メインコンテンツへスキップ

実務チェックリスト

Windows Shell spoofing脆弱性 初動確認チェックリスト

Windows Shellのspoofing系脆弱性では、対象端末の更新状態だけでなく、ユーザー操作を誘導する表示・ファイル・リンクに関する報告導線を整える。

Windows Shell spoofing脆弱性の初動確認チェックリストを表す端末更新とログ確認ボードの図
対象者
情シス
緊急度
初動
領域
Windows
難易度
初級
所要時間
約9分
最終更新
2026-05-14

このページを現場で使う

チェック状態はこの端末のブラウザにだけ保存されます。メモや機密情報は保存しません。

関連プレイブックを開く

確認進捗

完了 0/0

いつ使うか

Microsoftの月例更新、CISA KEV掲載、SOC通知、Windows端末で不審なリンク・ファイル・表示が報告されたときに使う。

誰が使うか

情シスまたはエンドポイント管理者が更新状態を確認し、SOCがログとユーザー報告を確認する。

エスカレーション条件

対象端末が未更新で外部ファイルやリンクを扱う業務に使われている、不審なユーザー操作や認証情報入力がある、同一事象が複数端末で出ている場合はCSIRTへ上げる。

何を確認するか

Windows Shellのspoofing系脆弱性がKEVに追加されたとき、更新状況、端末影響、ユーザー周知、ログ確認、例外管理を整理するチェックリスト。

なぜ重要か

spoofing系の脆弱性は、表示や信頼判断を誤らせる文脈で扱われることがある。更新適用と同時に、ユーザー報告とログ確認の流れを整える必要がある。

見落とすと何が起きるか

未更新端末や例外端末を見落とすと、ユーザーが不審なファイル・リンクを正規のものと誤認し、認証情報入力や業務ファイル操作につながる可能性がある。

確認前に準備するもの

  • CVE番号、MSRC情報、CISA KEV情報、対象OSと更新プログラム
  • 端末管理台帳、MDM/EDRのパッチ適用状況、ユーザー報告窓口
  • 不審なファイル・リンク・メール・チャットの報告内容

確認後に残すべき記録

  • 対象端末数、未更新端末、適用済み端末、例外端末
  • ユーザー周知、隔離・削除・ブロックした対象、確認ログ
  • 残リスク、次回更新確認日、業務影響、エスカレーション判断

公式情報と対象端末を確認する

初動でリスクを下げる

ログとユーザー報告を見る

記録と再発防止

信頼性と注意事項

想定環境
Microsoft Intune、Windows Update for Business、WSUS、EDR、メール/チャットで外部ファイルやリンクを扱うWindows端末環境
注意
不審ファイルやリンクを再実行して確認しない。公式更新、端末管理、ユーザー報告、ログに基づいて防御側の確認に限定する。
最終更新日
2026-05-14

公式情報を確認する箇所

次に使うもの

全体の関連リンク

ESC