2025年5月のWindows 10累積更新プログラム「KB5058379」の適用後、一部のPCでBitLockerの回復キー入力を求められる問題が発生している。この更新には5件のゼロデイ脆弱性修正が含まれ、重要度の高いセキュリティパッチとして配信されたが、再起動時にWindows回復環境が起動し、正常にログインできない事例が複数の報告フォーラムで共有された。

セキュリティ更新KB5058379が引き起こすBitLocker回復問題の実態

2025年5月13日に配信されたWindows 10の累積更新KB5058379は、5件のゼロデイ脆弱性を含む重要なセキュリティ修正を含んでいたが、一部デバイスでは再起動後にBitLocker回復キーの入力を要求される不具合が発生している。Windows回復環境(WinRE)に自動的に遷移し、通常の起動フローが遮断される事例が、RedditやMicrosoftフォーラムに多数報告された。特にLenovoやHP、Dell製のノートPCでの発生例が多く、BIOS設定やファームウェアとの相互作用が問題の一因とみられている。

問題の発生条件は特定されていないが、一部の管理者はIntel Trusted Execution Technology(TXT)をBIOSから無効化することで起動が可能になったと報告しており、これはMicrosoftの公式対応前の回避策として注目を集めている。とはいえ、BleepingComputerはこの手法の安全性や再現性を確認しておらず、複数デバイスへの適用には慎重な検証が不可欠である。

回復画面回避策のリスクと現実的な対応手段の選定

Microsoftは公式には本不具合を認めていないものの、サポート経由で一部ユーザーに「既知の問題であり、解決に向けてPGチームが対応中」と通知された事実がある。これにより、現時点での対応は自己判断による対処が求められる状況となっている。RedditなどではTXTの無効化が推奨されているが、Secure Bootや仮想化支援技術(Intel VT-xやVT-d)を無効にする手順も紹介されており、操作の複雑さとセキュリティへの影響が懸念される。

特に仮想化オプションの変更は仮想マシンや一部の業務ソフトに支障をきたす可能性があるため、事前に影響範囲を把握する必要がある。また、Microsoft Defender System Guardの構成をレジストリやグループポリシーから確認・変更する手段も示されているが、この手順は中・上級者向けであり、誤操作によるトラブルを避けるためにも、安易な実行は推奨されない。複数デバイスを管理する環境では、1台での動作検証を行ったうえで段階的な展開が現実的な対処といえる。

Source:BleepingComputer