YellowKey & BitUnlocker:Windows BitLocker 回避の深層分析——バックドアのように見える暗号の崩壊
YellowKey と BitUnlocker:同じクラスの脆弱性を独立して発見——WinRE の自動アンロック信頼境界が悪用され、BitLocker のフルボリューム暗号化が回避される。1 つは外部研究者によって発見され「バックドア」と呼ばれ、もう 1 つは Microsoft 自身の STORM チームによって発見され、4 つの CVE としてパッチ適用された。
同じコインの両面
1 年足らずの間に、全く異なる方向からアプローチした 2 つのチームが同じ恐ろしい結論に達した:BitLocker のデフォルトの TPM 専用保護は、Windows 回復環境(WinRE)を介して静かに回避でき、物理的に接触できる人は誰でも「暗号化された」ドライブへの完全なコマンドラインアクセスを得られる。
| 側面 | BitUnlocker(Microsoft STORM) | YellowKey(Nightmare-Eclipse) |
|---|---|---|
| 発見者 | Microsoft STORM チーム | 独立研究者 Nightmare-Eclipse |
| 開示 | Black Hat USA 2025 / DEF CON 33(2025年8月) | GitHub / 公開開示(2026年5月) |
| パッチ | 2025年7月 Patch Tuesday(4 CVE) | 執筆時点でパッチなし |
| 攻撃ベクトル | 多段階 BCD + PBR 操作 | 単一 USB、WinRE 起動中に CTRL キーを押す |
| 影響を受けるバージョン | Windows 10/11 + Server | Windows 11 + Server 2022/2025 のみ |
不気味な点:どちらも AES を破る必要はなく、回復キーのブルートフォースも必要ない。両方とも、開いたままのドアをただ歩いて通るだけだ。
BitUnlocker:Microsoft が自らの欠陥を発見
Microsoft の STORM チームは、Black Hat USA 2025 と DEF CON 33 で BitUnlocker を発表した。WinRE の 4 つの異なる攻撃ベクトルを明らかにし、すべて 2025 年 7 月の Patch Tuesday で修正された:
CVE-2025-48804:SDI ファイルインジェクション
WinRE の起動プロセスは Boot.sdi(システム展開イメージ)ファイルを使用する。研究者は、悪意のある Windows イメージを正当な Boot.sdi に追加できることを発見した。WinRE は SDI ヘッダー以降の WIM を適切に検証しないため、信頼されていないイメージが 信頼されているかのように 起動し、BitLocker ボリュームに対する WinRE の自動アンロック特権を継承する。
CVE-2025-48800:tttracer.exe の悪用
WinRE の「オフラインスキャン」スケジュール操作は、暗号化されたボリュームに対してウイルススキャンを実行する。tttracer.exe(タイムトラベルデバッガー)——Microsoft によって署名された正当なバイナリ——をプロキシとして使用して、BitLocker の再ロックメカニズムをトリガーせずに cmd.exe を実行できる。コマンドプロンプトは、暗号化されたボリュームにアクセスするための WinRE の特別な権限を継承する。
CVE-2025-48003:SetupPlatform.exe ホットキー
SetupPlatform.exe ——Windows アップグレード後も信頼できるアプリケーションレジストリに残るコンポーネント——は、コマンドプロンプトを起動する Shift+F10 ホットキーを登録する。重要なのは、これが BitLocker ボリュームの再ロックをトリガーしないことだ。WinRE の ReAgent.xml 設定に影響を与えられる攻撃者は、これを悪用して永続的なアクセスを得ることができる。
CVE-2025-48818:PBR による完全復号
最も深刻なもの。ブート構成データ(BCD)ストアを操作することで、攻撃者は WinRE の Push Button Reset(PBR)フローをリダイレクトできる。ResetSession.xml ファイルには DecryptVolume ディレクティブが含まれている。保護されていない回復ボリュームに悪意のある BCD ストアを配置することで、攻撃者は PBR を騙して BitLocker で保護された OS ボリュームを完全に復号させる。
4 つの CVE すべてに CVSS v3.1 スコア 6.8( medium) が割り当てられた——物理アクセスが必要なためだ。しかし、セキュリティ実務者なら誰でも知っているように、「物理アクセスが必要」というのは、ラップトップがコーヒーショップで盗まれたときには冷たい慰めにすぎない。
YellowKey:インターネットを壊したもの
2026年5月、研究者 Nightmare-Eclipse が YellowKey を GitHub で公開し、その説明は瞬く間に話題になった:
「私が見つけた中で最も常識外れの発見の1つで、まるで バックドア のように感じられる。でも、私がただ狂っているだけかもしれない。」
5ステップのエクスプロイト
- USB スティックに
FsTxフォルダをUSB:\System Volume Information\FsTxに作成する - BitLocker で保護された Windows 11 マシンに USB を挿入する
- SHIFT キーを押しながら 再起動 をクリックする(WinRE で起動)
- システムの再起動時に SHIFT を離し、CTRL を押し続ける
- BitLocker で暗号化されたボリュームへの 完全かつ無制限のアクセス を持つコマンドシェルが起動する
これだけだ。複雑なペイロードはない。暗号を破る必要はない。回復キーも不要。USB スティックと適切なタイミングのキー操作だけだ。
仕組み
この動作の原因となるコンポーネントは WinRE イメージ内にのみ存在する。設定ファイル(RecoverySimulation.ini)の FailRelock というフラグをチェックする。設定されている場合、WinRE が回復プロセス中に BitLocker ドライブをアンロックした後、再ロックを行わない。
USB 上の RecoverySimulation.ini が WinRE の回復ツールの「テストモード」をトリガーする:
[Simulation]
Active=Yes
FailRelock=1
テストモードがアクティブになると、WinRE の cmd.exe がアンロック状態を継承し、BitLocker が存在しないかのように暗号化ボリュームの読み書きができる。
Nightmare-Eclipse は、これが Windows 11 と Server 2022/2025 に影響するが、Windows 10 には影響しない ことを実証し、脆弱なコードが Windows 11 に付属する WinRE バージョンで導入されたことを示唆している。
バックドアかバグか?証拠
YellowKey を特に不穏なものにしているのは、意図性を示唆する 証拠のパターン だ:
| 観察 | 示唆 |
|---|---|
FailRelock デバッグフラグは、同じファイル名の通常の Windows コンポーネントではなく、WinRE にのみ 存在する | 意図的なテスト設備が本番環境に出荷された |
| まったく同じバイナリ名が通常の Windows に存在するが、バイパス機能はない | これは一般的なデバッグの残骸ではなく、WinRE に特別に配置されたものだ |
| Windows 11+ のみ影響(Windows 10 は影響なし) | コードは Windows 11 の新しい WinRE イメージで導入された |
| ドキュメント、設定ツール、公開参照が一切ない | 標準的なデバッグ/テストフラグは通常内部で文書化される——これは意図的に隠されたように見える |
The Register は、利用可能な情報に基づいてこれが意図的なバックドアかどうかを「検証するのは不可能」と述べたセキュリティ専門家を引用した。しかし、状況証拠は少なくとも、Microsoft に詳細な説明を求めるほど疑わしい。
比較:YellowKey vs BitUnlocker
| 側面 | BitUnlocker | YellowKey |
|---|---|---|
| 技術的洗練度 | 高い——多段階の BCD、PBR、XML 操作 | 低い——シンプルな USB + キー操作 |
| 実行時間 | ~10-30 分 | ~2 分 |
| 永続性 | ボリュームを完全に復号可能 | セッションベースのアクセスのみ |
| CVE | CVE-2025-48800, 48003, 48804, 48818 | CVE 未割り当て |
| パッチ状況 | 2025年7月に修正済み | 未パッチ |
| Windows 10 影響 | はい | いいえ |
| バックドア疑惑 | なし(標準的な脆弱性開示) | あり(研究者が意図的と主張) |
両者は補完的だ:BitUnlocker は Microsoft 自身のセキュリティチームでさえ WinRE に体系的な信頼問題を発見したことを示し、YellowKey は問題が誰の想像よりも深刻である可能性——おそらく設計によるもの——を示唆している。
TPM のみでは不十分な理由
現代の Windows デバイスでの BitLocker のデフォルト構成は TPM 専用保護 を使用する。TPM はブートの整合性(PCR レジスタ)を検証し、システムが正常にブートした場合に自動的に暗号化キーを解放する。これにより シームレスなユーザーエクスペリエンス が提供される——毎回のブートでパスワードを入力する必要がない。
しかし、これは同時に意味する:デバイスを起動できる人は誰でもキーを取得できる。
| 保護モード | YellowKey への耐性 | ユーザーエクスペリエンス |
|---|---|---|
| TPM のみ | 破られる | 最良(パスワード不要) |
| TPM + PIN | 耐性あり | 良好(起動時に PIN) |
| TPM + USB キー | 耐性あり | 悪い(USB が必要) |
| パスワードのみ | 耐性あり | 悪い(毎回パスワード) |
| 回復キー | 該当なし | 緊急時のみ |
YellowKey エクスプロイトが機能するのは、TPM 専用の自動アンロックが WinRE を暗黙的に信頼する からだ。PIN を追加すると、TPM は WINRE でも PIN なしではキーを解放しない。これで攻撃チェーンが断たれる。
多層防御:緩和戦略
即時対応(再起動不要)
Microsoft がパッチをリリースするまでの YellowKey 対策:
- TPM + PIN 保護を有効にする — 管理者コマンドプロンプトで
manage-bde -protectors -add C: -TPMAndPINを実行 - BIOS/UEFI パスワードを設定 — ブートデバイス選択の改ざんを防止
- 外部ブートを無効化 — UEFI を内部ストレージからのみブートするよう設定
- WinRE を無効化 — (本番環境では推奨されないが、最終手段として)
reagentc /disable
長期的対策(組織ポリシー)
| 制御 | 実装 |
|---|---|
| BitLocker グループポリシー | スタートアップ時に追加の認証を要求 → TPM スタートアップ PIN の構成: TPM でスタートアップ PIN を要求 を強制 |
| Secure Boot + DBX | 最新の失効リスト(dbx)で Secure Boot が有効になっていることを確認 |
| Windows Defender System Guard | System Guard Secure Launch(SMM 保護)を有効化 |
| WinRE の更新 | 最新の WinRE サービススタック更新プログラム(KB5034231 以降)を適用 |
| BitLocker ネットワーク ロック解除 | ドメイン参加デスクトップの場合、TPM 専用の落とし穴を避けるためにネットワーク ロック解除を使用 |
検知
YellowKey は OS が起動する前に WinRE 内で完全に動作するため、信頼できるログベースの検知方法はない。ただし:
- プリブート動作監視:予期せず WinRE にブートしたデバイスは調査をトリガーする
- 物理アクセス監査:視界から外れていたデバイスを追跡
- USB ブートログ:UEFI ファームウェアがブートデバイスの選択を記録する可能性がある
これが BitLocker の脅威モデルに意味すること
従来の BitLocker の脅威モデル:
物理アクセスを持つ攻撃者:回復キーを持っているか、TPM + PIN をブルートフォースできない限り保護される。
YellowKey 後の更新された脅威モデル:
Windows 11+ に物理アクセスを持つ攻撃者:USB と押し続けるキーを使って約 2 分で完全に侵害される。
これはパラダイムシフトだ。意味すること:
- Windows 11 の TPM 専用 BitLocker は、決意のある物理的攻撃者に対して事実上飾りにすぎない
- ノートパソコンの盗難は、TPM+PIN またはより強力な保護が有効でない限り、データ漏洩と同義
- デフォルトの BitLocker 構成に依存するエンタープライズ展開は危険にさらされている——「チェックボックスをオンにして忘れる」時代は終わった
最も不穏なのは非対称性だ:攻撃者に必要なのは USB と 2 分の物理アクセスだけだ。防御側はポリシー変更を展開し、ユーザーを教育し、すべてのデバイスで TPM+PIN が有効になっていることを確認する必要がある。
開示のタイムライン
| 日付 | イベント |
|---|---|
| 2024-2025 | Microsoft STORM チームが WinRE の攻撃面を調査 |
| 2025-07 | Microsoft が 7 月の Patch Tuesday で BitUnlocker CVE にパッチ適用 |
| 2025-08 | STORM が Black Hat USA と DEF CON 33 で BitUnlocker を発表 |
| 2026-05-12 | Nightmare-Eclipse が GitHub で YellowKey を公開 |
| 2026-05-13 | The Register がセキュリティ専門家とともに YellowKey を確認 |
| 2026-05-13 | コミュニティのリバースエンジニアリングが FailRelock デバッグフラグ機構を確認 |
| 2026-05-14 | 本記事公開——Microsoft からの公式パッチなし |
より大きな図:WinRE 信頼障害のパターン
YellowKey は孤立したインシデントではない。より広い状況を見てみよう:
| 脆弱性 | 年 | コンポーネント | 影響 |
|---|---|---|---|
| CVE-2024-20666 | 2024 | Secure Boot / BitLocker | セキュリティ機能バイパス |
| CVE-2025-48800 | 2025 | WinRE / tttracer | オフラインスキャン経由の BitLocker バイパス |
| CVE-2025-48003 | 2025 | WinRE / SetupPlatform | ホットキー経由の BitLocker バイパス |
| CVE-2025-48804 | 2025 | WinRE / Boot.sdi | ブート検証バイパス |
| CVE-2025-48818 | 2025 | WinRE / PBR | BitLocker ボリュームの完全復号 |
| YellowKey | 2026 | WinRE / FsTx デバッグフラグ | ワンキー BitLocker バイパス |
WinRE/WinPE の攻撃面は、BitLocker のチェーンの中で最も弱いリンクであることが繰り返し証明されている。WinRE が何をしているかの暗号学的証明なしに、WinRE を自動アンロックのために暗黙的に信頼するという Microsoft のアーキテクチャ上の決定は、根本的な設計上の緊張を生み出している:どのようにして回復を許可しながら、回復の悪用を防ぐのか?
これまでのところ、すべての答えは失敗している。
結論
YellowKey と BitUnlocker は同じ根本的な問題を表している:物理アクセスを持つ攻撃者が回復環境自体を操作できる場合、WinRE の BitLocker ボリュームへの特権アクセスはソフトウェアポリシーだけでは適切に保護できない。
組織内で Windows セキュリティを担当している場合:
今日、BitLocker 構成を監査せよ。 TPM+PIN が強制されていない場合、暗号化されたデータはドライバーと USB を持つ誰にでもアクセス可能であると想定せよ。
ユーザーをトレーニングせよ。 盗まれたノートパソコンはもはや単なるハードウェアの損失ではない——YellowKey では、TPM 専用が使用されている場合、データ漏洩は確実だ。
Microsoft の対応を監視せよ。 Patch Tuesday が YellowKey に対処せずに過ぎ去った場合、「バックドア」理論を却下することは著しく難しくなる。
参考文献
- YellowKey GitHub リポジトリ:https://github.com/Nightmare-Eclipse/YellowKey
- The Register の報道:https://www.theregister.com/2026/05/13/disgruntled-researcher-releases-two-more-microsoft-zero-days/
- Microsoft BitUnlocker ブログ:https://techcommunity.microsoft.com/blog/microsoft-security-blog/bitunlocker-leveraging-windows-recovery-to-extract-bitlocker-secrets/4442806
- CVE-2025-48800 (MSRC):https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-48800
- CVE-2025-48003 (MSRC):https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-48003
- CVE-2025-48804 (MSRC):https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-48804
- CVE-2025-48818 (MSRC):https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-48818
- Saltt Tech 分析:https://www.saltt.tech/insights/bitunlocker-a-deep-technical-analysis-of-a-full-volume-encryption-bypass
情報図
図 1:YellowKey エクスプロイトの流れ——USB 挿入 → WinRE 起動 → CTRL 押下 → 暗号化ボリュームで無制限シェル