Home / Microsoft / Windows / 【2026年最新版】WindowsのBitLocker暗号化設定完全ガイド

【2026年最新版】WindowsのBitLocker暗号化設定完全ガイド

※本ページにはプロモーション(広告)が含まれています

【2026年最新版】WindowsのBitLocker暗号化設定完全ガイド

「ノートPCを紛失したらデータが盗まれる?」「社内の機密情報をしっかり守りたい」「USBメモリのデータを暗号化したい」——こうした不安を解消するのが、Windows標準搭載のBitLockerドライブ暗号化機能です。

BitLockerは、ドライブ全体を暗号化することで、PCが盗まれてもデータを読み取れなくする機能です。正しいパスワードまたは回復キーがなければ、データには一切アクセスできません。

このガイドでは、BitLockerの有効化手順からTPMの確認方法、回復キーのバックアップ、USBドライブの暗号化(BitLocker To Go)、暗号化状態の確認まで、すべて丁寧に解説します。

BitLockerドライブ暗号化の設定画面

この記事でわかること

  • BitLockerの仕組みとセキュリティ効果
  • TPM(トラステッドプラットフォームモジュール)の確認方法
  • BitLockerを有効にする手順(Windows 11/10)
  • 回復キーのバックアップ方法(必須)
  • BitLocker To GoでUSBドライブを暗号化する方法
  • BitLockerの一時停止・無効化の手順
  • 暗号化状態の確認と管理方法

BitLockerとは?仕組みとセキュリティ効果

BitLockerの仕組み

BitLockerはWindowsに標準搭載されているフルディスク暗号化機能です。AES(Advanced Encryption Standard)128ビットまたは256ビット暗号化を使用してドライブ全体を暗号化します。

暗号化されたドライブは、正しい認証情報(TPM+PIN、またはUSBキー)なしに起動できません。ドライブを取り出して別のPCに接続しても、データは読み取れない暗号文のままです。

BitLockerが守れるもの・守れないもの

守れるもの 守れないもの
PCの盗難・紛失時のデータ漏洩 ログイン中のマルウェア攻撃
ドライブを取り出しての不正アクセス Windowsログイン後の通常操作
廃棄・売却時のデータ残存リスク ネットワーク経由の攻撃
USBメモリ・外付けドライブの紛失 回復キーが漏洩した場合

BitLocker有効化の前提条件

対応するWindowsエディション

BitLockerは以下のエディションで使用できます:

  • Windows 11 Pro / Enterprise / Education
  • Windows 10 Pro / Enterprise / Education

⚠️ Windows Home エディションでは BitLocker は使用できません。Windows Homeの場合は「デバイスの暗号化」(簡易版)が使える場合があります。

TPM(トラステッドプラットフォームモジュール)の確認

BitLockerはTPMチップを使って暗号化キーを安全に管理します。まずTPMの有無と状態を確認しましょう。

  1. Win + R キーを押して「ファイル名を指定して実行」を開く
  2. tpm.msc と入力してEnter
  3. 「TPMの製造元情報」画面が開く
  4. 「状態:TPMは使用できる状態です」と表示されれば準備完了
  5. 「互換性のあるTPMが見つかりません」と表示される場合は後述の代替方法を使用
BitLocker回復キーのバックアップダイアログ

BitLockerを有効にする手順(Windows 11)

システムドライブ(Cドライブ)を暗号化する

  1. スタートボタンを右クリック →「設定」を開く
  2. 「プライバシーとセキュリティ」→「デバイスの暗号化」または「BitLockerドライブ暗号化」をクリック
  3. 「オペレーティングシステムドライブ」の「BitLockerを有効にする」をクリック
  4. 回復キーのバックアップ方法を選択(必ず保存すること!):
    • Microsoftアカウントに保存(推奨)
    • USBドライブに保存
    • ファイルに保存
    • 回復キーを印刷
  5. 「次へ」をクリック
  6. 暗号化の範囲を選択:
    • 「使用済みディスク領域のみを暗号化する」(新しいPCや空に近いドライブ向け、速い)
    • 「ドライブ全体を暗号化する」(すでに多くのデータがある場合、推奨)
  7. 暗号化モードを選択:
    • 「新しい暗号化モード(XTS-AES)」:Windows 10以降対応(推奨)
    • 「互換性モード」:外付けドライブで古いWindowsでも読む場合
  8. 「BitLockerシステムチェックを実行する」にチェックを入れて「続行」
  9. 再起動後に暗号化が開始される(バックグラウンドで実行、数時間かかる場合あり)

TPMがない場合の設定(グループポリシーで回避)

TPMが搭載されていないPCでもBitLockerを使う方法があります:

  1. Win + R → gpedit.msc を実行(グループポリシーエディター)
  2. 「コンピューターの構成」→「管理用テンプレート」→「Windowsコンポーネント」→「BitLockerドライブ暗号化」→「オペレーティングシステムドライブ」
  3. 「スタートアップ時に追加の認証を要求する」をダブルクリック
  4. 「有効」を選択し、「互換性のあるTPMが無いBitLockerを許可する」にチェック
  5. 「OK」で保存後、通常のBitLocker有効化手順を実行(USBキーまたはパスワードで認証)

回復キーのバックアップ(最重要)

回復キーとは

回復キーは48桁の数字で構成される緊急アクセスコードです。以下の状況で必要になります:

  • PINを忘れた場合
  • ハードウェアの変更(マザーボード交換など)でTPMが認識できなくなった場合
  • ファームウェアの更新後に認証に失敗した場合

⚠️ 回復キーを紛失すると、データに永久にアクセスできなくなります。必ず複数の場所に安全に保存してください。

回復キーの確認方法

  1. コントロールパネル → 「システムとセキュリティ」→「BitLockerドライブ暗号化」
  2. 「回復キーのバックアップ」をクリック
  3. バックアップ方法を選択して保存

または PowerShell(管理者)で確認:

manage-bde -protectors -get C:

BitLocker To Go:USBドライブの暗号化

USBメモリ・外付けHDDを暗号化する

BitLocker To Goを使えば、USBメモリや外付けHDDを暗号化できます。紛失・盗難時のデータ漏洩を防ぎます。

  1. 暗号化したいUSBドライブをPCに接続
  2. エクスプローラーでドライブを右クリック →「BitLockerを有効にする」
  3. ロック解除の方法を選択:
    • 「パスワードを使用してドライブのロックを解除する」(推奨)
    • 「スマートカードを使用してドライブのロックを解除する」
  4. パスワードを設定(8文字以上、大文字・小文字・数字・記号の組み合わせ推奨)
  5. 「次へ」をクリック
  6. 回復キーのバックアップ方法を選択して保存
  7. 暗号化範囲とモードを選択して「暗号化の開始」
BitLocker To GoでUSBドライブを暗号化する手順

暗号化したUSBドライブを別のPCで使う

暗号化されたUSBドライブを別のPCに挿すと、パスワード入力を求めるダイアログが表示されます。設定したパスワードを入力するとアクセスできます。

Windows Homeでも読み取りは可能です(暗号化の設定はできませんが、暗号化されたドライブは読める)。

BitLockerの一時停止と無効化

一時停止(ファームウェア更新前など)

Windows Update・BIOSアップデート・ハードウェア変更の前にBitLockerを一時停止することを推奨します:

  1. コントロールパネル → BitLockerドライブ暗号化
  2. 「BitLockerを一時停止する」をクリック
  3. 作業完了後「BitLockerを再開する」でもとに戻す

BitLockerを無効化(復号化)する

  1. コントロールパネル → BitLockerドライブ暗号化
  2. 「BitLockerを無効にする」をクリック
  3. 確認ダイアログで「BitLockerを無効にする」をクリック
  4. 復号化処理が開始(データ量によって数時間かかる場合あり)

BitLocker管理コマンド(上級者向け)

コマンドプロンプト(管理者)またはPowerShellでBitLockerを管理できます:

コマンド 説明
manage-bde -status 全ドライブの暗号化状態を表示
manage-bde -status C: Cドライブの詳細な暗号化状態を表示
manage-bde -protectors -get C: Cドライブの回復キーを表示
manage-bde -pause C: 暗号化処理を一時停止
manage-bde -resume C: 暗号化処理を再開

よくある質問(FAQ)

Q1. BitLockerを有効にするとPCが遅くなりますか?

A. 現代のCPUにはAESハードウェア暗号化支援機能が搭載されており、パフォーマンスへの影響は1〜3%程度とほぼ無視できるレベルです。通常の使用では速度低下を感じることはありません。

Q2. BitLockerを有効にしていてもWindowsにログインできますか?

A. はい、通常通りログインできます。BitLockerはTPMチップが自動的に復号化キーを提供するため、追加のPINを設定していない限り起動時に余分な操作は不要です。

Q3. 回復キーをMicrosoftアカウントに保存すると安全ですか?

A. Microsoftアカウントのセキュリティが確保されていれば安全です。ただし、Microsoftアカウントへの不正アクセスがあった場合のリスクも考慮し、印刷してオフラインでも保管することを推奨します。

Q4. BitLockerはWindows Homeでも使えますか?

A. 通常のBitLockerはPro以上のみです。Windows Homeでは「デバイスの暗号化」という簡易版が使えることがありますが、管理機能はBitLockerより制限されています。

Q5. SSD(NVMe)でもBitLockerは機能しますか?

A. はい、SSDでも機能します。ただし一部のSSDではハードウェア暗号化との競合が発生する場合があります。その場合はグループポリシーでソフトウェア暗号化を強制する設定が必要です。

Q6. BitLockerで暗号化されたPCを売却・廃棄する場合は?

A. BitLockerが有効な状態でドライブをフォーマットまたは廃棄すれば、データの完全消去と同等の効果があります。廃棄前にBitLockerを無効化してしまうと復号化されてしまうため、有効なまま初期化することを推奨します。

まとめ

BitLockerは、ノートPCを持ち歩く方や、機密データを扱う方にとって必須のセキュリティ機能です。設定は比較的簡単で、一度有効にすれば日常の使用に影響はほぼありません。

やること 優先度 ポイント
システムドライブのBitLocker有効化 最高 PCの盗難・紛失対策の基本
回復キーのバックアップ 最高 複数の場所に保存必須
USBドライブのBitLocker To Go 外出時に機密データを持ち歩く場合
暗号化状態の定期確認 manage-bde -statusで確認

特に回復キーの保管は最重要です。Microsoftアカウントへの保存に加え、印刷して金庫などに保管することを強くおすすめします。データを守るための投資として、ぜひ今すぐBitLockerを有効にしてください。

Check Also

Windowsファイル権限セキュリティ設定ガイド

【2026年最新版】Windowsのファイル権限・セキュリティ設定完全ガイド

Windowsのファイル権限( …