セキュアブート証明書データベースの更新と、セキュア ブート証明書の有効期限切れについて

対象機種

VAIO PCすべて


説明

セキュア ブートは、PCの起動時に悪意のあるソフトウェアの読み込みを防ぐために設計された重要なセキュリティ機能です。
現時点でサポート中のWindows OSには、2011セキュア ブート証明書(KEK CA 2011、Windows UEFI CA 2011 など)が使われていますが、これらの証明書が2026 年 6 月から順次有効期限切れになることについてマイクロソフト社から情報が公開されています。

セキュア ブート証明書のデータベースについては以下が関連しています。

用語 説明
KEK(キー交換キー) ハードウェア側にあり、DBやDBXを更新できる権限を持つキーです。
DBと DBXを書き換える権限を持つキーとなります。
CA 証明機関
DB(セキュア ブート署名データベース) ハードウェア側にあり、起動を許可された署名が登録されているデータベースです。
DBX(セキュア ブート失効署名データベース) ハードウェア側にあり、起動を拒否された署名が登録されているデータベースです。
ブートマネージャー Windows OS側にある起動を制御しているファイルです。
このファイルの証明書が、DB上のものと合致した場合に起動できます。

セキュア ブート証明書の詳細については以下のページを参照してください。

新しいセキュア ブート証明書

期限切れの証明書は、すでにインストールされているOSには影響せず、引き続きシステムを起動することができますが、証明書の有効期限が切れたシステムでは、以下の問題が発生する可能性があります。

  • セキュア ブート失効署名データベース(DBX)を更新(追加)できないことによる脆弱性
  • セキュア ブートが無効になっている場合、またはBIOSのデフォルト設定がリセットされている場合の潜在的な起動障害や、 BootKitマルウェアがUEFIレベルで侵入するセキュリティ脆弱性

証明書の更新手順

Windows Updateで更新が可能な環境であれば、セキュア ブートの証明書は2025 年 5 月 13 日以降に配布されている、累積更新プログラム (LCU) に含まれ配信されています。条件を満たせば自動的に更新されますので、特別な作業は基本的には不要です。
※企業内などの管理されている環境で使用されている場合は、2025 年 10 月 14 日以降に配布されている、累積更新プログラム (LCU) の適用を推奨します。

セキュア ブート更新プロセスに関してよく寄せられる質問


証明書の更新状況の確認方法

新しい証明書が更新されているかどうかは、以下の手順で確認します。

  1. スタートボタンのアイコン 「スタート」ボタンをクリックして、スタートメニューを開きます。

  2. 検索入力箇所に「powershell」と入力します。

  3. 「Windows PowerShell」の右の「>」をクリックし、「管理者として実行する」をクリックします。

    スタート_検索バー_Powershell_管理者として実行

  4. 「Windows PowerShell」が管理者権限で起動しますので、以下の文字を入力後、【Enter】キーを押します。

    [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023'

    Powershell

    「True」の文字列が表示されれば、DBに 「Windows UEFI CA 2023」が適用されています。

  5. 続いて以下の文字を入力後、【Enter】キーを押します。

    [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI KEK).bytes) -match 'Microsoft Corporation KEK 2K CA 2023'

    Powershell

    「True」の文字列が表示されれば、KEKに 「Microsoft Corporation KEK 2K CA 2023」が適用されています。
    続いてOS側のブートマネージャーの更新状況を確認します。

  6. 「Windows」+「R」キーを押します。

  7. 「regedit」と入力し「Enter」キーを押します。

  8. レジストリーエディターが開きますので、以下のパスの値を確認します。
    パス:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing

    値の名前 値のデータ 説明
    UEFICA2023Status NotStarted 更新プログラムはまだ実行されていません。
    InProgress 更新プログラムは適用が進行中です。
    Updated 更新が正常に完了しました。
    WindowsUEFICA2023Capable 0 "Windows UEFI CA 2023" 証明書が DB にありません。
    1 "Windows UEFI CA 2023" 証明書が DB にあります。
    2 “Windows UEFI CA 2023” 証明書が DB にあり、システムは 2023の証明書で 署名されたブートマネージャーから開始されています。

    「UEFICA2023Status」が「Updated」、「WindowsUEFICA2023Capable」が「2」になっていれば、ブートマネージャーの証明書は更新されています。

    レジストリエディタ

    レジストリエディタ レジストリエディタ

    ※これらの値は、Windows Updateで更新された場合に表示されます。証明書を手動で更新した場合は、この値が表示されない場合があります。
    その他の確認方法については、以下のマイクロソフト社のページを参照してください。

    セキュア ブートのレジストリ キー更新プログラム: IT で管理された更新プログラムを含む Windows デバイス


KEK,DBの手動更新手順

Windows Updateの更新を制限している環境や、任意の時期に証明書の更新を行いたい場合は、以下の手順で更新作業を行ってください。
本手順は、以下に記載するBIOSアップデートプログラムを公開している機種、および出荷時のBIOSで本問題に対応している機種のみ対象です。
※証明書を更新した場合、以前の証明書に戻すことはできません。

  1. BIOSのバージョンが以下に記載のバージョンより、古い場合はBIOSを最新版のバージョンにアップデートしてください。

    機種 BIOSバージョン
    VJS112*,VJS132*,VJPF11*,VJPG11* R0490K9
    VJA121*,VJPA11* R0492CA
    VJS121*,VJS141*,VJPJ11*,VJPK11* R1220CW
    VJS122*,VJS142* R0380CX
    VJS123*,VJS143*,VJPG13*,VJPG14*,VJPJ13*,VJPK13* R0361CY
    VJS153*,VJS154*,VJPH21*,VJPH22* R1200CH
    VJZ141*,VJZ142*,VJPZ11* R1180ZS
    VJS124*,VJS144*,VJPJ21*,VJPK21* R0320ST
    VJS125*,VJS134*,VJS145*,VJPG21*,VJPJ22*,VJPK22* R0340ZA
    VJS155*,VJPH23* R0330CK
    VJS126*,VJS146*,VJPJ23*,VJPK23* R0210ZR
    VJF141*,VJF161*,VJS135*,VJBK11*,VJBM11*,VJPG31* R1171R1/R1111R2

    BIOSアップデートプログラムは、以下のページにてご利用の機種を指定することにより、機種別サポートページよりダウンロードが可能です。

    アップデートプログラム|パソコンサポート

    参考情報①

    以下の機種については、出荷時のBIOSで2023セキュア ブート証明書が使われているため以降の作業は必要ありません。
    ただし、手順8~11の操作を行う場合は、事前にBIOSを最新版に更新していただくことを推奨します。
    VJF142*,VJF162*,VJS127*,VJS136*,VJS147*,VJS4R1*
    VJBK12*,VJBM12*,VJPG32*,VJPJ25*,VJPK24*,VJPK25*,VJPKR1*

  2. BitLockerドライブ暗号化、デバイスの暗号化を実行している場合は、回復キーを確認し、バックアップします。
    その他暗号化ソフトなどで暗号化している場合は、回復の手段を確認します。

  3. 管理者権限のあるユーザーでログインし、BitLockerドライブ暗号化、デバイスの暗号化を実行している場合は、保護の中断を実行します。

    注 意
    BitLockerドライブ暗号化、デバイスの暗号化がされている環境で、保護の中断を行わずに下記8~10の操作を行うと、回復キーの入力が必要になります。
  4. 完全なシャットダウンをします。

  5. 【F3】キーを押しながら電源ボタンを押して、VAIOレスキューモードを起動します。
    ※VJA121*およびVJPA11*については、音量ボタンの上もしくは下ボタンを押しながら電源ボタンを押してください。

  6. 「BIOS設定を起動」をクリックします。

    VAIOレスキューモード

  7. 「Secure Boot」の項目をクリックします。

    BIOSTOP

  8. ご使用の機種、および使用状況に合わせて「Restore Factory Defaults」を実行してください。

    BIOS_Restore Factory Defaults

     

    Microsoft 3rd Party UEFI CAを有効化した状態に設定する場合

    ※この設定をした場合、サードパーティ製UEFIソフトウェアツール(Opalの機能を使う暗号化ソフトなど) が使用できる設定となります。
    互換性を重視する場合はこちらを実行してください。

     
    機種名 実行するメニュー名
    VJA121*,VJS112*,VJS121*,VJS122*,VJS123*,VJS124*
    VJS132*,VJS141*,VJS142*,VJS143*,VJS144*
    VJS153*,VJS154*
    VJZ141*,VJZ142*
    VJPA11*,VJPF11*,VJPG11*,VJPG13*,VJPG14*
    VJPH21*,VJPH22*,VJPJ11*,VJPJ13*,VJPJ21*
    VJPK11*,VJPK13*,VJPK21*,VJPZ11*
    「Restore Factory Defaults」
    VJF141*,VJF142*,VJF161*,VJF162*,VJS125*
    VJS126*,VJS127*,VJS134*,VJS135*,VJS136*
    VJS145*,VJS146*,VJS147*,VJS155*
    VJBK11*,VJBK12*,VJBM11*,VJBM12*
    VJPG21*,VJPG31*,VJPG32*,
    VJPH23*,VJPJ22*,VJPJ23*,VJPJ25*,
    VJPK22*,VJPK23*,VJPK24*,VJPK25*
    「Restore Factory Defaults (with 3rd Party UEFI CA)」
    VJS4R1*,VJPKR1* 「Restore Factory Defaults」をクリック後、手順9-10の操作を行います。
    次に「3rd Party UEFI CA」の項目を「Enabled」に変更します。
    変更後、手順11以降の操作を行います。
     

    Microsoft 3rd Party UEFI CAを無効化した状態に設定する場合

    ※この設定をした場合、サードパーティ製UEFIソフトウェアツール(Opalの機能を使う暗号化ソフトなど) が使用できなくなります。
    セキュリティを重視する場合はこちらを実行してください。

    機種名 実行するメニュー名
    VJA121*,VJS121*,VJS122*,VJS123*,VJS124*
    VJS141*,VJS142*,VJS143*,VJS144*
    VJS153*,VJS154*
    VJZ141*,VJZ142*
    VJPA11*,VJPG13*,VJPG14*,VJPH21*,VJPH22*
    VJPJ11*,VJPJ13*,VJPJ21*
    VJPK11*,VJPK13*,VJPK21*,VJPZ11*
    「Restore Factory Defaults (without 3rd Party UEFI CA)」
    VJF141*,VJF142*,VJF161*,VJF162*
    VJS125*,VJS126*,VJS127*,VJS134*,VJS135*,VJS136*
    VJS145*,VJS146*,VJS147*,VJS155*
    VJBK11*,VJBK12*,VJBM11*,VJBM12*
    VJPG21*,VJPG31*,VJPG32*,VJPH23*
    VJPJ22*,VJPJ23*,VJPJ25*
    VJPK22*,VJPK23*,VJPK24*,VJPK25*
    「Restore Factory Defaults」
    VJS4R1*,VJPKR1* 「Restore Factory Defaults」をクリック後、手順9-10の操作を行います。
    次に「3rd Party UEFI CA」の項目を「Disabled」に変更します。
    変更後、手順11以降の操作を行います。

    ※VJS112*,VJS132*,VJPF11*,VJPG11* についてはこの設定はありません。

  9. 「Are you sure to restore factory default? 」と表示されますので「Yes」をクリックします。

    BIOS_Are you sure to restore factory default?

  10. 「Success to restore factory default.」と表示されますので「OK」をクリックします。

    BIOS_Success to restore factory default

  11. 下のメニューの「EXIT」をクリックします。

    BIOS_EXIT

  12. 「Setup Confirmation」と表示されますので「Yes」をクリックします。

    BIOS_Yes

  13. しばらくするとVAIOレスキューモードが起動しますので「終了してWindows を起動する」をクリックします。

  14. OSが起動したらハードウェア側のKEK,DBの証明書の更新は完了です。
    なお、中断したBitLockerドライブ暗号化、デバイスの暗号化を行っていた場合はこの時点で、復帰します。

    OS側のブートマネージャーの証明書については、互換性を優先するためマイクロソフト社が段階的かつ慎重に展開しています。
    条件を満たせばWindows Updateで自動更新されますので、Windows Updateで更新されるまでお待ちください。

    ブートマネージャーの手動更新は、以下のマイクロソフト社のページを参照し、テスト環境などで問題が起きないことを確認した上での導入を推奨します。
    セキュア ブートのレジストリ キー更新プログラム: IT で管理された更新プログラムを含む Windows デバイス


2011セキュア ブート証明書の無効化について

2011セキュア ブート証明書で署名された古いブートマネージャには、CVE-2023-24932に報告されている、セキュリティ脆弱性が存在します。

セキュア ブートのセキュリティ機能のバイパスの脆弱性

このセキュリティ脆弱性に対応するため、現時点では未定ですが、2011セキュア ブート証明書の無効化が予告されています。
本脆弱性の対策方法や詳細については、以下のマイクロソフト社のページを参照してください。

CVE-2023-24932 に関連付けられているセキュア ブートの変更に対する Windows ブート マネージャー失効を管理する方法

参考情報②

Windows Updateで配信されたDBXが、BIOSで保持しているDBXより新しい場合「Restore Factory Defaults」を実行すると、BIOSの保持している古いDBXに戻ります。
このような場合、Windows Updateで配信されたDBXを再度適用するために、以下の作業を行ってください。

  1. OSを起動します。

  2. PowerShellを管理者権限で起動します。

  3. 以下のコマンドを入力し、【Enter】キーを押します。
    reg add HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x02 /f

    BIOS_EXIT

    続いて、以下のコマンドを入力し、【Enter】キーを押します。
    Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

    BIOS_EXIT

  4. PCを再起動します。


証明書更新前に作成したメディアについて

証明書更新前に作成したリカバリーメディアや、新しい証明書が含まれない起動可能なメディアについては、現時点では使用が可能ですが、上記に記載の2011セキュア ブート証明書の無効化(DBX追加)がされた場合、これらのメディアでの起動ができなくなります。

BIOSの設定で、SecureBootを「Disabled」に設定変更することで、起動可能となりますが、セキュア ブートによる保護が働かない状態ですので、メディア使用後は必ず設定をもとに戻すようにしてください。
なお、リカバリーメディアについては、マイクロソフト社のサポートページ「CVE-2023-24932 に関連付けられているセキュア ブートの変更に対する Windows ブート マネージャー失効を管理する方法」の「Windows インストール メディアの更新」に記載してある手順で、証明書の更新が可能です。

CVE-2023-24932 に関連付けられているセキュア ブートの変更に対する Windows ブート マネージャー失効を管理する方法

参考情報

証明書更新後に作成したリカバリーメディアについては、新しい証明書が適用されていますので、このような作業は不要です。


このQ&Aは役に立ちましたか?


関連FAQ


    お問い合わせフォーム