Home / Microsoft / Windows / 【2026年最新版】Windows 11のBitLockerドライブが自動ロックされない・毎回パスワードを求められる対処法【完全ガイド】

【2026年最新版】Windows 11のBitLockerドライブが自動ロックされない・毎回パスワードを求められる対処法【完全ガイド】

※本ページにはプロモーション(広告)が含まれています

Windows 11のBitLockerが自動ロックされない・毎回パスワードを求められる問題の対処法

Windows 11でBitLockerを有効にしているのに、スリープから復帰しても自動ロックがかからない、あるいは逆に毎回BitLockerの回復キーを求められて困っているという方は少なくありません。BitLockerはドライブを暗号化してデータを守る重要な機能ですが、設定やTPMの状態によって動作が変わるため、意図しない挙動が起きやすい機能でもあります。

この記事では、BitLockerの自動ロックが機能しない場合と、毎回パスワード・回復キーを要求される場合の原因と対処法を順を追って解説します。

BitLocker設定の確認手順

この記事でわかること

  • BitLockerの自動ロック機能の仕組み
  • 自動ロックがかからない原因と対処法
  • 毎回回復キーを求められる原因(TPM・BIOS・起動構成の変化)
  • TPMのリセット手順とBitLocker回復キーのバックアップ方法
  • BitLockerを安全に運用するための設定のポイント

BitLockerの自動ロック機能とは

BitLockerには、Windowsがシャットダウンまたはスリープに入ったときにドライブを自動的にロックする仕組みがあります。再起動やスリープ復帰時にPINや回復キーを求めることで、不正なアクセスからデータを守ります。

ただし、この動作はTPM(Trusted Platform Module)チップと連携しており、TPMが正常に機能している場合は毎回のパスワード入力なしに自動ロック解除が行われるため、「ロックされているのに気づきにくい」という設計になっています。

BitLockerの主な動作モード

モード 動作 特徴
TPMのみ 起動時にTPMが自動でロック解除 パスワード不要・利便性高い
TPM+PIN 起動時にPIN入力が必要 セキュリティ強化・毎回入力必要
TPM+スタートアップキー USBキーが必要 物理キー紛失リスクあり
パスワードのみ 毎回パスワード入力 TPMなし環境向け

問題パターン1:自動ロックがかからない場合

原因1:グループポリシーでの設定が無効になっている

企業環境や一部の構成では、グループポリシーによってBitLockerの動作が制限または変更されている場合があります。特にスリープ時の自動ロックが無効化されているケースがあります。

確認方法:Windowsキー + R → `gpedit.msc` → コンピューターの構成 → 管理用テンプレート → Windows コンポーネント → BitLocker ドライブ暗号化 → オペレーティング システム ドライブ

原因2:スリープ設定とBitLockerの競合

Windowsの電源設定で「スリープ」が無効になっていたり、「休止状態」に移行する設定になっている場合、BitLockerの自動ロックが意図したタイミングで発動しないことがあります。

対処法:ローカルグループポリシーの確認と修正

  1. Windowsキー + R を押し、`gpedit.msc` と入力してEnter
  2. 「コンピューターの構成」→「管理用テンプレート」→「Windows コンポーネント」→「BitLocker ドライブ暗号化」→「オペレーティング システム ドライブ」を開く
  3. 「スリープ時のBitLockerロック」に関するポリシーを確認する
  4. 「未構成」または「有効」になっていることを確認する(「無効」になっていれば「有効」に変更)
  5. 変更後はPCを再起動する
TPMの状態確認方法

問題パターン2:毎回回復キーを求められる場合

原因1:TPMが起動構成の変化を検知している

TPMはシステムの起動構成(BIOS/UEFI設定、ブートローダー、セキュアブートの状態など)を監視しており、前回の起動と比べて変化があると判断した場合にBitLockerの自動解除を拒否し、回復キーを要求します。

BIOSアップデートやWindows Updateの後、またはハードウェア構成を変更した後に回復キーを求められるのは、このTPMの保護機能が正常に動作している証拠です。

原因2:セキュアブートの状態変化

BIOS/UEFI設定でセキュアブートを有効化・無効化した場合、TPMはシステム状態が変わったと判断して回復キーを要求します。

原因3:BIOS/UEFIアップデート

マザーボードのファームウェアアップデートを行った後に回復キーを求められるケースが多くあります。これはBitLockerが正常に機能している証拠ですが、事前に回復キーを控えておく必要があります。

対処法1:回復キーを使ってロック解除し、BitLockerを再設定する

  1. 要求された回復キー(Microsoft アカウントまたはバックアップに保存されたもの)を入力してロックを解除する
  2. Windowsにサインインする
  3. 設定→プライバシーとセキュリティ→デバイスの暗号化(またはBitLockerドライブ暗号化)を開く
  4. 「BitLockerを無効にする」→再度「BitLockerを有効にする」を実行する
  5. TPMに新しい起動構成が記録され、次回から回復キー不要になる

対処法2:TPMをクリアしてBitLockerを再構成する

TPMの状態が不安定な場合はTPMをクリアすることで解決する場合があります。ただし、この操作の前に必ずBitLockerの回復キーをバックアップしてください。

  1. 設定→プライバシーとセキュリティ→Windowsセキュリティ→デバイスセキュリティを開く
  2. 「セキュリティ プロセッサの詳細」をクリックする
  3. 「セキュリティ プロセッサのトラブルシューティング」を開く
  4. 「TPMをクリアする」を選択する
  5. PCが再起動され、TPMがリセットされる
  6. 再起動後にBitLockerを再度有効にする

BitLocker回復キーのバックアップ方法

回復キーを失うとドライブにアクセスできなくなります。必ず複数の場所にバックアップしてください。

バックアップ方法 手順 メリット
Microsoftアカウント 設定→BitLocker→「回復キーのバックアップ」→アカウントに保存 クラウドで自動管理・最も推奨
ファイルに保存 別ドライブまたはUSBに保存 オフラインで確認可能
印刷 紙に印刷して安全な場所に保管 デジタル障害に強い
Azure AD(企業向け) 管理者が組織のAzure ADに保存 IT管理者が一元管理可能

回復キーをMicrosoftアカウントに保存する手順

  1. コントロールパネル→「BitLocker ドライブ暗号化」を開く
  2. 対象ドライブの「回復キーのバックアップ」をクリックする
  3. 「Microsoftアカウントに保存する」を選択する
  4. サインインして保存を完了する
  5. 後からは account.microsoft.com/devices/recoverykey で確認できる
回復キーのバックアップ
🛒

この記事に関連するおすすめ商品

Kingston NVMe SSD 1TB BitLocker対応

約8,000円〜

BitLocker暗号化に最適な高速NVMe SSD。TPM 2.0との組み合わせでWindowsの標準暗号化を安定運用

🛒 Amazonで探す

USBセキュリティキー FIDO2対応

約5,000円〜

BitLocker回復キーの代替手段として。物理USBキーで二要素認証を追加し、ドライブのセキュリティを強化

🛒 Amazonで探す

※ 価格は変動します。最新価格はリンク先でご確認ください

よくある質問(FAQ)

Q1. BitLockerの回復キーをどこで確認できますか?

Microsoftアカウントに保存している場合は、ブラウザで「account.microsoft.com/devices/recoverykey」にアクセスすることで確認できます。職場または学校アカウントの場合は、IT管理者に問い合わせてください。また、BitLocker設定時にUSBドライブやファイルに保存した場合はそちらを参照してください。

Q2. Windows UpdateのたびにBitLocker回復キーを求められます

Windows Updateで大きなシステム変更(機能更新プログラム等)があった後にTPMが起動構成の変化を検知して回復キーを要求することがあります。回復キーを入力してサインインした後、BitLockerを一度無効にして再度有効にするとTPMに新しい構成が登録され、以後求められなくなります。

Q3. BitLockerを無効にせずにBIOS設定を変更できますか?

可能ですが、BIOS設定(特にセキュアブートやTPM関連)を変更すると次回起動時に回復キーを求められる可能性があります。BIOS変更前に必ず回復キーを手元に用意してから作業することを強くおすすめします。設定変更後にBitLockerを無効→再有効にすることで、TPMに新しい構成が記録されます。

Q4. TPMが搭載されていないPCでBitLockerは使えますか?

TPMなしのPCでもグループポリシーを変更することでBitLockerを使用できます。ただしこの場合はTPMによる自動ロック解除ができないため、毎回パスワードまたはUSBスタートアップキーが必要になります。設定方法は「gpedit.msc」→BitLockerドライブ暗号化→「追加の認証を要求する」ポリシーで「TPMなしのBitLockerを許可する」を有効にしてください。

まとめ

Windows 11のBitLockerに関する2つの主要な問題と対処法をまとめます。

  • 自動ロックがかからない場合→グループポリシーの設定を確認し、スリープ時ロックが有効になっているか確認する
  • 毎回回復キーを求められる場合→TPMが起動構成の変化(BIOSアップデート・セキュアブート変更)を検知しているのが原因
  • 解決策→回復キーでサインイン後、BitLockerを無効→再有効にしてTPMに構成を再登録する
  • 回復キーは必ずMicrosoftアカウントにバックアップしておく
  • TPMが不安定な場合はTPMクリア→BitLocker再設定で解決する場合がある

BitLockerは適切に設定すれば非常に強力なセキュリティ機能です。回復キーのバックアップを忘れずに行い、安全なデータ保護環境を維持しましょう。

Check Also

Windows 11のPhone LinkでiPhoneが接続できない・同期されない対処法

【2026年最新版】Windows 11のPhone LinkでiPhoneが接続できない・同期されない対処法【完全ガイド】

【2026年最新版】Windo …