かつて山市良と呼ばれたおじさんのブログ
セイテクエンジニアのブログ かつて山市良と呼ばれたおじさんのブログ ITニュース. BitLockerバイパス脆弱性「YelloKey」に対策可能な公式スクリプト
2026年05月22日配信
執筆者:山内 和朗
2026年5月12日(米国時間)、過去に、いくつかのWindowsのゼロデイ脆弱性を公開してきたNightmare-Eclipseと名乗る研究者が、BitLockerドライブ暗号化のセキュリティ機能を回避して暗号化されたドライブへのシェルアクセスを簡単に取得できるという「YellowKey」と呼ばれる脆弱性のPoC(概念実証)をGitHub上に公開しました。この脆弱性はWindows 11およびWindows Server 2025に影響し、WinRE(Windows回復環境)の特定の挙動を悪用します。
マイクロソフトはこれを受け、5月19日(米国時間)にセキュリティ更新プログラムガイドを公開し、マニュアルで実施可能な緩和策を提供しました。そして、その2日後、ガイドを更新し、この脆弱性に対処するためのPowerShellスクリプトを公開し、先に公開した緩和策と置き換えました。
CVE-2026-45585: Windows BitLocker Security Feature Bypass Vulnerability|MSRC(Microsoft)
脆弱性に対策するには、このPowerShellスクリプトを管理者として実行するだけでよいのですが、日本語環境ではWinRE(Windows回復環境)が有効にもかかわらず、無効と判断され、対策が講じられることなく終了してしまします。日本語環境では、スクリプト内の以下の行を書き換えることで正常に動作するようになります(画面1)。なお、日本語を含むことになるので、スクリプトは必ず「UTF-8(BOM付き)」で保存してください。
| 変更前: if ($winreOutputStr -notmatch "Windows RE status:\s+Enabled") { 変更後: if ($winreOutputStr -notmatch "Windows RE の状態:\s+Enabled") { |

画面1 スクリプトを日本語環境で実行する場合は、修正の必要あり
この対策は、影響のあるWindowsを実行する、BitLockerドライブ暗号化(TPMのみ)が有効なデバイスで、デバイスやディスクが侵害や盗難のリスクがある場合に実施することをお勧めします。BitLockerドライブ暗号化をTPM+スタートアップPINで利用している場合は、この脆弱性の影響は受けないので、対策は不要です。また、侵害や盗難の懸念がない(デバイスやディスクに悪意のある第三者がアクセスできない)場合は、この脆弱性について心配する必要はありません。
この脆弱性はBitLockerドライブ暗号化が有効になっていないデバイスには影響しませんが、BitLockerを有効にしていないこと自体が、侵害や盗難に対して極めて脆弱である(この脆弱性を利用するまでもなく、自由にドライブにアクセスできる)ことをお忘れなく。