ITコンサルティング・構築・開発・保守・教育までサポートする株式会社エイペクス

APEX NEWS Vol.77(2026年 冬号)

◆━ 目次 ━━━━━━━━━━━━━━━━━━━━━━━━━━━
○ PICKUP
「AIがチームメンバーへ――Microsoftが描く未来」
○ ITトレンド情報
・アサヒやアスクルへの攻撃で使われた「EDR回避」、専門家に聞く代表的手法
・ウェブサイトの「2029年問題」、サーバー証明書の有効期間短縮で混乱の恐れ
など
○ 技術情報
1. Microsoft 月例更新セキュリティ情報(2025年10月〜12月分)
2. APEXセキュリティ情報
○ お知らせ
お問い合わせ窓口に関するご案内
DM配信スケジュール
ご質問受付について
次号配信予定
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━◆

━━★PICKUP 「AIがチームメンバーへ――Microsoftが描く未来」★━━
ChatGPTやGeminiといった生成AIが登場し、私たちの生活やビジネスに急速に浸透してきた今日。
その中でMicrosoftは「職場向けのAI仕事効率化ツール」としてCopilotを提供しています。
従来のAIは「質問に答えるだけ」でしたが、Copilotはより能動的に業務を支える存在へと進化しつつあります。
昨年11月に開催された「Microsoft Ignite 2025」では、Copilotの進化に向けた機能とその方向性が紹介されました。

■そもそも「Copilot」とは?
Copilotとは、Microsoftが提供するAIアシスタントです。
特徴としては、Microsoft 365やWindows環境と連携することで、生産性向上に貢献しつつ、セキュリティ・ガバナンスを担保することが可能です。
Copilotは、WordやExcel、PowerPoint、Teamsなど日常業務で使うアプリケーションに深く統合され、自然言語で指示するだけで資料作成やデータ分析、さらには会議の要約まで自動で行うことが可能です。

■ Microsoft Ignite 2025での注目の発表
1) Office Agent / Agent Mode
Office Agentとは
Office Agentとは、Microsoft 365 Copilotアプリ内で利用できるAIエージェント機能です。
「Excel Agent」「Word Agent」「PowerPoint Agent」といった名称で表示され、ユーザーの指示に応じてドキュメント作成や、プレゼン資料の生成などを自動で行います。
例えば「旅先の持ち物チェックリストを作って」とExcel Agentに依頼すると、必要な持ち物を推測し、プルダウン付きのチェックリストを自動作成するなど、従来のCopilotより詳細かつ高度な操作が可能です。

Agent Modeとは
Agent Modeとは、Officeアプリ(Excel、Word、PowerPoint)に組み込まれた既存のCopilotに新しく追加されたモードで、ユーザーの指示に基づいて手順を考え、実際にアプリを操作することが特徴です。
Office内に表示されたCopilotのUIでAgent Modeを選択すると、自然言語による指示を受けて、複雑な操作を自動で実行できます。

2) Work IQ
Work IQ(ユーザーの業務履歴や嗜好を学習し、業務の文脈に沿った提案を行う機能)は、従来の単純な検索から一歩踏み込み、ユーザーの実際の業務フローを深く捉える仕組みです。
Work IQは「データ」「メモリー」「推論」の3つの要素で構成されています。
・データ:メール、ファイル、会議、チャットといった日常業務で発生する組織内データを指します。
・メモリー:ユーザーの傾向(設定や好み、習慣など)を継続的に学習します。
・推論:上記のデータやメモリーをもとに関連性を分析し、次の最適行動を予測し、関連情報を提案します。
Work IQを利用することで、過去の資料やメール、業務の流れ等を確認して提案書を作成し、懸念点や関連する資料を提示したり、次のタスクまで提案したりしてくれるようになります。
「自分の仕事を理解し、サポートしてくれるAI」という感覚に近づいています。

3) Agent 365
Agent 365は、複数の企業独自のAIエージェントを一元管理できる統合プラットフォームです。
既存のMicrosoft 365管理インフラを拡張し、ユーザーの管理と同じ仕組みで独自のAIエージェントの権限設定やセキュリティ、監査対応を包括的に行えます。
Microsoftは「人とAIが共に働く職場」という理想を掲げ、Microsoft Ignite 2025で多くの新機能やサービスを発表しました。
現時点ではプレビュー段階、または利用開始時期が未定な機能もありますが、こうした進化は今後の働き方を大きく変えるはずです。
Microsoftの発表は未来を見据えたものですが、今後のアップデートを踏まえ、「どの業務にAIを安心して活用できるか」を検討することが必要だと感じます。

<参考URL>
・Copilot とは何で、そのしくみは?| Microsoft Copilot
https://www.microsoft.com/ja-jp/microsoft-copilot/copilot-101/what-is-copilot?msockid=1e8a50786560638a0077456c64d76295
・個人と企業向けの AI エージェント | Microsoft Copilot
Microsoft
https://www.microsoft.com/ja-jp/microsoft-365-copilot/agents
・Microsoft 365 Copilotでのエージェントの概要 – Microsoft サポート
Microsoft
https://support.microsoft.com/ja-jp/topic/microsoft-365-copilot%E3%81%A7%E3%81%AE%E3%82%A8%E3%83%BC%E3%82%B8%E3%82%A7%E3%83%B3%E3%83%88%E3%81%AE%E6%A6%82%E8%A6%81-943e563d-602d-40fa-bdd1-dbc83f582466
・【Microsoft×生成AI連載】 ExcelのAgent mode使ってみた – JBS Tech Blog
JBS Tech Blog
https://blog.jbs.co.jp/entry/2025/11/12/090452
・Microsoft 365 Copilot で Agent Mode 含む Frontier (早期アクセスプログラム) の始め方 | ギークフジワラ
ギークフジワラ
https://www.geekfujiwara.com/tech/powerplatform/7461/
———————————

━━★IT トレンド情報★━
1.アサヒやアスクルへの攻撃で使われた「EDR回避」、専門家に聞く代表的手法
2025年9月から12月にかけて、
国内大手企業のランサムウエア攻撃被害が社会的な注目を浴びた。
同年9月29日に被害を公表したアサヒグループホールディングス(GHD)と、
同年10月19日に公表したアスクルの被害だ。
いずれも攻撃を受けてから2カ月以上、出荷の縮小といった事業への悪影響に見舞われた。
両社に共通するのは
EDR(Endpoint Detection and Response)を導入していたにもかかわらず、
被害が拡大したということだ。

https://xtech.nikkei.com/atcl/nxt/column/18/00001/11374/

2.ウェブサイトの「2029年問題」、サーバー証明書の有効期間短縮で混乱の恐れ
ウェブサイトの正当性を担保するTLS(Transport Layer Security)サーバー証明書は、
最長有効期間が現在の398日から段階的に短縮され、2029年3月15日以降は47日になる。
証明書が失効すれば、セキュリティ上の問題や危険があると判断され、
利用者やもちろんサイト運営側にも多大な影響が出る恐れがある。
セキュリティの専門家は今から準備に着手すべきと警鐘を鳴らしている。

https://japan.cnet.com/article/35242078/

3. AIによるサイバー攻撃の民主化をUnit 42が警告 無料の「KawaiiGPT」巡り
サイバーセキュリティ企業の米Palo Alto NetworksのUnit 42は
11月25日(現地時間)に公開したレポートで、
LLMが持つ力が防御だけでなく攻撃にも利用される「デュアルユースのジレンマ」が
サイバーセキュリティの中心課題であると警告した。

https://www.itmedia.co.jp/news/articles/2512/01/news051.html

4. XのAI機能「画像を編集」が波紋 「画像やイラスト全部消しました」の声も 法的観点は?
Web版のXなどで12月24日までに利用可能になった「画像を編集」機能が波紋を広げている。
他人の画像でもワンクリックでAI編集できる同機能に対し、悪用を不安視する声が続出。
中にはこれまでXに投稿した画像やイラストを削除したとするアカウントも現れ始めている。

https://www.itmedia.co.jp/aiplus/articles/2512/25/news099.html

━━★マイクロソフト セキュリティ情報★━━
〜Microsoft 月例更新セキュリティ情報〜(2025年10月分)
深刻度:緊急「7件」重要「7件」
詳細情報:https://www.microsoft.com/en-us/msrc/blog/2025/10/202510-security-update

〜Microsoft 月例更新セキュリティ情報〜(2025年11月分)
深刻度:緊急「6件」重要「5件」
詳細情報:https://www.microsoft.com/en-us/msrc/blog/2025/11/202511-security-update

〜Microsoft 月例更新セキュリティ情報〜(2025年12月分)
深刻度:緊急「1件」重要「7件」
詳細情報:https://www.microsoft.com/en-us/msrc/blog/2025/12/202512-security-update

━━★APEX セキュリティ情報★━━
■はじめに APEXセキュリティ情報とは
APEXセキュリティ情報は、各セキュリティ情報や製品情報を
弊社が特選し掲載をするものです。
Microsoft社に限らず、重要だと判断した情報は展開しておりますので
ご活用頂ければ幸いでございます。
情報源は、JPCERT/CCを主としております。
JPCERT/CC : https://www.jpcert.or.jp/

【1】WatchGuard製Fireboxのikedにおける境界外書き込みの脆弱性(CVE-2025-14733)に関する注意喚起
●概要
2025年12月18日(現地時間)、WatchGuardがFireboxに搭載されている
Fireware OSのiked(VPN接続を処理するサービス)における
境界外書き込みの脆弱性(CVE-2025-14733)に関するアドバイザリを公表しました。
本脆弱性を悪用されると、遠隔の第三者によって
認証なしで任意のコードを実行される可能性があります。
なお、WatchGuardによると、
アドバイザリ公表時点で本脆弱性の悪用を観測しているとのことです。

WatchGuard
WatchGuard Firebox iked Out of Bounds Write Vulnerability
https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2025-00027

JPCERT/CCは、対象製品が国内で広く利用されていることを確認しています。
対象となる製品を利用している場合、WatchGuardが提供する情報などを参考に、
侵害調査、対策および回避策の適用を行ってください。

●対象
本脆弱性の対象となる製品およびバージョンは次のとおりです。
対象となるFireware OSのバージョンは、製品によって異なります。
詳細な製品の一覧は、WatchGuardのアドバイザリをご確認ください。

Fireware OS
– 2025.1.4より前のバージョン(2025.1系)
– 12.11.6より前のバージョン(12.x系)
– 12.5.15より前のバージョン(12.5.x系)
– 12.3.1_Update4(B728352)より前のバージョン
– 11.x系の全バージョン(※11.x系はEOLとなっています)

本脆弱性は、
動的ゲートウェイピアで構成されたIKEv2を使用したモバイルユーザーVPN(MUVPN)と
ブランチオフィスVPN(BOVPN)の両方に影響します。
なお、同製品が以前にIKEv2を使用したMUVPN
または動的ゲートウェイピアへのIKEv2を使用したBOVPNで構成され、
その後それらの構成が両方とも削除された場合でも、
静的ゲートウェイピアへのBOVPNがまだ構成されている場合、
依然として脆弱である可能性があります。

●対策
WatchGuardのアドバイザリを参考に、本脆弱性を修正する最新のアップデートを適用してください。

●回避策
WatchGuardは、
修正済みバージョンをすぐに適用ができない場合の暫定回避策を提供しています。
ただし、この回避策は、
静的ゲートウェイピアへのBOVPNでのみ構成・運用している環境で有効です。

WatchGuard
Secure Access to Branch Office VPNs that Use IPSec and IKEv2
https://techsearch.watchguard.com/KB?type=Article&SFDCID=kA1Vr000000DMXNKA4

●侵害検出方法
WatchGuardが提供する最新の情報などを参考に、
本脆弱性を悪用する攻撃の被害を受けていないかご確認いただくことを推奨します。WatchGuardのアドバイザリには、脆弱性が悪用された可能性を示すログや
攻撃者のIPアドレスなどの情報が公開されています。

攻撃の痕跡を確認した場合、WatchGuardはFireboxのローカル上に保存されたすべての秘密情報をローテーションすることを推奨しています。

WatchGuard
Best Practices to Rotate Shared Secrets Stored on the Firebox
https://techsearch.watchguard.com/KB?type=Article&SFDCID=kA1Vr000000DNMzKAO

●参考情報
WatchGuard
【緊急】Fireboxのアップデートのお願い
https://www.watchguard.co.jp/security-news/urgent-firebox-update-request-cve-2025-14773.html

【2】Adobe AcrobatおよびReaderの脆弱性(APSB25-119)に関する注意喚起
●概要
アドビからPDFファイル作成・変換ソフトウェアAdobe Acrobat
およびPDFファイル閲覧ソフトウェアAdobe Acrobat Readerにおける
脆弱性に関する情報(APSB25-119)が公開されました。
脆弱性を悪用したコンテンツをユーザーが開いた場合、
任意のコードが実行されるなどの可能性があります。
詳細については、アドビの情報を確認してください。

アドビ
Security update available for Adobe Acrobat and Reader | APSB25-119
https://helpx.adobe.com/security/products/acrobat/apsb25-119.html

●対象
対象となる製品とバージョンは次のとおりです。

– Adobe Acrobat DC Continuous(25.001.20982)およびそれ以前(Windows、macOS)
– Adobe Acrobat Reader DC Continuous(25.001.20982)およびそれ以前(Windows、macOS)
– Adobe Acrobat 2024 Classic 2024(24.001.30264)およびそれ以前(Windows)
– Adobe Acrobat 2024 Classic 2024(24.001.30273)およびそれ以前(macOS)
– Adobe Acrobat 2020 Classic 2020(20.005.30793)およびそれ以前(Windows)
– Adobe Acrobat 2020 Classic 2020(20.005.30803)およびそれ以前(macOS)
– Adobe Acrobat Reader 2020 Classic 2020(20.005.30793)およびそれ以前(Windows)
– Adobe Acrobat Reader 2020 Classic 2020(20.005.30803)およびそれ以前(macOS)

●対策
Adobe AcrobatおよびAdobe Acrobat Readerを次の最新のバージョンに更新してください。

– Adobe Acrobat DC Continuous(25.001.20997)(Windows、macOS)
– Adobe Acrobat Reader DC Continuous(25.001.20997)(Windows、macOS)
– Adobe Acrobat 2024 Classic 2024(24.001.30307)(Windows)
– Adobe Acrobat 2024 Classic 2024(24.001.30308)(macOS)
– Adobe Acrobat 2020 Classic 2020(20.005.30838)(Windows、macOS)
– Adobe Acrobat Reader 2020 Classic 2020(20.005.30838)(Windows、macOS)

更新は、Adobe AcrobatおよびAdobe Acrobat Readerの起動後、
メニューの”ヘルプ”より”アップデートの有無をチェック”をクリックすることで実施できます。
メニューからの更新が不可能な場合は、以下のURLから
最新のAdobe AcrobatおよびAdobe Acrobat Readerをダウンロードしてください。
詳細は、アドビの情報をご確認ください。

アドビ
Adobe Acrobat のダウンロード
https://helpx.adobe.com/jp/download-install/kb/download-install-acrobat-subscription.html

アドビ
Acrobat Pro 2024 をダウンロード
https://helpx.adobe.com/jp/acrobat/kb/download-acrobat-classic.html

●参考情報
アドビ
Latest Product Security Updates
https://helpx.adobe.com/security.html

アドビ
Acrobat および Reader のアップデートをインストールする
https://helpx.adobe.com/jp/acrobat/kb/install-updates-reader-acrobat.html

【3】2025年12月マイクロソフトセキュリティ更新プログラムに関する注意喚起
●概要
マイクロソフトから同社製品の脆弱性を修正する
2025年12月のセキュリティ更新プログラムが公開されました。
これらの脆弱性を悪用された場合、
SYSTEM特権まで昇格されるなどの可能性があります。

マイクロソフト株式会社
2025年12月のセキュリティ更新プログラム
https://msrc.microsoft.com/blog/2025/12/202512-security-update/

マイクロソフトは、これらの脆弱性のうち、
次の脆弱性が悪用されていることを公表しています。
マイクロソフトが提供する最新の情報をご確認の上、「II. 対策」を実施してください。

CVE-2025-62221
Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2025-62221

●対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを適用してください。

Microsoft Update カタログ
https://www.catalog.update.microsoft.com/

Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

●参考情報
マイクロソフト株式会社
2025年12月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-jp/releaseNote/2025-Dec

━━★お知らせ★━━
〜DM配信スケジュール〜
3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)配信予定

〜次号配信予定〜
2026年4月15日(水)

【編集後記】

新年あけましておめでとうございます。
本年もどうぞよろしくお願いいたします。

今回のPICKUPでは、「Microsoft Ignite 2025」で発表された内容の一部をご紹介しました。
私自身も後日、Igniteの発表内容を確認しましたが、情報量が多く圧倒されると同時に、正直すべてを理解しようとするのは容易ではないと感じました。
しかし、一つ一つの機能には、今後の働き方を大きく変える可能性があり、非常に魅力的です。
リリースされた際には、ぜひ実際に試し、その可能性を体感してみたいと思います。

◆◇———————————
【文責】 APEX ソリューション推進部
APEX NEWS 編集者 冨田
———————————◇◆
編集責任者: 平井 健斗
発行責任者: 堀 智紀