「ブラウザに保存したパスワードは暗号化されているはずなのに、メモリで平文展開されるって本当でしょうか?」
「ターミナルサーバーやVDIでEdgeを使っている環境は、何が問題になるのでしょうか?」
ボス、社内のターミナルサーバーでみんなEdgeを使ってるんでしゅが、保存パスワードがメモリに平文で残るって聞いて怖いでしゅ。
正確な指摘だな。Edgeは起動と同時に保存パスワードを全て復号してプロセスメモリに展開する設計だ。Microsoftは「仕様」と回答していて修正の予定はない。共有環境では深刻な脅威になる。
本記事では、2026年5月に明らかになったMicrosoft Edgeの平文パスワードRAM展開問題について、リスクの実態と現実的な緩和策を整理します。
3行で分かるニュースのポイント
- Microsoft Edgeはブラウザ起動時に保存パスワードを一括復号し、セッション中ずっと平文RAMに保持する仕様
- Chromium系ブラウザで唯一の挙動、Microsoftは「設計通り」と回答し修正予定なし
- ターミナルサーバーやVDIで管理者権限を取られると、同一マシン上の全ユーザーの資格情報が一括で漏洩する
記事を読み終えると、自社の共有Windows環境でEdgeを使い続けてよいのか、判断基準が手に入ります。
目次
事件の概要:Edgeだけが起動直後に資格情報を全展開
セキュリティ研究者がEdgeの内部挙動を解析した結果、保存済みパスワードの取り扱いがChromiumベースの他ブラウザと異なる事実が公表されました。
何が起こったのか
調査によれば、Edgeはユーザーがパスワードマネージャー画面を開かなくても、起動と同時に保存済み資格情報をDPAPIから復号し、プロセスメモリ内の領域に格納します。
セッションが続く限りメモリ上の平文は保持されるため、攻撃者がプロセスメモリにアクセスできれば即時に全件読み出される構造です。
同様にChromium系であるGoogle ChromeはApp-Bound Encryptionなどを採用し、必要に応じて随時復号する設計を取っています。
主要ブラウザの挙動を比較すると以下のとおりです。
| ブラウザ | 保存パスワードの取り扱い |
|---|
| Microsoft Edge | 起動時に全件を復号して平文でメモリ常駐 |
| Google Chrome | App-Bound Encryptionで使用時のみ復号 |
| Mozilla Firefox | マスターパスワード設定時はメモリ常駐を回避可能 |
攻撃手口:管理者権限ひとつで全ユーザーの認証情報が抜ける
この設計はターミナルサーバーやVDIといった共有Windows環境で特に深刻な意味を持ちます。
共有環境でのリスクの広がり方
ターミナルサーバーでは複数ユーザーが同時にEdgeを起動するため、各セッションごとに平文パスワードがメモリに展開されます。
攻撃者が管理者権限を取得すると、稼働中の全プロセスメモリを読み取る権限まで連動し、切断中セッションを含む全ユーザーの資格情報が一気に漏洩します。
Microsoftは「攻撃者が既に端末を侵害している前提のシナリオであり、設計の範囲内」と回答しています。
ただし共有環境では一人の管理者侵害が全ユーザーの被害につながるため、運用面で次の懸念が残ります。
- 切断状態のセッションでもメモリは残るため、後から侵害してもパスワードを抜ける
- ラテラルムーブメントの起点となる業務システム認証情報が一括で流出する
- Microsoftが対応しないため、組織側の運用変更でしか緩和できない
うちのVDIでもEdgeをデフォルトにしていたので、これは早急に見直さなきゃでしゅ……。
VDIやターミナルサーバーで使うなら、ブラウザのパスワード保存機能をGPOで無効化し、エンタープライズパスワードマネージャーに切り替えるのが現実解だな。出典はDark Readingの解説を当たれ。
まとめ:共有環境でEdgeを使う組織が今すぐ取るべき対策
Microsoftが現状の挙動を維持する以上、共有Windows環境では運用ルールでリスクを抑える発想が欠かせません。
具体的には、Edgeのパスワード保存機能をグループポリシーで無効化し、企業向けパスワードマネージャーへ集約する手順が有効です。
あわせて、ターミナルサーバーへの管理者アクセスをJIT(Just-In-Time)管理に切り替え、特権セッションの可視化を徹底することで、攻撃者がメモリ読み取り権限を持つ機会そのものを減らせます。