MENU

イベントビューアーに「エラー 1801 (TPM-WMI)」が記録される原因とMicrosoftの公式対処法

2025年10月のセキュリティ更新プログラムを適用して以降、PC のイベントビューアー(システムログ)に、以下のような「エラー イベントID 1801 (TPM-WMI)」が記録され、不安に思われている方が多いようです。

  • ログの名前: システム
  • ソース: TPM-WMI
  • イベント ID: 1801
  • レベル: エラー
  • 説明: Secure Boot CA/keys need to be updated. This device signature information is included here…
    • 日本語訳:セキュアブートCA/キーを更新する必要があります。このデバイス署名情報はここに含まれています…

Secure Boot CA/keys need to be updated. This device signature information is included here.
DeviceAttributes: BaseBoardManufacturer:MouseComputer;FirmwareManufacturer:American Megatrends International, LLC.;FirmwareVersion:P3.90;OEMModelNumber:B550M-P4;OEMModelBaseBoard:B550M-P4;OEMModelSystemFamily:To be filled by O.E.M.;OEMManufacturerName:To Be Filled By O.E.M.;OEMModelSKU:To Be Filled By O.E.M.;OSArchitecture:amd64;
BucketId: ff9dc81414438a82f0c39824ebb8d69084934758abc58f11a95f36c3cdbbfc1f
BucketConfidenceLevel:
UpdateType: 0
HResult: この操作を正しく終了しました。

イベントビューアー
イベントビューアー

この記事では、Microsoft の Windows サポート(マイクロソフト社員)が公式に公開した情報に基づき、このイベントが何を意味し、私たちはどう対処すべきかを解説します。

【参考】Microsoft の公式情報源
今回の記事で解説した内容は、Microsoft の Windows サポート(丸山氏)によって公開された、以下の公式情報を基にしています。

TPM-WMI イベント ID: 1801 について
https://jpwinsup.github.io/blog/2025/10/28/UEFI/Secure%20Boot/about-tpm-wmi-1801/

目次

概要:イベント 1801 は「故障」ではなく「通知」

まず最も重要な点として、このイベントID 1801 は PC の故障を示すものではありません。 Microsoft によると、これは「セキュアブート証明書の更新がまだ完了していない」ことをユーザーに通知するために記録される、「想定された動作」です。

より具体的には、OS側(Windows Update)が持っている最新の「DBX(失効データベース)」、つまり脆弱な起動ファイルを禁止するブラックリストと、PC の BIOS(UEFI)側が持っている DBX リストを比較した結果、「BIOS 側の DBX リストが古い」と判断されたことを意味します。

今後のセキュリティ脅威に正しく対応するために、この DBX の更新が必要であることを OS が検出し、ユーザー(または管理者)に対応を促すためにイベントログに「エラー」として記録しているのです。

Windows Update後にPINが使えなくなる・パスワードが消える可能性(DBX の更新が関与)

事象が発生する対象OS

このイベントは、以下の OS で報告されています。

  • Windows 10 バージョン 22H2
  • Windows 11 バージョン 22H2、23H2、24H2、25H2
  • Windows Server 2022
  • Windows Server 2025

対処法について

Microsoft は、このイベント 1801 に対応するために、2つの選択肢を提示しています。

対処法1:手動でセキュアブート証明書の更新を適用する(非推奨・上級者向け)

システム管理者は、以下のレジストリ値を設定することで、セキュアブート証明書の手動更新プロセスを強制的に開始できます。

  1. レジストリエディターを開きます。
  2. 以下のキーに移動します。 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot
  3. AvailableUpdates という名前の REG_DWORD 値を新規作成(または変更)し、値を 0x5944 に設定します。

【!!警告:実行には重大なリスクが伴います!!】

Microsoft は、この手動更新について以下の様に強く警告しています。

⚠️ 注意: セキュアブートの更新は、Windows OS だけではなく、デバイスの UEFI(BIOS)ファームウェアにある証明書データベースの更新も行う必要があります。この影響により、一部の環境では更新後、OS が起動しなくなる現象が報告されております。

この警告は、私たちが以前から懸念していた「セキュアブートの2026年問題」に関連するものであり、古い BIOS を搭載した PC などで、この手動更新が致命的な問題を引き起こす可能性があることを示しています。

【警鐘】PCが起動しなくなる?Windowsセキュアブート証明書の更新に備え、今すぐやるべき2つの対策

対処法2:イベントログの記録を「静観」する(Microsoft 推奨)

Microsoft は、この問題について以下のように述べています。

セキュアブートの更新は順次展開されており、手動更新を行わなくても、適切なタイミングで自動的に更新が開始される予定です。 そのため、慎重を期すのであれば、イベントログの記録を静観していただいても問題はありません。

【結論として】

このイベント 1801 は、すぐに PC の動作に影響を与えるものではありません。 OS が起動しなくなるという重大なリスクを冒してまで手動更新(対処法1)を実行するよりも、Microsoft が推奨する通り、将来的に Windows Update などを通じて安全に自動更新されるのを待つ(対処法2:静観する)のが、全ての一般ユーザーにとって最も賢明な選択と言えます。

今後更新が確認されると、イベントID 1808:This device has updated Secure Boot CA/keys.(このデバイスのセキュア ブート CA/キーが更新されました。) が記録されるはずです。

イベントID 1808:This device has updated Secure Boot CA/keys.

2025/11/03 追記:【上級者向け】手動でセキュアブート証明書を即時更新する方法

Microsoft が推奨する「静観」とは別に、システム管理者がこの更新プロセスを手動で、かつ即座に実行する方法を筆者が検証しました。

まずは内容を理解し、ステップ1 から順に進めてください。

これは、上記の対処法1 を分かりやすく解説した手順です。レジストリを操作し、システムの根幹であるセキュアブート設定を強制的に更新する高度な操作です。実行する意味を理解している上級者のみ、自己責任で行ってください。

レジストリの操作を間違えると、システムが起動できなくなるなどの不具合が起きる可能性があります。事前にシステムの復元などでバックアップを取り、自己責任で行うようお願いします。

PCが突然壊れても慌てないために。大切な写真やデータを守るなら、定番のバックアップソフトが一本あると安心です。

概要:PCの「鍵」を安全に交換する仕組み

あなたの PC のセキュアブートは、「DB(起動を許可するホワイトリスト)」や「KEK(そのリストを更新してよいかを許可する鍵)」といった、複数の「セキュリティキー」によって守られています。

ここで説明しているのは、古いキー(2011年版)を新しいキー(2023年版)に安全に入れ替えるために、Windows が 12時間ごとに実行する「自動更新タスク」の仕組みです。

「AvailableUpdates」レジストリ値 = 作業チェックリスト

この自動更新タスクは、レジストリ値 AvailableUpdates を「作業チェックリスト」として使います。

この値のデータ(数字)は、「作業タスク」を示す数字(ビット)の合計値を入力します。

※特定のタスクの数値を入力した場合、以下の表の「順序」通りには行われず、そのタスクのみが実行され、値は「0」に戻ります。

タスクは、12時間ごとに、以下の表の「順序」通りに 1つずつ実行されます。

※環境により一部順序が前後する場合があります。

2025/11/20 追記:Microsoft が下記のドキュメントに関して、入力ミスを認めました。これに伴い、下記の表を修正しました。

2025 年 11 月 11 日

「セキュア ブート証明書の展開サポート」の 2 つの入力ミスを修正しました。

  • 0x0800 – 証明書名が “Microsoft UEFI CA 2023” から “Microsoft Option ROM UEFI CA 2023” に変更されました
  • 0x1000 – “Microsoft Option ROM CA 2023” を “Microsoft UEFI CA 2023” に変更しました
タスク番号(ビット)Microsoftの公式説明(原文)公式説明の日本語訳分かりやすい解説なぜ、この作業が必要か?(目的・理由)
10x0040This bit tells the scheduled task to add the Windows UEFI CA 2023 certificate to the Secure Boot DB.このビットは、スケジュールされたタスクに「Windows UEFI CA 2023」証明書をセキュアブート DB に追加するよう指示します。新しい「Windows 起動プログラム用の鍵(2023年版)」を、DB (許可リスト)に追加します。(準備作業) これは、将来(2026年6月頃)Microsoft が古い「2011年版の鍵」を無効化するのに備えるための準備です。この新しい「2023年版の鍵」を今のうちに追加しておかないと、その「将来の時点」で Windows が起動できなくなってしまいます。
20x0800This bit tells the scheduled task to apply the Microsoft Option ROM CA 2023 to the DB.このビットは、スケジュールされたタスクに「Microsoft Option ROM CA 2023」を DB に適用するよう指示します。新しい「ハードウェア(Option ROM)用の鍵(2023年版)」を、DB(許可リスト)に追加します。グラフィックカードやネットワークカードなど、特定のハードウェア自体が持つプログラム(Option ROM)を、PC が起動時に信頼できるようにするためです。
30x1000This bit tells the scheduled task to apply the Microsoft UEFI CA 2023 to the DB.このビットは、スケジュールされたタスクに「Microsoft UEFI CA 2023」を DB に適用するよう指示します。新しい「サードパーティ製アプリ用の鍵(2023年版)」を、DB(許可リスト)に追加します。Microsoft 以外の会社(サードパーティ)が作った、Microsoft 認定のドライバーやアプリを起動できるようにするためです。
2 & 30x4000This bit modifies the behavior... to only apply these new certificates only if the device trusted the Microsoft Corporation UEFI CA 2011...このビットは動作を変更します…デバイスが「Microsoft Corporation UEFI CA 2011」を信頼していた場合にのみ、これらの新しい証明書を適用するように。これは作業ではなく、作業2と3を実行するための「安全確認スイッチ」です。このスイッチがオンの場合、PC が元々「2011年版の古い鍵」を信頼していた場合に限り、作業 2 と 3 を実行します。これにより、互換性の問題を回避しています。
40x0004This bit tells the scheduled task to look for a Key Exchange Key signed by the device’s Platform Key (PK). ... OEMs sign the Microsoft KEK...このビットは、スケジュールされたタスクに、デバイスのプラットフォームキー(PK)によって署名されたキー交換キー(KEK)を探すよう指示します。…OEM はMicrosoft KEK に PK で署名します…新しい「KEK(マスターキー)」(2023年版)を追加します。KEK は、この DB(許可リスト)や DBX(禁止リスト)自体を、将来Microsoft が更新することを「許可」するための鍵です。これが最新でないと、今後のセキュリティ更新(DBX 更新など)ができなくなります。
50x0100This bit tells the scheduled task to apply the boot manager, signed by the Windows UEFI CA 2023... This will replace the ... 2011 signed boot manager.このビットは、スケジュールされたタスクに、「Windows UEFI CA 2023」によって署名されたブートマネージャーを適用するよう指示します…これは 2011年版の署名済みブートマネージャーを置き換えます。「Windows 起動プログラム(ブートマネージャー)」そのものを、新しい2023年版の鍵で署名されたものに入れ替えます(準備作業) これも「2026年問題」への準備です。新しい鍵(作業1)を追加した後、その新しい鍵に対応した、最新の(安全な)起動プログラム本体今のうちに入れ替えておきます。

チェックリストの数字が減っていく

この「チェックリスト」の初期値を 0x5944 に設定すると、下記の順番でタスクが実行されます。

※環境により一部順序が前後する場合があります。

(0x5944は、0x0040 + 0x0800 + 0x1000 + 0x4000 + 0x0004 + 0x0100 という、全ての作業タスクを合計した数字です)

  1. スタート時: 0x5944(全タスク残)
  2. 12時間後: 作業1(0x0040)が成功 → チェックリストが 0x5904 になる (0x5944 - 0x0040)。
  3. 24時間後: 作業2(0x0800)が成功 → 0x5104 になる (0x5904 - 0x0800)。
  4. 36時間後: 作業3(0x1000)が成功 → 0x4104 になる (0x5104 - 0x1000)。
  5. …このように、タスクが成功するたびに、そのタスクの数字がチェックリスト(レジストリの値)から差し引かれていきます。
  6. 最終状態: 全ての作業が終わると、0x4000(「安全確認スイッチ」)だけが残ります。

もし途中でどれかの作業に失敗しても、12時間後に再試行されるため、一度にすべての更新を行うよりも安全に、段階的にセキュリティを強化できる仕組みになっています。

ステップ1:更新タスクの「チェックリスト」をレジストリに設定する

まず、Windows に「今からすべてのセキュアブート更新作業(表の 5段階すべて)を開始してください」という「作業チェックリスト」を書き込みます。

  1. Windowsキー + R を押して「ファイル名を指定して実行」を開き、「regedit」と入力して Enter を押します。
  2. レジストリエディターが開きますので、以下のキーに移動します。
    • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot
  3. AvailableUpdates という名前の REG_DWORD 値を「10進数」で 22852 に設定します。
    • (※これは、16進数の 0x5944 と同じ値です。)
レジストリエディター
レジストリエディター

ステップ2:スケジュールタスクを強制実行する

このレジストリを読み込むタスクは、通常 12時間ごと(または PC 起動時)にしか実行されません。 変更を即座に反映させるため、管理者として PowerShell を開き、以下のコマンドを実行してタスクを強制的に起動します。

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

ステップ3:結果を確認する

コマンド実行後、PC を再起動し、イベントビューアー(システムログ)を確認します。

  • 成功: イベントID 1808This device has updated Secure Boot CA/keys.(このデバイスのセキュア ブート CA/キーが更新されました。)
  • 失敗: イベントID 1801 が引き続き記録されます。
イベントビューアー - イベントID 1808
イベントビューアー – イベントID 1808

これにより、自動更新やメーカーの BIOS アップデートを待たずに、手動で最新のセキュアブート DB/DBX を適用することができます。

※確認してみましたが、AvailableUpdatesの値のデータが0x4000に変更された後、少し時間が経ってからイベントID 1808が記録されました。

Windows セキュアブート証明書チェッカー

Windows セキュアブート証明書のバージョン・有効期限を調べる方法

この記事が「役立った!」と思ったら、ぜひSNSでシェアをお願いします。
  • URLをコピーしました!

コメント

コメント一覧 (12件)

  • 問題は(旧グラボの)ドライバがどの証明書を使って署名されているかわからないことだ
    NVIDIAコントロールパネル システム情報
    ドライバーのバージョン:573.22
    ビデオBIOSのバージョン:86.07.63.00.2F
    証明書のデフォルトDBには新旧両方が存在するので(パソコンの)BIOS更新による準備は実施済みだが アクティブDBに新しい証明書が入ってないので(NVIDIAの)ドライバの署名も旧いままと思われ(新旧両方の証明書で署名されていれば吉、だがそれを確かめるすべがない)署名に使った証明書が無効になると GOPドライバがロードされず、BIOS画面がブラックアウトして設定変更もできなくなる(大騒ぎになってからドライバ更新が提供されるに一票)
    https://www.dell.com/support/kbdoc/ja-jp/000347876/microsoft-2011%E3%82%BB%E3%82%AD%E3%83%A5%E3%82%A2-%E3%83%96%E3%83%BC%E3%83%88%E8%A8%BC%E6%98%8E%E6%9B%B8%E3%81%AE%E6%9C%89%E5%8A%B9%E6%9C%9F%E9%99%90
    https://www.dell.com/support/kbdoc/ja-jp/000385747/%E3%82%BB%E3%82%AD%E3%83%A5%E3%82%A2-%E3%83%96%E3%83%BC%E3%83%88%E8%A8%BC%E6%98%8E%E6%9B%B8%E3%82%92%E7%A2%BA%E8%AA%8D%E3%81%99%E3%82%8B%E6%96%B9%E6%B3%95
    PS C:\WINDOWS\system32> [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI dbdefault).bytes) -match ‘Windows UEFI CA 2023’
    True
    PS C:\WINDOWS\system32> [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI dbdefault).bytes) -match ‘Microsoft UEFI CA 2023’
    True
    PS C:\WINDOWS\system32> [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI dbdefault).bytes) -match ‘PCA 2011’
    True
    PS C:\WINDOWS\system32> [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI dbdefault).bytes) -match ‘UEFI CA 2011’
    True
    PS C:\WINDOWS\system32> [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match ‘Windows UEFI CA 2023’
    False
    PS C:\WINDOWS\system32> [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match ‘Microsoft UEFI CA 2023’
    False

    • 匿名様コメントありがとうございます。

      PowerShell による検証結果と、セキュアブート証明書の現状に関する詳細な情報、非常に勉強になります。

      ご指摘の「BIOS 画面がブラックアウトして設定変更もできなくなる」という点は、まさに盲点であり、最も恐ろしいシナリオですね。 もしその状態に陥ってしまったら、解決策であるはずの「セキュアブートの無効化」すら、画面が見えないため実行不可能になってしまいます。(別のグラフィックボードを用意して換装する等の物理的な対応を迫られることになると思います)

      匿名様は「大騒ぎになってからドライバ更新が提供される」と予想されていますが、私はそれすらも厳しいのではないかと悲観視しております。 現実的に、既にサポートが終了している古いグラフィックボードに対し、メーカーがコストをかけて新しい署名の VBIOS やドライバを提供するとは考えにくいからです。

      そうなると、Microsoft が古い証明書を完全に無効化した際、古いパーツを使い続けるユーザーに残された道は「新しいPC(パーツ)に買い替える」か、手遅れになる前に予防的に「セキュアブートを無効化(OFF)しておく」か、という究極の二択になってしまいます。

      しかし、本記事内にリンクを貼っております別記事(【警鐘】PCが起動しなくなる?~)でも触れました通り、セキュアブートの無効化は「ルートキット」等のマルウェア感染リスクを招く危険な行為です。 セキュリティを高めるための更新によって、「コスト負担」か「セキュリティ低下」のどちらかを強制されるというのは、なんとも皮肉な事態です。

      匿名様の検証データのおかげで、この「詰み」のリスクがより明確になりました。 貴重な裏付けデータを共有いただき、本当にありがとうございました。

      • 返信とプロフィールを拝読して僭越ながら一言(座右の銘が泣いている)
        試行錯誤を重ねて見つけた「なるほど!」な技が「悲観視」、困った時の解決策が「詰み」のリスクを「強制される」、それらを「皆さんの PC ライフに役立ててほしい一心で発信しています。」というのはちょっと違うと思う(騒ぎましょう。求めよさらば与えられん。叩けよさらば開かれん)

        • 匿名様

          返信、そしてプロフィールまで読み込んでいただき、恐縮です。 「座右の銘が泣いている」……そのお言葉、痛いところを突かれました。

          正直なところ、いち技術屋としての冷静な目で見れば、「サポート終了=企業のビジネス対象外」という現実の壁はあまりに分厚く、今でも「対応される可能性は極めて低い」とは思っております。 しかし、ご指摘の通り、私が試行錯誤や働きかけをする前から「どうせ無理(詰み)」と決めつけ、白旗を上げてしまっていたのは、私の掲げる「為せば成る」の精神に反しておりました。

          私たちが声を上げ続けることで、メーカーが動かずとも、Microsoft 側が何らかの「救済措置」や「猶予の延長」を検討せざるを得なくなる可能性だって、ゼロではありませんものね。
          技術的な見通しの甘さだけでなく、運営者としての姿勢まで正していただき、ありがとうございます。 いただいたご意見を参考に、今後は「ダメ元でも、まずは声を上げる」姿勢も含めて発信していきたいと思います。

    • siden様、コメントありがとうございます。

      はい、このエラーは放っておいても問題ありません。今後、Windows Update を通じてセキュアブート証明書は更新される予定です。
      更新がされた後、イベントID 1801 は記録されなくなり、イベントID 1808 が記録されるはずです。

      • 返信ありがとうございます。
        心配してるのが、ゲーミングノートで、それに搭載されたGTX1660 Ti でそれが影響を受けないか?ということです。BIOSは、2022年に出たものが最後ですし。

        • siden様、

          確かに、自分の PC が影響を受けないかどうかが気になりますよね。記事にセキュアブート証明書の更新順序を追記しました。
          Microsoft は、適切なタイミングで自動的に更新を開始する、つまり、レジストリ値の変更を行うはずです。レジストリ値の変更がされると、タスクが実行されるたびに記事に追記した順序で更新が進みます。
          そして、最終的には互換性の問題を回避するように設定されます。そのため、Windows 11 に対応しているデバイスであれば問題ないと思われます。

          2025/11/03 追記:【上級者向け】手動でセキュアブート証明書を即時更新する方法
          https://windows-waza.com/what-causes-error-1801-tpm-wmi-to-be-logged-in-the-event-viewer-and-how-to-fix-it-from-microsoft/#index_id5

    • 匿名様、

      コメント、そして非常に価値のある情報(Microsoft 公式ドキュメント)のご共有、誠にありがとうございます。

      「なんかいろいろ情報があって原因わかりにくい。」

      おっしゃる通りです。 このセキュアブートの問題は、「DB(許可リスト)」「DBX(禁止リスト)」「KEK(鍵)」など、複数のコンポーネントが関わるため、非常に分かりにくいですよね。

      「Windows UEFI CA 2023に更新したら解決するってことですか。」 「この辺試したらWindows UEFI CA 2023に変わりました。」

      はい、匿名様が実行されたその手順で解決した可能性は非常に高いです。

      ただ、この問題には少し補足が必要です。
      当サイトの記事で解説している「イベント 1801」が記録される直接的な原因は、DB(許可リスト)ではなく、DBX(禁止リスト/ブラックリスト)が古いことによるものです。

      しかし、匿名様がリンクしてくださった Microsoft の公式ページ(CVE-2023-24932)は、まさにその DBX の脆弱性に対処するための公式ガイドです。
      そのガイドに記載されている手動の緩和策(「Mitigation Guidelines」)を実行すると、DB(許可リスト)が「Windows UEFI CA 2023」に更新されると同時に、DBX(禁止リスト)も最新版に更新されるようになっています。

      結論として、 匿名様がその手順を実行されて「Windows UEFI CA 2023に変わりました」ということは、おそらく DBX も同時に最新版に更新されており、それによって「イベント 1801」の問題も解決されているのだと推測されます。
      今後、イベントID 1801 ではなく、イベントID 1808:This device has updated Secure Boot CA/keys.(このデバイスのセキュア ブート CA/キーが更新されました。) が記録されているかを確認してみてください。

コメントする

【投稿について】
記事の内容に関するご質問や情報提供は大歓迎です。
ただし、記事の趣旨と無関係な内容、特定の人物・団体への批判、攻撃的な表現、不適切な語句を含むコメントは、管理人の判断で予告なく削除・非公開とさせていただく場合があります。
また、スパム対策機能により自動的に削除される場合もありますのでご了承ください。

CAPTCHA


目次