期更新またはパッチで提供する予定」と案内しており、適用時期は明確にはされていません。現時点では回避策運用が現実的な対処です。


このように、KB5067036 に対して Microsoft は既知の問題を認識し、調査・修正対応中としており、運用者はその情報を踏まえた適用判断が求められます。

影響と今後の見通し

今回のKB5067036に含まれる不具合は、タスクマネージャーが終了後もバックグラウンドで動作を継続するという挙動であり、一般的な利用環境においてもリソース消費の増加やパフォーマンス低下を引き起こす可能性があります。特にメモリ搭載量が少ない端末や複数アプリケーションを同時に実行する環境では、動作の遅延やシステム負荷の上昇といった影響が顕著になるおそれがあります。

Microsoftは本件を公式に既知の問題として認識し、修正に向けた対応を進めていますが、現時点(2025年11月初旬)では恒久的な修正パッチはまだ提供されていません。そのため、今後の定例更新、特に**2025年11月12日に予定されている月例更新(Patch Tuesday)**において、もしこの不具合が修正対象として反映されない場合、同様の事象が正式版更新を通じて広範囲に再現されるリスクがあります。

プレビュー更新で発生した問題が月例更新へ引き継がれるケースは過去にも確認されており、特に今回のようにタスクマネージャーというシステム管理ツールに関わる不具合は、運用管理者にとって影響が大きいものです。したがって、業務端末や検証環境を運用している場合は、今後の更新配布前後におけるMicrosoftのリリースノートやリリース健康ダッシュボードの内容を注視する必要があります。

なお、プレビュー更新を未適用の環境では、修正版の正式配布が確認されるまで適用を控えることが安全策といえます。既に適用済みの場合は、タスクマネージャーの挙動とリソース使用状況を継続的に監視し、異常が見られる場合は手動終了や一時的な回避策を実施することが推奨されます。

おわりに

KB5067036は、Windows 11の機能改善や安定性向上を目的としたプレビュー更新として提供されていますが、その一方でタスクマネージャーが正常に終了しないという不具合が確認されており、Microsoftも公式に既知の問題として認識しています。現時点では恒久的な修正が行われておらず、今後の定例更新で対応が予定されている段階です。

この不具合は、システムの動作停止やデータ損失といった重大障害には直結しないものの、長時間利用時におけるパフォーマンス低下や運用監視への影響を引き起こす可能性があります。特に企業や業務端末では、プレビュー更新の適用を制御し、安定版としての修正版公開を待つ判断が望ましいといえます。

Windows Updateは利便性向上と同時に、新機能導入や構成変更を伴うため、プレビュー段階での検証と慎重な導入判断が今後も重要です。管理者や利用者は、Microsoftの公式リリース情報やリリース健康ダッシュボードを定期的に確認し、更新適用前後のシステム挙動を監視することで、予期せぬトラブルの影響を最小限に抑えることができます。

参考文献

Windows 11 更新プログラム KB5063878 をめぐる不具合報告と現在の状況

はじめに

2025年8月12日、Microsoft は Windows 11 バージョン 24H2 向けに累積セキュリティ更新プログラム「KB5063878」を配布しました。累積更新は毎月の定例配布(いわゆる「Patch Tuesday」)の一部として提供され、通常であればセキュリティ強化や既知の不具合修正が中心です。そのため多くのユーザーにとっては「入れて当然」の更新に分類されます。

しかし今回の KB5063878 では、更新を適用した一部のユーザーから SSD や HDD が突然認識されなくなる、あるいはファイルシステムが破損する、といった深刻な報告が相次ぎました。特定のコントローラを搭載した SSD に偏って発生しているものの、広くユーザーを巻き込む可能性があり、単なる個別事例では済まされない状況です。さらに、ストレージ障害に加えて OBS や NDI を利用した映像配信に遅延や音声不具合を引き起こすケースも確認され、一般ユーザーだけでなくクリエイターや配信者にも影響が及んでいます。

セキュリティ更新は適用を先送りすれば脆弱性リスクを抱えることになります。一方で、適用すればデータ消失の危険性に直面するという「二重のリスク」に直面しており、システム管理者やエンドユーザーの判断が難しくなっています。Microsoft はすでに調査を開始し、SSDコントローラメーカーである Phison も協力を表明しましたが、現時点での明確な解決策は示されていません。

この記事では、KB5063878 の内容と背景、実際に報告されている不具合の詳細、Microsoft およびメーカーの対応、そしてユーザーが今すぐ実行できる対処法を整理し、今後の見通しを考えます。

KB5063878 の概要

KB5063878 は、2025年8月の定例アップデート(Patch Tuesday)の一環として公開された、Windows 11 バージョン 24H2 向けの累積セキュリティ更新プログラムです。適用後のビルド番号は 26100.4946 となります。

累積更新プログラムは、セキュリティ修正や機能改善、安定性向上をまとめて適用する仕組みであり、過去の修正内容も含んで配布されるのが特徴です。そのため、今回の KB5063878 を適用すると、7月以前の修正も一括して反映され、システムを最新状態に保つことができます。

今回の更新内容として Microsoft が公式に発表しているのは以下のポイントです。

  • サービシングスタックの更新 Windows Update を正しく適用するための基盤部分が修正されています。これにより、将来の更新が失敗しにくくなる効果があります。
  • Microsoft Pluton Cryptographic Provider に関連するログ出力 一部環境で Pluton 暗号化プロバイダが無効化されている場合でも、イベントログにエラーが出力される現象が修正対象となりました。実際の機能には影響がないものの、管理者にとっては誤解を招く挙動でした。
  • WSUS(Windows Server Update Services)経由での更新不具合の修正 WSUS を利用して KB5063878 を配布した際に「0x80240069」というエラーコードが表示される問題がありましたが、この更新で解消されました。
  • OBS や NDI を利用したストリーミング環境における通信処理の改善 特定のネットワークプロトコル(RUDP)利用時に、音声や映像が遅延・不安定になる現象が確認されており、Microsoft は回避策として TCP や UDP の利用を推奨しています。

一見すると、セキュリティや安定性に関わる比較的地味な修正に見えますが、更新を適用した後に予期せぬ副作用として SSD や HDD に障害が発生するケースが相次いでおり、結果として「セキュリティ改善のための更新」が「システムを不安定にするリスク」を招く形となっています。

報告されている不具合

KB5063878 を適用した後、複数の深刻な不具合が報告されています。特にストレージ関連の障害はデータ消失に直結する恐れがあり、また配信や映像共有の分野にも影響が及んでいます。以下では、大きく三つの問題に整理して説明します。

SSD/HDDの消失・データ破損

最も深刻なのはストレージ障害です。

  • 発生状況:50GB以上の大容量ファイルをコピー・移動する、または長時間にわたり高負荷で書き込みを行うといった操作で発生しやすいとされています。ディスク使用率が60%を超える環境ではリスクがさらに高まります。
  • 具体的な症状:ドライブが突然認識されなくなる、ファイルシステムがRAW化してアクセス不能になる、SMART情報が読み取れなくなるといった報告が寄せられています。
  • 復旧可否:再起動によって一時的に復旧する例もあるものの、完全に利用不能となるケースも確認されています。一部製品では再起動後も復旧せず、事実上データを失う事態に至っています。
  • 影響範囲:Phison製コントローラを搭載したSSDで多くの事例が報告されていますが、他のメーカーのSSDやHDDでも同様の現象が発生しており、限定的な問題とは言えません。検証では21台中12台でアクセス不能が再現されたとされています。

この問題は単なる動作不安定ではなく、利用中のデータを失う可能性があるため、一般ユーザーだけでなく業務環境にも大きなリスクをもたらします。

ストリーミング・映像配信の不具合

映像配信やリモート会議で広く利用されている NDI(Network Device Interface) を使用している環境でも不具合が確認されています。

  • 症状:音声や映像が遅延する、同期がずれる、映像が途切れるといった現象が発生しています。ライブ配信やオンライン会議での利用において深刻な支障となります。
  • 原因の推測:NDIが標準で利用する RUDP(Reliable UDP) 通信に起因しているとされ、通信方式を UDP や TCP に切り替えることで改善するケースが報告されています。
  • 影響範囲:NDIを利用したワークフローは放送・配信・映像制作の現場で広く活用されており、影響を受けるユーザー層は限定的ではありません。

セキュリティ更新によって配信の安定性が損なわれるのは予期せぬ事態であり、NDIを利用した環境に依存しているユーザーにとっては大きな課題です。

その他の問題

ストレージやNDI以外にも副作用が報告されています。

  • Windows Updateの失敗:WSUSを利用した更新配布で「0x80240069」というエラーが発生し、更新が正しく適用されないケースが確認されました。現在は修正済みとされています。
  • 更新プログラムのアンインストールが困難:不具合回避のため削除を試みてもアンインストールに失敗する事例があり、更新の一時停止やグループポリシーでの制御が必要となる場合があります。
  • イベントログの誤出力:Microsoft Pluton Cryptographic Provider が無効化されている環境で、実害がないにもかかわらずエラーログが出力される事象があり、管理者の誤解を招きやすくなっています。

このように KB5063878 は、セキュリティ更新でありながら複数の副作用を引き起こしていることが報告されています。特にストレージ障害とNDI関連の不具合は深刻であり、利用者は適用判断に慎重さが求められています。

Microsoftとメーカーの対応

今回の KB5063878 に伴う不具合については、Microsoft とストレージメーカー双方が声明を発表しており、その内容に微妙なニュアンスの違いが見られます。加えて、インターネット上では真偽不明の文書や推測も拡散しており、事実と憶測を区別する必要があります。

Microsoftの対応

Microsoft は不具合報告を公式に認識しており、「パートナーと協力して調査を進めている」と表明しています。ただし、同社が自社環境で検証した結果では 一般的な条件下での再現には至っていない としており、発生条件が限定的である可能性を示唆しています。そのため、Microsoft は現時点で「ストレージの消失・破損を再現した」とは発表していません。実際のところ、影響を受けているユーザー環境からのログ収集や再現テストを続けている段階にとどまっています。

また、ストレージ以外の分野では Microsoft 自身が「既知の不具合」として公式に認めているものもあります。代表例が NDI(Network Device Interface)利用時のストリーミング遅延や音切れ です。これは映像制作や配信分野で広く利用されている技術であり、NDI が標準で用いる RUDP 通信方式に問題があるとみられています。Microsoft は暫定的な回避策として TCP あるいは UDP に切り替えること を案内しており、この点については明確な不具合認識が示されています。

Phisonの対応

SSDコントローラ大手の Phison も独自の声明を発表しました。Phison は「今回の不具合は KB5063878 および KB5062660 の影響によって引き起こされたものであり、業界全体に影響が及ぶ」と表明し、Microsoft と連携して調査を進めているとしています。つまり、問題は 自社製コントローラ固有の不具合ではなく、Windows の更新プログラムとの相互作用によって引き起こされている という立場を強調しています。

一方で、インターネット上には「Phison製コントローラが原因だ」とする文書が出回りました。しかし Phison はこれを公式に 偽造文書(いわゆる怪文書)であると否定 し、法的措置も視野に入れて対応すると発表しています。複数の報道でも、Phison がこの“怪文書”を強く否定したことが伝えられています。

現在の合意点と不明点

ユーザーやメディアによる検証では、特に Phison コントローラ搭載 SSD で報告数が多いものの、他社製コントローラや HDD でも類似の問題が発生していることが確認されており、現時点で「Phison製だけの問題」とは断定できません。ある検証では、21台のストレージのうち12台が高負荷時に認識不能となったとされ、影響が広範に及ぶ可能性が示唆されています。

Microsoft は「広範なユーザー環境での再現性は確認できていない」としつつも調査を継続中、Phison は「OS側の更新が要因」と位置付けて調査を続けており、両者の間に微妙な見解の違いが存在しています。どちらも最終的な結論は出していませんが、少なくとも OS更新プログラムとハードウェア制御の相互作用に起因する可能性が高い という点は共通して認識されているようです。

世間の反応と課題

こうした中で、コミュニティやフォーラムでは「Microsoft が不具合を軽視しているのではないか」「Phison が責任を回避しているのではないか」といった憶測も飛び交っています。さらに「Phison側の内部文書」と称する偽造資料が拡散したことが混乱を拡大させ、ユーザーの不信感を強める要因となりました。

一方で、NDIに関する不具合については Microsoft が公式に認めたため、配信や映像制作に携わるユーザーからは迅速な修正を求める声が上がっています。ストレージ障害に比べて再現性が高く、発生条件も比較的明確なため、こちらは比較的早い段階で修正が期待できると見られます。

まとめ

現時点で明らかなのは、

  1. Microsoft はストレージ消失の再現には至っていないが、ユーザー報告をもとに調査を継続している。
  2. Phison は OS 側の更新に起因する業界的な問題と位置付け、Microsoft と協力している。
  3. 「Phisonが原因」と断定する流出文書は偽造と公式に否定されている。
  4. NDI関連の通信不具合については Microsoft が既知の問題として認め、回避策を案内している。

今後、Microsoft からの追加パッチや詳細な技術説明が公開されることが期待されますが、それまではユーザー側での予防策(バックアップ、更新停止など)が最も有効な対応手段となっています。

ユーザーが取り得る選択肢

今回の KB5063878 による不具合は、環境や利用状況によって発生の有無や影響の度合いが大きく異なります。そのため、すべてのユーザーが一律に同じ行動を取るべきだという結論には至りません。むしろ、自分の利用シーンやリスク許容度に応じて、いくつかの選択肢の中から適切な対応を検討することが現実的です。ここでは主な選択肢を整理します。

1. データバックアップの徹底

最も基本的かつ有効な対応は、重要データのバックアップです。

  • 3-2-1ルール(3つのコピー、2種類の媒体、1つはオフサイト保存)を意識することで、万が一ストレージが認識不能になっても復旧可能性が高まります。
  • クラウドストレージやNASを組み合わせて二重三重の冗長性を確保するのも有効です。

この選択肢は、更新を適用するかどうかにかかわらず取っておく価値があります。

2. 更新を適用し続ける

セキュリティ更新を止めないという選択肢です。

  • OSの脆弱性を放置すれば攻撃リスクが高まるため、セキュリティ重視のユーザーや企業環境では更新を適用し続ける方が望ましいケースもあります。
  • その場合は、大容量書き込みなど発生条件とされる操作をなるべく避け、バックアップ体制を強化してリスクを低減するのが現実的です。

3. 更新をアンインストールする

不具合が顕在化した場合の選択肢です。

  • KB5063878 を削除して以前のビルドに戻すことで、問題が解消する事例が多数報告されています。
  • ただし環境によってはアンインストールが失敗するケースもあり、必ずしも実行可能とは限りません。
  • アンインストールに成功しても、自動更新で再適用されるリスクがあるため、一時停止設定と組み合わせる必要があります。

4. 更新の一時停止・延期

リスクを回避するために更新の適用を一時的に止める選択肢です。

  • Windows Update の設定やグループポリシーを用いることで、更新を数週間から数か月延期することが可能です。
  • その間に Microsoft から修正パッチや追加情報が提供されることを期待し、安全が確認されてから適用する戦略を取れます。
  • 一方で、セキュリティ更新を停止することは脆弱性リスクを抱えることにつながるため、ネットワーク環境や用途を考慮して判断する必要があります。

5. 配信・映像共有でNDIを利用している場合の回避策

NDI利用環境では通信方式の切り替えという選択肢があります。

  • デフォルトで利用される RUDP を避け、TCP や UDP に変更することで遅延や映像乱れを回避できる場合があります。
  • 配信や会議でNDIが必須の場合には、安定性を重視してこの選択肢を検討すべきでしょう。

6. ハードウェア側の監視・検証

発生条件が限定的であることから、自分の環境で再現するかどうかを意識的に検証するという選択肢もあります。

  • 予備のストレージを用いてテストを行う、SMART情報を定期的にモニタリングするなど、監視体制を強化することも一つの対応です。
  • 発生しない環境であれば、リスクを理解したうえで更新を継続するという判断も可能です。

まとめ

KB5063878 に関してユーザーが取り得る行動は、

  • 「適用してセキュリティを優先する」
  • 「アンインストールや延期で安定性を優先する」
  • 「回避策や監視を組み合わせてリスクを軽減する」

といった複数の選択肢に整理できます。どれを選ぶかは、利用環境(個人か企業か、重要データを扱うかどうか)、リスク許容度(セキュリティと安定性のどちらを優先するか)、そして不具合が実際に発生しているかどうかに左右されます。現時点では「これを必ず取るべき」という答えはなく、自分の環境と目的に応じて柔軟に判断することが現実的です。

今後の展望

今回の KB5063878 による不具合は、影響が出ているユーザーと出ていないユーザーが混在しており、発生条件も明確には特定されていません。そのため「自分の環境では問題が起きていないから安全」と短絡的に判断するのは危険です。ストレージ障害のようにデータ消失につながるリスクは一度発生すれば取り返しがつかないため、事象が確認されていないユーザーも含め、今後の情報を継続的に追跡していく必要があります。特に企業環境やクリエイティブ用途のユーザーは、実際の被害が出ていなくても監視体制を敷き、Microsoftやメーカーからの公式アナウンスを注視すべきです。

さらに注目されるのは、Windows 11 の次期大型アップデート 25H2 のリリースが目前に迫っていることです。25H2は2025年秋に提供開始予定とされており、KB5063878で浮き彫りになったような更新プログラム由来の不具合が解消されないまま次期バージョンに移行するのは望ましくありません。Microsoftにとっては、25H2の提供前に今回の問題をどのように収束させるかが大きな課題となります。

想定されるシナリオとしては、

  1. 追加の修正パッチを提供する KB5063878で発生した問題を特定し、9月以降の累積更新で修正を盛り込む。
  2. 回避策やガイドラインを強化する 発生条件をある程度絞り込み、ユーザーが安全に運用できるよう情報提供を進める。
  3. 25H2で根本対応を実施する 不具合を25H2の新しいコードベースで修正・回避し、移行を推奨する形で問題を解決していく。

いずれの方法であっても、今後数か月の対応は Windows 11 の信頼性や利用者の印象に大きく影響します。過去にも Windows Update が原因でデバイスに障害を引き起こした事例はありましたが、今回のようにデータ消失リスクを伴う問題は特にセンシティブであり、迅速かつ透明性のある対応が求められます。

したがって、今回の件については「問題が発生した人」だけでなく「問題が起きていない人」にとっても重要な意味を持ちます。OS更新はすべてのユーザーに広く配布されるため、個別の体験に左右されず、Microsoftやストレージベンダーからの続報を継続的に追跡することが欠かせません。そして25H2の公開が迫る中、この問題をどのように収束させ、次期リリースの品質と信頼性を確保するのかが今後の最大の注目点になるでしょう。

おわりに

KB5063878 は本来、Windows 11 24H2 のセキュリティと安定性を強化するための累積更新プログラムとして提供されました。しかし結果として、一部環境で SSD/HDD の消失やデータ破損、さらに NDI を利用した映像配信の不安定化といった重大な副作用が報告されています。これらは単なる操作上の不具合ではなく、データ損失や業務停止に直結する可能性があるため、慎重な対応が求められます。

Microsoft は不具合の存在を認識し、パートナーと調査を進めていますが、ストレージ障害については「社内環境では再現できていない」としています。一方、Phison は「OS更新が原因で業界横断的な影響が出ている」との立場を示し、共同調査を続けています。また、Phison製コントローラが原因だとする偽造文書が拡散し混乱を招きましたが、同社はこれを強く否定しました。現時点で「どこに責任があるのか」という明確な結論は出ていません。

ユーザー側で取れる行動には、バックアップを徹底したうえで更新を継続する、アンインストールや一時停止で安定性を優先する、回避策や監視を強化するなど複数の選択肢があります。ただし重要なのは、「自分の環境では問題が出ていないから安心」と結論づけるのではなく、発生条件が未解明であることを踏まえて継続的に情報を追跡することです。

ここで留意すべき点がもう一つあります。ネット記事や動画の中には「Windows Updateを止める」「パッチを即座にアンインストールする」ことを第一の対処法として挙げているものが目立ちます。しかし、これは必ずしも正しい対応とは言えません。セキュリティ更新を停止すれば既知の脆弱性に晒されることになり、マルウェア感染や不正アクセスといった別のリスクを背負うことになります。特に企業のPCでは、個人の判断ではなく その企業のセキュリティポリシーや運用ルールに従うことが最優先 です。安定性とセキュリティの双方のバランスを考慮し、自分が置かれている環境に応じた判断が求められます。

さらに視野を広げれば、Windows 11 の次期大型アップデート 25H2 が目前に迫っています。Microsoft が25H2をリリースする前に今回の問題をどのように収束させるかは、利用者からの信頼回復のためにも極めて重要です。今後の修正パッチやガイダンスの内容、25H2での恒久的な改善措置に注目が集まるでしょう。

総じて KB5063878 の問題は、単なる一時的な不具合にとどまらず、Windows Update 全体の信頼性やユーザーのセキュリティ行動に影響を与える事案です。影響を受けた人もそうでない人も、安易に更新を外すかどうかを決めるのではなく、リスクの両面を考え、自身の利用環境や組織の方針を踏まえた上で最適な選択をしていくことが求められます。

参考文献

2025年8月 Patch Tuesday 概要 ── ゼロデイ含む107件の脆弱性修正

はじめに

2025年8月13日(日本時間)、Microsoftは毎月恒例のセキュリティ更新プログラム「Patch Tuesday」を公開しました。

この「Patch Tuesday」は、企業や組織が安定的にシステム更新計画を立てられるよう、毎月第二火曜日(日本では翌水曜日)にまとめて修正を配信する仕組みです。IT管理者やセキュリティ担当者にとっては、“月に一度の大規模メンテナンス日”とも言える重要なタイミングです。

今回の更新では、合計107件の脆弱性が修正され、そのうち13件が「Critical(緊急)」評価、1件がゼロデイ脆弱性として既に攻撃手法が公開・悪用の可能性が指摘されています。

ゼロデイ(Zero-day)とは、脆弱性が公表された時点で既に攻撃が始まっている、または攻撃方法が広く知られている状態を指します。つまり、修正パッチを適用するまでシステムが無防備な状態である危険性が高いということです。

特に今回注目すべきは、Windowsの認証基盤であるKerberosの脆弱性です。これはドメインコントローラーを管理する組織にとって極めて深刻で、攻撃者が一度内部に侵入するとドメイン全体を制御できる権限を奪われる可能性があります。また、Windows GraphicsコンポーネントやGDI+のRCE(Remote Code Execution)脆弱性、NTLMの権限昇格脆弱性など、クライアントPCからサーバーまで幅広く影響が及ぶ内容が含まれています。

こうした背景から、今回のPatch Tuesdayは迅速かつ計画的な適用が求められます。本記事では、特に影響の大きい脆弱性について詳細を解説し、優先度に基づいた対応手順や、パッチ適用までの一時的な緩和策についても紹介します。

Patch Tuesdayとは何か?

Patch Tuesday(パッチチューズデー)とは、Microsoftが毎月第二火曜日(日本では時差の関係で翌水曜日)に公開する、WindowsやOffice、その他Microsoft製品向けの定例セキュリティ更新プログラムの配信日のことを指します。

この仕組みには次のような背景と目的があります。

  • 更新タイミングの標準化 脆弱性修正をバラバラに公開すると、企業や組織のIT管理者は予測しづらくなります。毎月決まった日程にまとめて提供することで、パッチ適用や動作検証のスケジュールを立てやすくなります。
  • セキュリティと安定運用の両立 セキュリティ更新は迅速さが重要ですが、適用には業務への影響や再起動の必要が伴う場合があります。定期配信とすることで、業務停止リスクを最小限にしつつ、最新の保護状態を維持できます。
  • 管理工数の削減 管理者は、複数のアップデートをまとめて評価・検証できます。これにより、パッチ適用計画の効率化とコスト削減につながります。

なお、Patch Tuesdayとは別に、緊急性の高い脆弱性(ゼロデイ攻撃など)が発見された場合には、「Out-of-Band Update(臨時更新)」として月例以外の日に修正が公開されることもあります。

全体概要

今回の 2025年8月の Patch Tuesday では、合計107件の脆弱性が修正されました。

その内訳は以下の通りです。

  • 緊急(Critical):13件
  • 重要(Important):91件
  • 中程度(Moderate):2件
  • 低(Low):1件
  • ゼロデイ脆弱性:1件(既に攻撃手法が公開済み)

脆弱性の種類別内訳

  • 権限昇格(EoP: Elevation of Privilege):44件 → 認証済みユーザーや侵入済みアカウントが、より高い権限(例: SYSTEMやドメイン管理者)を取得できる脆弱性。
  • リモートコード実行(RCE: Remote Code Execution):35件 → ネットワーク越しに任意のコードを実行できる脆弱性。ユーザー操作なしで感染するケースも含む。
  • 情報漏えい(Information Disclosure):18件 → メモリやファイル、ネットワーク経由で本来アクセスできない情報を取得できる脆弱性。
  • サービス拒否(DoS: Denial of Service)やその他:若干数

今回の特徴

  • 認証基盤への重大影響 ゼロデイ脆弱性(CVE-2025-53779)は Windows Kerberos の欠陥で、ドメインコントローラーが標的となる可能性が高く、組織全体への影響が甚大です。
  • ユーザー操作不要のRCEが複数 Graphics Component や GDI+ のRCEは、細工されたデータを受信・処理するだけで感染する恐れがあり、ファイル共有やメール添付の取り扱いに注意が必要です。
  • 古いプロトコルやサービスも標的 NTLMやMSMQなど、レガシー環境で利用されるコンポーネントにもCriticalレベルの脆弱性が含まれています。これらは新規システムでは無効化されていても、業務システムやオンプレ環境で残っているケースが多く、見落とすと危険です。

対応の優先順位

全件を一度に更新するのが理想ですが、実務上は業務影響や再起動の制約があります。そのため、以下の優先度で適用を検討するのが現実的です。

  • ドメインコントローラー(Kerberos ゼロデイ)
  • MSMQ稼働サーバ(RCE)
  • クライアント端末・VDI(Graphics/GDI+ RCE)
  • NTLM利用環境(権限昇格)
  • SharePointなど条件付きRCE

深刻な影響が懸念される脆弱性の詳細解説

1. CVE-2025-53779 | Windows Kerberos 権限昇格(ゼロデイ)

概要

Windowsの認証基盤であるKerberosに存在する権限昇格(EoP)脆弱性です。

攻撃者はドメイン内の認証済みアカウントを取得した後、この脆弱性を悪用してドメイン管理者権限に昇格することが可能になります。2025年5月にAkamaiが「BadSuccessor」として技術的背景を公開しており、一部攻撃者が手法を把握済みと見られます。

攻撃シナリオ

  1. 攻撃者がフィッシングやマルウェアなどでドメイン参加アカウントを奪取
  2. Kerberosの欠陥を突き、チケットを不正に生成または改変
  3. ドメイン管理者権限を取得し、AD全体を制御
  4. グループポリシー改変や全PCへのマルウェア配布、認証情報の大量窃取が可能に

影響範囲

  • Active Directory環境を持つすべての組織
  • 特にドメインコントローラーは最優先で更新必須

対策ポイント

  • パッチ適用までの間は、Kerberos関連ログ(イベントID 4768, 4769)を重点監視
  • 不要な管理者権限アカウントを棚卸し
  • AD管理作業は管理用ワークステーション(PAW)でのみ実施

2. CVE-2025-50165 | Windows Graphics Component RCE

概要

Graphics Componentに存在するリモートコード実行脆弱性で、ユーザー操作なしに悪意あるコードを実行できる可能性があります。ネットワーク経由の攻撃が成立するため、ワーム的拡散の足掛かりになる恐れもあります。

攻撃シナリオ

  • 攻撃者が細工した画像ファイルやリッチコンテンツを、ファイル共有やチャットツール経由で送信
  • Windowsのプレビュー機能や自動描画処理で脆弱性が発動
  • 標的PCで任意コードが実行され、ランサムウェアやバックドアが展開

影響範囲

  • Windows 11 24H2
  • Windows Server 2025
  • VDI(仮想デスクトップ)やDaaS(Desktop as a Service)環境も影響対象

対策ポイント

  • クライアント環境を早期更新
  • 外部からのファイル自動プレビューを一時的に無効化

3. CVE-2025-53766 | GDI+ ヒープバッファオーバーフロー RCE

概要

GDI+が画像やメタファイルを処理する際に、ヒープバッファオーバーフローが発生する脆弱性です。細工された画像ファイルを開いたり、サムネイル表示するだけで任意コードが実行される可能性があります。

攻撃シナリオ

  • 攻撃者が悪意あるWMF/EMF形式の画像を社内ポータルや共有ドライブにアップロード
  • 他のユーザーがサムネイルを表示した瞬間に脆弱性が発動
  • 標的PCにマルウェアが感染し、内部展開が始まる

影響範囲

  • ファイルサーバや社内共有システム
  • デザイン・印刷・製造業など画像処理を多用する業務環境

対策ポイント

  • 自動サムネイル生成機能を停止
  • 信頼できない画像ファイルの開封を避ける運用ルールを周知

4. CVE-2025-53778 | Windows NTLM 権限昇格

概要

古い認証方式であるNTLMに存在する欠陥により、攻撃者はSYSTEM権限に昇格できます。NTLMを利用する環境では、横展開(Lateral Movement)の起点となる可能性があります。

攻撃シナリオ

  • 攻撃者が既に内部の低権限アカウントを取得
  • NTLM認証のやり取りを傍受・改ざん
  • SYSTEM権限を取得し、さらに別の端末へアクセス

影響範囲

  • NTLM認証が有効なレガシーWindows環境
  • VPN接続やオンプレ資産との混在環境

対策ポイント

  • NTLMの利用範囲を最小化
  • Kerberosへの移行を推進
  • 内部ネットワークのセグメンテーション強化

5. CVE-2025-50177 ほか | MSMQ リモートコード実行

概要

Microsoft Message Queuing(MSMQ)に存在するRCE脆弱性で、細工されたパケットを送信することで任意コードが実行されます。オンプレの基幹系アプリやレガシー分散システムでMSMQが使われている場合、非常に高いリスクを持ちます。

攻撃シナリオ

  • 攻撃者が特定ポート(デフォルト1801/TCP)に悪意あるメッセージを送信
  • MSMQが処理する過程でRCEが発動
  • サーバにバックドアが設置され、持続的な侵入が可能に

影響範囲

  • MSMQを利用するオンプレ業務システム
  • レガシー金融・製造・物流システムなど

対策ポイント

  • MSMQを使用していない場合はサービスを停止
  • ファイアウォールで外部からのアクセスを遮断
  • 利用が必須な場合は即時パッチ適用

まとめ

2025年8月の Patch Tuesday は、合計107件という大量の脆弱性修正が含まれ、その中にはゼロデイ脆弱性(CVE-2025-53779 / Windows Kerberos 権限昇格)や、ユーザー操作不要で攻撃可能なリモートコード実行(RCE)脆弱性が複数存在しています。

特に、ドメインコントローラーを狙った攻撃や、クライアント端末を経由した横展開が成立しやすい内容が含まれており、企業や組織にとっては非常に深刻なリスクを伴います。

今回のアップデートは以下の点で特徴的です。

  • 認証基盤への直接的な攻撃経路が存在する KerberosやNTLMといった、Windows環境の根幹を支える認証プロトコルに欠陥が見つかっており、侵入後の権限昇格や全社的なシステム支配が可能になります。
  • ユーザーの操作なしで感染が成立するRCEが複数 Graphics ComponentやGDI+の脆弱性は、ファイルのプレビューや描画処理だけで悪用可能なため、メールや共有フォルダを介して広範囲に被害が拡大する恐れがあります。
  • 古いサービスやプロトコルの利用がリスク要因になる MSMQやNTLMといったレガシー技術は、新規環境では使われないケースが多い一方、既存の業務システムでは依存度が高く、セキュリティホールとなりやすい状況です。

組織としては、単にパッチを適用するだけでなく、以下の観点での取り組みが求められます。

  • 優先度を明確にした段階的適用 最もリスクの高い資産(DC、MSMQ稼働サーバ、クライアントPC)から順に対応。
  • パッチ適用までの緩和策の実施 サービス停止、ポート遮断、不要権限削除、ログ監視などを組み合わせて被害リスクを下げる。
  • 長期的なアーキテクチャ見直し レガシー認証(NTLM)や古い通信方式(MSMQ)からの脱却、ゼロトラストモデルやセグメンテーションの強化。

今回のような大規模かつ重要な更新は、IT部門だけの課題ではなく、経営層や各部門も含めた全社的なリスク管理活動の一環として扱うことが重要です。特にゼロデイ脆弱性は「時間との勝負」になりやすく、パッチ公開直後から攻撃が加速する傾向があるため、検証環境でのテストと本番適用を並行して進める体制が求められます。

このアップデートを契機に、自社のパッチ管理プロセスや資産棚卸し、レガシー技術の使用状況を改めて見直すことで、将来的な攻撃リスクの低減にもつながります。

参考文献

モバイルバージョンを終了