2025 年 5 月 27 日火曜日に、Microsoft は Microsoft の信頼されたルート証明書プログラムの更新プログラムをリリースしました。
このリリースでは、次のルート (CA \ ルート証明書 \ SHA-1 拇印) が 追加 されます。
- Secom // SECOM SMIME RSA Root CA 2024 // 90a5e1bdc53f6908c2e3739fe755e37f75f38447
- Secom // SECOM TLS ECC Root CA 2024 // 7a1f222d72b2c3198744db6169e8a64bd70d440e
- Secom // SECOM TLS RSA Root CA 2024 // fb97967cef8d986306c03bb611f8e01397a298d3
- 日本政府、デジタル庁// 日本政府ルートCA // 4dcf7d1b9b2608ed2c96b66b29610fcee76ac7f4
このリリースでは、タイムスタンプが次のルート (CA \ ルート証明書 \ SHA-1 拇印) に 追加 されます。
- Secom // SECOM ドキュメント署名 RSA ルート CA 2023 // FDD93B294972BA743A0C2E6ABCFA10050652A047
このリリースでは、ルート (CA \ ルート証明書 \ SHA-1 拇印) に続く EV CodeSign が 追加 されます。
- GlobalSign // GlobalSign Code Signing Root E45 // 79AA505EDD09B321E36D57910A5DF5A9FB85CC57
証明書透過性ログ モニター (CTLM) ポリシー
証明書透過性ログ モニター (CTLM) ポリシーが、毎月の Windows CTL に含まれるようになりました。 これは、Windows で証明書の透過性を検証するための、パブリックに信頼されたログ サーバーの一覧です。 ログ サーバーの一覧は、廃止または置き換えられると時間の経過と同時に変化することが予想されます。この一覧には、Microsoft が信頼する CT ログ サーバーが反映されています。 今後の Windows リリースでは、ユーザーは、CTLM 内の異なるログ サーバーから 2 つの署名付き証明書タイムスタンプ (SCT) が存在するかどうかを確認する証明書の透過性検証をオプトインできます。 この機能は現在、個々のアプリケーションが適用をオプトインする前に信頼性を確保するためにのみ、イベント ログを使用してテストされています。
注
- このリリースの一環として、Microsoft は信頼されていない CTL タイムスタンプとシーケンス番号も更新しました。 信頼されていない CTL の内容は変更されませんでしたが、この更新により、システムは信頼されていない CTL をダウンロードまたは更新します。 この更新プログラムは正常であり、信頼されたルート CTL が更新されるときに発生することがあります。
- 更新プログラム パッケージは、次の環境でダウンロードおよびテストできます。 https://aka.ms/CTLDownload
- Microsoft 信頼されたルート プログラムの証明書信頼リスト (CTL) の署名が、デュアル署名 (SHA-1/SHA-2) から SHA-2 のみに変更されました。 顧客のアクションは必要ありません。 詳細については、以下を参照してください。 https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus