Windows Update:マイクロソフトが2026年2月の月例パッチを配信開始!7件のゼロデイ含む59件の脆弱性を修正!早急に適用を!

Windows Update:マイクロソフトが2026年2月の月例パッチを配信開始!7件のゼロデイ含む59件の脆弱性を修正!早急に適用を! Microsoft Tips
スポンサーリンク

2026年2月11日、マイクロソフトが2月の月例セキュリティ更新プログラム/ Windows Update の配信を開始しました。Windows 11 バージョン24H2/25H2には「KB5077181」が、Windows 10 バージョン22H2(ESU)には「KB5075912」が配信されます。

今月の月例パッチ/更新プログラムでは59件の脆弱性が修正されています。この中には7件のゼロデイ脆弱性の修正が含まれているため、早急な対処が必要です。

今回修正されたゼロデイ脆弱性は以下の通りです。

  • CVE-2026-21513 MSHTML Framework のセキュリティ機能のバイパスの脆弱性
  • CVE-2026-21510 Windows シェル セキュリティ機能のバイパスの脆弱性
  • CVE-2026-21533 Windows リモート デスクトップ サービスの特権昇格の脆弱性
  • CVE-2026-21525 Windows リモート アクセス接続マネージャーのサービス拒否の脆弱性
  • CVE-2026-21519 デスクトップ ウィンドウ マネージャーの特権の昇格の脆弱性
  • CVE-2026-21514 Microsoft Word のセキュリティ機能のバイパスの脆弱性
  • CVE-2025-2884 Cert CC: CVE-2025-2884 TPM2.0 リファレンス実装における境界外読み取りの脆弱性

脆弱性情報公開後は積極的に悪用される危険性もさらに高まります。現在アップデートを適用する時間がある方は、以下の通り「更新プログラム」をチェックして速やかに適用しておくことを推奨いたします。

■Windows 11:スタートボタン>設定>Windows Update>更新プログラムのチェック
■Windows 10(ESU):スタートボタン>設定>更新とセキュリティ>Windows Update>更新プログラムのチェック

 

Microsoftの月例パッチ以外にも、「Adobe」関連や「Microsoft Edge」「Chrome」「Firefox」などの各種ブラウザ向けアップデートは随時配信されています。「MyJVN バージョンチェッカ」などを使ってしっかり最新の状態にアップデートしておきましょう。

次回のWindows Update/月例セキュリティ更新プログラムの配信日は、2026年3月11日(水)予定となっています。

Microsoft Office 2016/Microsoft Office 2019がサポート終了となっています。また、買い切り版の「Office 2024」の販売が開始されています。サポート切れのOfficeを使っている方はご検討ください。常に最新バージョンが使える、サブスク「Microsoft 365」も、利用状況によっては良いかと思います。
Windows 10のサポートが2025年10月14日に終了しました。利用中のユーザーは速やかに対処しましょう。
・現在の PC にWindows 11をインストールする
・Windows 11付きの新しい PC を購入
・拡張セキュリティ Updates (ESU) プログラムの導入
※今月のWindows 10 バージョン22H2向けパッチはESUに登録していなければ配信されません。
詳細リンク:Windows 10 サポートは 2025 年 10 月 14 日に終了します|Microsoft公式サイト

スポンサーリンク
スポンサーリンク

Windows 11 24H2/25H2:KB5077181の概要

Windows 11 24H2/25H2向けの更新プログラム「KB5077181」では、セキュリティ更新と以下の不具合改善が行われています。

  • Windowsオペレーティングシステムのセキュリティ問題に対処。
  • [ゲーム]修正:
    このアップデートでは、フルスクリーン ゲーム エクスペリエンスのデバイス適格性を決定する問題が修正されています。
  • [ネットワーク]修正:
    この更新プログラムは、一部のデバイスが特定のWPA3-Personal Wi-Fiネットワークに接続できない問題に対処します。この問題は、KB5074105のインストール後に発生する可能性があります。
  • [セキュアブート]
    今回の更新では、Windows 品質更新プログラムに、デバイスと新しいセキュアブート証明書の受信能力を識別するための広範なターゲティングデータが含まれるようになりました。デバイスは、更新成功の十分なシグナルが示された場合にのみ新しい証明書を受信するため、安全かつ段階的なロールアウトが保証されます。
  • 2026年1月2日に配信されたKB5074105の一部であった品質改善が含まれます。

KB5074105では、設定アプリのAIエージェントが待望の日本語に対応したほか、Androidスマートフォンでの作業をPCでシームレスに引き継げる「デバイス間での再開」機能が強化されています。さらに、特定のGPU環境で発生していた「dxgmms2.sys」によるBSOD(システムクラッシュ)の修正など、利便性と安定性の両面で様々な改善が行われています。

 

Windows 10 ESU:KB5075912の概要

Windows 10 22H2(ESU)向けの更新プログラム「KB5075912」では、セキュリティ更新と以下の不具合改善が行われています。

  • Windowsオペレーティングシステムのセキュリティ問題に対処。
  • [フォント]
    このアップデートには、GB18030-2022A 準拠を満たすための中国語フォントの変更が含まれています。
  • [OS セキュリティ(既知の問題)]修正:
    2026年1月13日以降にリリースされたWindowsセキュリティ更新プログラムをインストールした後、仮想セキュアモード(VSM)が有効になっている一部のSecure Launch対応PCで、シャットダウンまたは休止状態に移行できなくなり、代わりにデバイスが再起動します。
  • [フォルダ]修正:
    このアップデートでは、ファイルエクスプローラーでdesktop.iniファイルを使用してフォルダ名を変更する際に発生する問題が修正されました。LocalizedResourceName設定が無視されていたため、カスタムフォルダ名が表示されませんでした。修正後、カスタムフォルダ名は正常に表示されるようになりました。
  • [グラフィック]修正:
    特定のグラフィック プロセッシング ユニット (GPU) 構成に影響する安定性の問題。
  • [セキュアブート]
    今回の更新では、Windows 品質更新プログラムに、デバイスと新しいセキュアブート証明書の受信能力を識別するための広範なターゲティングデータが含まれるようになりました。デバイスは、更新成功の十分なシグナルが示された場合にのみ新しい証明書を受信するため、安全かつ段階的なロールアウトが保証されます。
Windows 10 22H2(ESU)向けの更新プログラムは、ESUに登録しているユーザーのみが受け取れます。Windows 10 PCを使い続けたい場合は、以下のリンクを参照して今すぐ登録してください。

 

2026年2月「Windows Update」での不具合について

2026年2月の「Windows Update」では、現時点で既知の不具合情報はありません今後、不具合情報が入り次第、このページに追記していきます。

※このページを再訪問した際は、念のためにブラウザの【更新】を行ってください。ブラウザキャッシュの関係で、最新の情報が表示されない場合があります。

 

参考:Windows 11/10に関する不具合情報

Windows 11/10に関する不具合情報はマイクロソフト公式サイトにてご確認ください。

※「更新プログラム」適用で不具合が発生した場合、不具合の原因となる「更新プログラム」が分かっているなら、手動でアンインストールすることで不具合が解消する場合があります。その際には以下の記事を参考に対処してみてください。

 

2026年2月の「月例パッチ/Windows Update」の配信内容/セキュリティ更新プログラム一覧

2026年2の「月例パッチ/Windows Update」が配信開始になりました。配信内容/セキュリティ更新プログラム一覧は以下の通りです。

■対象:Windows 11 v25H2, v24H2, v23H2
■最大深刻度:重要
■最も大きな影響:リモートでコードの実行が可能
■関連するサポート技術情報またはサポートの Web ページ:
v25H2, v24H2 5077181
v25H2, v24H2 Hotpatch 5077212
v23H2 5075941

■対象:Windows Server 2025 (Server Core installationを含む)
■最大深刻度:重要
■最も大きな影響:リモートでコードの実行が可能
■関連するサポート技術情報またはサポートの Web ページ:
5075899
HotPatch 5075942

■対象:Windows Server 2022,23H2 (Server Core installationを含む)
■最大深刻度:重要
■最も大きな影響:リモートでコードの実行が可能
■関連するサポート技術情報またはサポートの Web ページ:
Windows Server 2022 5075906
HotPatch 5075943
Windows Server 23H2 5075897

■対象:Windows Server 2019, 2016 (Server Core installation を含む)
■最大深刻度:重要
■最も大きな影響:リモートでコードの実行が可能
■関連するサポート技術情報またはサポートの Web ページ:
Windows Server 2019 5075904
Windows Server 2016,5075999

■対象:Microsoft Office
■最大深刻度:重要
■最も大きな影響:特権の昇格
■関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/officeupdates

■対象:Microsoft SharePoint
■最大深刻度:重要
■最も大きな影響:なりすまし
■関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/officeupdates/sharepoint-updates

■対象:Microsoft Exchange Server
■最大深刻度:重要
■最も大きな影響:なりすまし
■関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/exchange
Released: February 2026 Exchange Server Security Updates

■対象:Microsoft SQL Server
■最大深刻度:重要
■最も大きな影響:リモートでコードの実行が可能
■関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/sql

■対象:Microsoft .NET
■最大深刻度:重要
■最も大きな影響:なりすまし
■関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/dotnet

■対象:Microsoft Visual Studio
■最大深刻度:重要
■最も大きな影響:リモートでコードの実行が可能
■関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/visualstudio

■対象:Microsoft Azure
■最大深刻度:緊急
■最も大きな影響:リモートでコードの実行が可能
■関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/azure

■対象:Microsoft Defender for Endpoint for Linux
■最大深刻度:重要
■最も大きな影響:リモートでコードの実行が可能
■関連するサポート技術情報またはサポートの Web ページ:
Linux 用 Microsoft Defender for Endpoint – Microsoft Defender for Endpoint

データ引用元:2026 年 2 月のセキュリティ更新プログラム (月例)|Microsoft Security Response Center

 

Windows:2026年2月のゼロデイ脆弱性に関する情報

2026年2月の月例パッチでは、7つのゼロデイ脆弱性が修正されています。

これらの脆弱性は更新プログラムが公開されるよりも前に悪用や脆弱性の詳細が一般へ公開されていることが確認されており、早急なアップデートの適用が必須です。

マイクロソフトでは、公式な修正プログラムが存在しないにもかかわらず、一般に公開されているか、積極的に悪用されている脆弱性をゼロデイと分類しています。
  • CVE-2026-21513 MSHTML Framework のセキュリティ機能のバイパスの脆弱性
  • CVE-2026-21510 Windows シェル セキュリティ機能のバイパスの脆弱性
  • CVE-2026-21533 Windows リモート デスクトップ サービスの特権昇格の脆弱性
  • CVE-2026-21525 Windows リモート アクセス接続マネージャーのサービス拒否の脆弱性
  • CVE-2026-21519 デスクトップ ウィンドウ マネージャーの特権の昇格の脆弱性
  • CVE-2026-21514 Microsoft Word のセキュリティ機能のバイパスの脆弱性
  • CVE-2025-2884 Cert CC: CVE-2025-2884 TPM2.0 リファレンス実装における境界外読み取りの脆弱性

 

2026年2月:他社の公開している主なセキュリティ情報

マイクロソフト以外の主要メーカーが公開している2026年1月のセキュリティ情報は以下の通りです。AndroidやiPhoneなどを利用中のユーザーもアップデートを忘れずに適用しておきましょう。

  • Adobeは 、Audition、After Effects、InDesign、Substance 3D、Adobe Lightroom Classicなどのソフトウェア向けにセキュリティアップデートをリリースしました。これらの脆弱性はいずれも悪用されていません。
  • BeyondTrust は 、リモート サポート (RS) および特権リモート アクセス (PRA) ソフトウェアの重大な RCE 脆弱性に対するセキュリティ更新プログラムをリリースしました。
  • CISA は 、連邦政府機関にサポートが終了したネットワーク エッジ デバイスを削除することを要求する、新しい拘束力のある運用指令を発行しました。
  • Cisco は、 Secure Web Appliance、Cisco Meeting Management などのセキュリティ アップデートをリリースしました。
  • Fortinet は FortiOS および FortiSandbox のセキュリティ アップデートをリリースしました。
  • Google はAndroid の 2 月のセキュリティ情報を公開しましたが、セキュリティ修正は含まれていません。
  • n8n は 、以前に修正された CVE-2025-68613 RCE 欠陥に対するパッチバイパスとして機能する重大な脆弱性を修正しました。
  • SAP は、2 つの重大な脆弱性の修正を含む、複数の製品に対する2 月のセキュリティ更新プログラムをリリースしました。

2026年2月の「月例パッチ/Windows Update」その他の注意点や脆弱性に関する注意喚起情報まとめ

2026年2月の「月例パッチ/Windows Update」のその他の注意点や脆弱性に関する注意喚起をまとめておきます。

■今月のセキュリティ更新プログラムで修正された脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用が行われていることが確認されています。ユーザーは、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください

  • CVE-2026-21513 MSHTML Framework のセキュリティ機能のバイパスの脆弱性
  • CVE-2026-21510 Windows シェル セキュリティ機能のバイパスの脆弱性
  • CVE-2026-21533 Windows リモート デスクトップ サービスの特権昇格の脆弱性
  • CVE-2026-21525 Windows リモート アクセス接続マネージャーのサービス拒否の脆弱性
  • CVE-2026-21519 デスクトップ ウィンドウ マネージャーの特権の昇格の脆弱性
  • CVE-2026-21514 Microsoft Word のセキュリティ機能のバイパスの脆弱性
  • CVE-2025-2884 Cert CC: CVE-2025-2884 TPM2.0 リファレンス実装における境界外読み取りの脆弱性

■今月のセキュリティ更新プログラムで修正された脆弱性のうち、CVE-2026-21531 Azure SDK for Python のリモートでコードが実行される脆弱性は、CVSS 基本値が9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨されています。

 

以下、その他の既知の注意点をまとめておきます。

まずはWindowsのサービス終了のお知らせから。

ついにWindows 10のセキュリティサポートが2025年10月15日のパッチ配信をもって終了となりました。何も対策せずに使い続けることは非常に危険です。必ずなんらかの対処方法を至急とるようにしてください。
※下部で一般的な対処方法をご紹介しています。

 

Windows 11 23H2 Home/Proは、2025年11月12日にサポート終了となりました。利用中の方は早急に最新バージョンに更新しておいてください。

 

その他のWindows OSに関するサービス終了情報は以下の通りです。

■Windows 10 Enterprise and Education、Version 1909、Windows 10 Home and Pro、Version 20H2、Windows 10 IoT Enterprise、Version 1909のサポートが2022年5月10日で終了しました。
■Windows 10 Enterprise and Education、Version 21H1、Windows 10 Home and Pro、Version 21H1、Windows 10 IoT Enterprise、Version 21H1のサポートは2022年12月14日で終了しました。
■Windows 7 拡張セキュリティ更新プログラム 3年目、およびWindows 8.1のサポートは2023年1月10日で終了しました。
■Windows 10 version 20H2 Enterprise/Educationのサポートは2023年5月9日に終了しました。
■Windows 10 version 21H2 のサポートは6月14日をもって終了しました。
■Windows Server 2012 / 2012 R2のサポートが2023年10月10日(米国時間)に終了しました。
■Windows 11 Version 21H2 は、2023年10月10日にサービス終了しました。
■Windows 10 21H2 Enterprise/Educationエディションが2024年6月11日にサービス終了しました。
■Windows 11 21H2 Enterprise/Education/IoT Enterpriseエディションは、2024年10月8日でサービス終了となりました。
■Windows 11 22H2 Home/Proエディションは、2024年10月8日でサービス終了となりました。
■Windows 10 Enterprise and Education/Windows 10 Home and Pro/Windows 10 IoT Enterpriseは、2025年10月14日でサービス終了となりました。
■Windows 11 Home および Pro Version 23H2は、2025年11月11日でサービス終了となりました。

参考:
2024 年にサポートが終了する製品|Microsoft
2025 年にサポートが終了する製品|Microsoft
2026 年にサポートが終了する製品|Microsoft

いずれも該当バージョンを使用中の方は速やかに最新バージョンにアップデートしましょう。

Windows 11 バージョン/ビルド番号の確認方法:
■左下【スタート】ボタンをクリック>設定>システム>バージョン情報>下にスクロールし“Windowsの仕様”で確認可能
■もしくは検索窓に「winver」と入力し、コマンド実行でも確認できます。

Windows 11 バージョン/ビルド番号の確認方法

 

次にOfficeに関する情報です。

Microsoft Office 2016/Microsoft Office 2019は、2025年10月14日をもってサポート終了しました。

今後はテクニカルサポート、セキュリティ修正プログラム、不具合の修正などが一切提供されなくなり、利用を続けることは非常に危険です。出来るだけ早急に「Office 2024」やサブスク型の「Office 365」に乗り換えましょう。「Office 365 Personal」はPC(Windows, Mac)、タブレット(iPad、Android、Windows)、スマートフォンに何台でもインストール可能(同時利用可能台数5台)なので、環境によっては案外お得かもしれません。企業でも案外無頓着な事例を今まで多数見てきました。「とりあえずサポートが切れても動けば良い」などと安易に考えず、早急に対処するようお願いします。

※サポートが終了すると、PCを常に最新の情報に保つためのセキュリティ更新プログラムの提供が停止し、使用中のPCが重大なリスクにさらされ続ける事になります。

Windows 7、Office 2010のサポートが終了。リスクに備えて早めの買い替えを。

 

ちなみに現在管理人は、Windows 11搭載の「Surface Pro 8」を購入て愛用しています。なかなか良い仕上がりで満足していますよ。

 

以前購入した「Surface Laptop 3 15インチ」モデルもなかなか素晴らしい仕上がりでした。気になる方はレビューをまとめているのでご参考に。

 

なお、日ごろスリープをメインにパソコンを運用している場合は、今日だけでも必ず更新を確認し、指示に従ってPCを再起動してください。スリープのままではきちんと更新が適用されない場合もあるのでご注意を。

Windows 11の場合は、再起動等が必要な場合は以下のような更新通知アイコンがタスクバーに表示されるようになっています。速やかに再起動させましょう。

Windows 11:更新通知アイコン

 

更新通知アイコンをタップすると以下の画面になります。可能であれば「今すぐ再起動する」をタップして更新を適用しておきましょう。

Windows 11:更新からの再起動

 

スポンサーリンク

また、スタートメニュー内にも更新がある場合は通知が出ます。

Windows 11:更新通知アイコン

 

電源ボタンをタップすると以下の表示が出るので、【更新してシャットダウン】【更新して再起動】のいずれかを選択し、速やかに適用しておきましょう。

Windows 11:更新してシャットダウン

 

もしも久しぶりにパソコンを起動した際などは、「Windows Update」によるアップデートが複数回溜まっている場合もあり、1回更新してもまだ残っている場合があります。気になる方は手動で「更新プログラムのチェック」をクリックすると最新のプログラムが追加配信される場合もあるので試してみてください。

■Windows 11:スタートボタン>設定>Windows Update>更新プログラムのチェック

 

「更新プログラムのチェック」を押して、このように「お使いのデバイスは最新の状態です。」と表示されれば、現時点でパソコンは最新の状態となります。

Windows Update:更新プログラムのチェック

 

Windows 10がサポート終了!今後もPCを使い続けるために今すぐとるべき対処方法まとめ!

ついにWindows 10がサポート終了となりました。とは言え、まだ動いているパソコンを捨てるのは勿体ないとお考えの方も多いことでしょう。

そこで、今後もWindows 10 PCを使い続けるために今すぐとるべき対処方法をまとめておくので、参考にしてみてください。

何も対処せずWindows 10 PCを使い続けることは、ウイルス感染する可能性が高まり非常に危険です!絶対にやめましょう!

Windows 10 ESU(延長サポートサービス)に申し込む

個人的にはこれが一番おすすめの方法。1年間の期間限定ではありますが、Windows バックアップの設定を行うだけで、Windows 10 ESUを無料で1年間利用できます。

 

Windows 10をWindows 11にアップグレードする

可能ならWindows 10 PCをWindows 11にアップグレードすると、今後も長く利用できますが、おそらく現在もWindows 11にアップグレードしていない方の多くは、パソコンがアップグレード非対応(要件を満たさない)のためかと思います。

しかし、一応Microsoft公式提供の手段を使って、非対応のWindows 10を無理やりWindows 11にアップグレードすることは可能です。

とは言え、利用していて不具合が出る可能性もありますし、突然アップデートが適用できなくなる可能性もあります。利用は自己判断のもとでお願いいたします。

 

LinuxやChromeOS Frexに乗り換える

いっそのこと、Windows OSを捨て、LinuxやChromeOS Frexなど他のOSに乗り換えるという方法もあります。ただし、パソコンを初期化してインストールし直す必要があるのと、新しいOSの操作方法になれる必要があります。

とは言え、今後もパソコンが動く限り使い続けたいなら、一考の価値はあるでしょう。

 

インターネット接続を切ってローカルで使う

何も対処はしたくない、面倒だ、でもWindows 10 PCを使い続けたい、そんな場合は、最終手段としてインターネット接続を切ってローカルで使い続けるという方法もあります。

有線接続ならLANケーブルを抜く、無線接続ならWi-Fiのスイッチを切る、など、絶対にインターネットに繋がらない設定を行っておきましょう。

とは言え、これはあくまでも最終手段。ちょっとだけなら良いだろうとついついネットに繋げちゃう可能性もあるので、個人的には推奨できない方法ではありますが、例えばスマホの写真や動画のバックアップや年賀状作成など、ネットに繋がっていなくても利用できる使い方をするなら考えてみてください。

なお、いくらネット接続を切っていても、セキュリティ上は非常に危険な状態です。USBメモリなどを介してウイルス感染する可能性もあるので、絶対に会社のデータを扱うなどすることはやめておきましょう。

 

【警告】何もせずWindows 10 PCを使い続けるのは絶対にだめ!【危険】

ということで、なんの対処もせずに今後もWindows 10 PCを使い続けるのは非常に危険です。ネットに接続しているだけでウイルスに感染する可能性もあります。個人情報やクレジットカード情報などが漏洩するだけでなく、サイバー攻撃の踏み台にされる可能性もあります。

なんの対処もせずにWindows 10 PCを使い続けることは絶対にやめましょう!!

パソコンがある程度古くなっている、動作も遅いなどの場合は、素直にパソコンの買い替えもご検討くださいませ。

>> Amazonでお得なWindows 11搭載パソコンをチェック

 

新Microsoft Edge、Chrome、Firefox、Adobe関連、Javaなどのアップデートもお忘れなく。「MyJVN バージョンチェッカ」の使用がおすすめ

その他、新Microsoft Edge、Google Chrome、Firefox、Adobe関連、Javaなどの更新プログラムも随時提供されています。これらもきちんと更新しておきましょう。ブラウザ関連も重大な脆弱性が度々発覚しています。十分ご注意ください。

これらの更新の確認には、個人的に「MyJVN バージョンチェッカ」の活用がおすすめ。手軽に更新状況が確認できますよ。月に1度は確認しておくと安心です。

起動するとこのようにチェックされます。Windows Updateでの更新作業が完了したら、セットで確認作業を行うことを強く推奨します。
※「MyJVN バージョンチェッカ」でエラーが出る場合は、最新バージョンに更新して再度お試しください。

MyJVN バージョンチェッカ

 

「Windows セキュリティ」で月に1度は全ファイルのセキュリティ検査をしておくと安心

全てのアップデート作業が完了したら、念のために「Windows セキュリティ」および「Microsoft Defender」でPC内の全ファイルのセキュリティ検査しておくと安心です。市販のウイルス対策ソフトとの併用も可能。月に1度は習慣づけておくと良いかもしれませんね。
※稀に誤検出がおこる可能性もあります。必要に応じてご使用ください。

【スタート】ボタンをクリックし、アプリ一覧から【Windows セキュリティ】を選択してクリックします。

【スタート】ボタンをクリックし、【Windows セキュリティ】をクリック

 

左メニューの【ウイルスと脅威の防止】、もしくはアイコンをクリックすると、【ウイルスと脅威の防止】画面が開きます。ここで他の市販アプリを使っている場合は以下のような画面になるので、サクッとPCをスキャンしたい場合は【①クイックスキャン】を。より詳細にスキャンしたい場合は【②スキャンのオプション】をクリックしましょう。

【ウイルスと脅威の防止】を開く

 

【スキャンのオプション】では以下の画面が開きます。ここで【フルスキャン】は時間が掛かりますが、定期的に行っておくのがおすすめ。また、【Microsoft Defender Antivirus(オフライン スキャン)】は、PCを再起動して特殊なスキャンが行えます。時間に余裕があれば、それぞれ行っておくと良いでしょう。

【スキャンのオプション】で任意のスキャン方法を選択

 

実際にスキャンを行う場合は、希望のスキャンを選択し、下部の【今すぐスキャン】をクリックすればOK。

希望のスキャンを選択し、下部の【今すぐスキャン】をクリック

 

後はスキャンが終了するまで待ちましょう。

「Microsoft Defender」で月に1度は全ファイルの検査をしておくと安心。

月に1度のパソコンメンテナンスとして、各種アップデート作業やウイルスチェックをぜひこの機会に行っておきましょう。

また、「Windows 10 May 2020 Update」から、新たに「Windows セキュリティ」に「評価ベースの保護」が追加されています。これを有効にしておくと「望ましくないアプリ(PUA)」をブロックできるので、興味のある方は試してみてくださいね。

 

併用を推奨!「am I infected?」でIoT機器の無料検査も定期的に行っておこう!

2022年2月24日から、横浜国立大学 情報・物理セキュリティ研究拠点がIoT機器のマルウェア感染と脆弱性を確かめる無料検査サービス「am I infected?」を開始しています。

PCはもちろん、iPhoneやAndroidスマホ、タブレットなどから簡単に利用できるので、上記の「Microsoft Defender」でのウイルスチェックと併せて利用しておくと良いでしょう。

 

利用方法は過去記事をご参照くださいね。

コメント