「自分のパソコン、ちゃんと守れてるかな…」と、なんとなく不安に感じたことはありませんか?
実は、あなたのWindowsパソコンには今この瞬間も、20年以上前に作られた古いドライバーが静かに動いているかもしれません。しかもそれが、ハッカーに悪用される「抜け道」になっていたとしたら?
2023年に発見され、2026年1月にMicrosoftがようやく対応した脆弱性(セキュリティの穴)「CVE-2023-31096」は、まさにそのパターンです。今回は、この脆弱性の正体と、古いモデムドライバーを安全に無効化・削除する方法をわかりやすく解説します。
この記事のポイント
- CVE-2023-31096は3年放置された超危険な脆弱性
- 2026年1月のWindows更新で自動削除が始まった
- 手動でも確認・削除できるので今すぐやっておこう
6分56秒でわかるまとめ動画
Windowsを最新の状態にアップデートするのが最速の解決策!
難しいことは抜きにして、一番大事なことを先に言います。
2026年1月13日にリリースされたWindowsの累積更新プログラム(KB5074109)を適用すれば、問題のドライバーファイル(agrsm64.sys / agrsm.sys)はMicrosoftが自動で削除してくれます。
つまり、まずやることはこれ。
「Windowsを最新の状態に更新する」
それだけです。難しい操作は必要ありません。ただ、「念のため自分でも確認したい」「手動で削除・無効化もしておきたい」という方のために、この後で詳しく手順を説明しますね。
なぜこのドライバーが危険なのか?正直に解説します
CVE-2023-31096って何者?
「CVE(シーブイイー)」とは、世界共通のセキュリティ脆弱性の識別番号のことです。番号がついているということは、「こんな危険な穴が見つかりました」と公式に認定されたということ。
CVE-2023-31096の正体は、Broadcom(ブロードコム)社製の古いモデムドライバー「AGRSM64.sys」に存在する脆弱性です。
モデムドライバーとは、パソコンがインターネットや電話回線と通信するための「橋渡し役ソフト」のこと。今はほとんどの人が使わないんですが、Windowsには昔の互換性を保つためにずっと入り続けていたんです。
で、この古いドライバーに何が起きるかというと…
普通のユーザー権限(一般ユーザー)で動くプログラムが、特別な命令を送ることで、パソコンの最高管理者権限(SYSTEM)を乗っ取れてしまう
ランサムウェア(データを人質にするウイルス)グループがこの手口を実際に使っていたことも確認されています。しかも、攻撃コードはGitHub(プログラム共有サイト)に公開済み。つまり誰でも悪用できる状態でした。
怖いですよね…。
なぜ3年も放置されたの?
これ、正直ちょっとびっくりしますよね。2023年に発見されて、修正されたのが2026年1月。3年間も未対応でした。
理由はシンプルで、このドライバーを作った会社(Agere Systems)はすでに存在しないから。買収に次ぐ買収で会社は消え、ソースコード(プログラムの設計図)も失われていました。Microsoftとしては「修正するより、丸ごと削除するしかない」という判断をしたわけです。
削除することのメリット・デメリットを正直に言うと…
| 内容 | |
|---|---|
| ✅ メリット | 脆弱性がなくなる。ランサムウェアや権限奪取攻撃のリスクが激減する |
| ✅ メリット | Windowsの更新で自動対応されるので手間がほぼない |
| ⚠️ デメリット | アナログモデムやFAXモデムが使えなくなる場合がある |
| ⚠️ 注意点 | 業務でFAXを使っている場合は別のドライバーや機器が必要になる |
FAXを日常的に使っている方(特に企業の方)は、1月の更新を適用する前にIT担当者に相談することをおすすめします。
実際に確認・削除する手順(順番にクリックするだけ!)
① まずWindowsを更新する
- 画面左下の「スタート」ボタンをクリック
- 「設定」→「Windows Update」を開く
- 「更新プログラムの確認」をクリックして、最新の状態にする
これでKB5074109以降の更新が当たっていれば、ドライバーは自動削除済みです。
② 自分でドライバーの存在を確認したい場合
- キーボードの「Windowsキー + R」を同時に押す
- 「ファイル名を指定して実行」という小さな窓が開くので、
devmgmt.mscと入力してEnterキーを押す - 「デバイスマネージャー」が開いたら「モデム」の項目を探す
- そこに「Agere」「LSI」などの名前があれば、右クリック→「デバイスを無効にする」または「デバイスのアンインストール」を選ぶ
正直、ここまでやる必要があるかは人によります。でもセキュリティが不安な方は一度確認してみるのもありかもです。
③ Windows Defenderを最新にしておく(忘れがち!)
ウイルス対策ソフト(Windows Defender)のウイルス定義ファイルも最新にしておくと、さらに安心です。手順はこちら。
- 画面左下の「スタート」ボタンをクリックして「設定」を開く
- 「プライバシーとセキュリティ」をクリック
- 「Windows セキュリティ」を開く
- 「ウイルスと脅威の防止」をクリック
- 少し下にスクロールすると「ウイルスと脅威の防止の更新」という項目がある
- その中の「保護の更新」をクリックする
これで最新の定義ファイルに更新されます。「最終更新日時」が今日の日付になっていれば完璧です。難しい操作は一切なし。順番通りにクリックしていくだけなので、ぜひやってみてください。
最後に
セキュリティ対策は「やらない理由」がない時代になってきた
これを最後に言いたい。
CVE-2023-31096の件を調べていて感じたのは、「古いものが残っているだけでリスクになる」ということです。
使っていないドライバー、古いソフトウェア、放置された設定…。これらが攻撃者にとっての「入り口」になっていることが実際にあります。
でも怖がりすぎなくて大丈夫です。Windowsを定期的に更新するだけで、今回のような脆弱性の大半は自動で対処されます。まずはそれだけ習慣にしてみましょう。
一番ダメなのは「なんとなく後回し」にすること。「更新ありますよ」の通知が来たら、サクッと適用してしまいましょう。あなたのパソコンを守れるのは、最終的にはあなた自身です。
ただし、以前お話しました通り、Windowsの安全な更新というのはパッチ配布後1週間程度後にするというのも鉄則ではあります。最初の1週間はさまざまな方に人柱になっていただくというのも手です。

ではでは、参考までに
コメント