適用先
Windows 10, version 1703, all editions Windows Server 2016 Windows Server 2016 Essentials Windows Server 2016 Standard Windows 10 Windows 10, version 1511, all editions Windows 10, version 1607, all editions Windows Server 2012 R2 Datacenter Windows Server 2012 R2 Standard Windows Server 2012 R2 Essentials Windows Server 2012 R2 Foundation Windows 8.1 Enterprise Windows 8.1 Pro Windows 8.1 Windows RT 8.1 Windows Server 2012 Datacenter Windows Server 2012 Standard Windows Server 2012 Essentials Windows Server 2012 Foundation Windows Server 2008 R2 Service Pack 1 Windows Server 2008 R2 Datacenter Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Standard Windows Server 2008 R2 Web Edition Windows Server 2008 R2 Foundation Windows 7 Service Pack 1 Windows 7 Ultimate Windows 7 Enterprise Windows 7 Professional Windows 7 Home Premium Windows 7 Home Basic Windows 7 Starter Windows Vista Service Pack 2 Windows Vista Home Basic Windows Vista Home Premium Windows Vista Business Windows Vista Ultimate Windows Vista Enterprise Windows Vista Starter Windows Server 2008 Service Pack 2 Windows Server 2008 Foundation Windows Server 2008 Standard Windows Server 2008 for Itanium-Based Systems Windows Server 2008 Web Edition Windows Server 2008 Enterprise Windows Server 2008 Datacenter

概要

特定のトラステッド プラットフォーム モジュール (TPM) チップセットにセキュリティ上の脆弱性が存在します。 この脆弱性によってキーの強度が低下します。

この記事では、BitLocker で保護されているデバイスが、マイクロソフト セキュリティ アドバイザリ ADV170012 (英語情報) で説明されている脆弱性の影響を受ける問題を特定し、修復する方法について説明します。

詳細情報

概要

このドキュメントでは、BitLocker TPM ベースの保護機能に対する脆弱性の影響を修復する方法について説明します。  

他の BitLocker 保護機能の方法に対する影響は、関連するシークレットの保護方法に基づいて確認する必要があります。 たとえば、BitLocker のロックを解除する外部キーが TPM に対して保護されている場合は、こちらのアドバイザリを参照して影響を分析してください。 この脆弱性によるこれらの影響を修復する方法については、このドキュメントで取り上げません。

影響を特定する方法

BitLocker は TPM のシール/シール解除操作をストレージ ルート キーと併用して、オペレーティング システム ボリューム上の BitLocker シークレットを保護しています。  TPM 1.2 上のシール/シール解除操作はこの脆弱性の影響を受けますが、TPM 2.0 上の操作は影響を受けません。

TPM ベースの保護機能を使用してオペレーティング システム ボリュームを保護する場合、TPM ファームウェアのバージョンが 1.2 の場合にのみ、BitLocker 保護のセキュリティが影響を受けます。

影響を受ける TPM と TPM のバージョンを特定する方法については、 マイクロソフト セキュリティ アドバイザリ ADV170012 (英語情報) の「Recommended Actions」の「2. Determine devices in your organization that are affected」を参照してください。 

BitLocker の状態を確認するには、コンピューターの管理者としてコマンド プロンプトで "manage-bde -status <OS ボリューム文字&colon;>" を実行します。

TPM 保護機能と RecoveryPassword の保護機能の両方で保護されたオペレーティング システム ボリュームの出力例を図 1

図 1 TPM 保護機能と回復パスワード保護機能の両方で保護されているオペレーティング システム ボリュームの出力例 &lpar;デバイスの暗号化はこの TPM の脆弱性の影響を受けません&rpar;。

ファームウェアの更新後に BitLocker の脆弱性を修復する

この脆弱性を修復するには、次の手順を実行します。

  1. BitLocker の保護機能を一時停止します。 コンピューターの管理者として "manage-bde -protectors <OS ボリューム文字&colon;> –disable" を実行します。

  2. TPM をクリアします。 手順については、 マイクロソフト セキュリティ アドバイザリ ADV170012 &lpar;英語情報&rpar; の「Recommended Actions」の「6&period; Clear TPM」を参照してください。

  3. Windows 8 以降のバージョンの Windows では、再起動後に BitLocker の保護機能が自動的に再開されます。 Windows 7 の場合、BitLocker の保護機能を再開するには、コンピューターの管理者として "manage-bde -protectors <OS ボリューム文字&colon;> –enable" を実行します。

manage-bde&period;exe の詳細なコマンドライン リファレンスについては、次のページを参照してください。

https://technet.microsoft.com/ja-jp/library/ff829849(v=ws.11).aspx

ヘルプを表示

その他のオプションが必要ですか?

サブスクリプションの特典の参照、トレーニング コースの閲覧、デバイスのセキュリティ保護方法などについて説明します。