Windows暗号化「BitLocker」入門 ロック解除に欠かせない回復キーはどう扱う?BitLocker丸分かりガイド【後編】

「Windows」標準の暗号化機能「BitLocker」は、PCの盗難や紛失時に備えてデータを保護する。その解除に必要な「回復キー」の重要性や管理方法、BitLockerの基本的な使い方を解説する。

2025年05月06日 08時00分 公開

関連キーワード

Windows | 暗号化 | セキュリティ対策


 ストレージ全体を暗号化してデータを守る機能「BitLocker」は、一部の「Windows」エディションで利用可能な標準保護機能だ。PC紛失や盗難などのリスクに備えたデータ保護を実現する一方、その暗号化を解除するための鍵を適切に管理しておかないと、PCにサインインできなくなってしまう恐れがある。基本的なBitLockerの使い方や管理方法を取り上げる。

「BitLocker」の使用方法

会員登録(無料)が必要です

 一部のWindowsでは、BitLockerが初期設定で有効になっている。有効にするには、まずタスクバーにある検索ボックスで「BitLocker」と検索し、「BitLockerの管理」を選択する。すると「コントロールパネル」のBitLocker管理画面が開く。BitLockerが利用可能ならば、「BitLockerを有効にする」のオプションが表示される。有効化すると、「保護の中断」「回復キーのバックアップ」「BitLockerを無効にする」といった選択肢が利用できるようになる。これらのオプションを通じて、ドライブの暗号化や解除、設定変更、BitLockerの無効化が可能だ。

暗号化の開始

 BitLockerを有効にするオプションを選択すると、Windowsはシステム設定の確認を開始する。エンドユーザーは回復キーの保存方法を選択した後、暗号化する範囲を指定する。「使用済みの領域のみを暗号化する」と「ドライブ全体を暗号化する」の2つの選択肢がある。

  • 使用済みの領域のみ暗号化する
    • データが存在する領域のみを暗号化する。
  • ドライブ全体を暗号化する
    • 空き領域を含むストレージ全体を暗号化する。

 暗号化を開始する前に、「BitLockerシステムチェックを実行する」を選択して、回復キーが利用可能かどうかを確認しておくとよい。

 BitLockerによる暗号化の設定が完了すると、PCが再起動してドライブの暗号化が始まる。MicrosoftのID・アクセス管理システム「Active Directory」(AD)で特定のポリシーを設定している場合、エンドユーザーがPCにサインインし、そのPCがADのドメイン(管理範囲)に登録されてから、保護機能が完全に有効になる。

暗号化の解除

 BitLockerが有効なPCでは、PCを起動するときや暗号化されたストレージを使うときに回復キーの入力が必要になる場合がある。回復キーは通常、エンドユーザーのMicrosoftアカウントに保存されている。

 回復キーを紛失した場合、Windowsを再インストールしなければならないことがあるため、事前に回復キーをバックアップしておくことが重要だ。回復キーは以下の場所に保存できる。

  • エンドユーザーのMicrosoftアカウント
    • 他のデバイスからMicrosoftアカウントにサインインして、回復キーを確認できる。
  • USBメモリ
    • スタートアップキー(BitLockerで暗号化されたPCを起動するための鍵)を保存したUSBメモリをPCに接続することで、ロックを解除できる。
    • 回復キーをテキストファイルとして保存し、別のPCで確認することも可能だ。
  • エンドユーザーの「Microsoft Entra ID」アカウント
    • Microsoft Entra IDはクラウドサービス版のAD。
    • PCが関連付けられているMicrosoft Entra IDアカウントに、回復キーが登録されている場合がある。
  • システム管理者のPC
    • PCがADのドメインに参加している場合、システム管理者が回復キーを保持している可能性がある。
  • 紙のメモや印刷物
    • 回復キーを印刷または手書きで保存しておく。

手動設定

 BitLockerを手動で設定することも可能だ。手動設定は、特定のデバイスやエンドユーザーに対するセキュリティ要件に応じてBitLockerの動作をカスタマイズするために実施する。基本的な手順は以下の通りだ。

  1. 「設定」「システム」「ストレージ」と進む。
  2. 「ストレージの詳細設定」「ディスクとボリューム」と進む。
  3. 暗号化したい領域があるストレージの「プロパティ」をクリックする。
  4. 「BitLockerを有効にする」をクリックする。
  5. 回復キーをMicrosoftアカウントに保存する。
  6. 暗号化の範囲などの設定を指定し、BitLockerシステムチェックを実行するをクリックする。

無効化

 BitLockerを無効にするには、タスクバーの検索ボックスからBitLocker管理画面を開き、「BitLockerを無効にする」をクリックする。確認画面で承認すると、ストレージの復号を開始する。

システム要件

 BitLockerを利用するためのシステム要件は以下の通りだ。

  • BIOSもしくはUEFIが、USBメモリのための通信プロトコル「USB Mass Storage Class」(USB MSC)を扱えること
    • ストレージには2つ以上のパーティションが必要。
    • BIOSを使用する場合、ストレージがファイルシステム「NTFS」(New Technology File System)でフォーマットされていること
    • UEFIを使用する場合、ストレージがファイルシステム「FAT 32」(File Allocation Table 32)でフォーマットされていること

制限事項

 BitLockerには以下の制限が存在する。

  • 最適な使用には、ハードウェアベースの暗号化を提供するセキュリティモジュールの規格「TPM」(Trusted Platform Module)のバージョン「1.2」以降に準拠したチップを搭載している必要がある
    • TPM準拠チップを搭載する場合、OSの安全な起動のために、BitLockerは以下のどちらかに準拠したファームウェアを必要とする。
      • 標準化団体TCG(Trusted Computing Group) の仕様に準拠したBIOS(Basic Input/Output System)
      • ハードウェアを制御するプログラムの規格「UEFI」(Unified Extensible Firmware Interface)
    • TPM準拠チップを搭載しないPCでもBitLockerは使用可能だが、スタートアップキーを格納するためのリムーバブルメディアが必要であり、PC起動時の整合性検証の質が下がる。
  • 回復キーの管理が重要
    • エンドユーザーが回復キーの重要性を理解していない場合、誤って回復キーを削除してしまう可能性がある。
    • PCが物理的に故障した際には、回復キーが失われるリスクがある。
  • 保護範囲の限界
    • BitLockerが保護できるのは、基本的にインストールされたPCのストレージのみだ。PC内のデータやアプリケーションの暗号化は可能だが、インターネットや社内LAN経由で侵入するマルウェアなど、外部からの攻撃には効果が薄い。
  • 暗号化による演算能力への影響
    • BitLockerの暗号化処理はコンピューティングリソースを消費するため、PCの動作が遅くなる可能性がある。

TechTarget発 先取りITトレンド

米国Informa TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 日本情報通信株式会社

【マンガ】レガシー仮想化のその先は? ビジネスで勝つための基盤と可観測性

システムダウンの発生は、顧客離れや企業イメージ低下を引き起こすだけに、未然に防止する体制が必要となる。そこで注目したいのが、マイクロサービス化した基盤構築、さらにはオブザーバビリティによるサービスの可視化/運用の実現だ。

事例 ServiceNow Japan合同会社

社内問い合わせ件数を80%削減、EJECは全社最適なワークフローをどう確立した?

社内システムが部門や担当ごとに分断し、業務のボトルネックとなっていたエイト日本技術開発(EJEC)。そこで同社は、従業員と組織の新たな業務スタイルを支える、ワークフローの確立に着手する。その方法とは?

事例 NTTテクノクロス株式会社

海外拠点を含めて運用をリアルタイムに可視化、ダイキンが挑んだIT資産管理改革

グローバル空調機器メーカーであるダイキンでは、IT資産管理におけるさまざまな課題が浮上していた。そこで同社は、IT資産管理の仕組みの抜本的更新を決定。現在では、IT資産管理の一元管理を実現している。同社の事例を詳しく紹介する。

プレミアムコンテンツ アイティメディア株式会社

「Windows 10で満足」な人向けの賢いWindows 11移行法

「Windows 10」のサポート終了が迫っているものの、まだ「Windows 11」に移行していないユーザーは少なくない。そうした中で、従来の常識にとらわれない“新しい移行の形”が注目を集めている。

製品資料 フォーティネットジャパン合同会社

クラウド/オンプレのハイブリッド環境を統合的に可視化する最適な方法とは?

クラウド移行する企業が増え、この流れは加速することが想定されるが、一方でオンプレミスは現在も活用されている。このハイブリッド環境ではデータが分散するため、セキュリティの観点から統合的に可視化することが求められる。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。