2026-05-20

MicrosoftがYellowKey BitLockerバイパスCVE-2026-45585の緩和策を発表

Microsoftは、BitLockerのバイパス脆弱性であるYellowKeyに対する緩和策を発表しました。この脆弱性はCVE-2026-45585として追跡され、CVSSスコアは6.8です。攻撃者は物理的なアクセスを持つ場合、特定の手法を用いてBitLockerの暗号化を回避し、保護されたデータにアクセスすることが可能です。Microsoftは、WinREイメージのマウントやBootExecuteの変更など、具体的な緩和策を提供しています。

メトリクス

このニュースのスケール度合い

7.0 /10

インパクト

7.0 /10

予想外またはユニーク度

6.0 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

7.5 /10

このニュースで行動が起きる/起こすべき度合い

8.5 /10

主なポイント

  • Microsoftは、CVE-2026-45585として知られるBitLockerバイパス脆弱性に対する緩和策を発表しました。
  • この脆弱性は、物理的なアクセスを持つ攻撃者がBitLockerの暗号化を回避できる可能性があります。

社会的影響

  • ! この脆弱性は、企業や個人のデータ保護に対する信頼を損なう可能性があります。
  • ! 特に、機密情報を扱う組織にとって、BitLockerの脆弱性は重大なリスクとなります。

編集長の意見

この度のCVE-2026-45585に関する脆弱性は、特に物理的なアクセスを持つ攻撃者に対して深刻なリスクをもたらします。BitLockerは多くの企業や個人にとって重要なデータ保護手段ですが、この脆弱性により、攻撃者は暗号化されたデータにアクセスできる可能性があります。特に、攻撃者がUSBドライブを使用してシステムに侵入し、WinREを利用して無制限のシェルを起動する手法は、従来のセキュリティ対策を回避する新たな攻撃手法を示しています。これにより、企業は物理的なセキュリティ対策を強化する必要があります。さらに、Microsoftが提案する緩和策を実施することが重要です。具体的には、TPM+PINモードへの切り替えや、WinREイメージの適切な設定が推奨されます。今後、企業はこのような脆弱性に対する意識を高め、定期的なセキュリティレビューを行うことが求められます。また、ユーザー教育も重要であり、物理的なアクセスを持つ者に対する対策を強化する必要があります。全体として、CVE-2026-45585は、データ保護の重要性を再認識させるものであり、企業はこの脆弱性に対処するための具体的な行動を取るべきです。

解説

BitLocker「YellowKey」バイパスにMicrosoftが緩和策—WinREと起動前認証の再設計が急務です

今日の深掘りポイント

  • 「物理アクセスが前提」の中程度評価でも、現実運用では高リスクに化ける典型例です。特にTPMのみの自動解錠運用は、Evil Maidや押収・検査といったシナリオで防御力が乏しいです。
  • 緩和の軸は2本立てです。起動前認証(TPM+PIN等)の導入で“自動解錠”をやめること、そしてWinRE(Windows Recovery Environment)の取り扱い・構成を厳格化することです。
  • 鍵管理の見直し(回復キーの露出面・取得手続・回転の徹底)と、UEFI/外部起動の封止が、技術対策を“実際の現場”に落とし込む要となります。

はじめに

Microsoftが、BitLockerの暗号化保護を回避しうる「YellowKey」と呼ばれる問題に対する緩和策を公表しました。脆弱性はCVEで追跡され、評価は中程度にとどまるものの、前提が「物理アクセスを許す環境」であることを踏まえると、企業や政府機関の現実的なリスクは看過できない水準に達します。とりわけ、TPMのみで自動解錠している端末、WinREを既定構成のまま放置している端末、回復キーの取得統制が甘い運用は、優先度高で見直すべきです。

本稿では、公開情報から硬い事実を押さえつつ、SOC/IR/エンドポイント管理の視点で、どこに“詰みやすい落とし穴”があるのか、どう設計を組み替えるべきかを掘り下げます。

深掘り詳細

事実関係(確認できる情報)

  • Microsoftは、BitLocker保護の回避につながる問題に対して緩和策を提示し、WinREイメージへの対処や起動処理(BootExecute)まわりの見直しを含む具体策を案内しています。攻撃は物理アクセスを前提に、起動前後の処理や回復環境を梃子にして暗号保護を実質的に無力化し、データへ到達しうるとされています。
  • 公開報道は、Microsoftが「緩和策」を先行して共有している点を強調しており、管理者側に構成変更作業(WinREイメージのマウントや設定調整など)を求める性質のものだと伝えています。一次情報としては、今後のMSRCアドバイザリやWindowsのサポート文書が中核になるはずで、継続的な確認が重要です。
  • 参考(報道):The Hacker News: Microsoft Releases Mitigation for 'YellowKey' BitLocker Bypass Vulnerability (CVE-2026-45585)

上記は報道ベースの把握であり、公式ドキュメントでの手順・前提条件・影響範囲は必ず追認する前提で運用設計を行うべきです。

編集部のインサイト(運用・設計への示唆)

  • 「中程度」と評価される物理系の暗号回避は、現場の“リスク算定”では上振れしがちです。理由は単純で、端末紛失・一時押収・国境検査・ホテル客室のEvil Maidなど、物理アクセスの発生確率が決して低くないからです。ここに“TPMのみで自動解錠”の運用が重なると、BitLockerの期待防御値が実質的に低下します。
  • WinREは運用都合上便利ですが、“起動前・回復経路”は攻撃面の増分になりがちです。既定構成のまま放置せず、保護・最小化・監査の三点セットで扱うことが要諦です。
  • もう1つの盲点は回復キーです。管理基盤(AD/Azure AD/Intune/MBAM等)に回復キーがあること自体は当然として、取得の社内稟議フロー、監査証跡、取得後の自動ローテーションまで含めて“露出時間”を縮めないと、内外の不正取得に脆弱になります。
  • 組織としては「端末の“利用者利便”をどこまで前提にするか」をあらためて合意します。たとえば、現場運用での再起動・パッチ適用・無人再起動タスクに、起動前PINが阻害要因になりえます。解は“すべてにPIN”ではなく、リスク分解にもとづき対象ロール・端末プロファイルを切り分けることです。

技術的背景(推測を含む)

  • 公開情報からは、回復環境や起動時の処理連鎖(BootExecute等)の扱いに寄る迂回が論点と読み取れます。推測ベースでは、回復環境のカスタマイズや、起動シーケンスに割り込む設定の濫用/誤用が、暗号ボリュームの解錠前後の境界を曖昧にしている可能性があります。
  • こうした系統の問題は、UEFI/セキュアブートの強制、外部媒体ブートの封止、回復環境の配置・権限・署名検証の厳格化、起動前認証の導入といった“多層の境界”をきちんと作ることで難度が一気に上がります。
  • いずれにせよ、最終的な技術要件・影響範囲はMicrosoftの公式ガイダンスに依存します。本稿の背景部分は仮説を含むため、正式手順が出そろい次第、設計に反映すべきです。

脅威シナリオと影響

以下は想定シナリオであり、MITRE ATT&CKは近似的な対応づけです(実装や攻撃手順により対応テクニックは変動します)。

  • 紛失・盗難ノートPCのオフライン解析(Evil Maid)
    • 想定手順:外部メディアからの起動 → 回復環境/起動シーケンスの悪用 → 暗号保護のバイパス → データ抽出
    • 近似ATT&CK:
      • T1542(Pre-OS Boot/起動前の改ざん)
      • T1562(Impair Defenses/防御の無効化:セキュアブート/回復経路の弱点化)
      • T1112(Modify Registry/オフラインでの構成改変)
      • T1005(Data from Local System/ローカルデータの取得)
  • 国境・強制押収時のデータ暴露
    • 想定手順:短時間の物理確保 → オフラインでの回避手順 → 機微ファイルのコピーまたはフルイメージ取得
    • 近似ATT&CK: 上記に同じ+T1056系(入力傍受は状況次第)、組織外での物理媒体経由の持ち出し
  • 内部不正(現地作業者による一時アクセスを悪用)
    • 想定手順:現場での一時預かりやメンテナンス時間帯に外部メディア起動 → バイパス → データ抽出
    • 近似ATT&CK: 上記に同じ

リスクの質的評価としては、技術難度は“高等だが再現可能”の域にある一方、発火条件(物理確保)はビジネス現場で十分起こりうるため、総合リスクは高止まりします。加えて、回復キー運用や外部起動制御といった“組織の慣習”がリスクに直結するため、単純なパッチ適用だけでは閉じないのが特徴です。

セキュリティ担当者のアクション

優先度順に、現実運用へ落とし込める施策を整理します。運用負荷と可用性影響を見積もりながら、段階的に前進するのが現実解です。

  • 1)ポリシー転換:TPMのみの自動解錠からの脱却

    • OSドライブに起動前認証(TPM+PIN、あるいはTPM+スタートアップキー)を導入します。
    • GPOの例(代表):Computer Configuration > Administrative Templates > Windows Components > BitLocker Drive Encryption > Operating System Drives > “Require additional authentication at startup” を有効化し、TPM+PINを必須化します。併せて“Allow enhanced PINs for startup”で複雑PINを許容します。
    • すべての端末で一律に導入せず、役割・持ち出し有無・データ機密度で対象をプロファイル分けします。無人再起動の要件があるサーバー/キオスクには例外設計を検討します。
  • 2)WinRE(回復環境)の統制強化

    • Microsoftの公式ガイダンスに沿って、WinREイメージの更新・再配置・署名整合性の確保・不要機能の無効化を実施します。報道では“WinREイメージのマウントやBootExecuteの見直し”が触れられており、既定構成のまま放置しないことが要点です。
    • 回復環境へのアクセス経路を最小化し、管理者のみが変更できる権限モデルに統一します。変更の監査証跡を残し、構成ドリフトを検知できるようIaC/スクリプト化します。
  • 3)ファームウェア(UEFI)と外部起動の封止

    • セキュアブートを強制し、外部メディアからの起動を無効化します。UEFIセットアップへのパスワード設定、ブート順序の固定、Thunderbolt/USBポートのブート可否制御も検討します。
    • 端末管理の観点で「例外的に外部起動が必要なときの手順(申請・時間制限・現地立会)」を標準化し、鑑識的なログ(誰が・いつ・どの端末で)を残します。
  • 4)回復キー(Recovery Key)の“露出時間”を縮める

    • 回復キー取得は原則ワークフロー必須(理由・チケット紐づけ)とし、取得後の自動ローテーションを仕組み化します。
    • キー保管先(AD/Azure AD/MBAM/Intune等)での閲覧権限を最小化し、取得イベントの監査を常時有効化します。キーをコピーして持ち出せばバイパスが“時間の問題”になるため、ここが最大の人的リスク低減点です。
  • 5)検知と監査の整備

    • 起動設定(BCD/BootExecute等)の変更、WinRE領域の更新、外部起動試行、BitLockerプロテクタの変更・無効化・回復キー照会といった高リスク事象のログを統合し、SOCで相関ルールを作ります。
    • 端末インベントリに「プロテクタ種別(TPMのみ/TPM+PIN等)」「セキュアブート有無」「外部起動可否」「WinRE状態(有効/無効/更新済)」を持たせ、ドリフトを可視化します。
  • 6)ロスト/押収シナリオの即応プレイブック

    • 紛失・押収が発生したら、MDMからの遠隔ロック/ワイプ、資格情報失効、クラウドセッションの取り消し、キー回転、ログの保存(法的手続のための保全)を定型化します。
    • 国境通過・高リスク出張の前後で“ハイウォーター・マーク”な端末(PIN強化・WinRE無効化・ポート制限)を一時的に適用する運用も現実的です。
  • 7)経営・法務との合意形成

    • 起動前PINは利便に影響します。影響と代替策(時間窓を限定したPIN適用、対象端末の限定など)を可視化し、経営判断を伴う導入計画にします。
    • 押収・検査対応のガイドライン(どこまで協力し、どのデータが端末内に残るのか)を法務と明文化します。
  • 8)段階導入のすすめ

    • P0:ハイリスク群(役員・機密取扱・常時持出し)にTPM+PIN/外部起動封止/WinRE再構成を先行適用。
    • P1:全社の回復キー運用統制の強化と自動ローテーション。
    • P2:残余端末への順次展開、検知ロジックの精緻化、監査の定常運用化。

“中程度評価”の物理前提バイパスは、対策も“構成・運用の地味な積み上げ”が中心です。だからこそ、設計の芯(どの境界をどれだけ強めるか)を決め、例外運用を可視化・監査可能にすることで、実効性を最大化できます。


参考情報

注記:本稿は公開報道を起点に作成しており、最終的な対応はMicrosoftの公式アドバイザリ/サポート文書の手順と前提条件に従うべきです。正式情報の更新に合わせ、設計・手順・監査の見直しを継続することを強く推奨します。

背景情報

  • i YellowKeyは、特別に作成された'FsTx'ファイルをUSBドライブに配置し、ターゲットのWindowsコンピュータに接続することで発生します。この手法により、攻撃者はBitLocker保護されたボリュームに対して無制限のアクセスを得ることができます。
  • i この脆弱性は、Windows 11の特定のバージョンやWindows Server 2025に影響を及ぼし、攻撃者はソフトウェアのインストールやネットワークアクセスなしに暗号化を破ることが可能です。