※本ページにはプロモーション(広告)が含まれています
はじめに
Windows 11のWindows Securityを開き、「ウイルスと脅威の防止」→「ウイルスと脅威の防止の設定」を確認すると、「改ざん防止(Tamper Protection)」のスイッチがグレーアウトしていて操作できない、あるいは「設定で管理」と表示されてオン/オフを切り替えられない──こうしたトラブルに直面した方は少なくないはずです。セキュリティソフトの検証や、業務上必要な特定アプリの導入時など、一時的にDefenderの設定を緩めたい場面で詰まると、作業がそこから先へ進まなくなります。
結論として、Windows 11の改ざん防止機能は、攻撃者が無断で防御を解除することを防ぐためにマイクロソフトが意図的に強く設計しています。そのため、ローカル管理者権限だけでは無効化できないことがあり、Microsoftアカウント連携やグループポリシー、Intuneによる管理状態など複数の要因が絡みます。とくに法人運用のSurfaceや、Microsoft 365 Business環境では設定が固定化されているケースが多く、個人ユーザーとは別の対処が必要です。
本記事では、改ざん防止が無効化できない代表的な原因と、安全かつ確実に解除する手順を網羅的に解説します。Microsoft Account必須の理由、グループポリシーとIntuneの違い、Surfaceデバイスの独自挙動など、知っておくべき前提を含めて整理しました。

この記事でわかること
- 改ざん防止(Tamper Protection)の基本的な役割と仕組み
- 「設定で管理」「グレーアウト」表示の意味と背景
- Microsoftアカウントへのサインインがなぜ必須なのか
- グループポリシーやレジストリで無効化できないケースの判別方法
- Microsoft Intune・Endpoint Managerによる集中管理の影響
- Surface・Surface Pro・Surface Laptopシリーズの独自挙動
- 無効化のリスクと安全に再有効化する手順
基礎解説:改ざん防止(Tamper Protection)とは何か
改ざん防止が守ろうとしているもの
改ざん防止はMicrosoft Defender Antivirusの中核機能であり、リアルタイム保護やクラウド配信保護といった主要な防御設定を、悪意あるソフトウェアやスクリプトが無断で書き換えないように保護する仕組みです。Microsoftによれば、ランサムウェアの初期段階では「まずDefenderを無効化する」コードが実行されるケースが非常に多く、改ざん防止はこの最初の一手を封じることを目的としています。
そのため、設定変更には「人間が能動的に操作している」ことを示す追加の認証ステップが要求されます。具体的には、対話的にWindows Securityの画面を開き、UAC(ユーザーアカウント制御)を承認したうえでスイッチを操作する必要があります。リモートからのスクリプト経由での変更は基本的に拒否される設計です。
「設定で管理」と表示される代表的な原因
「設定で管理」「組織のIT管理者によって管理されています」と表示されている場合、ローカルでの設定変更は受け付けられません。代表的なシナリオは次のとおりです。
- Microsoftアカウント未連携:ローカルアカウントだけで使っていると、改ざん防止のスイッチがそもそも操作不可になる場合があります。
- Microsoft 365 Business / Intune管理下:管理者によってポリシーが配布されており、ユーザー側での無効化が禁止されています。
- Active Directoryグループポリシー:ドメイン参加PCで、組織のGPOにより固定化されている。
- OEMによる初期設定:Surfaceなど一部デバイスでは、出荷時のWindows Hello for Businessや暗号化ポリシーと連動して制御されています。
無効化したい正当な理由は?
改ざん防止を一時的に無効化したい正当な理由としては、サードパーティ製エンドポイント保護製品(EDR)の導入検証、業務アプリの誤検知対策、フォレンジック調査、特定のドライバ・カーネルモジュールの検証などが挙げられます。一方で、「ゲームのMODをインストールするため」「軽量化のためすべての保護を切りたい」といった目的での無効化は、PC全体を危険にさらすため強く非推奨です。

詳細な対処法
対処法1:Microsoftアカウントでサインインして再試行する
Windows 11では、改ざん防止の操作にMicrosoftアカウントの紐付けが事実上必須です。ローカルアカウントだけでも初期セットアップは可能ですが、改ざん防止スイッチの操作可否はMicrosoftアカウントへの切り替えで改善することがあります。
- 「設定」→「アカウント」→「ユーザーの情報」を開きます。
- 「Microsoftアカウントでサインインする」を選択し、メールアドレスとパスワードでログインします。
- サインインが完了したら、Windowsを一度サインアウトしてから再ログインします。
- Windows Securityを開き、改ざん防止のスイッチが操作可能になっているか確認します。
これで多くの個人利用ケースが解消します。なお、家族用Microsoftアカウントの「子ども扱い」になっている場合は、保護者アカウント側からPC管理を解除する必要があります。
対処法2:組織アカウントから切り離す
個人所有PCにもかかわらず、過去に職場アカウントを連携した記憶がある場合は、その紐付けが原因で「設定で管理」と表示されているかもしれません。次の手順で切り離しを試してください。
- 「設定」→「アカウント」→「職場または学校にアクセスする」を開きます。
- 表示されているアカウントを選択し、「切断」をクリックします。
- 確認画面で操作を進め、PCを再起動します。
- 再起動後、Windows Securityで改ざん防止が操作可能か確認します。
会社支給のPCでこの操作を行うと業務アクセスができなくなるため、必ず情シス部門の許可を得てから実施してください。
対処法3:Microsoft Intune / Endpoint Managerで管理されている場合
業務PCの場合、改ざん防止はIntuneやMicrosoft Endpoint Managerによって配布されたエンドポイントセキュリティポリシーによって制御されている可能性が高いです。この場合、ユーザー側で操作することは原則できず、IT管理者が以下のいずれかを行う必要があります。
- 該当ユーザーをポリシー対象から除外する
- 「Tamper Protection」設定を「Not Configured」または「Off」に変更し、再同期させる
- 一時的にデバイスを別の動的グループに移動する
セルフサービスではなく、必ず管理者依頼で対応するようにしてください。
対処法4:グループポリシーで無効化されているか確認する
ドメイン参加PCの場合、Active Directoryのグループポリシーで改ざん防止が固定されていることがあります。確認手順は次のとおりです。
- 「ファイル名を指定して実行」(Win + R)で「rsop.msc」と入力します。
- 適用済みポリシーの中から「Microsoft Defender Antivirus」関連の項目を探します。
- 「Tamper Protection」の項目が「有効」「無効」「未構成」のいずれであるかを確認します。
「有効」になっている場合、ドメイン管理者がGPOで明示的に強制している状態であり、ローカルでの変更は反映されません。グループポリシーの変更は組織のセキュリティ規程に反する可能性があるため、変更前に必ず管理者へ相談してください。
対処法5:レジストリでの無効化(個人PC・自己責任)
個人所有のPCで、上記の方法でも改善しない場合は、レジストリ操作による解除が選択肢となります。ただしレジストリ編集はWindows全体に影響を及ぼすため、必ずバックアップを取ってから実施してください。
- 「regedit」を起動します。
- 「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Features」を開きます。
- 「TamperProtection」DWORD値を確認します。
- 値を「0」に設定すれば無効、「5」に設定すれば有効になります。
- 編集後はPCを再起動します。
Windows 11の最近のビルドではこの値の直接編集が無視される場合があります。直接書き換えても反映されない時は、改ざん防止が二重保護されている状態と理解してください。
対処法6:Surface・Surface Pro・Surface Laptopの独自挙動
Surfaceシリーズは、出荷時にMicrosoft純正のセキュリティポリシーが組み込まれており、改ざん防止が他のメーカー製PCより強固に守られています。Microsoftアカウントとの紐付けが完了していても操作不可な場合は、UEFI(BIOS)設定にあるセキュアブートやTPMの状態を確認してください。一部の検証用途では、UEFIメニューでの設定変更が必要なケースがあります。
また、Surface向けの「Surface Enterprise Management Mode(SEMM)」が適用されている個体では、ファームウェアレベルで管理されているため、購入店または法人窓口経由での解除が必要になります。
対処法7:Defenderそのものを切り替える(EDR導入時)
サードパーティ製のセキュリティソフトを正規にインストールすると、Defenderは自動的にパッシブモード(無効化)に切り替わります。これに伴い改ざん防止も自然と機能停止します。SymantecやCrowdStrike、Microsoft Defender for Endpointなど、認定済みの保護製品を導入すれば、無理にレジストリを触らなくても安全に解除されます。むしろ、何らかの保護を必ず維持したまま切り替えるこの方法が、もっとも安全で推奨される選択肢です。

原因別の対処法 比較表
| 原因 | 操作可否 | 推奨される対処 |
|---|---|---|
| ローカルアカウント運用 | × | Microsoftアカウントでサインインする |
| 過去の職場アカウント残存 | × | 「職場または学校にアクセスする」から切断 |
| Intune管理下 | × | IT管理者にポリシー解除を依頼 |
| グループポリシー強制 | × | ドメイン管理者にGPO変更を依頼 |
| レジストリ二重保護 | × | 個人PCのみ編集、業務PCは触らない |
| Surface SEMM | × | 法人窓口経由での解除 |
| EDR導入済み | ○ | 正規製品への移行で自動切替 |
| 個人PCで通常運用中 | ○ | Windows Securityから直接オフ |
FAQ:よくある質問
Q1. 改ざん防止をオフにするとどんなリスクがありますか?
マルウェアがDefenderを停止できるようになり、リアルタイム保護やクラウド配信保護を無効化されるリスクが高まります。検証や移行作業が終わったら、できるだけ早くオンに戻すことを強く推奨します。
Q2. オフにした後、自動的にオンに戻ることはありますか?
はい、Microsoftはセキュリティの観点から定期的に再有効化される仕様を維持しています。Windows Updateや累積パッチの適用後にオンに戻ることがあります。検証用途の場合は、作業前に再確認する習慣をつけてください。
Q3. 「設定で管理」表示の隣にある「設定」リンクは何ですか?
このリンクをクリックすると、組織管理アカウントの管理画面や、Windowsの該当設定ページに遷移します。表示先を確認することで「誰が設定しているか」が判別しやすくなります。
Q4. PowerShellやコマンドラインから無効化できますか?
原則としてできません。改ざん防止はGUI上で対話的にUACを通った場合のみ操作可能で、スクリプト経由の変更はリジェクトされる設計です。これは仕様であり制限を回避するべきではありません。
Q5. 一度オフにすると、Windows Updateに失敗しやすくなりますか?
直接的な関係はほぼありません。ただし、Defenderの定義ファイル更新と連動するため、長期間オフのままだと脅威データの更新も止まります。最新の状態を保つためにも常時オンを推奨します。
Q6. 家族のPCで子供アカウントが原因の場合、どこを直せばいいですか?
保護者のMicrosoftアカウントから「ファミリーセーフティ」アプリを開き、対象の子どものアカウントの管理権限を見直してください。家族管理を解除するか、または年齢設定を変更することで操作可能になる場合があります。
Q7. 改ざん防止がオフでもクラウド保護はオンのままですか?
改ざん防止のオン/オフは、ほかの保護機能の現在の状態を変更するものではありません。改ざん防止をオフにした後で、別途クラウド配信保護を切ることもできますが、明確な理由がない限り維持するのが安全です。
まとめ
Windows 11の改ざん防止(Tamper Protection)は、ランサムウェアやマルウェアが防御を勝手に切ろうとする動作をブロックする重要な仕組みです。「無効化できない」と感じた時は、まず「自分のPCがどんな管理状態にあるのか」を冷静に確認することが最短ルートになります。Microsoftアカウントの紐付け、過去の職場アカウントの残存、Intuneやグループポリシーによる集中管理、Surfaceのファームウェア管理など、原因は複層的です。
本記事で示した手順を順番に試し、自分のPCの管理状況に合った正しい解除方法を選んでください。そして無効化が必要なくなったら、できるだけ早くオンに戻すことを忘れずに。安全と利便性のバランスを保ちながら、Windows 11のセキュリティ機能を上手に活用していきましょう。
minto.tech スマホ(Android/iPhone)・PC(Mac/Windows)の便利情報をお届け! 月間アクセス160万PV!スマートフォン、タブレット、パソコン、地デジに関する素朴な疑問や、困ったこと、ノウハウ、コツなどが満載のお助け記事サイトはこちら!