適用先
Windows 10 Windows 10, version 1607, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

元の発行日: 2025 年 6 月 26 日

KB ID: 5062713

この記事には、次のガイダンスがあります。

  • Windows デバイスと更新プログラムを管理する独自の IT 部門を持つ組織。

 個人の Windows デバイスを所有している個人の場合は、Microsoft が管理する更新プログラムを使用するホーム ユーザー、企業、学校向けの Windows デバイスに関する記事にアクセスしてください。

概要

セキュア ブート インフラストラクチャの一部として Microsoft によって提供される証明書の構成は、Windows 8以降も変わりません。 これらの証明書は、ファームウェアの Signature Database (DB) 変数とキー登録キー (KEK) (キー Exchange キーとも呼ばれます) 変数に格納されます。 Microsoft は、デバイスのファームウェアに含めるために、元の機器メーカー (OEM) エコシステム全体で同じ 3 つの証明書を提供しています。 これらの証明書は、Windows でのセキュア ブートをサポートし、次の Microsoft 提供の証明書を含むサード パーティのオペレーティング システム (OS) でも使用されます。

  • Microsoft Corporation KEK CA 2011

  • Microsoft Windows Production PCA 2011

  • Microsoft Corporation UEFI CA 2011

重要 Microsoft が提供する 3 つの証明書はすべて、2026 年 6 月から期限切れに設定されています。 そのため、Microsoft はエコシステム パートナーと協力して、セキュア ブートのセキュリティと将来の継続性を確保するのに役立つ新しい証明書を展開しています。 これらの 2011 証明書の有効期限が切れると、ブート コンポーネントのセキュリティ更新プログラムは不可能になり、ブート セキュリティが損なわれ、影響を受ける Windows デバイスが危険にさらされます。 セキュア ブート機能を維持するには、2011 証明書の有効期限が切れる前に、すべての Windows デバイスを 2023 証明書を使用するように更新する必要があります。

 この記事では、"証明書" と "CA" (証明機関) を同じ意味で参照します。 ​​​​​​

2026 年に有効期限が切れる Windows セキュア ブート証明書

2012 年以降に製造された Windows デバイスには、更新する必要がある証明書の有効期限が切れている可能性があります。

用語

  • KEK: キー登録キー

  • CA: 証明機関

  • DB: セキュア ブート署名データベース

  • DBX: セキュア ブート失効署名データベース

証明書の有効期限切れ

有効期限

新しい証明書

場所の格納

目的

Microsoft Corporation KEK CA 2011

2026 年 6 月

Microsoft Corporation KEK CA 2023

KEK に格納されている

DB と DBX の更新を署名します。

Microsoft Windows Production PCA 2011

2026 年 10 月

Windows UEFI CA 2023

DB に格納されている

Windows ブート ローダーの署名に使用されます。

Microsoft UEFI CA 2011*

2026 年 6 月

Microsoft UEFI CA 2023

DB に格納されている

サード パーティ製のブート ローダーと EFI アプリケーションに署名します。

Microsoft UEFI CA 2011*

2026 年 6 月

Microsoft Option ROM CA 2023

DB に格納されている

サード パーティのオプション ROM に署名する

*Microsoft Corporation UEFI CA 2011 証明書の更新中に、2 つの証明書がオプション ROM 署名からブート ローダー署名を分離します。 これにより、システムの信頼を細かく制御できます。 たとえば、オプション ROM を信頼する必要があるシステムでは、サードパーティのブート ローダーに対する信頼を追加することなく、Microsoft Option ROM UEFI CA 2023 を追加できます。

Microsoft は、Windows デバイスでのセキュア ブート保護の継続性を確保するために、更新された証明書を発行しました。 Microsoft は、Windows デバイスの大部分でこれらの新しい証明書の更新プロセスを管理し、独自のデバイスの更新プログラムを管理する組織に詳細なガイダンスを提供します。

エンタープライズおよび IT プロフェッショナルマネージド システムのスコープ 

この記事は、診断データを Microsoft と共有せず、環境の更新プログラムを管理する専用の IT プロフェッショナルがいる組織を対象としています。 現時点では、Microsoft がこれらのデバイス (特に診断データが無効になっているデバイス) でのセキュア ブート証明書のロールアウトを完全にサポートするための情報が不十分です。 

企業や IT プロフェッショナルは、このようなシステムを Microsoft が管理するシステムにすることを選択できます。その場合、Microsoft はセキュア ブート証明書を更新します。 しかし、これは、政府や製造業などのエアギャップデバイスなど、さまざまなデバイスにとって実現可能な選択肢ではないことを認識しています。 

このカテゴリのオプションについては、次のセクションを参照してください。

Enterprise または IT プロフェッショナルマネージド デバイスで期待できるソリューション

オプション 1: 自動更新 (Microsoft Update マネージド システムの場合のみ) 

このオプションを選択すると、デバイスは自動的に最新のセキュア ブート更新プログラムを受け取り、デバイスを安全かつ安全に保ちます。 これを有効にするには、デバイスからユニバーサル テレメトリ クライアント (UTC) 診断データを Microsoft が収集できるように参加し、許可する必要があります。 この手順により、デバイスが Microsoft マネージド プログラムに登録され、標準ロールアウトの一環としてすべての更新プログラムがシームレスに受け取られます。 

ロールアウト戦略 

Microsoft に依存する Windows デバイスがセキュア ブート証明書の更新プログラムをデバイスに適用する場合は、非常に細かいロールアウト戦略を利用しています。 (Windows 診断データと OEM フィードバックに基づいて) 類似のハードウェアプロファイルとファームウェアプロファイルを持つシステムをグループ化し、各グループに対して徐々に更新プログラムをリリースします。 このプロセスを通じて、診断フィードバックを注意深く監視し、すべてがスムーズに実行されるようにします。 グループで問題が検出された場合は、そのグループへのロールアウトを再開する前に一時停止して対処します。 

コール トゥ アクション:

Microsoft マネージド 展開に含める場合は、Windows 診断データを有効にすることをお勧めします。 これにより、セキュア ブート証明書の更新プログラムの対象となるデバイスを特定して対象にすることができます。

診断データが重要な理由

Microsoft マネージド ロールアウト戦略は、システムから受け取る診断データに大きく依存しています。新しいセキュア ブート証明書のインストールに対応するデバイスの状態を通知するデータ信号が含まれています。 これにより、ロールアウトの問題をすばやく特定し、同様のハードウェア構成を持つデバイスへのロールアウトを事前に一時停止して、問題の影響を最小限に抑えることができます。 

診断データを有効にすると、デバイスが確実に表示されます。 これにより、これらの更新プログラムの自動ターゲット設定と配信のために、デバイスが Microsoft マネージド ストリームに移動されます。 

メモ

  • 診断データを有効にしたくない組織は完全に制御され、更新プロセスを個別に管理するための今後のツールとガイダンスを受け取ります。

  • ここで取り上げるソリューションについては、環境内のすべてのデバイスの更新の進行状況を監視する最終的な責任があり、完全な導入を実現するために複数のソリューションを使用する必要がある場合があります。 ​​​​​

Microsoft マネージド ロールアウトに参加するには、次の手順に従ってください。

  1. organizationの [Windows 診断データの構成] に従い、必要な診断データを許可するようにデータ設定を設定します。 つまり、 無効に設定せず、診断データをオフに設定しないでください。 必要以上の診断データを提供する設定も機能します。 診断データを有効にする

  2. 次のレジストリ キーを設定して、セキュア ブート用の Microsoft マネージド更新プログラムに参加することを選択します。

    レジストリの場所

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

    キー名

    MicrosoftUpdateManagedOptIn

    キーの種類

    DWORD

    DWORD 値

    • 0 またはキーが存在しない

    • 0x5944 – セキュア ブートオプトイン

    コメント

    このキーを 0x5944 に設定して、既存のデバイスのセキュリティ プロファイルを保持し、ブート マネージャーを Windows UEFI CA 2023 証明書によって署名されたものに更新する方法ですべての証明書を更新する必要があることを示します。

    このレジストリ キーは、今後の更新で有効になります。

Microsoft マネージド ロールアウトのサポートは、Windows 11 および Windows 10 クライアント バージョンでのみ使用できます。 2025 年 10 月 14 日以降、Windows 10バージョン 22H2 と拡張セキュリティ更新プログラム (ESU) が含まれます。

オプション 2: セルフサービスソリューションまたは部分的に自動化されたソリューションを Customer-Managed する

Microsoft は、エンタープライズおよび IT プロフェッショナルのマネージド システムを支援するために、部分的に自動化されたソリューションのガイダンスを評価しています。 これらは、企業または IT プロフェッショナルが特定の状況と使用モデルに従って適用することを選択できるセルフサービス オプションであることに注意してください。

Microsoft では、Enterprise および IT プロフェッショナルマネージド デバイス全体の可視性 (または診断データ) が限られているため、Microsoft から提供される支援は制限されています。 この実装は、独立系ソフトウェア ベンダー (ISV)、Microsoft Active Protection パートナー (MAPP)、その他の暗号化スキャナー、セキュリティ パートナー、OEM などの顧客とそのパートナーに任されています。

重要: 

  • セキュア ブート証明書の更新プログラムを適用すると、特定の場合にブート エラー、ビット ロッカー回復、またはブリックされたデバイスが発生する可能性があります。 

  • この認識は、特に OEM サポートから外れている古いシステムに必要です。 たとえば、OEM によって修正されていないファームウェアの問題/バグに実行するには、交換する必要があります。またはセキュア ブートがオフになっていると、2026 年 6 月からセキュア ブート証明書の有効期限が切れた後にデバイスがセキュリティ更新プログラムを受信しなくなります。 

推奨される手法

  1. セキュア ブート関連の更新プログラムまたはガイダンスで、デバイスの OEM を確認します。 たとえば、一部の OEM は、更新された 2023 セキュア ブート証明書をサポートするファームウェア/BIOS の最小バージョンを公開しています。 OEM の推奨事項に従い、更新プログラムを適用する

  2. セキュア ブートがオンになっているデバイスの一覧を取得します。 セキュア ブートがオフになっているデバイスに対してアクションは必要ありません。

  3. 診断データを Microsoft と共有しない Enterprise デバイスを分類するには、次の手順を実行します。

    • OEMModelBaseBoard  

    • FirmwareMfg  

    • FirmwareVersion  

    • OEMName  

    • OSArch  

    • OEMSubModel  

    • OEMModel  

    • BaseBoardMfg  

    • FirmwareManufacturer  

    • OEMModelSystemFamily  

    • OEMBaseBoardManufacturer  

    • OEM  

    • BaseBoardManufacturer

  4. 手順 3 の一意のカテゴリごとに、"少数" のデバイス ["少数" でセキュア ブート キー更新プログラムのロールアウト (以下の手順のいずれか) を検証します。これは、各顧客に基づいて決定されます。 [少なくとも 4~ 10 台のデバイス] をお勧めします。 検証が成功すると、デバイスは GREEN/SAFE バケットとしてマークされ、エンタープライズ/IT 管理下の他の同様のデバイスに大規模にロールアウトできます。 

  5. お客様は、次のいずれかの方法または組み合わせを選択して、更新された証明書を適用できます。 

新しい CA が UEFI DB 内にあるかどうかを確認するにはどうすればよいですか?

  1. UEFIv2 PowerShell モジュールをダウンロードしてインストールします。

  2. 管理者特権の PowerShell ウィンドウで次のコマンドを実行します。

    Set-ExecutionPolicy -ExecutionPolicy RemoteSigned  

    Import-Module UEFIv2  

    Run (Get-UEFISecureBootCerts DB).signature

  3. 拇印またはサブジェクト CN を探します。

SAFE デバイスにセキュア ブート証明書を適用する方法

「推奨方法」セクションで既に説明したように、セキュア ブート証明書の更新は、一部のデバイスで適切なテスト/検証を行った後、SAFE/GREEN バケット デバイスにのみ適用する必要があります。

次のメソッドの説明。

方法 1: レジストリ キーベースのセキュア ブート キーのローリング更新。 この方法は、2023 DB 更新プログラムがデバイスに適用された後に Windows がどのように応答するかをテストする方法です。

セキュア ブート キーの方法 2:グループ ポリシー オブジェクト (GPO)。 この方法では、ドメイン管理者がドメインに参加している Windows クライアントとサーバー間でセキュア ブート更新プログラムを展開できるようにする、使いやすいグループ ポリシー設定が提供されます。 

方法 3: Windows 構成システム (WinCS) を使用したセキュア ブート API/CLI インターフェイス。 これは、SecureBoot キーを有効にするために使用できます。

方法 4: セキュア ブート DB 更新プログラムを手動で適用するには、「 手動 DB/KEK 更新手順 」セクションを参照してください。

このメソッドは、2023 DB 更新プログラムがデバイスに適用された後に Windows がどのように応答するかをテストする方法を提供します。

CA Reg キーの値

レジストリの場所

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot\AvailableUpdates

証明書の値

#define SERVICING_UPDATE_KEK 0x0004 

#define SERVICING_UPDATE_DB_2024 0x0040 

#define SERVICING_UPDATE_INVOKE_BFSVC_AI 0x0100 

#define SERVICING_UPDATE_3P_OROM_DB 0x0800 

#define SERVICING_UPDATE_3P_UEFI_DB 0x1000

#define CHECK_3P2011_BEFORE_3POROM_UEFICA 0x4000 

テスト手順

管理者特権の PowerShell プロンプトとは別に、次の各コマンドを実行します。

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x5944 /f​ 

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update" 

結果は、「Secure Boot DB および DBX 変数更新イベント」の説明に従ってイベント ログを観察することで確認できます。

メモ

  • このプロセス中に再起動が必要な場合があります。

  • SERVICING_UPDATE_INVOKE_BFSVC_AI、ブート マネージャーを 2023 署名済みバージョンに更新し、EFI パーティションのブート マネージャーを変更します。

レジストリ キーベースのセキュア ブート更新プログラムの詳細

ポリシー ロジックは、次のセキュリティで保護されたブート サービス レジストリ パスに格納されている 3 つのレジストリ値の周りに構築されます: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing

次のすべてのレジストリ サブキーを使用して、更新プログラムを トリガー し、更新の状態を 記録 します。

レジストリの値

説明 & 使用法

AvailableUpdates

REG_DWORD (ビットマスク)

トリガー フラグを更新します。 デバイスで実行するセキュア ブート更新アクションを制御します。 ここで適切なビットフィールドを設定すると、新しいセキュア ブート証明書と関連する更新プログラムの展開が開始されます。 エンタープライズ展開の場合、これは 0x5944 (16 進数) に設定する必要があります。これは、すべての関連する更新プログラム (新しい 2023 Microsoft UEFI CA キーの追加、KEK の更新、新しいブート マネージャーのインストール) をすべての顧客に有効にする値です。 (この値は、デバイスをセキュア ブート "キー ロール" デプロイに効果的にオプトします。 0 以外 (つまり0x5944) の場合、システムのスケジュールされたタスクは、指定された更新プログラムを適用します。ゼロが設定されていない場合、セキュア ブート キーの更新は実行されません)。 

注: ビットが処理されると、クリアされます。 グループ ポリシーと CSP でこれを管理するには、これを考慮する必要があります。 

UEFICA2023Status

REG_SZ (文字列)

デプロイ状態インジケーター。 デバイス上のセキュア ブート キー更新プログラムの現在の状態を反映します。 "NotStarted"、"InProgress"、または "Update" の 3 つのテキスト値のいずれかに設定されます。これは、更新がまだ実行されていないこと、アクティブに進行中、または正常に完了したことを示します。   最初の状態は "NotStarted" です。 更新が開始されると "InProgress" に変更され、最後に、すべての新しいキーと新しいブート マネージャーが展開されると "更新済み" に変わります)。

UEFICA2023Error

REG_DWORD (コード)

エラー コード (存在する場合)。 この値は成功しても 0 のままです。 更新プロセスでエラーが発生した場合、UEFICA2023Error は、発生した最初のエラーに対応する 0 以外のエラー コードに設定されます。 ここでのエラーは、セキュア ブート更新プログラムが完全に成功しなかったことを意味し、そのデバイスで調査または修復が必要になる場合があります。  (たとえば、ファームウェアの問題が原因で DB (信頼できる署名のデータベース) の更新に失敗した場合、このレジストリには、イベント ログにマップできるエラー コードや、セキュア ブート サービスの文書化されたエラー ID が表示される場合があります)。

HighConfidenceOptOut

REG_DWORD

LCU の一部として自動的に適用される高信頼バケットをオプトアウトする企業向け。 このキーを 0 以外の値に設定して、信頼度の高いバケットからオプトアウトできます。

MicrosoftUpdateManagedOptIn

REG_DWORD

CFR サービス (Microsoft マネージド) にオプトインする企業の場合。 このキーを設定するだけでなく、顧客は "オプションの診断データ" の送信を許可する必要があります。

これらのキーの連携方法

IT 管理者 (GPO または CSP 経由) は AvailableUpdates = 0x5944を構成します。これにより、デバイスでセキュア ブート キー ロール プロセスを実行するように Windows に通知されます。 プロセスが実行されると、 システムは UEFICA2023Status を "NotStarted" から "InProgresss" に更新し、成功すると最後に "更新済み" に更新します。 0x5944の各ビットが正常に処理されると、クリアされます。 いずれかのステップが失敗した場合、エラー コードは UEFICA2023Error に記録されます (状態は "InProgresss" または部分的に更新された状態のままになることがあります)。 このメカニズムにより、管理者はデバイスごとのロールアウトをトリガーして追跡する明確な方法が提供されます。

注: これらのレジストリ値は、この機能専用に導入されます (サポートする更新プログラムがインストールされるまで、古いシステムには存在しません)。 UEFICA2023StatusUEFICA2023Error という名前は、"Windows UEFI CA 2023" 証明書を追加する状態をキャプチャするために設計で定義されています。 システムがセキュア ブート キーのローリングをサポートするビルドに更新されると、上記のレジストリ パスに表示されます。 

影響を受けるプラットフォーム

セキュア ブートは、Windows Server 2012 コード ベース以降の Windows でサポートされ、セキュア ブートをサポートするすべてのバージョンの Windows にグループ ポリシーサポートが存在します。 そのため、グループ ポリシーサポートは、セキュア ブートをサポートするすべてのバージョンの Windows で提供されます。 

この表では、レジストリ キーに基づいてサポートをさらに分解します。

キー

サポートされている Windows バージョン

AvailableUpdates/AvailableUpdatesPolicy、UEFICA2023Status、UEFICA2023Error 

セキュア ブート (Windows Server 2012 以降の Windows バージョン) をサポートするすべてのバージョンの Windows。

HighConfidenceOptOut

セキュア ブート (Windows Server 2012 以降の Windows バージョン) をサポートするすべてのバージョンの Windows。

注: 信頼データは、バージョン 21H2 および 22H2 以降のバージョンの Windows Windows 10で収集されますが、以前のバージョンの Windows で実行されているデバイスに適用できます。  

MicrosoftUpdateManagedOptIn

Windows 10、バージョン 21H2 および 22H2

Windows 11、バージョン 22H2 および 23H2

Windows 11、バージョン 24H2、Windows Server 2025

SBAI/TpmTasks では、スキーマを取り込み、デバイスのバケット ID を決定するための新しいルーチンが実装されています。 また、すべてのブート セッションでデバイスのバケット ID を表すイベントを生成する必要もあります。  

これらの新しいイベントでは、デバイス バケット信頼度データがシステムに存在する必要があります。 データは累積的な更新プログラムに含まれ、オンラインで最新のダウンロードが可能になります。 

セキュア ブート エラー イベント

エラー イベントには、セキュア ブートの状態と進行状況について通知する重要なレポート機能があります。  エラー イベントの詳細については、「Secure Boot DB および DBX 変数更新イベント」を参照してください。 エラー イベントは、Secure Boot の追加イベントで更新されています。

エラー イベント

セキュア ブートでは、各ブートでイベントが生成されます。 生成されるイベントは、システムの状態によって異なります。  

マシン メタデータ イベント

エラー イベントには、お客様にデバイスの詳細を提供するために、アーキテクチャ、ファームウェアバージョンなどのマシン メタデータが含まれます。 このメタデータは、期限切れの証明書とデバイスの特性を持つデバイスを理解するのに役立つデータを IT 管理者に提供します。  

このイベントは、必要な更新された証明書を持たないすべてのデバイスで生成されます。 必要な証明書は次のとおりです。

  • PCA2023

  • サード パーティの UEFI CA とサード パーティのオプション ROM CA (サード パーティ製の 2011 CA が存在する場合)

  • KEK。

汎用バケットの標準属性は次のとおりです。 

  • OEMName_Uncleaned

  • OEMModel

  • OEMSubModel

  • OEMModelSystemFamily

  • OEMModelBaseBoard

  • BaseBoardManufacturer

  • FirmwareManufacturer

  • FirmwareVersion

イベント ID: 1801

イベント ログ

System

イベント ソース

TPM-WMI

イベント ID

1801

Level

Error

エラー メッセージのテキスト

セキュア ブート CA/キーを更新する必要があります。 このデバイスの署名情報はここに含まれています。 <標準属性を含める – OEM が定義されていない場合に使用する属性>

BucketIid+ Confidence Rating イベント

このイベントは、前述のように、デバイスに必要な更新された証明書がない場合に、Machine Meta Data イベントと組み合わせて生成されます。 各エラー イベントには、BucketId と信頼度の評価が含まれます。 信頼度の評価は、次のいずれかになります。

信頼度

説明

高信頼度 (緑) 

必要なすべての証明書を正常にデプロイできるという高い信頼度。

より多くのデータが必要 (黄色) 

バケットの一覧では、データが十分ではありません。 一部の証明書の展開に対して高い信頼度を持ち、他の証明書に対する信頼度が低い場合があります。

不明 (紫色) 

バケットリストに含まれていない - 表示されない

一時停止 (赤)

一部の証明書は高い信頼性で展開される場合がありますが、Microsoft またはデバイスの製造元によるフォローアップが必要な問題が検出されました。 このカテゴリには、スキップ、既知の問題、調査を含めることができます。

デバイスのバケット ID がない場合、イベントは状態として "Unknown" を示し、デバイス署名は含めないようにする必要があります。 

イベント ID: 1802

イベント ログ

System

イベント ソース

TPM-WMI

イベント ID

1802

Level

Error

エラー メッセージのテキスト

セキュア ブート CA/キーを更新する必要があります。 このデバイス署名情報はここに含まれています。%nDeviceAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4  

デバイス署名: b1a7c2e5f6d8a9c0e3f2b4a1c7e8d9f0b2a3c4e5f6d7a8b9c0e1f2a3b4c5d6e7, 信頼度値: 現在より多くのデータが必要 (または不明, 高信頼, 一時停止)  

詳細については、「https://aka.ms/GetSecureBoot」を参照してください  

情報イベント

Machine Up to Date イベント

情報イベントは、マシンが最新の状態であり、アクションは必要ないことを示します。

イベント ID: 1803

イベント ログ

System

イベント ソース

TPM-WMI

イベント ID

1803

Level

情報

エラー メッセージのテキスト

このデバイスは、セキュア ブート CA/キーを更新しました。 %nDeviceAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4

警告イベント

セキュリティで保護されたブートの既定値は、イベントを更新する必要があります

デバイスのファームウェアのセキュア ブートの既定の設定が最新ではないことを示す警告イベント。 これは、デバイスがPCA2023署名されたブート マネージャーから起動していて、ファームウェアの DBDefaults にPCA2023証明書が含まれていない場合に発生します。 

イベント ID: 1804

イベント ログ

System

イベント ソース

TPM-WMI

イベント ID

1804

Level

警告

エラー メッセージ テキスト

このデバイスは、"Windows UEFI CA 2023" によって署名された Windows ブート マネージャーに更新されましたが、ファームウェアのセキュア ブート DBDefaults には "Windows UEFI CA 2023" 証明書は含まれていません。 ファームウェアのセキュア ブート設定を既定値にリセットすると、デバイスの起動が妨げる可能性があります。  

詳細については、「https://aka.ms/GetSecureBoot」を参照してください。  

セキュア ブートのその他のコンポーネントの変更

TPMTasks の変更

TPMTasks を変更して、デバイスの状態に更新されたセキュア ブート証明書があるかどうかを判断します。 現時点では、その決定を行うことができますが、CFR が更新用のマシンを選択した場合のみです。 CFR に関係なく、すべてのブート セッションでその決定とその後のログ記録を行う必要があります。 セキュア ブート証明書が完全に最新でない場合は、上記の 2 つのエラー イベントを生成し、証明書が最新の場合は Information イベントを生成します。 チェックされるセキュア ブート証明書は次のとおりです。 

  • Windows UEFI CA 2023

  • Microsoft UEFI CA 2023 と Microsoft Option ROM CA 2023 – Microsoft UEFI CA 2011 が存在する場合は、これら 2 つの CA が存在する必要があります。 Microsoft UEFI CA 2011 が存在しない場合は、チェックは必要ありません。

  • Microsoft Corporation KEK CA 2023

マシン メタデータ イベント

このイベントは、マシンのメタデータを収集し、イベントを発行します。  

  • BucketId + 信頼度評価イベント  

このイベントでは、マシンのメタデータを使用して、マシンのデータベース内の対応するエントリ (バケット エントリ) を検索し、このデータとバケットに関する信頼情報と共にイベントを書式設定して出力します。 ​​​​​​​

高い信頼性を持つデバイス アシスト 

高信頼バケット内のデバイスの場合、セキュア ブート証明書と 2023 署名付きブート マネージャーが自動的に適用されます。  

2 つのエラー イベントが生成されると同時に更新がトリガーされ、BucketId + Confidence Rating イベントには高信頼度の評価が含まれます。  

オプトアウトを希望するお客様は、次のように新しいレジストリ キーを使用できます。  

レジストリの場所

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

キー名

HighConfidenceOptOut

キーの種類

DWORD

DWORD 値

0 またはキーが存在しない – 高信頼アシストが有効になっています。   

1 – 高信頼アシストが無効  

それ以外の場合 - 未定義  

DB/KEK の手動更新手順

セキュア ブート DB 更新プログラムを手動で適用する方法については、「Microsoft Secure Boot キーの更新」を参照してください。  さらに、Microsoft が推奨するセキュア ブート オブジェクトの構成の詳細については、すべてのセキュア ブート オブジェクト コンテンツの公式スポットであるため、「 Microsoft Secure Boot オブジェクト GitHub Repo」を参照してください。 

日付の変更

説明を変更する

2025 年 9 月

  • Microsoft が管理するソリューションとカスタマー マネージド ソリューションのオプションとメソッドを追加しました。

2025 年 7 月 8 日

  • QR コードとアンケート リンクを新しいものに置き換えた。

2025 年 7 月 2 日

  • 「オプション 1: 完全に自動化された (Microsoft マネージド デバイスのみ)」セクションの手順 2 のレジストリ キー情報の DWORD 値の説明を修正しました。原典:

    0 またはキーが存在しない - Windows 診断データが無効になっています。

    0x5944 – Windows 診断データが有効になっています 修正されたテキスト:

    0 またはキーが存在しない

    0x5944 – セキュア ブート Opt-In

  • 「オプション 1: 完全に自動化された (Microsoft マネージド デバイスのみ)」セクションの手順 2 のレジストリ キー情報のコメントにメモを追加しました。注: このレジストリ キーは、今後の更新で有効になります。

ヘルプを表示

その他のオプションが必要ですか?

サブスクリプションの特典の参照、トレーニング コースの閲覧、デバイスのセキュリティ保護方法などについて説明します。