※本ページにはプロモーション(広告)が含まれています
【2026年最新版】WindowsのBitLocker暗号化設定完全ガイド【ドライブ保護・回復キー管理】
「ノートPCを紛失したときにデータを守りたい」「会社のPCにセキュリティポリシーでBitLockerが必要と言われた」——こうした場面で活躍するのが、Windowsに標準搭載されているディスク暗号化機能BitLocker(ビットロッカー)です。
BitLockerを有効にすると、ドライブ全体が暗号化され、正規のパスワードや回復キーがなければデータを読み取ることができなくなります。2026年現在、Windows 11での設定方法を中心に、初心者にもわかりやすく解説します。

- BitLockerとは何か・どんな保護を提供するか
- BitLockerを有効にするための前提条件
- Windows 11/10でBitLockerを設定する手順
- 回復キーの保存方法と管理のベストプラクティス
- BitLockerの一時停止・無効化の方法
- BitLockerに関するよくあるトラブルと対処法
BitLockerとは?
BitLockerはMicrosoftがWindows Vistaから搭載したドライブ全体の暗号化機能です。有効にするとHDD・SSD全体が暗号化され、PCを盗難・紛失した際に第三者がデータを取り出せないようにします。
BitLockerが守れるシナリオ
| シナリオ | BitLockerの効果 |
|---|---|
| ノートPCの盗難・紛失 | 電源を入れてもパスワードなしではOSが起動しない |
| ドライブを取り外して別PCで読む | 暗号化されているためデータが読み取れない |
| 廃棄・売却前のデータ消去 | 暗号化+フォーマットで復元困難になる |
BitLockerが対応しているエディション
| Windowsエディション | BitLocker対応 |
|---|---|
| Windows 11 Pro / Enterprise / Education | 完全対応 |
| Windows 11 Home | 「デバイス暗号化」として一部対応(TPM必須) |
| Windows 10 Pro / Enterprise / Education | 完全対応 |
| Windows 10 Home | 「デバイス暗号化」のみ(BitLockerの詳細設定不可) |
BitLockerを有効にする前の確認事項
TPM(トラステッドプラットフォームモジュール)の確認
BitLockerの標準設定ではTPM 1.2以上が必要です。Windows 11はTPM 2.0が必須なので、Windows 11が動いているPCであればTPMは搭載されています。
TPMの確認方法:
- Windowsキー+Rを押して「ファイル名を指定して実行」を開く
- 「
tpm.msc」と入力してEnter - 「TPMの製造元の情報」に「TPMの準備ができています」と表示されればOK
回復キーの保存先を決めておく
BitLockerを有効にすると「回復キー(48桁の数字)」が生成されます。このキーがないとトラブル時にPCにアクセスできなくなります。事前にどこに保存するか決めておきましょう。
- Microsoftアカウントにクラウド保存(推奨)
- USBドライブに保存
- 印刷して紙で保管
- ファイルとして別ドライブに保存
Windows 11でBitLockerを有効にする手順
STEP 1:BitLocker設定を開く
- スタートメニューを開き「コントロールパネル」を検索して開く
- 「システムとセキュリティ」→「BitLockerドライブ暗号化」をクリック
- 暗号化したいドライブ(通常はCドライブ)の横の「BitLockerを有効にする」をクリック
または、エクスプローラーでCドライブを右クリック→「BitLockerを有効にする」からでもアクセスできます。
STEP 2:ドライブのロック解除方法を選択する
起動時にドライブのロックを解除する方法を選択します。
| 方法 | 説明 | おすすめ |
|---|---|---|
| TPM自動(パスワードなし) | TPMが起動を自動認証・パスワード不要 | 一般ユーザー向け |
| 起動時PINを入力 | TPM+PINの二要素でより安全 | 高セキュリティが必要な場合 |
| USB起動キー | USBキーを差したときのみ起動 | TPMなしのPCに使用 |

STEP 3:回復キーのバックアップ方法を選択する
- 「Microsoftアカウントに保存する」「ファイルに保存する」「印刷する」から選択
- Microsoftアカウントへの保存が最も推奨(紛失リスクが低い)
- 選択後「次へ」をクリック
STEP 4:暗号化する範囲を選択する
- 使用済みの領域だけを暗号化する:新規PCや空きドライブに適している・速い
- ドライブ全体を暗号化する:既存データのあるPCに適している・時間がかかるが確実
既存のPCであれば「ドライブ全体を暗号化する」を選ぶのが安全です。
STEP 5:暗号化モードを選択する
- 新しい暗号化モード(XTS-AES):Windows 10/11専用の固定ドライブ向け・推奨
- 互換性モード:他のWindowsバージョンでも使う外付けドライブ向け
システムドライブ(Cドライブ)の場合は「新しい暗号化モード」を選択してください。
STEP 6:システムチェックを実行して暗号化開始
- 「BitLockerシステムチェックを実行する」にチェックを入れる(推奨)
- 「続行」をクリック
- PCの再起動を求められたら再起動する
- 再起動後、バックグラウンドで暗号化が開始される
- 暗号化の進捗はタスクバーの通知アイコンまたはBitLocker設定画面で確認できる
暗号化の時間はドライブの容量と使用率によって異なります。256GBのSSDで30分〜数時間程度かかる場合があります。暗号化中もPCは通常通り使用できます。
回復キーの確認・管理方法
Microsoftアカウントで回復キーを確認する
- ブラウザで
account.microsoft.com/devices/recoverykeyにアクセス - Microsoftアカウントでサインイン
- PCのデバイス名と対応する回復キーが表示される
ローカルで回復キーを確認する(管理者権限が必要)
コマンドプロンプト(管理者)で以下を実行:
manage-bde -protectors -get C:
「数値パスワード」として48桁の回復キーが表示されます。
BitLockerを一時停止・無効化する方法
一時停止(BIOSアップデート前などに使用)
- 「コントロールパネル」→「BitLockerドライブ暗号化」を開く
- 対象ドライブの「BitLockerを一時停止する」をクリック
- 作業完了後「BitLockerを再開する」をクリック
BIOSのアップデートやWindowsのメジャーアップデート前には一時停止が推奨されます。
完全に無効化する(復号化)
- 「コントロールパネル」→「BitLockerドライブ暗号化」を開く
- 「BitLockerを無効にする」をクリック
- 確認ダイアログで「BitLockerを無効にする」をクリック
- 復号化が開始される(暗号化と同様に時間がかかる)

BitLockerのトラブルシューティング
起動時に回復キーを要求される場合
以下の状況で回復キーの入力が求められることがあります。
- BIOSの設定変更
- ハードウェアの変更(メモリ増設など)
- Windowsの大型アップデート後
- TPMのリセット
- 別のPCにドライブを移設した場合
回復キーを入力すれば通常どおり起動できます。入力後、BitLockerを一時停止→再開することでTPMとの再同期ができます。
回復キーを紛失した場合
回復キーを完全に紛失した場合、BitLockerで暗号化されたドライブのデータは復元できません。これがBitLockerの「強さ」でもあります。
対策として、必ず複数の場所に回復キーを保存してください(Microsoftアカウント+印刷の組み合わせがおすすめ)。
「BitLockerを有効にする」がグレーアウトしている場合
- Windows Homeエディションの場合はBitLockerは利用不可(デバイス暗号化のみ)
- TPMが無効になっている場合はBIOSでTPMを有効化する
- グループポリシーでBitLockerが制限されている場合(企業PC)はIT部門に相談
よくある質問(FAQ)
Q1. BitLockerを有効にするとPCが遅くなりますか?
現代のSSDとCPU(AES-NI対応)であれば、パフォーマンスへの影響はほぼ感じられません(1〜3%程度)。古いHDD搭載PCでは若干の速度低下が生じる可能性があります。
Q2. BitLockerはいつ暗号化・復号化を行うのですか?
ファイルの読み書きのたびにリアルタイムで暗号化・復号化が行われます。ユーザーはこのプロセスを意識せず通常通りファイルを使用できます。
Q3. 外付けHDD・USBメモリにもBitLockerを使えますか?
はい。「BitLocker To Go」機能で外付けドライブにも暗号化を適用できます。エクスプローラーで外付けドライブを右クリック→「BitLockerを有効にする」から設定できます。
Q4. BitLockerはWindows Homeでも使えますか?
Windows HomeではBitLockerの完全な設定メニューはありませんが、「デバイス暗号化」という形でシステムドライブの暗号化機能が利用できます。MicrosoftアカウントへのサインインとTPM 2.0が条件です。
Q5. BitLockerで暗号化したPCをフォーマットするとどうなりますか?
フォーマットするとBitLockerも解除され、暗号化は無効になります。データの完全消去が目的であれば、BitLocker有効化→フォーマットの順に行うと、より確実にデータを保護できます。
Q6. 回復キーは定期的に更新すべきですか?
通常は更新不要ですが、回復キーが漏えいした可能性がある場合は更新してください。管理者権限のコマンドプロンプトで manage-bde -protectors -delete C: -type RecoveryPassword で古いキーを削除し、新しいキーを追加できます。
まとめ
BitLockerはWindowsに標準搭載された強力なドライブ暗号化機能です。特にノートPCを持ち歩く方や、機密情報を扱うビジネスユーザーには必須のセキュリティ対策です。
設定のポイントをまとめます。
- 前提確認:Windows Pro以上のエディション、TPM搭載を確認
- 回復キー保存:Microsoftアカウント+印刷の2か所以上に保存
- 暗号化範囲:既存PCは「ドライブ全体」を選択
- BIOSアップデート前:必ず一時停止してから実行
一度設定すれば日常的な操作は何も変わりません。今すぐBitLockerを有効にして、大切なデータを守りましょう。
minto.tech スマホ(Android/iPhone)・PC(Mac/Windows)の便利情報をお届け! 月間アクセス160万PV!スマートフォン、タブレット、パソコン、地デジに関する素朴な疑問や、困ったこと、ノウハウ、コツなどが満載のお助け記事サイトはこちら!