2026年3月10日、MicrosoftはPatch Tuesdayで83件のCVEを修正した。うち8件がCritical、2件がゼロデイとして公開済みである。本稿ではテクノロジーの視点から、この月例パッチの中核をなすCVE-2026-21262(SQL Server特権昇格・CVSS 8.8)、CVE-2026-26127(.NET DoS・CVSS 7.5)、そしてCVE-2026-26144(Excel Copilot情報漏洩・CVSS 7.5)の3脆弱性を軸に、攻撃チェーンの構造・防御の限界・緊急対応の設計を分析する。2026年のパッチサイクルにおいて、MCPwnedのようなプロトコルレベルの攻撃面と並行して、SQL Server・.NET・Officeという企業基盤の三位一体が同時に崩れるシナリオが現実化したことの意味は重い。

CVE-2026-21262:SQL Server特権昇格の技術的構造

CVE-2026-21262は、Microsoft SQL Serverにおける特権昇格(Elevation of Privilege)脆弱性である。CVSS v3.1基本スコアは8.8(High)で、攻撃ベクトルはネットワーク経由、攻撃の複雑性は低く、特権レベルは「低」(認証済みの一般ログインユーザー)で悪用可能とされる。ユーザーインタラクションは不要である。

この脆弱性の本質は、SQL Serverの認証済みユーザーが権限昇格の階段を静かに上り、最終的にsysadmin権限を奪取できる点にある。sysadminはSQL Serverにおける最高権限であり、全データベースの読み取り・書き込み・削除、新規アカウントの作成、SQL Server Agentジョブの改変、xp_cmdshellを通じたOS コマンドの実行まで可能になる。つまり、データベースサーバーの完全な支配権を意味する。

Microsoftはこの脆弱性をゼロデイとして公開した。「publicly disclosed」とは、パッチ公開前に脆弱性情報が第三者に知られていたことを意味する。ただし、2026年3月10日のパッチ公開時点で実際の悪用(exploitation in the wild)は確認されていない。この「公開済み・未悪用」という状態は、攻撃者がリバースエンジニアリングによってエクスプロイトを開発するまでの時間猶予が極めて限られていることを示す。

筆者はこれまで複数の脆弱性診断・ペネトレーションテストに携わってきたが、SQL Serverの特権昇格は攻撃チェーンの中で最も「静か」な脅威の一つである。ネットワーク側のログでは正規のSQL接続としか見えず、DB監査ログを適切に構成していなければ、sysadmin奪取後の操作すら検知できない。プロトコルやHTTPヘッダ一つの設定ミスが致命的な脆弱性になり得るのと同様に、SQL Serverの権限設計における一つの構造的欠陥が、組織全体のデータガバナンスを崩壊させる。

攻撃チェーンの解剖:SQL Server → OS → 横展開

CVE-2026-21262の危険性は、単独の特権昇格にとどまらない。sysadmin権限を奪取した攻撃者が実行可能な攻撃チェーンを段階的に整理する。

第1段階:データベース層の支配

sysadmin権限により、攻撃者はSQL Server内の全データベースに対するフルアクセスを取得する。顧客情報、財務データ、認証情報(他システムの接続文字列を含む)、監査ログそのものを改変・削除できる。特にLinked Serverが構成されている場合、他のSQL Serverインスタンスへの横展開が即座に可能になる。

第2段階:OS層への脱出

SQL Serverのsysadminは、xp_cmdshellの有効化・実行権限を持つ。これにより、SQL Serverプロセスのサービスアカウント(通常はNetwork Serviceまたはドメインサービスアカウント)としてOSコマンドを実行できる。PowerShellの実行、ファイルシステムへのアクセス、さらにはActive Directory環境でのSPN(Service Principal Name)を悪用したKerberoasting攻撃が可能になる。

第3段階:ネットワーク横展開

SQL Serverは通常、企業ネットワークの内部セグメントに配置されるため、攻撃者はこの拠点から他のサーバー、ファイル共有、管理ツールへの横展開を試みることができる。SQL ServerのサービスアカウントがActive Directoryのドメインアカウントで動作している場合、そのアカウントのTGT(Ticket Granting Ticket)を利用したPass-the-Ticket攻撃、またはNTLMハッシュのダンプによるPass-the-Hash攻撃が現実的なシナリオとなる。

この攻撃チェーンを阻止する防御ポイントは複数存在するが、そのいずれもが「適切に構成されている」ことを前提とする。CrowdStrike×NVIDIAの自律AIエージェントブループリントが示すような次世代MDR(Managed Detection and Response)は、まさにこの種の「静かな」攻撃チェーンを自動検知するための仕組みであるが、SQL Server内部の権限操作をリアルタイムで監視するには、SQL Server Audit機能の有効化とSIEMへのログ転送が前提条件となる。

CVE-2026-26127:.NET Base64Url DoSの産業的影響

CVE-2026-26127は、.NETおよびMicrosoft.Bcl.Memoryパッケージにおけるサービス拒否(DoS)脆弱性である。CVSS v3.1基本スコアは7.5(High)。影響を受けるバージョンは、.NET 9.0.0〜9.0.13(9.0.14で修正)、および.NET 10.0.0〜10.0.3(10.0.4で修正)である。

技術的には、Base64Urlデコードロジックにおける境界外読み取り(out-of-bounds read)が原因である。不正な形式のBase64Url文字列を入力として渡すことで、認証されていないリモート攻撃者がアプリケーションのクラッシュを引き起こすことができる。

この脆弱性が産業レベルで深刻な理由は、Base64Urlエンコーディングの利用範囲にある。以下のプロトコル・実装が直接的な攻撃面となる。

影響を受ける実装利用場面攻撃シナリオ
JWT(JSON Web Token)検証認証・認可フロー不正なJWTトークンの送信でAPIゲートウェイをクラッシュ
OAuthトークンパースSSO・外部認証連携認証エンドポイントの停止によるサービス全体の認証不能
Web-safeデータ転送API間通信・データ交換マイクロサービス間通信の連鎖的障害
WebAuthn/FIDO2パスワードレス認証認証フローの停止

企業がマイクロサービスアーキテクチャを採用している場合、JWTの検証はAPI ゲートウェイまたは各サービスの認証ミドルウェアで行われる。CVE-2026-26127により、単一の不正リクエストでゲートウェイプロセスがクラッシュした場合、背後の全サービスへのアクセスが遮断される。ロードバランサーやコンテナオーケストレーション(Kubernetes)によるヘルスチェックと自動再起動が機能していても、攻撃者が高頻度でDoSリクエストを送信すれば、再起動と再クラッシュのループに陥る。

.NET 9.0と10.0はいずれもLTS(Long Term Support)またはSTS(Standard Term Support)のモダンバージョンであり、企業が積極的に採用しているバージョンである。レガシーの.NET Framework(4.x系)は影響を受けないが、クラウドネイティブ・マイクロサービス環境で稼働する新しいワークロードほど影響が大きいという逆説的な構造がある。エージェンティックブラウザのRCE脆弱性が示した「新しい技術ほど攻撃面が広い」というパターンと同根の問題である。

CVE-2026-26144:Excel Copilot情報漏洩とゼロクリック攻撃

CVE-2026-26144は、Microsoft Excelにおけるクロスサイトスクリプティング(XSS)脆弱性であり、CVSS v3.1基本スコアは7.5(High)である。CWE-79(Improper Neutralization of Input During Web Page Generation)に分類されるこの脆弱性は、単独では「よくあるXSS」に過ぎない。しかし、その真のインパクトは、Excel Copilot Agentとの組み合わせで発現する。

攻撃のメカニズムは以下の通りである。

  1. 攻撃者は細工されたExcelファイルを作成し、XSSペイロードを埋め込む
  2. 被害者の環境でCopilot Agentが有効化されている場合、プレビューペインでのファイル表示や自動インデックスの過程でペイロードが実行される
  3. XSSペイロードがCopilot Agentの能力を武器化し、ローカルまたはドキュメント内のデータを攻撃者のリモートサーバーに転送する
  4. この一連の流れは「ゼロクリック」で完結する。被害者がファイルを明示的に開く必要はない

「ゼロクリック」の定義について補足する。ここでの「ゼロクリック」とは、被害者がファイルを開く・リンクをクリックするなどの能動的操作を必要としないことを意味する。メールクライアントのプレビューペイン、OneDriveの同期フォルダへのファイル配置、SharePointライブラリへのアップロードなど、日常的なシステム挙動が攻撃のトリガーとなる。

この脆弱性は、AI Copilotの「自律的にコンテンツをスキャン・分析する」という機能設計そのものが攻撃面となっている点で、従来のXSSとは質的に異なる。Copilotがファイル内容を読み取り、ユーザーに提案を行う際に、悪意あるスクリプトがその分析パイプラインに注入されるのである。

企業環境におけるExcelファイルは、財務データ、知的財産、人事情報、取引先情報を含むことが多い。Copilot Agentが有効化された環境でCVE-2026-26144が悪用された場合、組織の機密データが攻撃者に送信される。しかもこの攻撃は従来のDLP(Data Loss Prevention)ソリューションでは検知が困難である。なぜなら、データの送信主体が「Copilot Agent」という正規のMicrosoftコンポーネントであり、正規の通信チャネルを使用するためである。

三位一体の攻撃面:SQL Server × .NET × Excel Copilotの連鎖

CVE-2026-21262、CVE-2026-26127、CVE-2026-26144を個別に評価すると、それぞれ「深刻だが対処可能」な脆弱性に見える。しかし、これら3つが同一のPatch Tuesdayで修正されたことの構造的意味は、個別評価の総和を超える。

シナリオ1:内部者による計画的攻撃

SQL Serverへの正規アクセス権を持つ内部関係者(または侵害されたアカウント)が、CVE-2026-21262を悪用してsysadmin権限を奪取する。その後、SQL Serverに格納された接続文字列やAPIキーを取得し、.NETアプリケーションの認証基盤(JWT検証エンドポイント)にCVE-2026-26127のDoS攻撃を仕掛ける。認証基盤が停止している間に、CVE-2026-26144を悪用した細工済みExcelファイルをSharePointにアップロードし、Copilot Agent経由で財務データを窃取する。

シナリオ2:サプライチェーン経由の多段攻撃

取引先が共有するExcelファイルにCVE-2026-26144のペイロードが仕込まれる。ゼロクリックで実行されたCopilotエージェントがSQL Serverの接続情報を含む社内ドキュメントを外部に送信。攻撃者はこの認証情報を使用してSQL Serverに接続し、CVE-2026-21262で特権昇格を実行する。

筆者がインシデント対応の現場で学んだ教訓として、インシデント対応では1秒の判断遅れが被害範囲を指数関数的に拡大させる。この種の多段攻撃では、初動の48時間で攻撃チェーンの全体像を把握できるかどうかが被害規模を決定する。パニック下でも機能する手順書は、平時に何度もドライランして初めて完成するのである。

2026年3月Patch Tuesdayの全体像と防御戦略

今月のPatch Tuesdayでは、83件のCVEが修正された。内訳は、Critical 8件、Important 75件である。脆弱性タイプ別では、特権昇格(Elevation of Privilege)が46件(56%)で最多、リモートコード実行(RCE)が16件(20%)、情報漏洩が10件(12%)と続く。

特に注目すべきは以下の点である。

CVE影響対象CVSS深刻度状態
CVE-2026-21536Microsoft Devices Pricing Program9.8CriticalRCE・未認証・ファイルアップロード経由
CVE-2026-21262SQL Server8.8Importantゼロデイ公開済み・特権昇格
CVE-2026-26125Payment Orchestrator Service8.6Critical特権昇格
CVE-2026-26110Microsoft Office8.4CriticalRCE・プレビューペイン経由
CVE-2026-26113Microsoft Office8.4CriticalRCE・型混同
CVE-2026-26127.NET 9.0/10.07.5Importantゼロデイ公開済み・DoS
CVE-2026-26144Excel7.5Important情報漏洩・Copilot Agent悪用

6件の脆弱性が「exploitation more likely」(悪用の可能性が高い)と評価されており、Windows Graphics Component、Windows Accessibility Infrastructure、Windows Kernel、Windows SMB Server、Winlogonに影響する。

防御戦略を3段階で整理する。

即座の対応(0〜72時間)

  • SQL Server: CVE-2026-21262の修正パッチを最優先で適用。パッチ適用までの間、sysadmin権限の付与状況を監査し、不要なログインアカウントを無効化する
  • .NET: .NET 9.0.14および.NET 10.0.4へのアップデート。Base64Urlデコードを使用するすべてのサービスの特定が前提
  • Excel: CVE-2026-26144の修正パッチ適用。Copilot Agent機能の一時的な無効化を検討する
  • Windows: 「exploitation more likely」の6件を含むOS パッチの適用

短期対策(1〜2週間)

  • SQL Server Audit機能の有効化。特にCHANGE_LOGIN_PASSWORD、ALTER_SERVER_ROLE、IMPERSONATE操作の監査
  • SQL Serverのxp_cmdshellが無効化されていることの確認。有効な場合は即時無効化
  • JWTトークン検証パイプラインへのレート制限・入力バリデーションの追加
  • DLPポリシーの更新。Copilot Agentからの外部通信の監視ルール追加

中長期的アーキテクチャ改善

  • SQL Serverへのアクセスに対するゼロトラストの原則の適用。最小権限の原則に基づく権限設計の再評価
  • .NETアプリケーションにおける入力検証のシフトレフト。APIゲートウェイ層でのペイロード検査の強化
  • AI Copilot機能のセキュリティアセスメント。有効化範囲の再定義と、Copilotが アクセス可能なデータスコープの制限

セキュリティ戦略は、ビジネスの制約を理解した上でないと絵に描いた餅になる。上記の防御策をすべて即座に実施できる組織は少ない。しかし、少なくともCVE-2026-21262のSQL Serverパッチ適用は、公開済みゼロデイである以上、72時間以内の対応が求められる。エンタープライズAIのROI測定フレームワークと同様に、セキュリティ投資もまた、リスク低減という定量的な指標で経営層に説明する必要がある。

攻撃面の産業化が意味するもの

2026年3月のPatch Tuesdayが示す最も重要なトレンドは、「攻撃面の産業化」である。CVE-2026-21262はSQL Serverという企業データの中核を、CVE-2026-26127は.NETという企業アプリケーションの実行基盤を、CVE-2026-26144はExcel Copilotという企業の情報処理ワークフローを、それぞれ標的としている。

従来のPatch Tuesdayでは、ブラウザ(Edge/IE)やリモートデスクトッププロトコル(RDP)のような「外部接続ポイント」の脆弱性が注目されることが多かった。しかし2026年3月のパッチサイクルでは、企業システムの「内部インフラ」そのものが攻撃面として顕在化している。これは、攻撃者のターゲティングが初期侵入から「侵入後の横展開と持続的アクセス」にシフトしていることを示唆する。

AI Copilotの統合がこのトレンドを加速させている。CVE-2026-26144が示したように、AI機能の「自律的に行動する」という設計思想そのものが、新たな攻撃ベクトルを生み出している。MicrosoftがCopilot Agentを企業環境に積極的に展開する一方で、そのエージェントが持つ権限とアクセス範囲のセキュリティモデルは、まだ成熟していない。

CVSS 9.8を記録したCVE-2026-21536(Microsoft Devices Pricing Program RCE)がAIツールによって発見されたという報道も注目に値する。AIが脆弱性の発見を加速させる一方で、AIの統合が新たな脆弱性を生み出すという双方向の力学が、2026年のセキュリティランドスケープを定義しつつある。

FAQ

CVE-2026-21262はどのバージョンのSQL Serverに影響するのか?

Microsoftは2026年3月のPatch Tuesdayで影響を受けるSQL Serverバージョンを公開している。オンプレミスおよびAzure SQL Managed Instanceの複数バージョンが対象である。Microsoft Security Response Center(MSRC)の公式アドバイザリで自組織のバージョンが該当するかを確認し、該当する場合は累積更新プログラム(CU)を適用する必要がある。

CVE-2026-26127の.NET DoS脆弱性は.NET Frameworkにも影響するのか?

影響しない。CVE-2026-26127は.NET 9.0(9.0.14未満)および.NET 10.0(10.0.4未満)のみが対象である。レガシーの.NET Framework 4.x系は影響を受けない。ただし、組織内で.NET 9.0/10.0を使用しているサービスを網羅的に特定することが対応の前提となる。

Excel Copilot Agent機能を無効化すれば CVE-2026-26144のリスクはなくなるのか?

Copilot Agentを無効化すれば「ゼロクリックでの自動データ窃取」というシナリオは防げる。ただし、基盤となるXSS脆弱性自体は残存するため、ユーザーがファイルを手動で開いた場合のリスクは残る。パッチの適用が根本対策である。

パッチ適用までの暫定的な緩和策は何か?

SQL Server(CVE-2026-21262): sysadminロールのメンバーシップ監査、不要ログインの無効化、xp_cmdshellの無効化確認。.NET(CVE-2026-26127): WAFでの不正Base64Url入力のフィルタリング、APIレート制限の強化。Excel(CVE-2026-26144): Copilot Agent機能の一時停止、外部通信の監視強化。いずれも暫定策であり、パッチ適用が最優先である。

今月のPatch Tuesdayで最も優先度の高い対応は何か?

公開済みゼロデイであるCVE-2026-21262(SQL Server)とCVE-2026-26127(.NET)の2件が最優先である。次に、CVSS 9.8のCVE-2026-21536(RCE)、および「exploitation more likely」と評価された6件のWindows脆弱性の適用を推奨する。組織のアセット構成に応じて、影響範囲の大きいものから順次適用すべきである。

参考文献