完全パッチを当てたWindows 11上で、標準ユーザーがSYSTEM権限を取得できるゼロデイ「MiniPlasma」のPoCが公開されました。2026年5月Patch Tuesdayを適用した環境でも動作が確認されており、しかも問題の根本は、約6年前の2020年12月にCVE-2020-17103として修正された——はずの既知の不具合と同じものです。当時のPoCコードが無修正でそのまま動いたという衝撃的な事実が、今回の開示の核心となっています。マルウェアに感染した端末でSYSTEM権限まで奪われると、ファイルの全削除、永続化用サービスの登録、他ユーザーのプロセス監視、認証情報のダンプなどが思いのままになるため、家庭・業務を問わず実害は小さくありません。
MiniPlasmaの概要——Cloud Filterドライバの権限昇格
NotebookCheckによると、研究者「Chaotic Eclipse」氏はWindowsの権限昇格エクスプロイト「MiniPlasma」を、ソースコードと実行ファイル付きでGitHubに公開しました。脆弱性はWindows Cloud Filterドライバ(cldflt.sys)のHsmOsBlockPlaceholderAccessルーチンに存在し、未文書化APIを介したレジストリキー作成処理を悪用するものです。標準ユーザー権限から、本来アクセス制御で阻止されるべき.DEFAULTユーザーハイブに任意のレジストリキーを作成できてしまいます。
BleepingComputerは、出荷直後のWindows 11 Pro上で標準ユーザーアカウントから検証を行い、SYSTEM権限のコマンドプロンプトが起動することを確認したと報じています。Tharrosのセキュリティ研究者Will Dormann氏も、独立に同じ結果を再現したと伝えられています。レース条件を伴うため成功率にはばらつきがあるものの、実機での再現性は十分に高いと評価されています。
なお、最新のWindows 11 Insider Preview Canaryビルドでは動作しないことが確認されており、現時点で「動かない確認済み環境」はこのプレビュー版に限られています。
2020年に修正されたはずのバグが、なぜ今も動くのか
驚くべきは、この不具合自体は新しいものではない点です。Google Project ZeroのJames Forshaw氏が2020年9月に同じ問題をMicrosoftに報告しており、CVE-2020-17103として同年12月に修正された——はずでした。Chaotic Eclipse氏は、Forshaw氏が当時公開したPoCを無修正でそのまま実行したところ、現行のWindows 11上で問題なく動作したと明言しています。
開示文書では「Microsoftが修正をそもそも行わなかったのか、ある時点で何らかの理由で静かにロールバックされたのかは分からない」という趣旨のコメントが添えられており、修正が継続的に維持されていない可能性が指摘されています。約6年にわたりPatch Tuesdayを継続適用してきた管理者にとっても、想定外の状況です。
研究者の動機と過去実績——Chaotic Eclipseによる連続開示の一環
なぜ今この背景情報が重要かというと、Chaotic Eclipse氏のこれまでの開示はすでに実害を生んでおり、MiniPlasmaが机上の研究ではなく「短期間で実攻撃に転用されうる」ことを示唆するからです。MiniPlasmaは、Chaotic Eclipse氏によるこの6週間の連続開示の最新弾にあたります。
- BlueHammer: Windows Defenderの権限昇格。2026年4月3日に公開され、Microsoftが4月14日Patch TuesdayでCVE-2026-33825として修正
- RedSun: Defenderの2つ目の権限昇格。CVE割り当てなしでMicrosoftが静かに修正したと報じられています
- UnDefend: セキュリティ定義更新をブロックするDefender向けのDoSツール
- YellowKey: WinRE回復環境を経由した、暗号化ドライブを解錠するBitLockerバイパス
- GreenPlasma: CTFMONフレームワーク経由の権限昇格(一部コードは非公開)
- MiniPlasma: 本記事のCloud Filterドライバ脆弱性
このうちBlueHammer、RedSun、UnDefendの3件は、公開直後にHuntressの研究者によって実際の攻撃で悪用されていることが確認されました。研究者自身は、Microsoftのバグバウンティ運用やパッチ検証への不満が公開動機だと明言しています。
標準ユーザー監視の強化とシグネチャ更新——今すぐ打てる手
MiniPlasmaは標準ユーザーで実行可能な権限昇格であり、別の侵入経路と組み合わせることで攻撃の影響範囲が大きく広がるタイプの脆弱性です。現時点でMicrosoftはMiniPlasmaに関して公式コメントを出していません。同社はBleepingComputerに対し、過去には「協調的な脆弱性開示を支持している」との立場を示したとされています。
PoCがGitHubで実行ファイル込みで公開されている以上、未対策のWindows 11端末では悪用される前提で備えるのが妥当です。具体的には次の3点が当面の現実的な対応となります。
- エンドポイント保護製品の検知シグネチャを最新化する——MiniPlasmaの実行ファイルやハッシュは時間差でセキュリティベンダーに取り込まれるため、自動更新が確実に動いているかを点検する
- 標準ユーザーアカウントのプロセス監視を強化する——特に予期せぬSYSTEM権限cmd.exe・PowerShellの起動、
.DEFAULTユーザーハイブへの不審なレジストリ書き込みを検知ルールに加える - 業務端末では標準ユーザー運用を徹底する——管理者権限の常用をやめ、初期侵入時の被害範囲を物理的に狭めておく
修正パッチの正式リリース、およびCVE割り当ての動向の続報を待ちましょう。
Cloud Filterドライバで繰り返される脆弱性——半年で3度目のEoP
cldflt.sysはMiniPlasmaが最初に注目した部品ではなく、ここ半年で繰り返しEoP修正の対象となっているコンポーネントです。同ドライバはOneDriveなどクラウド同期サービスのプレースホルダーファイル管理を担うカーネルモードコンポーネントとされています。
直近のパッチ履歴は以下のとおりです。
| CVE | 公開時期 | 種類 | 備考 |
|---|---|---|---|
| CVE-2025-62221 | 2025年12月 | Use-After-Free | Windows 10 1809からWindows 11 25H2、Windows Server 2025まで影響、CVSS 7.8、攻撃者による悪用が確認されていた |
| CVE-2026-33835 | 2026年5月12日 | EoP | Windows 11全エディション(24H2/23H2/22H2)が対象 |
| MiniPlasma | 2026年5月(PoC公開) | EoP(レース条件) | 未修正 |
半年のあいだに同じドライバで3件目のEoPが浮上していることになり、MiniPlasmaを単発の話として扱うのは難しい状況になっています。
Huntressが観測した実際の侵入——FortiGate VPN経由のハンズオンキーボード攻撃
Chaotic Eclipse氏の連続開示が机上の話で終わらない根拠として、過去シリーズの実攻撃観測が参考になります。Huntressは、初期侵入経路としてFortiGate SSL VPNの侵害を観測しており、送信元IPはロシアにジオロケーションされていました。
攻撃者の手口
- whoami /priv、cmdkey /list、net groupなど標準的な確認コマンドを手動実行するハンズオンキーボード型の偵察が行われています
- PoCバイナリはPicturesフォルダやDownloads配下の2文字サブフォルダに、FunnyApp.exe、RedSun.exe、z.exeなどにリネームしてステージングされていました
行政側の動きも速く、CISAは2026年4月22日にCVE-2026-33825をKnown Exploited Vulnerabilities(KEV)カタログに追加し、米連邦民間行政機関に5月6日までの修正適用を要求しています。MiniPlasmaも実行ファイル付きで公開されているため、同様の悪用と当局対応が短期間で続く可能性があります。
Q&A
Q. 2026年5月Patch Tuesdayを当てていれば安全ですか? いいえ。BleepingComputerの検証では、2026年5月Patch Tuesday適用済みのWindows 11上でもMiniPlasmaが動作することが確認されました。最新のWindows 11 Insider Preview Canaryビルドでは動作しないとされていますが、一般向けの安定版でこれを回避する公式手段は現時点では示されていません。
Q. なぜ2020年に修正されたCVE-2020-17103と同じ問題が今になって悪用できるのですか? 最大の衝撃は、Chaotic Eclipse氏が2020年当時のJames Forshaw氏のPoCコードを「無修正のまま」現行Windows 11で実行し、そのまま動作したと明言している点です。約6年前に閉じたはずの穴が同じコードで開いているという事実は、修正がそもそも適用されていなかったか、どこかの時点でロールバックされた可能性を強く示します。Microsoftからの詳細な公式説明は出ていません。
Q. リモートから一般ユーザーがいきなり乗っ取られる脆弱性ですか? MiniPlasma単体は権限昇格(LPE)であり、すでに標準ユーザーとして実行できる状態が前提です。ただし、フィッシングや別の脆弱性で初期侵入された場合、SYSTEM権限まで一気に昇格される連鎖攻撃の踏み台として悪用される恐れがあります。
出典
- NotebookCheck — MiniPlasma zero-day gives SYSTEM access on fully patched Windows 11
- The Hacker News — MiniPlasma Windows 0-Day Enables SYSTEM Privilege Escalation on Fully Patched Systems
- Windows News — CVE-2026-33835: Microsoft Patches Windows Cloud Files Elevation of Privilege Flaw in May 2026 Patch Tuesday