All
SaaS管理
デバイス管理
セキュリティ対策
脅威・インシデント対策
IT基盤・インフラ
情シス業務・組織形成
AI / テクノロジー
プロダクト
イベントレポート
その他
ガバナンス

新着記事

もっと見る

>

>

BitLockerとは?有効化・無効化手順と回復キーの注意点

BitLockerとは?有効化・無効化手順と回復キーの注意点

BitLockerとは?有効化・無効化手順と回復キーの注意点

BitLockerとは?有効化・無効化手順と回復キーの注意点

最終更新日

BitLockerとは、Microsoftが提供するWindows標準のドライブ暗号化機能です。ノートPCやUSBメモリなどのデバイスを強力に暗号化することで、万が一の紛失や盗難時でも第三者によるデータへの不正アクセスを物理的に防ぐことができます。

しかし近年、Windows 11 バージョン24H2アップデート以降の仕様変更に伴う「意図せぬ自動有効化」による回復キー紛失トラブルや、正規機能を悪用したランサムウェアの脅威など、BitLockerを取り巻く運用環境は大きく変化しています。この記事では、BitLockerの基本的な概念から、具体的な有効化および無効化の手順、さらには最新のトレンドや法人におけるIT資産管理ツールの活用事例まで、網羅的に詳しく解説します。

BitLockerのロゴとPC画面上に保護されたデータのアイコンを配し、回復キーの管理手順と有効化のプロセスを図解したインフォグラフィック。

BitLocker(ビットロッカー)とは?本記事のポイントと基礎知識

BitLockerは、PCのドライブ全体を暗号化し、盗難や紛失時のデータ漏洩を物理的に防ぐWindows標準機能です。

本記事のポイント

  • BitLockerはOS標準搭載の強力なフルディスク暗号化機能

  • Windows 11 24H2以降、自動的に有効化されるケースが急増しているため回復キーの管理が必須

  • 法人運用ではグループポリシー(GPO)やIT資産管理ツールとの連携による一元管理が主流

BitLockerは、オペレーティングシステムに組み込まれた高度なドライブ暗号化機能です。マザーボードに搭載されているセキュリティチップ「TPM(Trusted Platform Module)」と連携し、OSの起動プロセスやハードウェアの構成変更を厳密に監視します。

万が一PCが盗まれ、内蔵ストレージが別のPCに接続されたとしても、暗号化キーがなければデータにアクセスできないため、深刻なデータの漏洩を強力に防ぐことができます。個人情報や機密情報を扱う現代のビジネス環境において、コンプライアンス遵守の観点からも導入が欠かせないセキュリティ対策となっています。

BitLockerとTPM連携による物理的なデータ保護の仕組み

▲ BitLockerとTPM連携による物理的なデータ保護の仕組み

類似機能「デバイスの暗号化」「EFS」との違い

Windowsには、データを暗号化するための類似機能がいくつか存在します。読者が自身の環境を正しく把握し、適切な対策を講じるために、それぞれの違いを比較表で整理します。

対象範囲や管理機能が異なるため、比較表を確認した上で、目的に応じて「BitLocker」「デバイスの暗号化」「EFS」を使い分けるか、あるいは併用することを検討してください(仕様の根拠:Microsoft Learn - BitLocker の概要)。

項目

デバイスの暗号化

BitLocker ドライブ暗号化

EFS(暗号化ファイルシステム)

対象OS

Windows 10/11 Home, Pro, Enterprise

Windows 10/11 Pro, Enterprise, Education

Windows 10/11 Pro, Enterprise, Education

暗号化の対象

ドライブ全体(自動)

任意のドライブ・外付けUSB

ファイルやフォルダ単位

主な利用シーン

個人ユーザーの手軽な盗難対策

法人・個人の高度な盗難対策、一元管理

社内での権限分離、内部不正対策

法人向け一括管理

不可

可能(GPOやEntra ID連携)

可能

BitLockerとEFSを組み合わせる理由:多層防御の実践

BitLockerはPCの電源がオフの際の「物理的な盗難」には非常に強力ですが、OSが起動しユーザーがログインした状態では透過的に復号されるため、ネットワーク越しの不正アクセスや、ログイン中の内部不正(ファイルの持ち出し)には無力です。そのため、法人環境ではBitLockerによる「ディスク全体の保護」と、EFSによる「ファイル単位の保護」を組み合わせた多層防御が現実的な対策です。

BitLockerのメリット・最新動向と企業導入事例

最新技術によるパフォーマンスの改善と、追加コスト不要での強力なセキュリティの両立が最大の利点です。

BitLockerを利用することで得られるメリットは、データ保護だけにとどまりません。近年の技術進化により、従来の課題であったパフォーマンス面でのデメリットも解消されつつあります。

ハードウェア処理による劇的なパフォーマンス向上

これまで、ソフトウェアベースの暗号化処理はSSDの読み書き速度を低下させ、CPUに負荷をかけることが課題でした。しかしMicrosoftは、2025年後半からWindows 11向けに「ハードウェアアクセラレーテッドBitLocker」の展開を開始しています。SoC内蔵の暗号処理エンジンを活用することで、シーケンシャルリード速度が従来比で実質2倍以上に向上し、CPU負荷も劇的に低減されることが報告されています(Microsoft Tech Community)。これにより、業務アプリや大容量ファイル処理でも速度低下を気にせず運用できます。

国内企業の導入メリット:標準機能活用によるコスト削減

企業がBitLockerを導入する最大のメリットの一つは、追加ライセンスコストが不要な点です。サードパーティ製の有償暗号化ソフトウェアから、Windows標準のBitLockerへ移行することで、ライセンスコストの削減はもちろん、他社製ソフトとの相性問題が発生しにくく、社内ヘルプデスクのサポート工数削減にも寄与します。法人環境では、後述するGPOやIT資産管理ツールと組み合わせることで、管理の一元化と運用効率化を同時に実現できます。

BitLockerを有効化する方法(個人・法人向け)

個人の手動設定に加え、法人ではグループポリシー(GPO)を利用して全社PCを一括で有効化し、回復キーを自動保存しましょう。

前提条件の確認

有効化を行う前に、PCがBitLockerに対応しているか確認します。Windows 11 Pro等であることと、TPMが搭載されたデバイスであることが条件です。また、万が一の暗号化トラブルに備え、重要なデータは事前にバックアップを取ってください。

個人向け:手動でBitLockerを有効化する手順

  1. スタートメニューで「コントロールパネル」と検索して開きます。

  2. 「システムとセキュリティ」>「BitLocker ドライブ暗号化」をクリックします。

  3. 暗号化したいドライブ(例:Cドライブ)の横にある「BitLocker を有効にする」をクリックします。

  4. 回復キーのバックアップ方法(Microsoftアカウントに保存、USBフラッシュドライブに保存、ファイルに保存、印刷)を選択します。※回復キーは必ず複数の方法で保存してください。紛失するとデータへのアクセスが永久に失われる可能性があります。

  5. 「使用済みのディスク領域のみを暗号化する」か「ドライブ全体を暗号化する」かを選択し、「暗号化の開始」をクリックします。

法人向け:グループポリシー(GPO)を用いた一括有効化

数百台以上のPCを管理する企業において、手動設定は非現実的です。Active Directoryのグループポリシー(GPO)や、Intuneなどのリモート管理機能を利用することで、組織全体にBitLockerを強制適用できます。GPOの設定画面(gpedit.msc)から「コンピュータの構成 > 管理用テンプレート > Windowsコンポーネント > BitLocker ドライブ暗号化」へ進み、「Active Directory ドメインサービスへのBitLockerバックアップを保存する」を有効にすることで、ユーザーの操作なしに回復キーを安全に中央管理することが可能です(詳細手順:Microsoft Learn - BitLocker 運用ガイド)。

個人向け:手動でBitLockerを有効化する手順

▲ 個人向け:手動でBitLockerを有効化する手順

BitLockerを無効化する方法

誤った設定画面からは無効化できないため、必ずコントロールパネルまたは管理者権限のコマンドプロンプト・PowerShellを使用してください。

PCの修理やBIOSアップデートを行う際など、一時的または完全にBitLockerを無効化(復号化)する必要がある場合があります。無効化作業には管理者権限が必須です。

コントロールパネルから無効化する正しい手順

Windows 11などの「設定」アプリ内からは詳細な無効化が行えないケースがあるため、コントロールパネルを使用します。

  1. スタートメニューから「コントロールパネル」を検索して開きます。

  2. 「システムとセキュリティ」>「BitLocker ドライブ暗号化」を選択します。

  3. 暗号化を解除したいドライブの横にある「BitLocker を無効にする」をクリックします。

  4. 確認ダイアログが表示されるので、再度「BitLocker を無効にする」をクリックします。ドライブの容量に応じて、復号化に時間がかかる場合があります。

コマンドプロンプト / PowerShell を使用した無効化

情シス担当者がリモート作業などで手早く無効化したい場合は、コマンドラインが便利です。

コマンドプロンプトの場合:
スタートメニューから「cmd」を検索し、右クリックして「管理者として実行」を選択します。以下のコマンドを入力してEnterを押します。
manage-bde -off C:

PowerShellの場合:
同様にPowerShellを「管理者として実行」し、以下のコマンドを入力します。
Disable-BitLocker -MountPoint "C:"

BitLockerの注意点と回復キー紛失の失敗パターン

意図せぬ自動有効化による回復キーの要求や、正規機能を悪用した新種ランサムウェアなど、運用上の落とし穴に備える必要があります。

BitLockerは強力な保護機能ですが、運用方法を誤ると正規のユーザー自身がデータにアクセスできなくなる「セルフ・ランサムウェア状態」(自分でデータにアクセスできなくなる状態)に陥る危険があります。現場で実際に起きているトラブルを3つ紹介します。

1. Windows 11 24H2アップデートによる意図せぬ自動有効化

2024年秋リリースのWindows 11 バージョン24H2以降、OSのクリーンインストール時やMicrosoftアカウントによる初回サインイン時に、デフォルトでドライブが暗号化される条件が大幅に緩和されました。これにより、ユーザー本人が「暗号化した覚えがない」にもかかわらず、システムの不具合時に突然回復キーを求められ、PCを初期化せざるを得なくなるデータロストの失敗パターンが急増しています(参照:Microsoft サポート:Windowsのデバイスの暗号化)。

2. 回復キーが要求される具体的なトリガー

設定を変更していなくても、BitLockerがセキュリティリスク(構成変更)を検知すると自動的にドライブをロックします。よくあるトリガーは以下の通りです。

  • BIOS/UEFIのアップデートや初期化

  • マザーボード、メモリ、ストレージなど物理的なハードウェア変更

  • Windowsのメジャーアップデートや特定のセキュリティパッチ適用

3. 新種ランサムウェア「ShrinkLocker」の脅威

2024年5月には、企業システムに侵入し、被害者のPCに元々備わっているBitLocker機能をVBScriptで強制的に有効化するランサムウェア「ShrinkLocker」が確認されました。独自の暗号化ウイルスを使わず正規機能を悪用するため、従来のアンチウイルスソフトでは検知しにくく、回復オプションを削除してPCを使用不能にする極めて悪質な手法です(参照:Kaspersky - ShrinkLocker分析レポート)。EDRやMDRを用いたエンドポイント監視と権限管理の徹底が急務となっています。

法人向け:IT資産管理ツールによる一元管理の成功事例

数千台規模のPCを運用する企業では、IT資産管理ツールを導入し、回復キーと暗号化状態の一元管理を行うことでコストを削減しています。

BitLocker単体では、PCごとの回復キー管理が煩雑になりがちです。従業員の退職時やトラブル時に回復キーが見つからなければ、業務が完全に停止してしまいます。そこで、先進的な企業ではIT資産管理ツールを活用しています。

国内企業の成功事例:株式会社リコー

リコーグループでは、国内13社・約61,000台のPCインフラを標準化するにあたり、Sky株式会社のIT資産管理ツール「SKYSEA Client View」を導入しました。SKYSEAの機能を用いてBitLockerの暗号化状況や回復キーを一元管理することで、これまで高額な費用を払って利用していたサードパーティ製の有償暗号化ソフトウェアを廃止。Windows標準のBitLockerへの移行を実現し、ITコストの大幅な削減と管理工数の最適化に成功しています(出典:Sky株式会社 - リコーグループ導入事例/※公開時期をご確認のうえ最新情報と合わせてご参照ください)。

同様に「MCore」や「SS1」といった管理ツールでも、ユーザーによる勝手な暗号化無効化を防ぐ「強制適用機能」が備わっており、テレワーク環境下での内部不正対策として大きな効果を発揮しています。

よくある質問(FAQ)

Q:回復キーがわからない場合はどうすればいいですか?

A:個人の場合は、初期設定時に使用したMicrosoftアカウントにサインインし、「BitLocker 回復キー」の管理ページを確認してください。法人の貸与PCの場合は、Active Directory等で一括管理されている可能性が高いため、絶対に初期化せず速やかに社内の情シス部門へ連絡してください。

Q:BitLockerの暗号化にはどのくらい時間がかかりますか?

A:ストレージの容量やPCのスペックに依存しますが、数百GBのデータを「ドライブ全体を暗号化」する場合、数時間から半日程度かかることがあります。「使用済みの領域のみ暗号化」を選択すれば、数分〜数十分で完了するため、新しいPCの場合はこちらを推奨します。

Q:BitLockerと他社のウイルス対策ソフトは併用すべきですか?

A:はい、併用すべきです。BitLockerはPC紛失時の「物理的な盗難」からデータを守る暗号化機能であり、マルウェア感染やネットワーク越しのサイバー攻撃を防ぐ機能(アンチウイルス機能)は持っていません。用途が異なるため、多層防御として両方を稼働させる必要があります。

回復キーがわからない場合の対応判断フロー

▲ 回復キーがわからない場合の対応判断フロー

まとめ

BitLockerを正しく運用してデータを保護しよう

BitLockerは、情報漏洩を防ぐ上で非常に強力かつコストパフォーマンスに優れたツールです。個人ユーザーは、意図せぬ自動有効化によるトラブルを防ぐため、今のうちにMicrosoftアカウントやUSBメモリに回復キーが保存されているかを確認しておきましょう。また、法人環境においては、属人的な管理を脱却し、GPOやIT資産管理ツールを活用した一元管理体制を構築することが、セキュリティと業務効率化の両立につながります。本記事で紹介した手順と注意点を参考に、明日から安全なデータ管理を実践してください。

  • ✅ 自分のPCでBitLockerの有効化状態を確認した

  • ✅ 回復キーの保存先を複数の方法で確認・保管した

  • ✅ Windows 11 24H2以降の自動有効化について社内周知を検討した

  • ✅ GPOまたはIT資産管理ツールによる全社一括管理の設定を検討した

  • ✅ ShrinkLockerなどBitLocker悪用型の脅威に対するEDR・権限管理を見直した

本記事の内容に誤り等がございましたら、こちらからご連絡ください。

監修

Admina Team

情シス業務に関するお役立ち情報をマネーフォワード Adminaが提供します。
SaaS・アカウント・デバイスの管理を自動化し、IT資産の可視化とセキュリティ統制を実現。
従業員の入退社対応や棚卸し作業の工数を削減し、情報システム部門の運用負荷を大幅に軽減します。
中小企業から大企業まで、情シス・管理部門・経営層のすべてに頼れるIT管理プラットフォームです。