Microsoft Defender が正規アプリを「マルウェア」と誤検知?——原因の見分け方と“安全第一”の解決策

この記事は、個人ユーザーから企業のIT管理者まで、誤検知が疑われる時の最短リカバリと、本当に危険なケースを取り違えないための判断材料を目的にまとめています。

Microsoft Defenderが正規アプリを誤検知したケースの対処を示すイラスト。警告アイコンと、ASR・CFA・脆弱ドライバ(WinRing0)の3要素を象徴するピクトグラムが並ぶ

ある日突然、正規のアプリやファイルが「マルウェア」と判定されて起動できない——そんなトラブルは珍しくありません。原因は大きく、

①定義やエンジンの不具合による誤検知

②ASR/Controlled Folder Access/App Control などポリシーの過ブロック

③アプリ同梱の古いドライバなどを止める“正しい検出”

の3つに分かれます。
本記事では、まずこの切り分けを
安全第一で行い、個人ユーザー向けには「定義の再取得→隔離からの復元→最小限の許可→誤検知の提出」という実践手順を、企業・IT管理者向けには「監査モード→ハッシュAllow等の一時許可→ベンダー更新や署名者許可による恒久化」という業務を止めない現実解を示します。
むやみに防御を弱めず、最短で復旧しつつ後戻り可能な対応へ——そのポイントを、チェックリストと早見表で分かりやすく解説します。


ポイント要約

  • “誤検知”はあるものの、多くは数時間〜数日で定義更新により解消します。過去には ASR(Attack Surface Reduction)ルールの不具合でショートカットが大量削除される事例もありました。
  • 一方で、WinRing0 などの脆弱ドライバ検出は“正検知”です。“正規アプリに同梱の古いドライバ”が原因で止まるパターンがあり、「誤検知」扱いにせずアプリ更新や代替を検討すべきケースです。
  • どうしても業務を止められない場合は、範囲と期限を絞った一時的な許可(ハッシュAllow 等)で復旧し、後で恒久対策に置き換えるのが安全です。

“誤検知”か“正検知”か:最初の切り分け

1) 誤検知の典型サイン

  • 直前にセキュリティインテリジェンス(定義)更新があった/同時多発的に同じ誤検知が報告されている
    → まず定義更新の再取得一定時間の様子見。ASR の不具合事例(2023年)では定義の修正で沈静化しました。
PR

2) ポリシーの“過ブロック”

  • ASR/Controlled Folder Access(CFA)/App Control(旧WDAC)などのルールで正規操作が阻害されている
    → 一時的に監査モードへ、または該当アプリだけの許可で復旧します(後述)。ASRの除外は“全ASRに効く”ことに注意。

3) 脆弱ドライバや危険コンポーネントの“正検知”

  • 検出名に VulnerableDriver:WinNT/WinRing0 などが含まれる
    → これは既知の脆弱性(CVE-2020-14979)に基づく“正しい検出”です。アプリの更新・置き換えや、Microsoftの脆弱ドライバブロックリスト仕組み・有効/無効の場所・影響範囲・確認方法を把握しておきましょう

個人/小規模向け:安全第一の対処フロー

  1. 定義を最新化する
    • Windows セキュリティを開き「ウイルスと脅威の防止」→「保護の更新」→ 更新。
    • コマンドで行う場合(管理者): cd %ProgramFiles%\Windows Defender MpCmdRun.exe -removedefinitions -dynamicsignatures MpCmdRun.exe -SignatureUpdate または PowerShell で Update-MpSignature
  2. 隔離からの復元(誤検知が確実な場合のみ)
    • 「Windows セキュリティ」→「ウイルスと脅威の防止」→「保護の履歴」→隔離アイテムを選び[復元]
  3. ランサム対策(CFA)でのブロック
    • 「ランサムウェア防止」→「Controlled folder access」→「Controlled folder access を介してアプリを許可」→ 対象EXEを追加。
  4. Microsoft へ“誤検知”として提出
    • 公式のファイル提出ポータルからサンプル送付(誤検知/悪性の両方に対応)。

注意:広範囲の除外(フォルダ丸ごと等)は最終手段です。必要最小限のファイル/パスに限定し、後日見直します。


企業・IT管理者向け:業務を止めない現実解

① 影響評価と“どの機能が止めたか”の特定

  • Defender ポータルのアラートから検出エンジン(リアルタイム/ASR/CFA/App Control等)を確認し、一時的に監査モードへ落としてログを集めます。

② 最小特権での“一時的許可”

  • ファイルハッシュの Allow(期間・スコープを限定)で即時復旧。Indicators(IOC)で「許可」「監査」「ブロック」を選択できます。
  • ASR の除外ファイル/パス単位で可能ですが、除外はASR全体に及ぶ仕様(個別ルールだけ外すことは不可)を理解した上で使います。
  • CFA は「許可アプリ」に追加。監査モードで影響把握→段階的に本番化。
  • App Control(旧WDAC)/ドライバ系は、署名者許可カタログ署名Trusted Signingの活用で恒久対応へ。

③ 定義・プラットフォームのロールバック/再更新

  • MpCmdRun.exe や既存のパッチ配布基盤(WSUS/Intune等)で問題の定義を一旦除去→再取得して修正を取り込みます。

④ Microsoft への報告・提出

  • サンプル提出と合わせて、Action center から隔離解除の一括ロールバック(同一ハッシュを複数端末で元に戻す)も可能です。

業務が復旧したら、監査モードや一時Allow(ハッシュ許可・ASR除外等)の暫定措置は必ず原状回復し、期限前でも撤去します。検出名・ハッシュ・影響端末・対応タイムラインを記録してナレッジ化し、ベンダー更新(署名者許可やドライバ差し替え)を恒久策として反映、配布はリング方式とUATに組み込みます。最後に、同一ハッシュ再発の監視(アラート/レポート)を設定しておくと、次回は“止血→恒久化”までのリードタイムを短縮できます。


代表的な“事件簿”から学ぶ

  • 2023/01 ASR不具合でショートカット大量削除
    企業環境で大規模に発生。定義修正と復旧スクリプトで対応。誤検知の代表例です。
  • 2025/09 WinRing0 検出の波
    監視・RGB・ファン制御など正規アプリに同梱の古い WinRing0 ドライバ脆弱ドライバとして検出。これは正検知で、アプリ更新や置き換えが推奨されます。

よくある質問(Q&A)

Q1. 「復元」して使い続けても安全ですか?
A. “正検知”であれば危険です。特にVulnerableDriver/WinRing0系はCVE-2020-14979に基づく有効な検出のため、アプリ側の更新や代替の検討を優先してください。

Q2. ASRの除外をひとつだけ外せませんか?
A. できません。ASRの除外は“全ASRルールに適用”されます。除外は最小の対象(特定EXEや特定パス)のみにし、監査モードでログを確認してから段階的に本番化しましょう。

Q3. 定義が原因の誤検知の時、最短で直すには?
A. -removedefinitions-SignatureUpdate の順でクリーン更新が有効です。PowerShell の Update-MpSignature も使えます。

Q4. 誤検知をMicrosoftに伝えるには?
A. 公式のファイル提出ポータルで、誤検知としてサンプル送付します(返信結果を社内ナレッジに残すと再発対応が速くなります)。


Microsoft Defender対応の使い分け早見表

シナリオ 当面の止血策 恒久対応 注意点/メモ
“今すぐ復旧”が最優先 検出ハッシュを Allow期限端末/グループを限定)して速やかに業務再開 ベンダー/アプリ更新後に Allow を撤去し、通常ポリシーへ戻す 恒久Allowは不可。
期限・スコープ必須
ユーザー影響が局所的 CFAの「許可アプリ」追加、ASR除外(最小のEXE/パス)で復旧 監査モードでログ収集 → ルール/適用範囲を再設計し段階的に本番化 ASR除外は全ASRに及ぶため要注意
ドライバ/カーネル領域が絡む ポリシーを緩めず、まずアプリ更新/置き換えを優先(WinRing0等は“正検知”) App Control(旧WDAC)署名者許可/カタログ署名
脆弱ドライバブロックリストは有効維持
ブロックリストOFFは最終手段。短期限定で

※ 復旧後は監査モード・一時Allow・除外など暫定措置を必ず原状回復し、同一ハッシュ再発の監視を設定してください。

この表は、Defender が正規アプリをブロックした際の一次復旧(止血)と恒久対応の判断を素早く行うための社内運用メモです(対象:Defender AV / ASR / Controlled Folder Access / App Control(旧WDAC)/ 脆弱ドライバブロックリスト)。

【PR】更新前に“回復USB”を1本
不測のエラーでも、回復ドライブや再インストールにすぐ対応できます。
▶ USBメモリ(16〜32GB)を探す

まとめ

Defender の誤検知自体は珍しくありませんが、WinRing0 のような“脆弱ドライバ”検出は別物です。まずは定義更新と検出名を確認し、“誤検知/過ブロック/正検知”を切り分けましょう。

業務を止めないための一時許可は最小範囲&期限付きが原則。その後アプリ更新やポリシー設計で恒久対応に移行してください。

おすすめ関連記事

【無料でウイルス対策】パソコン初心者のためのMicrosoft Defender入門

Windowsのトラブルシューティングが動かない!失敗する原因と対処法