適用先
Windows 10 Windows 10, version 1607, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

元の発行日: 2025 年 10 月 14 日

KB ID: 5068197

この記事には、次のガイダンスがあります。 

  • Windows デバイスと更新プログラムを管理する独自の IT 部門を持つ組織。

: 個人の Windows デバイスを所有している個人の場合は、Microsoft が管理する更新プログラムを使用してホーム ユーザー、企業、学校向けの Windows デバイスに関する記事にアクセスしてください。 

このサポートの可用性:  

  • 2025 年 10 月以降にリリースされた Windows 更新プログラム (Windows 11、バージョン 24H2、Windows 11 バージョン 23H2) に含まれます。

  • 2025 年 11 月以降にリリースされたその他のバージョンの Windows の更新プログラムに含まれる

Windows 構成システム (WinCS) を使用したセキュア ブート CLI

目標: ドメイン管理者は、Windows OS 更新プログラムでリリースされた Windows 構成システム (WinCS) を使用して、ドメインに参加している Windows クライアントとサーバー間でセキュア ブート更新プログラムを展開することもできます。 これは、コマンド ライン インターフェイス (CLI) ユーティリティで構成され、セキュア ブート構成をコンピューターに対してローカルに照会して適用します。  

WinCS は、コマンド ライン ユーティリティで使用できる構成キーをオフにして、マシンのセキュア ブート構成状態を変更します。 適用されると、次にスケジュールされたセキュア ブートがキーに従ってアクションを実行します。 

WinCS でサポートされているプラットフォーム

WinCS コマンド ライン ユーティリティは、2025 年 10 月Windows 11バージョン 23H2、Windows 11、バージョン 24H2、Windows 11、バージョン 25H2 でサポートされています。  

: この WinCS サポートをWindows 10プラットフォームに導入しています。 サポートが有効になり次第、この記事を更新します。 

ドメイン管理者が WinCS を介してデバイスにクエリを実行して適用するセキュア ブート構成機能キーを次に示します。 

機能名

WinCS キー

説明

Feature_AllKeysAndBootMgrByWinCS

F33E0C8E002

このキーを有効にすると、次の Microsoft が提供するセキュア ブートの新しい証明書をデバイスにインストールできます。 

  • Microsoft Corporation KEK 2K CA 2023

  • Windows UEFI CA 2023

  • Microsoft UEFI CA 2023

  • Microsoft Option UEFI ROM CA 2023

WinCS キー値: 

  • F33E0C8E002 – セキュア ブート構成状態 = 有効

セキュア ブート構成のクエリを実行する方法 

セキュア ブート構成は、次のコマンド ラインで照会できます。

WinCsFlags.exe /query -key F33E0C8E002

これにより、(クリーン コンピューター上の) 次の情報が返されます。 

フラグ: F33E0C8E 

  現在の構成: F33E0C8E001

  状態: 無効

  保留中の構成: なし 

  保留中のアクション: なし  

  FwLink: https://aka.ms/getsecureboot 

  使用可能な構成: 

    F33E0C8E002 

    F33E0C8E001 

デバイスの現在の構成が F33E0C8E001されていることに注意してください。つまり、セキュア ブート キーが 無効 状態です。  

セキュア ブート構成を適用する方法  

セキュア ブート証明書を有効にする特定の構成は、次の方法で構成できます。 

WinCsFlags /apply –key “F33E0C8E002”

キーを正常に適用すると、次の情報が返されます。 

フラグ: F33E0C8E 

  現在の構成: F33E0C8E002

  状態: 有効

  保留中の構成: なし 

  保留中のアクション: なし

  FwLink: https://aka.ms/getsecureboot 

 使用可能な構成: 

    F33E0C8E002 

    F33E0C8E001  

セキュア ブート構成を監査する方法  

セキュア ブート構成の状態を後で確認するには、最初のクエリ コマンドを再利用します。 

/query -key F33E0C8E002の WinCsFlags.exe 

返される情報は、フラグの状態に応じて、次のようになります。 

フラグ: F33E0C8E 

  現在の構成: F33E0C8E002

  状態: 有効

  保留中の構成: なし 

  保留中のアクション: なし

  FwLink: https://aka.ms/getsecureboot 

  使用可能な構成: 

    F33E0C8E002 

    F33E0C8E001  

キーの状態が [有効] になり、現在の構成がF33E0C8E002されていることに注意してください。 

注: WinCS を介してセキュア ブート キーを適用しても、セキュア ブート証明書のインストール プロセスが開始されているか、完了したことを意味するものではありません。  これは、次に利用可能な機会にそのマシンでセキュア ブート サービス タスク (TPMTasks) が実行されたときに、マシンがセキュア ブート更新プログラムを続行することを示しているだけです。 TPMTasks はそのマシンで実行されると、0x5944を検出して更新を実行します。 設計上、Secure-Boot-Update スケジュールされたタスクは、このようなセキュア ブート更新フラグを処理するために 12 時間ごとに実行されます。 管理者は、タスクを手動で実行するか、必要に応じて再起動することで迅速化することもできます。  

次の手順に従って、セキュア ブート サービス タスクを手動でトリガーすることもできます。 

  1. 管理者として PowerShell プロンプトを開き、次のコマンドを実行します。

    Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

  2. コマンドを実行した後、デバイスを 2 回 再起動して、信頼された署名 (DB) の更新されたデータベースでデバイスが起動していることを確認します。

  3. セキュア ブート DB の更新が成功したことを確認するには、管理者として PowerShell プロンプトを開き、次のコマンドを実行します。 

    [System.Text.Encoding]::ASCII。GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023'

    ブート セキュア

    コマンドが True を返した場合、更新は成功しました。DB 更新プログラムの適用中にエラーが発生した場合は、「KB5016061: 脆弱なブート マネージャーと取り消されたブート マネージャーの対処」の記事を参照してください。 

ヘルプを表示

その他のオプションが必要ですか?

サブスクリプションの特典の参照、トレーニング コースの閲覧、デバイスのセキュリティ保護方法などについて説明します。