セキュアブート証明書の2026年問題とは?
セキュアブートは、BIOS(UEFI)内の証明書であるDBを用いてOSブートローダの署名を検証することで、改ざんされたOSの起動を防ぐ仕組みである。
DBの更新は、より上位の証明書であるKEK(Key Exchange Key)によって署名された更新のみが許可される。さらに、KEKの更新は信頼の起点であるPlatform Key(PK)によって認証される。
これらの証明書はBIOS上のUEFIセキュア変数として格納され、UEFI Forumが定義したSecure BootのChain of Trustを構成する。
Platform Key(PK):PCメーカー、M/Bメーカーが設定
└ Key Exchange Key(KEK):Microsoft KEK CA 2011
└ DB:Microsoft Windows Production PCA 2011、UEFI CA 2011
└ Windows bootloader<証明書の階層構造(Chain of Trust)>
WindowsPCでは、Microsoftが2011年に発行したUEFI証明書が、KEKおよびDBに登録されている。これらの証明書は2026年6月から10月にかけて有効期限を迎えるため、新しい証明書への更新が必要となっている。
この証明書更新に適切に対応できないシステムは、将来的にSecure Boot環境で新しいOSやブートローダが起動できなくなる可能性がある。
この問題が「セキュアブート証明書の2026年問題」である。
どのようにアップデートされるか?
なんで更新されないの??
問題あるPKの確認方法

Windowsボタンを右クリックでもして、ターミナル(
Check UEFI PK, KEK, DB and DBX.cmd を実行
すると、
発行体のCNは「DO NOT TRUST(信じるな)」のほかに「DO NOT SHIP(出荷するな)」というのもある。てか、よくこんなの製品に載せたよな・・・
PKfailの修正方法
PCメーカーまたは、
大手メーカーでも、旧製品のサポートは5年程度で打ち切る傾向にあるので、この問題が発覚した2024年当時で5年前…2018年以前の機種は厳しいかもしれない。
It was determined that some Supermicro products used insecure Platform Keys (PK) which represent the Root of Trust for BIOS. These insecure keys were generated by American Megatrends International (AMI), and they were supplied as a reference example to Supermicro.「安全ではないキーの使用が判明」「このキーはAMIが生成したもので、リファレンス例として提供されたもの」→それを製品に入れた過失には触れない。
▼ギガバイト
PKfailに関する告知があって、J1800からKabylakeあたりまでの環境が修正対象になっている。ギガのリビジョン商法には思うところはあるが、ちゃんとサポートする姿勢は偉い。
▼まともでない中華メーカー
DTET(SkyBarium)、
更新データを提供してくれないなら、
以降は、Bitlockerが無効になっていることを前提に、
①I'm feeling luckyコース(CERTCC/PKfail)
AMIとMSが作った修正パッチを試す。AMI Tesk PKのうち、4つのPKについてはこれで修正できる。
Github知らん猿は、緑色のCodeボタン押して、

Windowsボタンを右クリックでもして、ターミナル(
Updateamipk.ps1 -confirm を実行しよう。
AMI Test key found in PK. AMI PK update is needed と表示された場合。
Updateamipk.ps1 だけでも更新されるが、ログも残したいなら
Updateamipk.ps1 2>&1 | Out-File -Filepath Updateamipklog.txt と入力しよう
ちなみに、中華ミニPCは、これで全部修正出来た。
②Mosbyでオレオレ証明書に書き換えるコース
上のCERTCC/PKfailは、比較的新しい4つのAMI tesk PKにしか対応していない。
Skylake、Kabylake以前のPCは、
ならばどうするか・・・
PKが更新されないならPKを作れば良い。
【重要事項】まず、セキュアブートの鍵をClearすること
次に、セキュアブートを無効にすること
(セキュアブートを無効にするだけだと、UEFI変数にキーが残っててエラーが出る)
設定したら、USBでPCを立ち上げる。
心を無にして、Mosbyを実行する。Mosby_x64.
nshが自動選択してくれるのでMosbyだけでも多分動く。
最初にNOTICEで、
サードパーティー製じゃないユニーク値をセットすっぞ、ええか?
OK しよう。退路は無い。
押すと、X.509の証明書をMosby Generated PKとして生成して、KEKやDBとセットで書き換えてくれる。
次の表示は
うまくいったで。でもな武器や防具は装備しないと意味ないように、セキュアブートも有効化せんと意味無いんや。再起動して、設定するか??
・・・的なことを書いてるので、Yesマンに徹してBIOS設定でSecureBoot有効化したら、
30年有効の署名だから、PCがぶっ壊れるまでは使えるはず(
あとは、
Check UEFI PK, KEK, DB and DBX.cmdで、
Secure Boot status: Enabledで、
ちなみに、BIOS設定はCMOS(SRAM)に記録されるけど、証明書はNVRAM(SPI フラッシュロム)に記録されるので、電池切れやCMOSクリアでは証明書は飛ばない。
ただし、BIOS更新したり、明示的にセキュリティキーの操作(キークリア、デフォルト値の読み込みなど)をしたら飛ぶので、①AMI Tesk PK更新も②Mosbyもやり直しとなる。その点は気をつけよう。







