BitLocker BitLocker ドライブ暗号化ツールを使用して BitLocker を管理する - Windows セキュリティ (2023)

  • 記事
  • に適用されます:
    Windows 11、✅ウィンドウズ10、✅Windowsサーバー2022、✅Windowsサーバー2019、✅Windowsサーバー2016

IT プロフェッショナル向けのこの記事では、ツールを使用して BitLocker を管理する方法について説明します。

BitLocker ドライブ暗号化ツールには、コマンド ライン ツール manage-bde およびrepair-bde、および Windows PowerShell 用の BitLocker コマンドレットが含まれています。

manage-bde と BitLocker コマンドレットの両方を使用して、BitLocker コントロール パネルから実行できるあらゆるタスクを実行でき、自動展開やその他のスクリプト シナリオでの使用に適しています。

Repair-bde は、BitLocker で保護されたドライブを通常どおりにロック解除できない、または回復コンソールを使用してロックを解除できない、ディザスター リカバリー シナリオのために提供される特別な状況のツールです。

  1. 管理-bde
  2. 修理-bde
  3. Windows PowerShell 用の BitLocker コマンドレット

管理-bde

Manage-bde は、BitLocker 操作のスクリプト作成に使用できるコマンド ライン ツールです。 Manage-bde には、BitLocker コントロール パネルには表示されない追加オプションが用意されています。の完全なリストについては、管理-bde.exeオプションについては、を参照してください。管理-bdeコマンドラインリファレンス。

Manage-bde にはデフォルト設定が少なく、BitLocker を構成するために大幅なカスタマイズが必要です。たとえば、管理-bde.exe -onデータ ボリュームに対するコマンドは、認証プロテクターなしでボリュームを完全に暗号化します。この方法で暗号化されたボリュームでは、ボリュームを完全に保護するには認証方法を追加する必要があるため、コマンドが正常に完了した場合でも、BitLocker 保護を有効にするためにユーザーの操作が必要になります。次のセクションでは、manage-bde の一般的な使用シナリオの例を示します。

オペレーティング システム ボリュームでの manage-bde の使用

以下に、オペレーティング システム ボリュームに対する基本的な有効なコマンドの例を示します。一般に、manage-bde.exe -on <ドライブ文字>このコマンドは、TPM のみのプロテクターを使用し、回復キーを使用せずにオペレーティング システム ボリュームを暗号化します。ただし、多くの環境では、パスワードや PIN などのより安全な保護手段が必要であり、回復キーによる情報の回復が期待されています。少なくとも 1 つのプライマリ プロテクターと回復プロテクターをオペレーティング システム ボリュームに追加することをお勧めします。

使用する際の良い習慣管理-bde.exeターゲット システム上のボリュームのステータスを確認することです。次のコマンドを使用して、ボリュームのステータスを確認します。

管理-bde.exe -ステータス

このコマンドは、各ボリュームのターゲット上のボリューム、現在の暗号化ステータス、暗号化方式、およびボリューム タイプ (オペレーティング システムまたはデータ) を返します。

BitLocker BitLocker ドライブ暗号化ツールを使用して BitLocker を管理する - Windows セキュリティ (1)

次の例は、TPM チップのないコンピューターで BitLocker を有効にする方法を示しています。暗号化プロセスを開始する前に、BitLocker に必要なスタートアップ キーを作成し、USB ドライブに保存する必要があります。 BitLocker がオペレーティング システム ボリュームに対して有効になっている場合、BitLocker は USB フラッシュ ドライブにアクセスして暗号化キーを取得する必要があります。この例では、ドライブ文字 E は USB ドライブを表します。コマンドを実行すると、暗号化プロセスを完了するためにコンピューターを再起動するように求められます。

manage-bde.exe -protectors -add C: -startupkey E:manage-bde.exe -on C:

ノート

(Video) 物理セキュリティ大幅強化 Windows 11 & Windows 10 BitLocker編

暗号化が完了したら、オペレーティング システムを起動する前に USB スタートアップ キーを挿入する必要があります。

非 TPM ハードウェア上のスタートアップ キー プロテクターの代わりに、パスワードとADアカウントグループオペレーティング システムのボリュームを保護するプロテクター。このシナリオでは、プロテクターが最初に追加されます。プロテクターを追加するには、次のコマンドを入力します。

manage-bde.exe -protectors -add C: -pw -sid <ユーザーまたはグループ>

上記のコマンドでは、ボリュームに追加する前にパスワード プロテクタを入力して確認する必要があります。ボリュームでプロテクターを有効にすると、BitLocker を有効にすることができます。

TPM を搭載したコンピューターでは、以下を使用してプロテクターを定義せずにオペレーティング システムのボリュームを暗号化できます。管理-bde.exe。プロテクターを定義せずに TPM を備えたコンピューターで BitLocker を有効にするには、次のコマンドを入力します。

manage-bde.exe -on C:

上記のコマンドは、デフォルトのプロテクターとして TPM を使用してドライブを暗号化します。 TPM プロテクターが使用可能かどうかを確認する場合は、次のコマンドを実行して、ボリュームで使用可能なプロテクターのリストを表示できます。

manage-bde.exe -protectors -get <ボリューム>

データ ボリュームでの manage-bde の使用

データ ボリュームは、オペレーティング システム ボリュームと同じ暗号化構文を使用しますが、操作を完了するためにプロテクターは必要ありません。データ ボリュームの暗号化は、次の基本コマンドを使用して実行できます。

manage-bde.exe -on <ドライブ文字>

または、最初に追加のプロテクターをボリュームに追加することもできます。少なくとも 1 つのプライマリ プロテクターとリカバリ プロテクターをデータ ボリュームに追加することをお勧めします。

データ ボリュームの一般的なプロテクターはパスワード プロテクターです。次の例では、パスワード保護機能がボリュームに追加され、BitLocker がオンになります。

manage-bde.exe -protectors -add -pw C:manage-bde.exe -on C:

修理-bde

BitLocker が重要な情報を保存するハード ディスク領域は、たとえば、ハード ディスクに障害が発生した場合や Windows が予期せず終了した場合に破損する可能性があります。

ドライブが BitLocker で暗号化されている場合、BitLocker 修復ツール (Repair-bde) を使用すると、深刻な損傷を受けたハード ディスク上の暗号化されたデータにアクセスできます。 Repair-bde は、有効な回復パスワードまたは回復キーがデータの復号化に使用されている限り、ドライブの重要な部分を再構築し、回復可能なデータをサルベージできます。ドライブ上の BitLocker メタデータ データが破損した場合は、回復パスワードまたは回復キーに加えて、バックアップ キー パッケージを提供する必要があります。 AD DS バックアップの既定の設定が使用されている場合、このキー パッケージは Active Directory ドメイン サービス (AD DS) にバックアップされます。このキー パッケージと回復パスワードまたは回復キーを使用すると、BitLocker で保護された破損したドライブの一部を復号化できます。各キー パッケージは、対応するドライブ識別子を持つドライブに対してのみ機能します。 BitLocker Recovery Password Viewer を使用して、AD DS からこのキー パッケージを取得できます。

ヒント

回復情報が AD DS にバックアップされていない場合、またはキー パッケージを別の方法で保存する必要がある場合は、次のコマンドを実行します。

manage-bde.exe -KeyPackage

(Video) 【困ったときは?】BitLocker(ビットロッカー)って何だ?!【Windows10/11】

ボリュームのキー パッケージを生成するために使用できます。

Repair-bde コマンド ライン ツールは、オペレーティング システムが起動しない場合、または BitLocker 回復コンソールを起動できない場合に使用することを目的としています。次の条件に該当する場合は、Repair-bde を使用します。

  • ドライブは BitLocker ドライブ暗号化を使用して暗号化されています。

  • Windows が起動しないか、BitLocker 回復コンソールを起動できません。

  • 暗号化されたドライブに含まれるデータのバックアップ コピーはありません。

ノート

ドライブへの損傷は BitLocker に関連していない可能性があります。したがって、BitLocker 修復ツールを使用する前に、ドライブの問題の診断と解決に役立つ他のツールを試すことをお勧めします。 Windows 回復環境 (Windows RE) には、コンピューターを修復するための追加オプションが用意されています。

Repair-bde には次の制限があります。

  • Repair-bde コマンド ライン ツールは、暗号化または復号化プロセス中に障害が発生したドライブを修復できません。

  • Repair-bde コマンド ライン ツールは、ドライブに何らかの暗号化がある場合、ドライブは完全に暗号化されていると想定します。

Repair-BDE の使用の詳細については、を参照してください。修理-bde

Windows PowerShell 用の BitLocker コマンドレット

Windows PowerShell コマンドレットは、管理者が BitLocker を操作するときに使用できる新しい方法を提供します。 Windows PowerShell のスクリプト機能を使用すると、管理者は BitLocker オプションを既存のスクリプトに簡単に統合できます。以下のリストには、使用可能な BitLocker コマンドレットが表示されます。

名前パラメーター
BitLockerKeyProtector の追加
  • ADアカウントまたはグループ
  • ADアカウントまたはグループプロテクター
  • 確認
  • マウントポイント
  • パスワード
  • パスワードプロテクター
  • ピン
  • リカバリキーパス
  • リカバリキープロテクター
  • 回復パスワード
  • リカバリパスワードプロテクター
  • サービス
  • スタートアップキーパス
  • スタートアップキープロテクター
  • TpmAndPinAndStartupKeyProtector
  • Tpmアンドピンプロテクター
  • TpmAndStartupKeyProtector
  • Tpmプロテクター
  • 仮に
  • バックアップ-BitLockerKeyProtector
  • 確認
  • KeyProtectorId
  • マウントポイント
  • 仮に
  • BitLocker を無効にする
  • 確認
  • マウントポイント
  • 仮に
  • BitLockerAutoUnlock を無効にする
  • 確認
  • マウントポイント
  • 仮に
  • BitLocker を有効にする
  • 広告アカウントまたはグループ
  • 広告アカウントまたはグループプロテクター
  • 確認
  • 暗号化方式
  • ハードウェア暗号化
  • パスワード
  • パスワードプロテクター
  • ピン
  • リカバリキーパス
  • リカバリキープロテクター
  • 回復パスワード
  • リカバリパスワードプロテクター
  • サービス
  • ハードウェアテストをスキップ
  • スタートアップキーパス
  • スタートアップキープロテクター
  • TpmAndPinAndStartupKeyProtector
  • Tpmアンドピンプロテクター
  • TpmAndStartupKeyProtector
  • Tpmプロテクター
  • 中古スペースのみ
  • 仮に
  • Enable-BitLockerAutoUnlock
  • 確認
  • マウントポイント
  • 仮に
  • Get-BitLockerVolume
  • マウントポイント
  • ロックビットロッカー
  • 確認
  • 強制マウント解除
  • マウントポイント
  • 仮に
  • 削除-BitLockerKeyProtector
  • 確認
  • KeyProtectorId
  • マウントポイント
  • 仮に
  • 再開-BitLocker
  • 確認
  • マウントポイント
  • 仮に
  • BitLocker の一時停止
  • 確認
  • マウントポイント
  • 再起動回数
  • 仮に
  • ロック解除-BitLocker
  • 広告アカウントまたはグループ
  • 確認
  • マウントポイント
  • パスワード
  • リカバリキーパス
  • 回復パスワード
  • 回復パスワード
  • 仮に
  • manage-bde と同様に、Windows PowerShell コマンドレットを使用すると、コントロール パネルで提供されるオプションを超えた構成が可能になります。 manage-bde と同様に、ユーザーは Windows PowerShell コマンドレットを実行する前に、暗号化するボリュームの特定のニーズを考慮する必要があります。

    適切な最初の手順は、コンピュータ上のボリュームの現在の状態を確認することです。ボリュームの現在の状態を確認するには、Get-BitLockerVolumeコマンドレット。

    (Video) 【ジャンクPC】暗号化されたPC(Bitlocker)を使えるようにしてください

    Get-BitLockerVolumeコマンドレットの出力には、ボリューム タイプ、プロテクター、保護ステータス、その他の詳細に関する情報が表示されます。

    ヒント

    使用時にすべてのプロテクターが表示されない場合があります。Get-BitLockerVolume出力ディスプレイにスペースが不足しているためです。ボリュームのプロテクターがすべて表示されない場合は、Windows PowerShell のパイプ コマンド (|) を使用して、プロテクターの完全なリストをフォーマットします。

    Get-BitLockerVolume C: |フロリダ

    ボリュームに BitLocker をプロビジョニングする前に既存のプロテクターを削除するには、削除-BitLockerKeyProtectorコマンドレット。このコマンドレットを実行するには、プロテクターに関連付けられた GUID を削除する必要があります。

    以下に示すように、単純なスクリプトで各 Get-BitLockerVolume の値をパイプ処理して別の変数に返すことができます。

    $vol = Get-BitLockerVolume$keyprotectors = $vol.KeyProtector

    このスクリプトを使用すると、$keyprotectors 変数内の情報を表示して、各プロテクターの GUID を確認できます。

    この情報を使用すると、次のコマンドを使用して特定のボリュームのキー プロテクターを削除できます。

    Remove-BitLockerKeyProtector <ボリューム>: -KeyProtectorID "{GUID}"

    ノート

    BitLocker コマンドレットを実行するには、キー プロテクター GUID を引用符で囲む必要があります。 GUID 全体が中括弧で囲まれてコマンドに含まれていることを確認してください。

    オペレーティング システム ボリュームでの BitLocker Windows PowerShell コマンドレットの使用

    BitLocker Windows PowerShell コマンドレットの使用は、オペレーティング システム ボリュームを暗号化するための manage-bde ツールの使用に似ています。 Windows PowerShell はユーザーに柔軟性を提供します。たとえば、ユーザーはボリュームを暗号化するためのコマンドの一部として目的のプロテクターを追加できます。以下に、一般的なユーザー シナリオの例と、BitLocker Windows PowerShell でそれらを実行する手順を示します。

    次の例は、TPM プロテクターのみを使用してオペレーティング システム ドライブ上で BitLocker を有効にする方法を示しています。

    BitLocker C を有効にする:

    以下の例では、追加のプロテクターである StartupKey プロテクターを追加し、BitLocker ハードウェア テストをスキップすることを選択します。この例では、暗号化は再起動することなくすぐに開始されます。

    (Video) Windows11●10●Bitlockerの設定方法●回復キーの作成方法

    Enable-BitLocker C: -StartupKeyProtector -StartupKeyPath <パス> -SkipHardwareTest

    データ ボリュームでの BitLocker Windows PowerShell コマンドレットの使用

    Windows PowerShell を使用したデータ ボリュームの暗号化は、オペレーティング システム ボリュームの場合と同じです。ボリュームを暗号化する前に、必要なプロテクターを追加します。次の例では、変数 $pw をパスワードとして使用して、パスワード保護機能を E: ボリュームに追加します。 $pw 変数は、ユーザー定義のパスワードを保存するための SecureString 値として保持されます。

    $pw = Read-Host -AsSecureString<ユーザー入力パスワード>Enable-BitLockerKeyProtector E: -PasswordProtector -Password $pw

    Windows PowerShell での AD アカウントまたはグループ プロテクターの使用

    ADアカウントまたはグループWindows 8 および Windows Server 2012 で導入されたプロテクターは、Active Directory SID ベースのプロテクターです。このプロテクターはオペレーティング システムとデータ ボリュームの両方に追加できますが、ブート前環境でオペレーティング システム ボリュームのロックは解除されません。プロテクターは、プロテクターとリンクするためにドメイン アカウントまたはグループの SID を必要とします。 BitLocker は、クラスター名オブジェクト (CNO) に SID ベースのプロテクターを追加することでクラスター対応ディスクを保護できます。これにより、ディスクがクラスターのメンバー コンピューターに適切にフェールオーバーし、ロックを解除できるようになります。

    警告

    ADアカウントまたはグループプロテクターをオペレーティング システム ボリュームで使用する場合は、追加のプロテクター (TPM、PIN、回復キーなど) を使用する必要があります。

    追加するにはADアカウントまたはグループプロテクターをボリュームに追加するには、実際のドメイン SID またはドメインとバックスラッシュが前に付いたグループ名のいずれかを使用します。以下の例では、CONTOSO\Administrator アカウントがプロテクターとしてデータ ボリューム G に追加されます。

    Enable-BitLocker G: -AdAccountOrGroupProtector -AdAccountOrGroup CONTOSO\Administrator

    アカウントまたはグループの SID を使用したいユーザーの場合、最初のステップは、アカウントに関連付けられた SID を確認することです。 Windows PowerShell でユーザー アカウントの特定の SID を取得するには、次のコマンドを使用します。

    ノート

    このコマンドを使用するには、RSAT-AD-PowerShell 機能が必要です。

    get-aduser -filter {samaccountname -eq "管理者"}

    ヒント

    上記の PowerShell コマンドに加えて、ローカルにログオンしているユーザーとグループのメンバーシップに関する情報は、WHOAMI /ALL を使用して見つけることができます。これには追加の機能を使用する必要はありません。

    次の例では、ADアカウントまたはグループアカウントの SID を使用して、以前に暗号化されたオペレーティング システム ボリュームにプロテクターを追加します。

    Add-BitLockerKeyProtector C: -ADAccountOrGroupProtector -ADAccountOrGroup S-1-5-21-3651336348-8937238915-291003330-500

    ノート

    通常、Active Directory ベースのプロテクターは、フェールオーバー クラスター対応ボリュームのロックを解除するために使用されます。

    (Video) Windows11●ユーザーのためのBitLocker正しい設定方法安全ガイド

    関連記事

    • BitLocker の概要
    • BitLocker のよくある質問 (FAQ)
    • BitLocker に向けて組織を準備する: 計画とポリシー
    • BitLocker: ネットワークロック解除を有効にする方法
    • BitLocker: Windows Server 2012 に展開する方法

    FAQs

    BitLockerのロックを解除するにはどうすればいいですか? ›

    「コントロールパネル」>「システムとセキュリティ」>「BitLockerドライブ暗号化」(Windows 10 Homeの場合は『デバイスの暗号化』)を選択する。 「BitLockerを無効にする」をクリックする。 確認画面でBitLockerの無効化を選択すると、解除処理が開始される。

    BitLockerは危険ですか? ›

    BitLockerは信頼性の高いOS起動前認証(プリブート認証)ではなく、Windows OSの一部であるTPMによる認証に依存しているため、OSレベルおよびメモリーベースの脆弱性を突いた攻撃に対してリスクが存在します

    BitLocker Dドライブの解除方法は? ›

    無効にする方法
    1. 「スタート」ボタン→「設定」の順にクリックします。 ...
    2. 「設定」が表示されます。 ...
    3. 「デバイスの暗号化」をクリックします。
    4. BitLocker ドライブ暗号化」をクリックします。
    5. BitLocker ドライブ暗号化」が表示されます。 ...
    6. BitLockerを無効にする」が表示されます。
    Nov 3, 2022

    Windows10でBitLockerを強制解除するには? ›

    コントロールパネルから解除する
    1. 「コントロールパネル」にアクセス
    2. BitLockerドライブ暗号化」をクリックし、「BitLockerの管理」をクリック
    3. BitLockerが有効であれば「BitLockerを無効化する」をクリックし解除完了
    Dec 23, 2022

    BitLockerの注意点は? ›

    BitLocker注意点
    • パスワードロックがかからない
    • 管理者権限アカウントで暗号化を無効化できてしまう
    • 盗難されたPCが暗号化されていたか証明できない
    • ハードウェア構成が変更されると回復キーが必要
    Jan 22, 2023

    BitLockerの目的は何ですか? ›



    BitLockerとは、OSエディションが「Windows10 Pro」以上のパソコンに標準で搭載されている暗号化機能のことです。 有効化しておけば、ノートパソコンを紛失した際などに情報漏えいのリスクを減らせます

    BitLockerのデメリットは? ›

    【3】Windows 10の暗号化機能「BitLocker」のデメリットとは
    • ①Windows管理者アカウントでサインインすると暗号化解除が可能
    • ②ドライブごとに暗号化しなければならない
    • ③解除パスワードの入力が面倒、パスワードを忘れた
    • ④パスワードや回復キーを管理しなければならない
    Oct 7, 2019

    BitLockerのロックを初期化するには? ›

    システムドライブ、または他の暗号されたドライブを右クリックして、「BitLockerパスワードの変更」を選択します。 ポップアップウィンドウで「忘れたPINをリセットする」リンクをクリックします。 新しいパスワードを設定します。

    BitLockerで自動的にロック解除するには? ›

    コントロールパネルを開きます。 [システムとセキュリティ]を選択します。 「システムとセキュリティ」画面が表示されるので、[BitLockerドライブ暗号化]を選択します。 「BitLockerドライブ暗号化」画面が表示されるので、[スタートアップ時にドライブのロック解除する方法の変更]を選択します。

    BitLockerの解除にかかる時間は? ›

    「オフにする」ボタンを押せばBitLockerの解除ができます。 データ量・ドライブによって違いますが、30分~1時間程度で終了します。

    BitLockerの暗号化方式の確認方法は? ›

    「コントロールパネル」をクリックします。 「コントロールパネル; BitLocker ドライブ暗号化」をクリックします。 メモ: 表示方法を「カテゴリー」にしてコントロールパネルを表示すると、「システムとセキュリティ」に「BitLocker ドライブ暗号化」が見つかります。

    BitLockerの暗号化の確認コマンドは? ›

    BitLockerのステータスを確認する(コマンド ライン)

    [コマンド プロンプト]を右クリックし、[管理者として実行]を選択します。 コマンド プロンプトで、 と入力 manage-bde -status し、 Enter キーを押します 。 コンピューターのドライブでBitLockerのステータスを確認します。

    Windows10の暗号化を解除するには? ›

    Windows10 [ BitLockerの解除 ]

    1.『コントロールパネル」の『BitLockerドライブ暗号化』を表示します。 『BitLockerを無効にする』をタップまたはクリックします。 2.『BitLockerを無効にする』をタップまたはクリックします。

    BitLockerのロック解除コマンドは? ›

    方法2.コマンドプロンプトでBitLockerを無効にする

    ステップ1.コマンドプロンプトを管理者として実行します。 ステップ2.「manage-bde -off X:」というコマンドラインを入力して、エンターキーを押します。 (ここでXをBitLocker暗号化を解除したいドライブの文字に置き換える必要があります。)

    48桁の回復パスワードとは何ですか? ›

    BitLocker 回復キーとは

    BitLocker 回復キーは、システム ドライブへのアクセスの試みが承認されていることを BitLocker が確認できない場合に、システムのロックを解除するために使用できる一意の 48 桁の数字のパスワードです。

    BitLockerの失敗回数は? ›

    何回PINを間違えるとロックアウトするのでしょうか。 実は、TPMのファームウェアバージョンによってロックアウトまでの失敗回数が変わります。 2017年以降のPCであれば、TMP2.0のはずなので連続32回の認証失敗でロックアウトします。 32回という数字はTPMの仕様として決められております。

    BitLocker 回復キーはどこで見つけることができますか? ›

    BitLocker回復キーは、コントロールパネルの[システムとセキュリティ]にある[BitLockerドライブ暗号化]または[デバイスの暗号化]から確認できる。

    BitLockerの回復キーのPINは? ›

    BitLockerPIN/パスワードを忘れた場合のリセット
    1. コンピュータを再起動して、「BitLocker」のログオン画面で「Esc」キーを押します。
    2. BitLocker 回復」画面で、「回復キー ID」を参照します。 ...
    3. 管理者に「復旧鍵 ID」を提供します。

    BitLockerの解除権限は? ›

    BitLockerは管理者権限を持つアカウントでPCにサインインすれば、パスワードがなくても解除できます。 企業のセキュリティ対策としてBitLockerを設定しても、利用者個人が勝手に解除できてしまうため、利用者に管理者権限を与えないなど、権限設定を見直す対策が必要です。

    BitLocker To Goのデメリットは? ›

    短所 一番大きな短所は”Windows Proエディション以上が必要”なことです。 ある程度規模の大きい組織であればActive Directoryを利用するためにProエディションを利用することがほとんどですが、小規模事業者や一般家庭ではHomeエディションを導入していることがあります。

    BitLocker暗号化はパスワード不要ですか? ›

    BitLockerでは、TPMに暗号化のキー情報を格納するので、そのパソコンでしかロックの解除ができなくなる。 そのため、物理的にハードディスクが外されて情報が抜き取られるリスクを軽減できる仕組みになっている。 ユーザーにとってもハードディスクにアクセスする際に、パスワード入力が不要になるというメリットがある

    BitLocker 暗号化するとどうなる? ›

    BitLockerとは、Windowsに標準機能として搭載されている暗号化機能です。 ※Windows10HomeではBitLockerは利用できません。 暗号化することでセキュリティを確保し、メディアが紛失、盗難などのアクシデントにみまわれても保存されていたデータが第三者に見られてしまう可能性を抑えることができます。

    BitLocker どこにある? ›

    [スタート] > [設定] > [プライバシーとセキュリティ] > [デバイスの暗号化] > [BitLocker ドライブ暗号化] の順に選択します。

    TPMとBitLockerの違いは何ですか? ›

    TPMはマザーボードに付属するセキュリティチップとなります。 公開暗号鍵の生成と復号処理、固定暗号鍵の保管、管理などを行います。 BitLocker(ビットロッカー)では「TPM」に暗号化のキー情報を格納する仕組みになっています

    暗号化 しない と どうなる? ›

    その情報を暗号化されていない状態でサイト側に送信すると、途中で誰かにクレジットカード番号を盗まれてしまう危険性があります。 入力したままの状態のテキストを「平文」といいますが、平文で送信してしまうことで、悪意ある第三者がその情報を盗み見ることができてしまう恐れがあるのです。

    デバイスの暗号化 しないとどうなる? ›

    平文の状態だと情報漏えいが発生するリスクが非常に高いため、対策を行わなければなりません。 セキュリティ強度を高め、安全にデータや通信のやり取りを行うためには暗号化が必須です。 暗号化を実施すれば、不正アクセスや通信を盗聴された場合でもデータの内容を守れます。

    HPのビットロッカーを解除するにはどうすればいいですか? ›

    BitLockerを無効にする方法
    1. スタートメニューの検索ボックスに“bitlocker”と入力します。 ...
    2. オペレーティング システムドライブの「BitLockerを無効にする」を選択します。
    3. 確認画面が表示されますので、「BitLockerを無効にする」をクリックします。

    Windows10の初期化方法は? ›

    「このPCを初期状態に戻す」の手順
    1. 画面左下Windowsマークの上で右クリックを押下して「設定」を選択
    2. 「更新とセキュリティ」をクリック
    3. 「回復」をクリック
    4. 「このPCを初期状態に戻す」の「開始する」をクリック
    5. オプション選択画面で「個人用ファイルを保持する」または「すべてを削除する」を選ぶと実行されます

    Windows10 初期化 どうなる? ›

    「初期化」とは、PC を購入した時の状態にリカバリーすることです。 Windows が再インストールされ、購入後にインストールしたアプリや Wi-Fi、プリンターなど外部デバイスの設定情報、個人用ファイルが削除されます

    BitLockerのパスワードの長さは? ›

    既定では、パスワードの長さは 8 文字にする必要があります。

    BitLockerのパスワードの規則は? ›

    BitLockerのOS起動前認証では、32回連続でパスワード(PIN)を間違えるとロックアウトし、正しいパスワード(PIN)を入力しても認証できなくなります。 つまり、ブルートフォースアタックはできませんので、パスワード(PIN)の文字数は特に気にする必要はありません。

    BitLockerの鍵長は? ›

    BitLocker は、構成可能なキー長が 128 ビットまたは 256 ビットの暗号化アルゴリズムとして Advanced Encryption Standard (AES) を使用します。

    BitLockerの暗号化にかかる時間は? ›

    「C:BitLocker が暗号化中です」というメッセージが表示され、暗号化が行われるのでしばらく待ちます。 暗号化にかかる時間はCPUやハードディスクの容量などにより異なりますが、1GBにつき約1分間が目安です。

    BitLocker 何時間? ›

    Microsoftによると,BitLockerの暗号化を行うには,500MBあたり1分を目安にしています。 ですので,100GBのドライブであれば,3時間20分,1TBのドライブなら,33時間といったところです。

    Bitlocker回復キーを取得する方法は? ›

    ※データを復旧したい端末以外からでもアクセスが可能です。
    1. 手順1 Microsoftサポートページにアクセスする ...
    2. 手順2 Microsoftアカウントにログインする ...
    3. 手順3 デバイスの管理画面を確認する ...
    4. 手順4 回復キーの管理を選択する ...
    5. 完了 回復キーが表示されます

    暗号化されているか確認する方法は? ›

    SSL暗号化通信が行われているかどうかの確認方法

    WebブラウザのURL(ホームページアドレス)欄に「https:~」から始まるホームページアドレスが表示され、鍵マークが表示されていれば、SSLによる暗号化が行われています。 鍵マークをクリックすることで、暗号化の電子証明書を確認することができます。

    Windows10のBitLocker回復キーの確認方法は? ›

    よくあるご質問と回答 / BitLocker回復キー確認方法

    https://myaccount.microsoft.com/ にアクセスをして、「デバイスの管理」から、確認したいデバイスを選択、「Bitlockerキーの表示」を選択すると、「Show recovery key」を押して、確認する。

    BitLockerの回復コマンドは? ›

    manage-bde -protectors -get c: と、入力してキーボードの「Enter」を押します。 BitLocker ドライブ暗号化 に関する情報が表示されます。 回復キーの確認は、パスワードにある6桁の数字が(-)で8個繋がれた、合計48個の数字が回復キーです。

    コマンドプロンプトで暗号化解除するには? ›

    コマンドプロンプトで BitLocker 暗号化解除 Home/Pro

    管理者のユーザアカウントでサインインして、コマンドプロンプトを管理者で起動すれば、回復キーの入力無しで BitLocker の暗号化解除することができます。

    テキストファイルの暗号化を解除するにはどうすればいいですか? ›

    ドキュメントのパスワードを解除する
    1. ドキュメントを開き、パスワードを入力します。
    2. [ファイル]、[情報]、[文書の保護]、[パスワードを使用して暗号化] の順に移動します。
    3. [パスワード] ボックスのパスワードを消去し、[OK] をクリックします。

    回復キーって何? ›

    回復キーは、回復モードが表示されたときなどデバイスのロックを解除するために必要なものです。 パソコンが起動できる場合は、お使いのPC上で本操作を行ない、あらかじめ、回復キーを確認して、印刷またはメモ用紙に書きとめ、大切に保管することをおすすめします。

    ファイル暗号化と復号の違いは何ですか? ›

    暗号化とは、元データ(平文)を第三者が読んでも解読できないように、一定の計算手順(暗号方式)に基づいて意味が分からない文字列に変換することを指します。 暗号化したデータを元の形に戻すことを「復号」と呼び、どちらの処理にも「暗号鍵」と呼ばれる秘密の符号が必要です。

    BitLockerの自動ロック解除は? ›

    なお、解除は簡単で、サインイン後、同様にコントロールパネルの[BitLockerドライブ暗号化]の[スタートアップ時にドライブのロック解除する方法の変更]で、[BitLockerでドライブのロック自動的に解除する]を選択すればいい。

    ビットロッカー 回復キー どこにある? ›

    よくあるご質問と回答 / BitLocker回復キーの確認方法

    https://myaccount.microsoft.com/ にアクセスをして、「デバイスの管理」から、確認したいデバイスを選択、「Bitlockerキーの表示」を選択すると、「Show recovery key」を押して、確認する。

    BitLocker回復キーとは何ですか? ›

    BitLocker 回復キーは、システム ドライブへのアクセスの試みが承認されていることを BitLocker が確認できない場合に、システムのロックを解除するために使用できる一意の 48 桁の数字のパスワードです。

    BitLockerは有効にした方がいいですか? ›

    有効化しておけば、ノートパソコンを紛失した際などに情報漏えいのリスクを減らせます。 BitLockerはWindows標準の暗号化機能なので、暗号化の専用ソフトなどを導入する必要がない点もメリットです。 また、内蔵ストレージだけでなく、USBメモリなどの外部記憶装置も暗号化できます。

    BitLockerの回復キーの発行方法は? ›

    ※データを復旧したい端末以外からでもアクセスが可能です。
    1. 手順1 Microsoftサポートページにアクセスする ...
    2. 手順2 Microsoftアカウントにログインする ...
    3. 手順3 デバイスの管理画面を確認する ...
    4. 手順4 回復キーの管理を選択する ...
    5. 完了 回復キーが表示されます

    BitLocker 回復キー 何回? ›

    デバイスの暗号化の回復キー(BitLocker 回復キー)は、6桁×8回、合計48桁の数字です。

    BitLocker 回復キー いつ使う? ›

    BitLockerの解除パスワードを忘れたときに必要なのが「回復キー」です。 回復キーとは、BitLockerの設定時に自動的に生成された48桁の数字です。 BitLockerで暗号化したドライブの解除パスワードを忘れたときには、回復キーを用いて無効化することが可能です。

    Windows10でBitLockerの回復キーを探す方法は? ›

    BitLocker回復キーは、コントロールパネルの[システムとセキュリティ]にある[BitLockerドライブ暗号化]または[デバイスの暗号化]から確認できる

    Videos

    1. 「Bitlockerとは?」設定方法と回復キーを確認する方法|Wondershare Recoverit
    (Wondershare Recoverit データ復元)
    2. ハードディスク暗号化しないと中身が丸見えって本当!?
    (ハッカーかずの部屋)
    3. BitLocker回復キー確認方法、パソコン購入後トラブルが起こる前に確認しておくべきです!
    (パソコン修理屋-亀さんの知っ得チャンネル)
    4. 【Windows10】BitLockerの設定方法 実際の手順をご紹介【セキュリティー対策】
    (ケイローの日常)
    5. Bitlockerの回復キーを取得する方法
    (デル・テクノロジーズ株式会社 テクニカルサポート)
    6. HDD・SSDを暗号化して他人にデータを見られないようにしよう! Windows 10 Proでドライブの暗号化 を行う「BitLocker」を使う方法。
    (小宮研究所)

    References

    Top Articles
    Latest Posts
    Article information

    Author: Terrell Hackett

    Last Updated: 05/09/2023

    Views: 5809

    Rating: 4.1 / 5 (52 voted)

    Reviews: 83% of readers found this page helpful

    Author information

    Name: Terrell Hackett

    Birthday: 1992-03-17

    Address: Suite 453 459 Gibson Squares, East Adriane, AK 71925-5692

    Phone: +21811810803470

    Job: Chief Representative

    Hobby: Board games, Rock climbing, Ghost hunting, Origami, Kabaddi, Mushroom hunting, Gaming

    Introduction: My name is Terrell Hackett, I am a gleaming, brainy, courageous, helpful, healthy, cooperative, graceful person who loves writing and wants to share my knowledge and understanding with you.