MENU

イベントビューアーに「エラー 1801 (TPM-WMI)」が記録される原因とMicrosoftの公式対処法

2025年10月のセキュリティ更新プログラムを適用して以降、PC のイベントビューアー(システムログ)に、以下のような「エラー イベントID 1801 (TPM-WMI)」が記録され、不安に思われている方が多いようです。

  • ログの名前: システム
  • ソース: TPM-WMI
  • イベント ID: 1801
  • レベル: エラー
  • 説明: Secure Boot CA/keys need to be updated. This device signature information is included here…
    • 日本語訳:セキュアブートCA/キーを更新する必要があります。このデバイス署名情報はここに含まれています…

Secure Boot CA/keys need to be updated. This device signature information is included here.
DeviceAttributes: BaseBoardManufacturer:MouseComputer;FirmwareManufacturer:American Megatrends International, LLC.;FirmwareVersion:P3.90;OEMModelNumber:B550M-P4;OEMModelBaseBoard:B550M-P4;OEMModelSystemFamily:To be filled by O.E.M.;OEMManufacturerName:To Be Filled By O.E.M.;OEMModelSKU:To Be Filled By O.E.M.;OSArchitecture:amd64;
BucketId: ff9dc81414438a82f0c39824ebb8d69084934758abc58f11a95f36c3cdbbfc1f
BucketConfidenceLevel:
UpdateType: 0
HResult: この操作を正しく終了しました。

イベントビューアー
イベントビューアー

この記事では、Microsoft の Windows サポート(マイクロソフト社員)が公式に公開した情報に基づき、このイベントが何を意味し、私たちはどう対処すべきかを解説します。

【参考】Microsoft の公式情報源
今回の記事で解説した内容は、Microsoft の Windows サポート(丸山氏)によって公開された、以下の公式情報を基にしています。

TPM-WMI イベント ID: 1801 について
https://jpwinsup.github.io/blog/2025/10/28/UEFI/Secure%20Boot/about-tpm-wmi-1801/

目次

概要:イベント 1801 は「故障」ではなく「通知」

まず最も重要な点として、このイベントID 1801 は PC の故障を示すものではありません。 Microsoft によると、これは「セキュアブート証明書の更新がまだ完了していない」ことをユーザーに通知するために記録される、「想定された動作」です。

より具体的には、OS側(Windows Update)が持っている最新の「DBX(失効データベース)」、つまり脆弱な起動ファイルを禁止するブラックリストと、PC の BIOS(UEFI)側が持っている DBX リストを比較した結果、「BIOS 側の DBX リストが古い」と判断されたことを意味します。

今後のセキュリティ脅威に正しく対応するために、この DBX の更新が必要であることを OS が検出し、ユーザー(または管理者)に対応を促すためにイベントログに「エラー」として記録しているのです。

【速報】Windows Update後にPINが使えなくなる・パスワードが消える可能性(DBX の更新が関与)

事象が発生する対象OS

このイベントは、以下の OS で報告されています。

  • Windows 10 バージョン 22H2
  • Windows 11 バージョン 22H2、23H2、24H2、25H2
  • Windows Server 2022
  • Windows Server 2025

対処法について

Microsoft は、このイベント 1801 に対応するために、2つの選択肢を提示しています。

対処法1:手動でセキュアブート証明書の更新を適用する(非推奨・上級者向け)

システム管理者は、以下のレジストリ値を設定することで、セキュアブート証明書の手動更新プロセスを強制的に開始できます。

  1. レジストリエディターを開きます。
  2. 以下のキーに移動します。 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot
  3. AvailableUpdates という名前の REG_DWORD 値を新規作成(または変更)し、値を 0x5944 に設定します。

【!!警告:実行には重大なリスクが伴います!!】

Microsoft は、この手動更新について以下の様に強く警告しています。

⚠️ 注意: セキュアブートの更新は、Windows OS だけではなく、デバイスの UEFI(BIOS)ファームウェアにある証明書データベースの更新も行う必要があります。この影響により、一部の環境では更新後、OS が起動しなくなる現象が報告されております。

この警告は、私たちが以前から懸念していた「セキュアブートの2026年問題」に関連するものであり、古い BIOS を搭載した PC などで、この手動更新が致命的な問題を引き起こす可能性があることを示しています。

【警鐘】PCが起動しなくなる?Windowsセキュアブート証明書の更新に備え、今すぐやるべき2つの対策

対処法2:イベントログの記録を「静観」する(Microsoft 推奨)

Microsoft は、この問題について以下のように述べています。

セキュアブートの更新は順次展開されており、手動更新を行わなくても、適切なタイミングで自動的に更新が開始される予定です。 そのため、慎重を期すのであれば、イベントログの記録を静観していただいても問題はありません。

【結論として】

このイベント 1801 は、すぐに PC の動作に影響を与えるものではありません。 OS が起動しなくなるという重大なリスクを冒してまで手動更新(対処法1)を実行するよりも、Microsoft が推奨する通り、将来的に Windows Update などを通じて安全に自動更新されるのを待つ(対処法2:静観する)のが、全ての一般ユーザーにとって最も賢明な選択と言えます。

今後更新が確認されると、イベントID 1808:This device has updated Secure Boot CA/keys.(このデバイスのセキュア ブート CA/キーが更新されました。) が記録されるはずです。

イベントID 1808:This device has updated Secure Boot CA/keys.

2025/11/03 追記:【上級者向け】手動でセキュアブート証明書を即時更新する方法

Microsoft が推奨する「静観」とは別に、システム管理者がこの更新プロセスを手動で、かつ即座に実行する方法を筆者が検証しました。

まずは内容を理解し、ステップ1 から順に進めてください。

これは、上記の対処法1 を分かりやすく解説した手順です。レジストリを操作し、システムの根幹であるセキュアブート設定を強制的に更新する高度な操作です。実行する意味を理解している上級者のみ、自己責任で行ってください。

レジストリの操作を間違えると、システムが起動できなくなるなどの不具合が起きる可能性があります。事前にシステムの復元などでバックアップを取り、自己責任で行うようお願いします。

PCが突然壊れても慌てないために。大切な写真やデータを守るなら、定番のバックアップソフトが一本あると安心です。

概要:PCの「鍵」を安全に交換する仕組み

あなたの PC のセキュアブートは、「DB(起動を許可するホワイトリスト)」や「KEK(そのリストを更新してよいかを許可する鍵)」といった、複数の「セキュリティキー」によって守られています。

ここで説明しているのは、古いキー(2011年版)を新しいキー(2023年版)に安全に入れ替えるために、Windows が 12時間ごとに実行する「自動更新タスク」の仕組みです。

「AvailableUpdates」レジストリ値 = 作業チェックリスト

この自動更新タスクは、レジストリ値 AvailableUpdates を「作業チェックリスト」として使います。

この値のデータ(数字)は、「作業タスク」を示す数字(ビット)の合計値を入力します。

※特定のタスクの数値を入力した場合、以下の表の「順序」通りには行われず、そのタスクのみが実行され、値は「0」に戻ります。

タスクは、12時間ごとに、以下の表の「順序」通りに 1つずつ実行されます。

※環境により一部順序が前後する場合があります。

タスク番号(ビット)Microsoftの公式説明(原文)公式説明の日本語訳分かりやすい解説なぜ、この作業が必要か?(目的・理由)
10x0040This bit tells the scheduled task to add the Windows UEFI CA 2023 certificate to the Secure Boot DB.このビットは、スケジュールされたタスクに「Windows UEFI CA 2023」証明書をセキュアブート DB に追加するよう指示します。新しい「Windows 起動プログラム用の鍵(2023年版)」を、DB (許可リスト)に追加します。(準備作業) これは、将来(2026年6月頃)Microsoft が古い「2011年版の鍵」を無効化するのに備えるための準備です。この新しい「2023年版の鍵」を今のうちに追加しておかないと、その「将来の時点」で Windows が起動できなくなってしまいます。
20x0800This bit tells the scheduled task to apply the Microsoft UEFI CA 2023 to the DB.このビットは、スケジュールされたタスクに「Microsoft UEFI CA 2023」を DB に適用するよう指示します。新しい「サードパーティ製アプリ用の鍵(2023年版)」を、DB(許可リスト)に追加します。Microsoft 以外の会社(サードパーティ)が作った、Microsoft 認定のドライバーやアプリを起動できるようにするためです。
30x1000This bit tells the scheduled task to apply the Microsoft Option ROM CA 2023 to the DB.このビットは、スケジュールされたタスクに「Microsoft Option ROM CA 2023」を DB に適用するよう指示します。新しい「ハードウェア(Option ROM)用の鍵(2023年版)」を、DB(許可リスト)に追加します。グラフィックカードやネットワークカードなど、特定のハードウェア自体が持つプログラム(Option ROM)を、PC が起動時に信頼できるようにするためです。
2 & 30x4000This bit modifies the behavior... to only apply these new certificates only if the device trusted the Microsoft Corporation UEFI CA 2011...このビットは動作を変更します…デバイスが「Microsoft Corporation UEFI CA 2011」を信頼していた場合にのみ、これらの新しい証明書を適用するように。これは作業ではなく、作業2と3を実行するための「安全確認スイッチ」です。このスイッチがオンの場合、PC が元々「2011年版の古い鍵」を信頼していた場合に限り、作業 2 と 3 を実行します。これにより、互換性の問題を回避しています。
40x0004This bit tells the scheduled task to look for a Key Exchange Key signed by the device’s Platform Key (PK). ... OEMs sign the Microsoft KEK...このビットは、スケジュールされたタスクに、デバイスのプラットフォームキー(PK)によって署名されたキー交換キー(KEK)を探すよう指示します。…OEM はMicrosoft KEK に PK で署名します…新しい「KEK(マスターキー)」(2023年版)を追加します。KEK は、この DB(許可リスト)や DBX(禁止リスト)自体を、将来Microsoft が更新することを「許可」するための鍵です。これが最新でないと、今後のセキュリティ更新(DBX 更新など)ができなくなります。
50x0100This bit tells the scheduled task to apply the boot manager, signed by the Windows UEFI CA 2023... This will replace the ... 2011 signed boot manager.このビットは、スケジュールされたタスクに、「Windows UEFI CA 2023」によって署名されたブートマネージャーを適用するよう指示します…これは 2011年版の署名済みブートマネージャーを置き換えます。「Windows 起動プログラム(ブートマネージャー)」そのものを、新しい2023年版の鍵で署名されたものに入れ替えます(準備作業) これも「2026年問題」への準備です。新しい鍵(作業1)を追加した後、その新しい鍵に対応した、最新の(安全な)起動プログラム本体今のうちに入れ替えておきます。

チェックリストの数字が減っていく

この「チェックリスト」の初期値を 0x5944 に設定すると、下記の順番でタスクが実行されます。

※環境により一部順序が前後する場合があります。

(0x5944は、0x0040 + 0x0800 + 0x1000 + 0x4000 + 0x0004 + 0x0100 という、全ての作業タスクを合計した数字です)

  1. スタート時: 0x5944(全タスク残)
  2. 12時間後: 作業1(0x0040)が成功 → チェックリストが 0x5904 になる (0x5944 - 0x0040)。
  3. 24時間後: 作業2(0x0800)が成功 → 0x5104 になる (0x5904 - 0x0800)。
  4. 36時間後: 作業3(0x1000)が成功 → 0x4104 になる (0x5104 - 0x1000)。
  5. …このように、タスクが成功するたびに、そのタスクの数字がチェックリスト(レジストリの値)から差し引かれていきます。
  6. 最終状態: 全ての作業が終わると、0x4000(「安全確認スイッチ」)だけが残ります。

もし途中でどれかの作業に失敗しても、12時間後に再試行されるため、一度にすべての更新を行うよりも安全に、段階的にセキュリティを強化できる仕組みになっています。

ステップ1:更新タスクの「チェックリスト」をレジストリに設定する

まず、Windows に「今からすべてのセキュアブート更新作業(表の 5段階すべて)を開始してください」という「作業チェックリスト」を書き込みます。

  1. Windowsキー + R を押して「ファイル名を指定して実行」を開き、「regedit」と入力して Enter を押します。
  2. レジストリエディターが開きますので、以下のキーに移動します。
    • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot
  3. AvailableUpdates という名前の REG_DWORD 値を「10進数」で 22852 に設定します。
    • (※これは、16進数の 0x5944 と同じ値です。)
レジストリエディター
レジストリエディター

ステップ2:スケジュールタスクを強制実行する

このレジストリを読み込むタスクは、通常 12時間ごと(または PC 起動時)にしか実行されません。 変更を即座に反映させるため、管理者として PowerShell を開き、以下のコマンドを実行してタスクを強制的に起動します。

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update"

ステップ3:結果を確認する

コマンド実行後、PC を再起動し、イベントビューアー(システムログ)を確認します。

  • 成功: イベントID 1808This device has updated Secure Boot CA/keys.(このデバイスのセキュア ブート CA/キーが更新されました。)
  • 失敗: イベントID 1801 が引き続き記録されます。
イベントビューアー - イベントID 1808
イベントビューアー – イベントID 1808

これにより、自動更新やメーカーの BIOS アップデートを待たずに、手動で最新のセキュアブート DB/DBX を適用することができます。

※確認してみましたが、AvailableUpdatesの値のデータが0x4000に変更された後、少し時間が経ってからイベントID 1808が記録されました。

Windows セキュアブート証明書チェッカー

Windows セキュアブート証明書のバージョン・有効期限を調べる方法

この記事が「役立った!」と思ったら、ぜひSNSでシェアをお願いします。
  • URLをコピーしました!

コメント

コメント一覧 (8件)

    • siden様、コメントありがとうございます。

      はい、このエラーは放っておいても問題ありません。今後、Windows Update を通じてセキュアブート証明書は更新される予定です。
      更新がされた後、イベントID 1801 は記録されなくなり、イベントID 1808 が記録されるはずです。

      • 返信ありがとうございます。
        心配してるのが、ゲーミングノートで、それに搭載されたGTX1660 Ti でそれが影響を受けないか?ということです。BIOSは、2022年に出たものが最後ですし。

        • siden様、

          確かに、自分の PC が影響を受けないかどうかが気になりますよね。記事にセキュアブート証明書の更新順序を追記しました。
          Microsoft は、適切なタイミングで自動的に更新を開始する、つまり、レジストリ値の変更を行うはずです。レジストリ値の変更がされると、タスクが実行されるたびに記事に追記した順序で更新が進みます。
          そして、最終的には互換性の問題を回避するように設定されます。そのため、Windows 11 に対応しているデバイスであれば問題ないと思われます。

          2025/11/03 追記:【上級者向け】手動でセキュアブート証明書を即時更新する方法
          https://windows-waza.com/what-causes-error-1801-tpm-wmi-to-be-logged-in-the-event-viewer-and-how-to-fix-it-from-microsoft/#index_id5

    • 匿名様、

      コメント、そして非常に価値のある情報(Microsoft 公式ドキュメント)のご共有、誠にありがとうございます。

      「なんかいろいろ情報があって原因わかりにくい。」

      おっしゃる通りです。 このセキュアブートの問題は、「DB(許可リスト)」「DBX(禁止リスト)」「KEK(鍵)」など、複数のコンポーネントが関わるため、非常に分かりにくいですよね。

      「Windows UEFI CA 2023に更新したら解決するってことですか。」 「この辺試したらWindows UEFI CA 2023に変わりました。」

      はい、匿名様が実行されたその手順で解決した可能性は非常に高いです。

      ただ、この問題には少し補足が必要です。
      当サイトの記事で解説している「イベント 1801」が記録される直接的な原因は、DB(許可リスト)ではなく、DBX(禁止リスト/ブラックリスト)が古いことによるものです。

      しかし、匿名様がリンクしてくださった Microsoft の公式ページ(CVE-2023-24932)は、まさにその DBX の脆弱性に対処するための公式ガイドです。
      そのガイドに記載されている手動の緩和策(「Mitigation Guidelines」)を実行すると、DB(許可リスト)が「Windows UEFI CA 2023」に更新されると同時に、DBX(禁止リスト)も最新版に更新されるようになっています。

      結論として、 匿名様がその手順を実行されて「Windows UEFI CA 2023に変わりました」ということは、おそらく DBX も同時に最新版に更新されており、それによって「イベント 1801」の問題も解決されているのだと推測されます。
      今後、イベントID 1801 ではなく、イベントID 1808:This device has updated Secure Boot CA/keys.(このデバイスのセキュア ブート CA/キーが更新されました。) が記録されているかを確認してみてください。

コメントする

CAPTCHA


目次