2026年1月Windowsセキュリティ更新でAzure Virtual DesktopとWindows 365ログイン障害発生 Microsoftが調査中、回避策も公開

みなさん、こんにちは。Windowsユーザーのかたは、いつもセキュリティ更新プログラムを適用して安全に使っていることと思います。でも、今回2026年1月の更新でちょっとしたトラブルが起きています。1月13日(米国時間)に配信された最新のセキュリティパッチをインストールしたWindowsで、「Azure Virtual Desktop」や「Windows 365」にログインできないという問題が発生しています。このニュースでは、詳しい内容や影響範囲、Microsoftの対応をわかりやすくお伝えしますので、ぜひチェックしてください。

問題が発生したきっかけと詳細

このトラブルは、2026年1月15日頃からユーザーから報告が相次ぎました。発生日時は日本時間でThu, 15 Jan 2026 20:30:00 -0800付近とされています。Microsoftは1月14日(現地時間)に公式に問題を認め、調査を開始したそうです。具体的には、Windowsの月例セキュリティ更新プログラムを適用した後、「Windows App」というアプリを使ってクラウドデスクトップ環境に接続しようとすると、認証エラーが出てログインできないというものです。

たとえば、ビジネスでWindows 365のクラウドPCを使っているかたや、Azure Virtual Desktopをリモートワークで活用しているかたが、「接続中にエラーが出て使えない!」と困っている状況です。Microsoftによると、この問題はリモートデスクトップ接続のサインイン時に特有で、通常のWindows操作には影響がないようです。日常使いのPCは問題なく動くので、ご安心ください。

影響を受けるWindowsのバージョンはかなり幅広いです。主なものをリストアップすると以下の通りです。

  • Windows 11 バージョン 25H2
  • Windows 11 バージョン 24H2
  • Windows 11 バージョン 23H2
  • Windows 10 バージョン 22H2
  • Windows 10 バージョン 1607
  • Windows 10 バージョン 21H2(一部ソースで言及)
  • Windows Server 2025
  • Windows Server 2022
  • Windows Server バージョン 1809
  • Windows 10 Enterprise LTSC 2016/2019
  • Windows 11 バージョン 22H2以降

個人ユーザーから企業サーバーまで、さまざまな環境で起きやすいのが特徴です。特に、Windows 11の最新バージョンを使っているかたが多いでしょう。

今回のセキュリティ更新プログラムの内容

そもそも、なぜこの更新を適用したのかというと、Microsoftは毎月セキュリティ更新を配信していて、2026年1月分はCVEベースで112件の脆弱性を修正する大規模なものでした。CVEとは、Common Vulnerabilities and Exposuresの略で、ソフトウェアの弱点を番号付きで登録したものです。これを直さないと、ハッカーなどに悪用されるリスクが高まります。

主な修正対象には、以下のような深刻な脆弱性がありました。

  • Windows WalletService(CVE-2026-20853)
  • Windows ローカルセキュリティ機関サブシステムサービス (LSASS)(CVE-2026-20854)
  • Windows Server Update Service(CVE-2026-20856)
  • Windows Cloud Files Mini Filter Driver(CVE-2026-20857)
  • Windows Win32K: ICOMP(CVE-2026-20870)
  • デスクトップ ウィンドウ マネージャー(CVE-2026-20871)
  • Windows NTLM(CVE-2026-20872)
  • Windows管理サービス(CVE-2026-20873)

これらの中には、緊急レベルのものも多く、リモートでコード実行が可能だったり、特権昇格のリスクがあったりします。また、更新前にすでに悪用されていた脆弱性もあるため、Microsoftは「早急に適用を」と呼びかけていました。

具体的なKB番号(更新プログラムの識別子)としては、Windows 11 v25H2/v24H2がKB5074109、v23H2がKB5073455などです。Windows Server 2019はKB5073723、Server 2016はKB5073722。Windows 10向けにはKB5073724なども配信されました。これらをインストールしたデバイスで問題が起きています。

一方で、この更新では良い点もたくさんあります。例えば、Linux用Windowsサブシステム(WSL)のネットワーク問題を修正したり、WinSqlite3.dllのセキュリティ誤検知を直したり、セキュアブートの証明書を更新したりしています。セキュアブートは、PCの起動を安全にする機能で、証明書が切れるとブートキットなどの脅威が増すので重要です。

Microsoftの対応と暫定解決策

Microsoftはすぐに動いてくれました。現在、原因調査とデバッグを進めていて、臨時の「帯域外(OOB)更新プログラム」を近日中に配信する予定です。OOBとは、通常の月例以外に緊急で出す更新のことです。ユーザーさんは、Microsoftのサポートページをこまめにチェックしましょう。

今すぐの回避策も公開されています。主なものを優しくまとめると:

  • Windows Appをアンインストール:問題のアプリを一旦外せば、接続できるようになります。ただし、他の方法で接続する必要が出てきます。
  • 更新プログラムの一時無効化:まだ適用していないかたは、しばらく待ってからインストール。
  • 別のクライアントアプリを使う:Microsoft Remote Desktopアプリなど、代替手段を試す。
  • 詳細はMicrosoftのセキュリティ更新プログラムリリースノートや各KBのサポート技術情報をご覧ください。

企業ユーザーのかたは、IT部門に相談して、テスト環境で確認してから展開することをおすすめします。JPCERTやIPAなどの日本のセキュリティ機関も、この更新の重要性を指摘しています。

ユーザーへのアドバイス:安全第一で対処しよう

このトラブルで困っているかた、まずは落ち着いてください。Microsoftがしっかり対応中です。一方で、セキュリティの重要性は変わりません。脆弱性が悪用されると、データ盗難やマルウェア感染の恐れがあるので、可能なら回避策を使って更新を適用しましょう。

日常のTipsとして:

  • Windows Updateの設定を「自動更新」にしておく。
  • 問題が発生したら、イベントビューアーでエラーコードを確認。
  • バックアップを定期的に取る習慣を。

Windows 10のサポート終了も近づいています(一部バージョンはすでに終了)。早めにWindows 11へ移行を検討してください。

今後の見通しと注意点

Microsoftの過去の事例から、こうした問題は1週間以内に修正パッチが出ることが多いです。1月16日現在、調査は続いていますが、ユーザー報告が増えています。公式ブログ(MSRC)で最新情報を確認するのが一番です。

Officeユーザーも注意:今回の更新でMicrosoft Officeの緊急脆弱性も修正されています。リモートコード実行のリスクがあるので、Office更新も忘れずに。

このニュースが、みなさんの役に立てば嬉しいです。Windowsは便利ですが、更新時のトラブルはつきもの。優しいMicrosoftが守ってくれますよ! 何か質問があれば、コメントくださいね。

(文字数:約4520文字 ※HTMLタグ内テキスト基準)

参考元