MicrosoftはWindows 11「25H2」でWMICを削除すると発表した。25H2にアップグレードするとWMICは削除され、以降のリリースでは標準で利用できなくなる。WMI自体は存続し、管理機能は維持される。今後利用者がすべきこととは。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Microsoftは2025年9月12日(現地時間)、「Windows」に長年搭載されてきた「Windows Management Instrumentation Command-line」(WMIC)を削除する計画の次段階に入ったことを発表した。
今後、「Windows 11」の次期大型更新版「25H2」にアップグレードするとWMICは削除され、以降のリリースでは標準で利用できなくなる。「Windows 11 バージョン24H2」ではWMICは標準インストールから外され、必要に応じてオプション機能としてのみ導入可能となっている。
WMICは、Windowsにおけるシステム管理用技術基盤「WMI」(Windows Management Instrumentation)をコマンドラインで操作できるツールで、これまでシステム情報の取得や管理タスクの実行に広く使われてきた。今回の発表に先立ち、Microsoftは数年前から非推奨として扱っており、「Windows 11 バージョン22H2」以降では「Feature on Demand(FoD)」として提供する形に切り替えていた。今回の発表により、完全な削除への具体的なタイムラインが明確化している。
今回の削除はWMICそのものに限定されており、基盤となるWMIは引き続きWindowsの重要な構成要素として残る。これにより、システム管理や情報取得といった機能自体は失われない。Microsoftは今後、PowerShellやその他の最新ツールを利用することを推奨している。
利用者が今後対応すべき点としては、まずWMICコマンドを利用しているスクリプトやバッチファイルを見直す必要がある。Microsoftは代替手段として、PowerShellのWMI関連コマンドレット(Get-CimInstance、Get-WmiObject、Invoke-CimMethodなど)を提示している。またアプリケーションや高度なスクリプトでWMICを呼び出す際は、COM APIや.NETライブラリー(System.Managementなど)を利用する方法がある。Pythonなどのスクリプト言語からもWMIを直接操作できるため、機能面での後退は発生しない。
組織内の手順書やサポートドキュメントでWMICコマンドを案内している場合、それらをPowerShellコマンドに更新することが推奨される。自動化ツールや監視システムがWMICに依存している場合も同様に修正が必要となる。
この変更はセキュリティの観点からも専門家の間で注目されている。WMICはMicrosoft署名付き実行ファイルになっていることから、攻撃者に「LOLBIN(Living-off-the-land binary)」として悪用される事例が多かった。ランサムウェアがシャドーコピーを削除する際にWMICを利用する、もしくはセキュリティ製品の状態を照会・無効化するために使うといった攻撃手法が報告されてきた。こうした背景から専門家の間ではWMIC削除は不要なリスクを減らし、Windows環境を整理する動きとして評価されている。
Microsoftは過去の告知や関連ドキュメントを通じて非推奨化の段階的な方針を示してきた。今回の発表で移行の最終局面に入ったことが明確になった。今後もWMI自体はWindowsの管理基盤として残るため、利用者は新しい手法に移行する準備を整えることが求められる。
Windows/macOSユーザーはむしろ無償の標準アンチウイルス機能で十分なワケ
そのプロンプト、実は偏見まみれ? 思考のクセから生まれる脆弱性を回避せよ
なぜ米国企業はセキュリティ人材が豊富なのか? 構造的課題から見る日本との差
事件はWebの裏側で起きている? SQLインジェクションを学ぼう【動画あり】Copyright © ITmedia, Inc. All Rights Reserved.