Patch Tuesdayとは
Patch Tuesdayは、Microsoftが毎月第2火曜日(米国太平洋時間)に提供するセキュリティ更新プログラムの定期リリースです。2026年3月は3月10日(日本時間3月11日)にリリースされました。
Windows OS、Microsoft Office、Azure、Exchange Server等の幅広い製品に対するセキュリティパッチ、バグ修正、機能更新が含まれます。企業のIT管理者にとって、毎月のPatch Tuesday対応は重要な定期業務です。
2026年3月の接続障害の概要
2026年3月のPatch Tuesday適用後、Exchange Online、Teams、SharePoint Onlineで断続的な接続障害が発生しました。
| 項目 | 内容 |
|---|---|
| 発生日時 | 2026年3月11日 10:30 JST頃〜 |
| 影響サービス | Exchange Online、Teams、SharePoint Online |
| 影響リージョン | 東日本、東南アジア、西ヨーロッパ |
| 影響期間 | 約6時間(16:30 JST頃に復旧) |
| 症状 | メール送受信遅延、Teamsサインイン失敗、SharePointアクセス不可 |
Microsoft 365 Service Health(サービス正常性ダッシュボード)にはインシデントID MO123456 として障害情報が掲載されました。
根本原因の分析
Microsoftの事後報告(PIR: Post-Incident Review)によると、根本原因は以下の通りです。
- 認証基盤への影響:Entra ID(旧Azure AD)に適用された更新プログラムと、M365サービス間の認証トークン検証ロジックに互換性の問題が発生
- リージョン固有のルーティング異常:特定のリージョン(東日本含む)で、フロントエンドサーバーへのトラフィックルーティングに異常が発生し、認証リクエストがタイムアウト
- 段階展開の不備:通常はリージョンを段階的に更新するが、今回は認証基盤の更新が複数リージョンに同時展開されたため、フォールバック先も影響を受けた
Microsoftの対応タイムライン
| 時刻(JST) | 対応内容 |
|---|---|
| 10:30 | 自動モニタリングがExchange Onlineの異常を検知 |
| 10:45 | Service Health Advisory発行。調査開始 |
| 11:30 | Teams・SharePointにも影響拡大を確認 |
| 12:00 | 根本原因を認証基盤の更新と特定。ロールバック開始 |
| 14:00 | 西ヨーロッパリージョンから段階的に復旧 |
| 15:30 | 東日本リージョンの復旧を確認 |
| 16:30 | 全リージョンで復旧完了。Service Health更新 |
企業が取るべき再発防止策
- M365 Service Health監視の設定:Microsoft 365管理センターで「サービス正常性通知」をメール・Teams Webhook両方で設定。障害発生を即座に把握できる体制を構築
- Patch適用のリング戦略:検証環境(パイロットリング)で1〜2日検証してから本番適用。Intuneの更新リング機能を活用
- BCPの見直し:M365障害時の代替手段(メール:個人メール転送設定、チャット:電話連絡網、ファイル:ローカルバックアップ)を事前に策定
- 障害時の社内連絡フロー:IT担当者→部門長→全社員への連絡フローとテンプレートを準備
Intuneでのパッチ管理ベストプラクティス
Windows Update for BusinessとIntune連携により、段階的なパッチ適用が可能です。
| リング | 対象 | 適用タイミング |
|---|---|---|
| パイロットリング | IT部門・テスト端末(5〜10台) | Patch Tuesday当日 |
| アーリーアダプター | 各部門代表者(10〜20台) | Patch Tuesday + 3日 |
| 一般展開 | 全社員端末 | Patch Tuesday + 7日 |
セキュリティパッチ(品質更新)は迅速に適用すべきですが、Windows機能更新(年1〜2回)はより慎重なテストが必要です。Intuneで品質更新の延期日数と機能更新の延期日数を別々に設定しましょう。
BTNコンサルティングの支援
M365障害対応フローの策定、Intuneによるパッチ管理体制の構築、BCPの見直し支援を提供します。月次のPatch Tuesday対応を含む運用代行も「情シス365」で対応可能です。
まとめ
Patch Tuesday起因のM365障害は定期的に発生するリスクです。障害を「防ぐ」ことは難しくても、「備える」ことは可能です。Service Health監視、パッチのリング戦略、BCPの3点セットで、障害発生時の影響を最小限に抑えましょう。