2026年4月15日、マイクロソフトが4月の月例セキュリティ更新プログラム/ Windows Update の配信を開始しました。Windows 11 バージョン24H2/25H2には「KB5083769」が、Windows 10 バージョン22H2(ESU)には「KB5082200」が配信されます。
今月の月例パッチ/更新プログラムでは167件の脆弱性が修正されています。この中には2件のゼロデイ脆弱性の修正が含まれているため、早急な対処が必要です。
今回修正されたゼロデイ脆弱性は以下の通りです。
脆弱性情報公開後は積極的に悪用される危険性もさらに高まります。現在アップデートを適用する時間がある方は、以下の通り「更新プログラム」をチェックして速やかに適用しておくことを推奨いたします。
Microsoftの月例パッチ以外にも、「Adobe」関連や「Microsoft Edge」「Chrome」「Firefox」などの各種ブラウザ向けアップデートは随時配信されています。「MyJVN バージョンチェッカ」などを使ってしっかり最新の状態にアップデートしておきましょう。
次回のWindows Update/月例セキュリティ更新プログラムの配信日は、2026年5月13日(水)予定となっています。
- Windows 11 24H2/25H2:KB5083769の概要
- Windows 10 ESU:KB5082200の概要
- 2026年4月「Windows Update」での不具合について
- 2026年4月の「月例パッチ/Windows Update」の配信内容/セキュリティ更新プログラム一覧
- 2026年4月の「月例パッチ/Windows Update」その他の注意点や脆弱性に関する注意喚起情報まとめ
- Windows 10がサポート終了!今後もPCを使い続けるために今すぐとるべき対処方法まとめ!
- 新Microsoft Edge、Chrome、Firefox、Adobe関連、Javaなどのアップデートもお忘れなく。「MyJVN バージョンチェッカ」の使用がおすすめ
- 「Windows セキュリティ」で月に1度は全ファイルのセキュリティ検査をしておくと安心
- 併用を推奨!「am I infected?」でIoT機器の無料検査も定期的に行っておこう!
Windows 11 24H2/25H2:KB5083769の概要
Windows 11 24H2/25H2向けの更新プログラム「KB5083769」では、セキュリティ更新と以下の不具合改善が行われています。
- Windowsオペレーティングシステムのセキュリティ問題に対処。
- [セキュアブート]
- 新機能!デバイスのセキュアブート証明書の更新状況が、Windowsセキュリティアプリ(設定 > プライバシーとセキュリティ > Windowsセキュリティ)に表示されるようになりました。バッジや通知によるステータスアラートの詳細については、こちらをご覧ください 。これらの機能は、市販デバイスではデフォルトで無効になっています。
- 今回のアップデートにより、Windowsの品質更新プログラムには、信頼性の高いデバイス対象データが追加され、新しいセキュアブート証明書を自動的に受信できる対象デバイスの範囲が拡大されます。デバイスは、十分な更新成功シグナルが確認された後にのみ新しい証明書を受信し、段階的なロールアウトが管理されます。
- 今回のアップデートでは、セキュアブートのアップデート後にデバイスがBitLocker回復モードに入ってしまう可能性がある問題を修正します。
- 【ネットワーク】
この更新プログラムは、Windows が QUIC 経由で SMB 圧縮を使用する際の信頼性を向上させます。この更新プログラムをインストールすると、QUIC 経由の SMB 圧縮要求がより安定して完了し、タイムアウトの可能性が低減され、よりスムーズで信頼性の高いパフォーマンスが実現します。 - [リモート デスクトップ]
このアップデートにより、リモート デスクトップ (.rdp) ファイルを利用したフィッシング攻撃に対する保護が強化されました。.rdp ファイルを開くと、リモート デスクトップは接続前に要求されたすべての接続設定を表示します。各設定は既定で無効になっています。また、デバイスで初めて .rdp ファイルを開くと、セキュリティ警告が一度だけ表示されます。詳細については、「リモート デスクトップ (RDP) ファイルを開く際のセキュリティ警告について」を参照してください。 - [この PC をリセットする (既知の問題)] 修正済み:
この更新プログラムでは、「ファイルを保持する」または「すべて削除する」オプションを使用した場合に、デバイスのリセットが失敗する可能性がある問題を解決します。この問題は、2026年3月 (KB5079420) のホットパッチ セキュリティ更新プログラムをインストールした後に発生する可能性があります。 - 2026年4月1日に配信されたKB5086672の一部であった品質改善が含まれます。
KB5086672では、セキュリティ機能「Smart App Control」が再インストールなしでオン/オフ切替可能に改善、1000Hzリフレッシュレート対応の追加、エクスプローラーでのダウンロードファイルのプレビュー不具合修正などが含まれます。さらに、AI関連コンポーネント(画像検索やセマンティック解析など)の更新も含まれ、システム全体の機能性と安定性の向上が図られています。

Windows 10 ESU:KB5082200の概要
Windows 10 22H2(ESU)向けの更新プログラム「KB5082200」では、セキュリティ更新と以下の不具合改善が行われています。
- Windowsオペレーティングシステムのセキュリティ問題に対処。
- 【サインイン】修正済み:
2026年3月10日以降にリリースされたWindowsアップデートをインストールした後、一部のユーザーはMicrosoftアカウントでアプリにサインインする際に問題が発生する場合があります。デバイスがインターネットに接続されている場合でも、サインイン中に「インターネット接続がありません」というエラーが表示され、Microsoft TeamsなどのMicrosoftサービスやアプリにアクセスできなくなります。 - [リモート デスクトップ]
このアップデートにより、リモート デスクトップ (.rdp) ファイルを利用したフィッシング攻撃に対する保護が強化されました。.rdp ファイルを開くと、リモート デスクトップは接続前に要求されたすべての接続設定を表示します。各設定は既定で無効になっています。また、デバイスで初めて .rdp ファイルを開くと、セキュリティ警告が一度だけ表示されます。詳細については、「リモート デスクトップ (RDP) ファイルを開く際のセキュリティ警告について」を参照してください。 - [セキュアブート]
- このアップデートにより、Windows セキュリティ アプリ (設定>更新とセキュリティ> Windows セキュリティ) でセキュア ブートの状態に関する動的なステータス レポートが有効になります。 バッジと通知によるステータス アラートの詳細 については、こちらをご覧ください。なお、これらの機能強化は、商用デバイスおよびサーバーでは既定で無効になっています。
- このアップデートでは、セキュアブートのアップデート後にデバイスがBitLocker回復モードに入ってしまう可能性がある問題を修正します。
- 今回のアップデートにより、Windowsの品質更新プログラムには、信頼性の高いデバイス対象データが追加され、新しいセキュアブート証明書を自動的に受信できる対象デバイスの範囲が拡大されます。デバイスは、十分な更新成功シグナルが確認された後にのみ新しい証明書を受信し、段階的なロールアウトが管理されます。
2026年4月「Windows Update」での不具合について
2026年4月の「Windows Update」では、現時点で既知の不具合情報はありません。今後、不具合情報が入り次第、このページに追記していきます。
※このページを再訪問した際は、念のためにブラウザの【更新】を行ってください。ブラウザキャッシュの関係で、最新の情報が表示されない場合があります。
参考:Windows 11/10に関する不具合情報
Windows 11/10に関する不具合情報はマイクロソフト公式サイトにてご確認ください。
※「更新プログラム」適用で不具合が発生した場合、不具合の原因となる「更新プログラム」が分かっているなら、手動でアンインストールすることで不具合が解消する場合があります。その際には以下の記事を参考に対処してみてください。
- Windows 11:Windows Update適用後、不具合が出た際に特定の更新プログラムをアンインストールする方法
- Windows 10:「インストールされた更新プログラム」を手動でアンインストール/削除する方法
2026年4月の「月例パッチ/Windows Update」の配信内容/セキュリティ更新プログラム一覧
2026年4月の「月例パッチ/Windows Update」が配信開始になりました。配信内容/セキュリティ更新プログラム一覧は以下の通りです。
■対象:Windows 11 v26H1, v25H2, v24H2, v23H2
■最大深刻度:緊急
■最も大きな影響:リモートでコードの実行が可能
■関連するサポート技術情報またはサポートの Web ページ:
v26H1 5083768
v25H2, v24H2 5083769
v23H2 5082052
■対象:Windows Server 2025 (Server Core installationを含む)
■最大深刻度:緊急
■最も大きな影響:リモートでコードの実行が可能
■関連するサポート技術情報またはサポートの Web ページ:
5082063
■対象:Windows Server 2022,23H2 (Server Core installationを含む)
■最大深刻度:緊急
■最も大きな影響:リモートでコードの実行が可能
■関連するサポート技術情報またはサポートの Web ページ:
Windows Server 2022 5082142
Windows Server 23H2 5082060
■対象:Windows Server 2019 , 2016 (Server Core installation を含む)
■最大深刻度:緊急
■最も大きな影響:リモートでコードの実行が可能
■関連するサポート技術情報またはサポートの Web ページ:
Windows Server 2019 5082123
Windows Server 2016 5082198
■対象:リモート デスクトップ クライアントおよび関連サービス
■最大深刻度:緊急
■最も大きな影響:リモートでコードの実行が可能
■関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/troubleshoot/windows-server/remote/remote-desktop-services-overview
■対象:Microsoft Office
■最大深刻度:緊急
■最も大きな影響:リモートでコードの実行が可能
■関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/officeupdates
■対象:Microsoft SharePoint
■最大深刻度:重要
■最も大きな影響:なりすまし
■関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/officeupdates/sharepoint-updates
■対象:Microsoft .NET および .NET Framework
■最大深刻度:緊急
■最も大きな影響:サービス拒否
■関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/dotnet
■対象:Microsoft Visual Studio
■最大深刻度:重要
■最も大きな影響:情報漏えい
■関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/visualstudio
■対象:Microsoft Dynamics 365
■最大深刻度:重要
■最も大きな影響:情報漏えい
■関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/dynamics365
■対象:Microsoft SQL Server
■最大深刻度:重要
■最も大きな影響:リモートでコードの実行が可能
■関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/sql
■対象:Microsoft Azure
■最大深刻度:重要
■最も大きな影響:特権の昇格
■関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/azure
■対象:Microsoft Defender Antimalware Platform
■最大深刻度:重要
■最も大きな影響:特権の昇格
■関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/defender
■対象:PowerShell
■最大深刻度:重要
■最も大きな影響:セキュリティ機能のバイパス
■関連するサポート技術情報またはサポートの Web ページ:
https://learn.microsoft.com/powershell
データ引用元:2026 年 4 月のセキュリティ更新プログラム (月例)|Microsoft Security Response Center
Windows:2026年4月のゼロデイ脆弱性に関する情報
2026年4月の月例パッチでは、2つのゼロデイ脆弱性が修正されています。
これらの脆弱性は更新プログラムが公開されるよりも前に悪用や脆弱性の詳細が一般へ公開されていることが確認されており、早急なアップデートの適用が必須です。
CVE-2026-32201 – Microsoft SharePoint Serverのなりすまし脆弱性
マイクロソフトは、攻撃で悪用されたMicrosoft SharePoint Serverのなりすまし脆弱性を修正しました。
「Microsoft Office SharePointにおける入力検証の不備により、権限のない攻撃者がネットワーク上でなりすまし行為を行うことが可能になる」とマイクロソフトは説明しています。
「脆弱性を悪用することに成功した攻撃者は、機密情報の一部を閲覧したり(機密性)、公開された情報に変更を加えたり(完全性)、リソースへのアクセスを制限したり(可用性)することはできますが、アクセスを制限することはできません」とマイクロソフトは述べています。
CVE-2026-33825 – Microsoft Defenderの特権昇格の脆弱性
マイクロソフトは、SYSTEM権限を付与するMicrosoft Defenderの権限昇格の脆弱性を修正しました。
同社は、Microsoft Defender Antimalware Platform のアップデート バージョン 4.18.26050.3011における脆弱性に対処しました。このアップデートは、システムに自動的にダウンロードされます。
Windows ユーザーは、[Windows セキュリティ] > [ウイルスと脅威の防止] > [保護の更新]に移動し、[更新プログラムのチェック] をクリックすることで、手動でインストールできます。
2026年4月:他社の公開している主なセキュリティ情報
マイクロソフト以外の主要メーカーが公開している2026年4月のセキュリティ情報は以下の通りです。AndroidやiPhoneなどを利用中のユーザーもアップデートを忘れずに適用しておきましょう。
- Adobeは、Illustrator、Reader、Acrobat、Photoshop、Bridge、ColdFusion、AdobeConnect、FrameMaker、AEM、InCopy、およびInDesignのセキュリティアップデートをリリースしました。これらのアップデートには、Reader/Acrobatで現在悪用されているゼロデイ脆弱性に対する修正が含まれています。
- Apacheは 、13年間も発見されずに放置されていたApache ActiveMQ Classicのリモートコード実行(RCE)の脆弱性を修正しました。
- Appleは、 iOS 18を搭載したiPhoneユーザーに対し、現在も悪用されているDarkSwordエクスプロイトキットから保護するセキュリティアップデートの提供を開始しました。
- シスコは 、多数の製品に対するセキュリティアップデートをリリースしましたが、その中には、攻撃者が管理者権限を取得できる統合管理コントローラ(IMC)の認証バイパスの脆弱性も含まれています。
- Fortinetは、多数の製品に対する セキュリティアップデートをリリースしましたが、その中には、攻撃で積極的に悪用されているFortiClient Enterprise Management Server(EMS)の重大な脆弱性CVE-2026-35616も含まれています。
- GoogleはAndroidの4月のセキュリティ速報 を公開し 、攻撃に悪用されていたGoogle Chromeのゼロデイ脆弱性を修正しました。
- 新たな GPUBreachのrowhammer攻撃は、権限昇格を引き起こし、システム全体の侵害につながる可能性があります。
- Marimoは 、現在攻撃に悪用されている認証前リモートコード実行(RCE)の脆弱性に対するセキュリティアップデートをリリースしました。
- SAPは、SAP Business Planning and ConsolidationおよびSAP Business Warehouseにおける重大なSQLインジェクションの脆弱性を含む、複数の製品に対する4月のセキュリティアップデートをリリースしました。
- wolfSSL SSL/TLSライブラリは、標的となるデバイスやアプリケーションが偽造証明書を受け入れてしまう可能性のある脆弱性を修正するためのセキュリティアップデートをリリースしました。
2026年4月の「月例パッチ/Windows Update」その他の注意点や脆弱性に関する注意喚起情報まとめ
2026年4月の「月例パッチ/Windows Update」のその他の注意点や脆弱性に関する注意喚起をまとめておきます。
■今月のセキュリティ更新プログラムで修正された脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用が行われていることが確認されています。ユーザーは、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください
- CVE-2026-33825 Microsoft Defender の特権の昇格の脆弱性
- CVE-2026-32201 Microsoft SharePoint Server のなりすましの脆弱性
■今月のセキュリティ更新プログラムで修正された脆弱性のうち、CVE-2026-33824 Windows インターネット キー交換 (IKE) サーバー拡張機能のリモートでコードが実行される脆弱性は、CVSS基本値が9.8と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。
以下、その他の既知の注意点をまとめておきます。
まずはWindowsのサービス終了のお知らせから。
ついにWindows 10のセキュリティサポートが2025年10月15日のパッチ配信をもって終了となりました。何も対策せずに使い続けることは非常に危険です。必ずなんらかの対処方法を至急とるようにしてください。
※下部で一般的な対処方法をご紹介しています。
Windows 11 23H2 Home/Proは、2025年11月12日にサポート終了となりました。利用中の方は早急に最新バージョンに更新しておいてください。
その他のWindows OSに関するサービス終了情報は以下の通りです。
■Windows 10 Enterprise and Education、Version 1909、Windows 10 Home and Pro、Version 20H2、Windows 10 IoT Enterprise、Version 1909のサポートが2022年5月10日で終了しました。
■Windows 10 Enterprise and Education、Version 21H1、Windows 10 Home and Pro、Version 21H1、Windows 10 IoT Enterprise、Version 21H1のサポートは2022年12月14日で終了しました。
■Windows 7 拡張セキュリティ更新プログラム 3年目、およびWindows 8.1のサポートは2023年1月10日で終了しました。
■Windows 10 version 20H2 Enterprise/Educationのサポートは2023年5月9日に終了しました。
■Windows 10 version 21H2 のサポートは6月14日をもって終了しました。
■Windows Server 2012 / 2012 R2のサポートが2023年10月10日(米国時間)に終了しました。
■Windows 11 Version 21H2 は、2023年10月10日にサービス終了しました。
■Windows 10 21H2 Enterprise/Educationエディションが2024年6月11日にサービス終了しました。
■Windows 11 21H2 Enterprise/Education/IoT Enterpriseエディションは、2024年10月8日でサービス終了となりました。
■Windows 11 22H2 Home/Proエディションは、2024年10月8日でサービス終了となりました。
■Windows 10 Enterprise and Education/Windows 10 Home and Pro/Windows 10 IoT Enterpriseは、2025年10月14日でサービス終了となりました。
■Windows 11 Home および Pro Version 23H2は、2025年11月11日でサービス終了となりました。
参考:
■2024 年にサポートが終了する製品|Microsoft
■2025 年にサポートが終了する製品|Microsoft
■2026 年にサポートが終了する製品|Microsoft
いずれも該当バージョンを使用中の方は速やかに最新バージョンにアップデートしましょう。
次にOfficeに関する情報です。
Microsoft Office 2016/Microsoft Office 2019は、2025年10月14日をもってサポート終了しました。
今後はテクニカルサポート、セキュリティ修正プログラム、不具合の修正などが一切提供されなくなり、利用を続けることは非常に危険です。出来るだけ早急に「Office 2024」やサブスク型の「Office 365」に乗り換えましょう。「Office 365 Personal」はPC(Windows, Mac)、タブレット(iPad、Android、Windows)、スマートフォンに何台でもインストール可能(同時利用可能台数5台)なので、環境によっては案外お得かもしれません。企業でも案外無頓着な事例を今まで多数見てきました。「とりあえずサポートが切れても動けば良い」などと安易に考えず、早急に対処するようお願いします。
※サポートが終了すると、PCを常に最新の情報に保つためのセキュリティ更新プログラムの提供が停止し、使用中のPCが重大なリスクにさらされ続ける事になります。
ちなみに現在管理人は、Windows 11搭載の「Surface Pro 8」を購入て愛用しています。なかなか良い仕上がりで満足していますよ。
以前購入した「Surface Laptop 3 15インチ」モデルもなかなか素晴らしい仕上がりでした。気になる方はレビューをまとめているのでご参考に。
なお、日ごろスリープをメインにパソコンを運用している場合は、今日だけでも必ず更新を確認し、指示に従ってPCを再起動してください。スリープのままではきちんと更新が適用されない場合もあるのでご注意を。
Windows 11の場合は、再起動等が必要な場合は以下のような更新通知アイコンがタスクバーに表示されるようになっています。速やかに再起動させましょう。
更新通知アイコンをタップすると以下の画面になります。可能であれば「今すぐ再起動する」をタップして更新を適用しておきましょう。
また、スタートメニュー内にも更新がある場合は通知が出ます。
電源ボタンをタップすると以下の表示が出るので、【更新してシャットダウン】【更新して再起動】のいずれかを選択し、速やかに適用しておきましょう。
もしも久しぶりにパソコンを起動した際などは、「Windows Update」によるアップデートが複数回溜まっている場合もあり、1回更新してもまだ残っている場合があります。気になる方は手動で「更新プログラムのチェック」をクリックすると最新のプログラムが追加配信される場合もあるので試してみてください。
「更新プログラムのチェック」を押して、このように「お使いのデバイスは最新の状態です。」と表示されれば、現時点でパソコンは最新の状態となります。
Windows 10がサポート終了!今後もPCを使い続けるために今すぐとるべき対処方法まとめ!
ついにWindows 10がサポート終了となりました。とは言え、まだ動いているパソコンを捨てるのは勿体ないとお考えの方も多いことでしょう。
そこで、今後もWindows 10 PCを使い続けるために今すぐとるべき対処方法をまとめておくので、参考にしてみてください。
Windows 10 ESU(延長サポートサービス)に申し込む
個人的にはこれが一番おすすめの方法。1年間の期間限定ではありますが、Windows バックアップの設定を行うだけで、Windows 10 ESUを無料で1年間利用できます。
Windows 10をWindows 11にアップグレードする
可能ならWindows 10 PCをWindows 11にアップグレードすると、今後も長く利用できますが、おそらく現在もWindows 11にアップグレードしていない方の多くは、パソコンがアップグレード非対応(要件を満たさない)のためかと思います。
しかし、一応Microsoft公式提供の手段を使って、非対応のWindows 10を無理やりWindows 11にアップグレードすることは可能です。
とは言え、利用していて不具合が出る可能性もありますし、突然アップデートが適用できなくなる可能性もあります。利用は自己判断のもとでお願いいたします。
LinuxやChromeOS Frexに乗り換える
いっそのこと、Windows OSを捨て、LinuxやChromeOS Frexなど他のOSに乗り換えるという方法もあります。ただし、パソコンを初期化してインストールし直す必要があるのと、新しいOSの操作方法になれる必要があります。
とは言え、今後もパソコンが動く限り使い続けたいなら、一考の価値はあるでしょう。


インターネット接続を切ってローカルで使う
何も対処はしたくない、面倒だ、でもWindows 10 PCを使い続けたい、そんな場合は、最終手段としてインターネット接続を切ってローカルで使い続けるという方法もあります。
有線接続ならLANケーブルを抜く、無線接続ならWi-Fiのスイッチを切る、など、絶対にインターネットに繋がらない設定を行っておきましょう。
とは言え、これはあくまでも最終手段。ちょっとだけなら良いだろうとついついネットに繋げちゃう可能性もあるので、個人的には推奨できない方法ではありますが、例えばスマホの写真や動画のバックアップや年賀状作成など、ネットに繋がっていなくても利用できる使い方をするなら考えてみてください。
なお、いくらネット接続を切っていても、セキュリティ上は非常に危険な状態です。USBメモリなどを介してウイルス感染する可能性もあるので、絶対に会社のデータを扱うなどすることはやめておきましょう。
【警告】何もせずWindows 10 PCを使い続けるのは絶対にだめ!【危険】
ということで、なんの対処もせずに今後もWindows 10 PCを使い続けるのは非常に危険です。ネットに接続しているだけでウイルスに感染する可能性もあります。個人情報やクレジットカード情報などが漏洩するだけでなく、サイバー攻撃の踏み台にされる可能性もあります。
なんの対処もせずにWindows 10 PCを使い続けることは絶対にやめましょう!!
パソコンがある程度古くなっている、動作も遅いなどの場合は、素直にパソコンの買い替えもご検討くださいませ。
>> Amazonでお得なWindows 11搭載パソコンをチェック
新Microsoft Edge、Chrome、Firefox、Adobe関連、Javaなどのアップデートもお忘れなく。「MyJVN バージョンチェッカ」の使用がおすすめ
その他、新Microsoft Edge、Google Chrome、Firefox、Adobe関連、Javaなどの更新プログラムも随時提供されています。これらもきちんと更新しておきましょう。ブラウザ関連も重大な脆弱性が度々発覚しています。十分ご注意ください。
これらの更新の確認には、個人的に「MyJVN バージョンチェッカ」の活用がおすすめ。手軽に更新状況が確認できますよ。月に1度は確認しておくと安心です。
起動するとこのようにチェックされます。Windows Updateでの更新作業が完了したら、セットで確認作業を行うことを強く推奨します。
※「MyJVN バージョンチェッカ」でエラーが出る場合は、最新バージョンに更新して再度お試しください。
「Windows セキュリティ」で月に1度は全ファイルのセキュリティ検査をしておくと安心
全てのアップデート作業が完了したら、念のために「Windows セキュリティ」および「Microsoft Defender」でPC内の全ファイルのセキュリティ検査しておくと安心です。市販のウイルス対策ソフトとの併用も可能。月に1度は習慣づけておくと良いかもしれませんね。
※稀に誤検出がおこる可能性もあります。必要に応じてご使用ください。
【スタート】ボタンをクリックし、アプリ一覧から【Windows セキュリティ】を選択してクリックします。
左メニューの【ウイルスと脅威の防止】、もしくはアイコンをクリックすると、【ウイルスと脅威の防止】画面が開きます。ここで他の市販アプリを使っている場合は以下のような画面になるので、サクッとPCをスキャンしたい場合は【①クイックスキャン】を。より詳細にスキャンしたい場合は【②スキャンのオプション】をクリックしましょう。
【スキャンのオプション】では以下の画面が開きます。ここで【フルスキャン】は時間が掛かりますが、定期的に行っておくのがおすすめ。また、【Microsoft Defender Antivirus(オフライン スキャン)】は、PCを再起動して特殊なスキャンが行えます。時間に余裕があれば、それぞれ行っておくと良いでしょう。
実際にスキャンを行う場合は、希望のスキャンを選択し、下部の【今すぐスキャン】をクリックすればOK。
後はスキャンが終了するまで待ちましょう。
月に1度のパソコンメンテナンスとして、各種アップデート作業やウイルスチェックをぜひこの機会に行っておきましょう。
また、「Windows 10 May 2020 Update」から、新たに「Windows セキュリティ」に「評価ベースの保護」が追加されています。これを有効にしておくと「望ましくないアプリ(PUA)」をブロックできるので、興味のある方は試してみてくださいね。
併用を推奨!「am I infected?」でIoT機器の無料検査も定期的に行っておこう!
2022年2月24日から、横浜国立大学 情報・物理セキュリティ研究拠点がIoT機器のマルウェア感染と脆弱性を確かめる無料検査サービス「am I infected?」を開始しています。
PCはもちろん、iPhoneやAndroidスマホ、タブレットなどから簡単に利用できるので、上記の「Microsoft Defender」でのウイルスチェックと併せて利用しておくと良いでしょう。
利用方法は過去記事をご参照くださいね。
























コメント