※本ページにはプロモーション(広告)が含まれています
【2026年最新版】WindowsのBitLocker暗号化設定完全ガイド
「ノートPCを紛失したらデータが盗まれる?」「社内の機密情報をしっかり守りたい」「USBメモリのデータを暗号化したい」——こうした不安を解消するのが、Windows標準搭載のBitLockerドライブ暗号化機能です。
BitLockerは、ドライブ全体を暗号化することで、PCが盗まれてもデータを読み取れなくする機能です。正しいパスワードまたは回復キーがなければ、データには一切アクセスできません。
このガイドでは、BitLockerの有効化手順からTPMの確認方法、回復キーのバックアップ、USBドライブの暗号化(BitLocker To Go)、暗号化状態の確認まで、すべて丁寧に解説します。

この記事でわかること
- BitLockerの仕組みとセキュリティ効果
- TPM(トラステッドプラットフォームモジュール)の確認方法
- BitLockerを有効にする手順(Windows 11/10)
- 回復キーのバックアップ方法(必須)
- BitLocker To GoでUSBドライブを暗号化する方法
- BitLockerの一時停止・無効化の手順
- 暗号化状態の確認と管理方法
BitLockerとは?仕組みとセキュリティ効果
BitLockerの仕組み
BitLockerはWindowsに標準搭載されているフルディスク暗号化機能です。AES(Advanced Encryption Standard)128ビットまたは256ビット暗号化を使用してドライブ全体を暗号化します。
暗号化されたドライブは、正しい認証情報(TPM+PIN、またはUSBキー)なしに起動できません。ドライブを取り出して別のPCに接続しても、データは読み取れない暗号文のままです。
BitLockerが守れるもの・守れないもの
| 守れるもの | 守れないもの |
|---|---|
| PCの盗難・紛失時のデータ漏洩 | ログイン中のマルウェア攻撃 |
| ドライブを取り出しての不正アクセス | Windowsログイン後の通常操作 |
| 廃棄・売却時のデータ残存リスク | ネットワーク経由の攻撃 |
| USBメモリ・外付けドライブの紛失 | 回復キーが漏洩した場合 |
BitLocker有効化の前提条件
対応するWindowsエディション
BitLockerは以下のエディションで使用できます:
- Windows 11 Pro / Enterprise / Education
- Windows 10 Pro / Enterprise / Education
⚠️ Windows Home エディションでは BitLocker は使用できません。Windows Homeの場合は「デバイスの暗号化」(簡易版)が使える場合があります。
TPM(トラステッドプラットフォームモジュール)の確認
BitLockerはTPMチップを使って暗号化キーを安全に管理します。まずTPMの有無と状態を確認しましょう。
- Win + R キーを押して「ファイル名を指定して実行」を開く
tpm.mscと入力してEnter- 「TPMの製造元情報」画面が開く
- 「状態:TPMは使用できる状態です」と表示されれば準備完了
- 「互換性のあるTPMが見つかりません」と表示される場合は後述の代替方法を使用

BitLockerを有効にする手順(Windows 11)
システムドライブ(Cドライブ)を暗号化する
- スタートボタンを右クリック →「設定」を開く
- 「プライバシーとセキュリティ」→「デバイスの暗号化」または「BitLockerドライブ暗号化」をクリック
- 「オペレーティングシステムドライブ」の「BitLockerを有効にする」をクリック
- 回復キーのバックアップ方法を選択(必ず保存すること!):
- Microsoftアカウントに保存(推奨)
- USBドライブに保存
- ファイルに保存
- 回復キーを印刷
- 「次へ」をクリック
- 暗号化の範囲を選択:
- 「使用済みディスク領域のみを暗号化する」(新しいPCや空に近いドライブ向け、速い)
- 「ドライブ全体を暗号化する」(すでに多くのデータがある場合、推奨)
- 暗号化モードを選択:
- 「新しい暗号化モード(XTS-AES)」:Windows 10以降対応(推奨)
- 「互換性モード」:外付けドライブで古いWindowsでも読む場合
- 「BitLockerシステムチェックを実行する」にチェックを入れて「続行」
- 再起動後に暗号化が開始される(バックグラウンドで実行、数時間かかる場合あり)
TPMがない場合の設定(グループポリシーで回避)
TPMが搭載されていないPCでもBitLockerを使う方法があります:
- Win + R →
gpedit.mscを実行(グループポリシーエディター) - 「コンピューターの構成」→「管理用テンプレート」→「Windowsコンポーネント」→「BitLockerドライブ暗号化」→「オペレーティングシステムドライブ」
- 「スタートアップ時に追加の認証を要求する」をダブルクリック
- 「有効」を選択し、「互換性のあるTPMが無いBitLockerを許可する」にチェック
- 「OK」で保存後、通常のBitLocker有効化手順を実行(USBキーまたはパスワードで認証)
回復キーのバックアップ(最重要)
回復キーとは
回復キーは48桁の数字で構成される緊急アクセスコードです。以下の状況で必要になります:
- PINを忘れた場合
- ハードウェアの変更(マザーボード交換など)でTPMが認識できなくなった場合
- ファームウェアの更新後に認証に失敗した場合
⚠️ 回復キーを紛失すると、データに永久にアクセスできなくなります。必ず複数の場所に安全に保存してください。
回復キーの確認方法
- コントロールパネル → 「システムとセキュリティ」→「BitLockerドライブ暗号化」
- 「回復キーのバックアップ」をクリック
- バックアップ方法を選択して保存
または PowerShell(管理者)で確認:
manage-bde -protectors -get C:
BitLocker To Go:USBドライブの暗号化
USBメモリ・外付けHDDを暗号化する
BitLocker To Goを使えば、USBメモリや外付けHDDを暗号化できます。紛失・盗難時のデータ漏洩を防ぎます。
- 暗号化したいUSBドライブをPCに接続
- エクスプローラーでドライブを右クリック →「BitLockerを有効にする」
- ロック解除の方法を選択:
- 「パスワードを使用してドライブのロックを解除する」(推奨)
- 「スマートカードを使用してドライブのロックを解除する」
- パスワードを設定(8文字以上、大文字・小文字・数字・記号の組み合わせ推奨)
- 「次へ」をクリック
- 回復キーのバックアップ方法を選択して保存
- 暗号化範囲とモードを選択して「暗号化の開始」

暗号化したUSBドライブを別のPCで使う
暗号化されたUSBドライブを別のPCに挿すと、パスワード入力を求めるダイアログが表示されます。設定したパスワードを入力するとアクセスできます。
Windows Homeでも読み取りは可能です(暗号化の設定はできませんが、暗号化されたドライブは読める)。
BitLockerの一時停止と無効化
一時停止(ファームウェア更新前など)
Windows Update・BIOSアップデート・ハードウェア変更の前にBitLockerを一時停止することを推奨します:
- コントロールパネル → BitLockerドライブ暗号化
- 「BitLockerを一時停止する」をクリック
- 作業完了後「BitLockerを再開する」でもとに戻す
BitLockerを無効化(復号化)する
- コントロールパネル → BitLockerドライブ暗号化
- 「BitLockerを無効にする」をクリック
- 確認ダイアログで「BitLockerを無効にする」をクリック
- 復号化処理が開始(データ量によって数時間かかる場合あり)
BitLocker管理コマンド(上級者向け)
コマンドプロンプト(管理者)またはPowerShellでBitLockerを管理できます:
| コマンド | 説明 |
|---|---|
| manage-bde -status | 全ドライブの暗号化状態を表示 |
| manage-bde -status C: | Cドライブの詳細な暗号化状態を表示 |
| manage-bde -protectors -get C: | Cドライブの回復キーを表示 |
| manage-bde -pause C: | 暗号化処理を一時停止 |
| manage-bde -resume C: | 暗号化処理を再開 |
よくある質問(FAQ)
Q1. BitLockerを有効にするとPCが遅くなりますか?
A. 現代のCPUにはAESハードウェア暗号化支援機能が搭載されており、パフォーマンスへの影響は1〜3%程度とほぼ無視できるレベルです。通常の使用では速度低下を感じることはありません。
Q2. BitLockerを有効にしていてもWindowsにログインできますか?
A. はい、通常通りログインできます。BitLockerはTPMチップが自動的に復号化キーを提供するため、追加のPINを設定していない限り起動時に余分な操作は不要です。
Q3. 回復キーをMicrosoftアカウントに保存すると安全ですか?
A. Microsoftアカウントのセキュリティが確保されていれば安全です。ただし、Microsoftアカウントへの不正アクセスがあった場合のリスクも考慮し、印刷してオフラインでも保管することを推奨します。
Q4. BitLockerはWindows Homeでも使えますか?
A. 通常のBitLockerはPro以上のみです。Windows Homeでは「デバイスの暗号化」という簡易版が使えることがありますが、管理機能はBitLockerより制限されています。
Q5. SSD(NVMe)でもBitLockerは機能しますか?
A. はい、SSDでも機能します。ただし一部のSSDではハードウェア暗号化との競合が発生する場合があります。その場合はグループポリシーでソフトウェア暗号化を強制する設定が必要です。
Q6. BitLockerで暗号化されたPCを売却・廃棄する場合は?
A. BitLockerが有効な状態でドライブをフォーマットまたは廃棄すれば、データの完全消去と同等の効果があります。廃棄前にBitLockerを無効化してしまうと復号化されてしまうため、有効なまま初期化することを推奨します。
まとめ
BitLockerは、ノートPCを持ち歩く方や、機密データを扱う方にとって必須のセキュリティ機能です。設定は比較的簡単で、一度有効にすれば日常の使用に影響はほぼありません。
| やること | 優先度 | ポイント |
|---|---|---|
| システムドライブのBitLocker有効化 | 最高 | PCの盗難・紛失対策の基本 |
| 回復キーのバックアップ | 最高 | 複数の場所に保存必須 |
| USBドライブのBitLocker To Go | 高 | 外出時に機密データを持ち歩く場合 |
| 暗号化状態の定期確認 | 中 | manage-bde -statusで確認 |
特に回復キーの保管は最重要です。Microsoftアカウントへの保存に加え、印刷して金庫などに保管することを強くおすすめします。データを守るための投資として、ぜひ今すぐBitLockerを有効にしてください。
minto.tech スマホ(Android/iPhone)・PC(Mac/Windows)の便利情報をお届け! 月間アクセス160万PV!スマートフォン、タブレット、パソコン、地デジに関する素朴な疑問や、困ったこと、ノウハウ、コツなどが満載のお助け記事サイトはこちら!