Home / Microsoft / Windows / 【2026年最新版】WindowsのBitLocker暗号化設定完全ガイド【ドライブ保護・回復キー管理】

【2026年最新版】WindowsのBitLocker暗号化設定完全ガイド【ドライブ保護・回復キー管理】

※本ページにはプロモーション(広告)が含まれています

【2026年最新版】WindowsのBitLocker暗号化設定完全ガイド【ドライブ保護・回復キー管理】

「ノートPCを紛失したときにデータを守りたい」「会社のPCにセキュリティポリシーでBitLockerが必要と言われた」——こうした場面で活躍するのが、Windowsに標準搭載されているディスク暗号化機能BitLocker(ビットロッカー)です。

BitLockerを有効にすると、ドライブ全体が暗号化され、正規のパスワードや回復キーがなければデータを読み取ることができなくなります。2026年現在、Windows 11での設定方法を中心に、初心者にもわかりやすく解説します。

BitLockerの有効化手順とTPM設定
この記事でわかること

  • BitLockerとは何か・どんな保護を提供するか
  • BitLockerを有効にするための前提条件
  • Windows 11/10でBitLockerを設定する手順
  • 回復キーの保存方法と管理のベストプラクティス
  • BitLockerの一時停止・無効化の方法
  • BitLockerに関するよくあるトラブルと対処法

BitLockerとは?

BitLockerはMicrosoftがWindows Vistaから搭載したドライブ全体の暗号化機能です。有効にするとHDD・SSD全体が暗号化され、PCを盗難・紛失した際に第三者がデータを取り出せないようにします。

BitLockerが守れるシナリオ

シナリオ BitLockerの効果
ノートPCの盗難・紛失 電源を入れてもパスワードなしではOSが起動しない
ドライブを取り外して別PCで読む 暗号化されているためデータが読み取れない
廃棄・売却前のデータ消去 暗号化+フォーマットで復元困難になる

BitLockerが対応しているエディション

Windowsエディション BitLocker対応
Windows 11 Pro / Enterprise / Education 完全対応
Windows 11 Home 「デバイス暗号化」として一部対応(TPM必須)
Windows 10 Pro / Enterprise / Education 完全対応
Windows 10 Home 「デバイス暗号化」のみ(BitLockerの詳細設定不可)

BitLockerを有効にする前の確認事項

TPM(トラステッドプラットフォームモジュール)の確認

BitLockerの標準設定ではTPM 1.2以上が必要です。Windows 11はTPM 2.0が必須なので、Windows 11が動いているPCであればTPMは搭載されています。

TPMの確認方法:

  1. Windowsキー+Rを押して「ファイル名を指定して実行」を開く
  2. tpm.msc」と入力してEnter
  3. 「TPMの製造元の情報」に「TPMの準備ができています」と表示されればOK

回復キーの保存先を決めておく

BitLockerを有効にすると「回復キー(48桁の数字)」が生成されます。このキーがないとトラブル時にPCにアクセスできなくなります。事前にどこに保存するか決めておきましょう。

  • Microsoftアカウントにクラウド保存(推奨)
  • USBドライブに保存
  • 印刷して紙で保管
  • ファイルとして別ドライブに保存

Windows 11でBitLockerを有効にする手順

STEP 1:BitLocker設定を開く

  1. スタートメニューを開き「コントロールパネル」を検索して開く
  2. システムとセキュリティ」→「BitLockerドライブ暗号化」をクリック
  3. 暗号化したいドライブ(通常はCドライブ)の横の「BitLockerを有効にする」をクリック

または、エクスプローラーでCドライブを右クリック→「BitLockerを有効にする」からでもアクセスできます。

STEP 2:ドライブのロック解除方法を選択する

起動時にドライブのロックを解除する方法を選択します。

方法 説明 おすすめ
TPM自動(パスワードなし) TPMが起動を自動認証・パスワード不要 一般ユーザー向け
起動時PINを入力 TPM+PINの二要素でより安全 高セキュリティが必要な場合
USB起動キー USBキーを差したときのみ起動 TPMなしのPCに使用
回復キーのバックアップ方法

STEP 3:回復キーのバックアップ方法を選択する

  1. Microsoftアカウントに保存する」「ファイルに保存する」「印刷する」から選択
  2. Microsoftアカウントへの保存が最も推奨(紛失リスクが低い)
  3. 選択後「次へ」をクリック

STEP 4:暗号化する範囲を選択する

  • 使用済みの領域だけを暗号化する:新規PCや空きドライブに適している・速い
  • ドライブ全体を暗号化する:既存データのあるPCに適している・時間がかかるが確実

既存のPCであれば「ドライブ全体を暗号化する」を選ぶのが安全です。

STEP 5:暗号化モードを選択する

  • 新しい暗号化モード(XTS-AES):Windows 10/11専用の固定ドライブ向け・推奨
  • 互換性モード:他のWindowsバージョンでも使う外付けドライブ向け

システムドライブ(Cドライブ)の場合は「新しい暗号化モード」を選択してください。

STEP 6:システムチェックを実行して暗号化開始

  1. BitLockerシステムチェックを実行する」にチェックを入れる(推奨)
  2. 続行」をクリック
  3. PCの再起動を求められたら再起動する
  4. 再起動後、バックグラウンドで暗号化が開始される
  5. 暗号化の進捗はタスクバーの通知アイコンまたはBitLocker設定画面で確認できる

暗号化の時間はドライブの容量と使用率によって異なります。256GBのSSDで30分〜数時間程度かかる場合があります。暗号化中もPCは通常通り使用できます。

回復キーの確認・管理方法

Microsoftアカウントで回復キーを確認する

  1. ブラウザで account.microsoft.com/devices/recoverykey にアクセス
  2. Microsoftアカウントでサインイン
  3. PCのデバイス名と対応する回復キーが表示される

ローカルで回復キーを確認する(管理者権限が必要)

コマンドプロンプト(管理者)で以下を実行:

manage-bde -protectors -get C:

「数値パスワード」として48桁の回復キーが表示されます。

BitLockerを一時停止・無効化する方法

一時停止(BIOSアップデート前などに使用)

  1. 「コントロールパネル」→「BitLockerドライブ暗号化」を開く
  2. 対象ドライブの「BitLockerを一時停止する」をクリック
  3. 作業完了後「BitLockerを再開する」をクリック

BIOSのアップデートやWindowsのメジャーアップデート前には一時停止が推奨されます。

完全に無効化する(復号化)

  1. 「コントロールパネル」→「BitLockerドライブ暗号化」を開く
  2. BitLockerを無効にする」をクリック
  3. 確認ダイアログで「BitLockerを無効にする」をクリック
  4. 復号化が開始される(暗号化と同様に時間がかかる)
BitLockerの一時停止と解除手順

BitLockerのトラブルシューティング

起動時に回復キーを要求される場合

以下の状況で回復キーの入力が求められることがあります。

  • BIOSの設定変更
  • ハードウェアの変更(メモリ増設など)
  • Windowsの大型アップデート後
  • TPMのリセット
  • 別のPCにドライブを移設した場合

回復キーを入力すれば通常どおり起動できます。入力後、BitLockerを一時停止→再開することでTPMとの再同期ができます。

回復キーを紛失した場合

回復キーを完全に紛失した場合、BitLockerで暗号化されたドライブのデータは復元できません。これがBitLockerの「強さ」でもあります。

対策として、必ず複数の場所に回復キーを保存してください(Microsoftアカウント+印刷の組み合わせがおすすめ)。

「BitLockerを有効にする」がグレーアウトしている場合

  • Windows Homeエディションの場合はBitLockerは利用不可(デバイス暗号化のみ)
  • TPMが無効になっている場合はBIOSでTPMを有効化する
  • グループポリシーでBitLockerが制限されている場合(企業PC)はIT部門に相談

よくある質問(FAQ)

Q1. BitLockerを有効にするとPCが遅くなりますか?

現代のSSDとCPU(AES-NI対応)であれば、パフォーマンスへの影響はほぼ感じられません(1〜3%程度)。古いHDD搭載PCでは若干の速度低下が生じる可能性があります。

Q2. BitLockerはいつ暗号化・復号化を行うのですか?

ファイルの読み書きのたびにリアルタイムで暗号化・復号化が行われます。ユーザーはこのプロセスを意識せず通常通りファイルを使用できます。

Q3. 外付けHDD・USBメモリにもBitLockerを使えますか?

はい。「BitLocker To Go」機能で外付けドライブにも暗号化を適用できます。エクスプローラーで外付けドライブを右クリック→「BitLockerを有効にする」から設定できます。

Q4. BitLockerはWindows Homeでも使えますか?

Windows HomeではBitLockerの完全な設定メニューはありませんが、「デバイス暗号化」という形でシステムドライブの暗号化機能が利用できます。MicrosoftアカウントへのサインインとTPM 2.0が条件です。

Q5. BitLockerで暗号化したPCをフォーマットするとどうなりますか?

フォーマットするとBitLockerも解除され、暗号化は無効になります。データの完全消去が目的であれば、BitLocker有効化→フォーマットの順に行うと、より確実にデータを保護できます。

Q6. 回復キーは定期的に更新すべきですか?

通常は更新不要ですが、回復キーが漏えいした可能性がある場合は更新してください。管理者権限のコマンドプロンプトで manage-bde -protectors -delete C: -type RecoveryPassword で古いキーを削除し、新しいキーを追加できます。

まとめ

BitLockerはWindowsに標準搭載された強力なドライブ暗号化機能です。特にノートPCを持ち歩く方や、機密情報を扱うビジネスユーザーには必須のセキュリティ対策です。

設定のポイントをまとめます。

  • 前提確認:Windows Pro以上のエディション、TPM搭載を確認
  • 回復キー保存:Microsoftアカウント+印刷の2か所以上に保存
  • 暗号化範囲:既存PCは「ドライブ全体」を選択
  • BIOSアップデート前:必ず一時停止してから実行

一度設定すれば日常的な操作は何も変わりません。今すぐBitLockerを有効にして、大切なデータを守りましょう。

Check Also

【2026年最新版】Windows検索インデックス・設定最適化完全ガイド【検索速度向上】

Windows検索インデックス …