警告:データが危険にさらされていないことを確認するために、PCのWindows11暗号化機能を確認してください
公開: 2025-05-02- Windows 11 24H2で適用されるデフォルトのドライブ暗号化の周りに懸念が提起されています
- これは、新しいPCをセットアップするとき、または既存のデバイスにWindows11 24H2を新鮮にインストールするときに導入されます
- 暗号化の回復キーはMicrosoftアカウントに結び付けられており、そのアカウントがその後削除されるか、アクセスできない場合、これはすべてのデータを失うことを意味します。
Microsoftの暗号化(Windows 11 HomeのBitLockerの軽量スピン)がMicrosoftアカウントでWindows 11 24H2のセットアップ中に自動的に有効になることを十分に明らかにしていないため、Microsoftでいくつかの批判が平準化されています。 (ここには警告がありますが、それについては戻ります)。
NeowinはRedditの投稿にフラグを立てました。これは、「Bitlockerは、Windows 11のユーザーデータに対するタイトルの最大の脅威になりました」という声明を大胆に伝えています。
それはどのように正確に機能しますか?もちろん、BitLockerは、データを保護するためのホストドライブの暗号化を提供するセキュリティ機能であることを考えると(これは、PCが盗まれている場合、またはそれを失う場合は間違いなく良いことです)。
Redditorが指摘しているように、ここではセキュリティに関するより広範な視点があります。これは、その機密性(暗号化)だけでなく、データの可用性を網羅しています。
Morcjulと呼ばれるRedditorによる投稿は次のように述べています。「サイバーセキュリティでは、CIAトライアドについて説明します。機密性(データの秘密を維持)、整合性(データの正確で変化していない維持)、および可用性(必要に応じてデータがアクセスできるようにする)。
「平均的なユーザーにとって、データの可用性は機密性よりもはるかに重要であると主張します。利用不能のために家族の写真やドキュメントへのアクセスを失うことは、機密性の懸念よりもはるかに苦痛です。
「必須の冗長なキーバックアップがなければ、BitLocker [デバイス暗号化]は何も確保していません。壊滅的な障害のためにユーザーを静かに設定しているだけです。
基本的に、Redditorは、Microsoftアカウントを失うと、それがそれを使用していないことを回避的に行ったことを指摘しています。どうして?より詳細な説明が必要です。

分析:この問題の起源 - そしてあなた自身を守るためにできること
ここで少し巻き戻して、これを解き放ちましょう。この論争の起源は、Windows 11の24H2アップデートがリリースされたことで、MicrosoftがMicrosoftが行った動きです。24H2により、同社は自動ドライブ暗号化を促進するために必要なハードウェアの要件を緩和し、リーチを拡大しました。
Microsoftが行ったことは、Microsoftアカウントを使用してWindows 11ホームを備えた新しいPCを最初にセットアップするときに、デバイスの暗号化がデフォルトでオンになっていることです(システムドライブのみに注意する必要があります - コンピューターの他のドライブを暗号化するために完全なBitLockerが必要です)。また、既存のPCにWindows 11 24H2のクリーンインストールにも同じことが言えますが、非常に重要ですが、アップグレードではありません。
したがって、この暗号化機能のデフォルトの有効化は、Windows 11 24H2へのインプレースアップグレードを実行する場合、またはローカルアカウントを使用してOSをインストールした場合、適用されません。
この機能が、MicrosoftアカウントでWindows 11をセットアップするユーザーのみの理由は、暗号化を元に戻すための回復キーがあるためです。これはユーザーのMicrosoftアカウントに添付されています。
(サイドノートとして、とにかくWindows 11のインストールプロセスにはMicrosoftアカウントが必要であることに注意するかもしれません。そのため、それを避けるのは簡単ではありません。ローカルアカウントにOSをインストールする回避策がまだありますが、Microsoftはこれらすべてをスタンプするのに忙しいようです)。
とにかく、潜在的な災害シナリオは次のように実行されます。ユーザーは、プロセスの要求に応じてMicrosoftアカウントを使用してWindows 11 24H2をインストールし、デバイスの暗号化がオンになっていることに気付かずにセットアップを通過します。
将来、ユーザーはそのMicrosoftアカウントを削除します(後でローカルアカウントに切り替えるか、別のMicrosoftアカウントに切り替える可能性があります)。システムドライブ上の暗号化されたデータにアクセスするために回復キーを要求する問題が発生した場合、何を推測しますか?その回復キーは、削除されたMicrosoftアカウントとともにビンにスローされています。
確かに、これはややニッチなシナリオですが、結果 - ドライブ上のデータは取り返しのつかないほど失われています。上記のように、すべての写真は悪夢のような見通しです。
Redditorが主張しているのは、この潜在的な「データの時限爆弾」はドライブを暗号化しないよりも危険であり、後者は盗難の場合に実際に問題であるということです(これは、特にLARATを除くどこにも行くことのないデスクトップPCの場合もかなりニッチなシナリオです)。
解決策は何ですか?さて、Microsoftアカウントのスプリングを頭に削除しないでください。問題は、あなたが喜んでそうすることができることです - あなたはそのアカウントに含まれる重要な鍵となる可能性のあるものをゴミ箱に捨てていることです - そして、後であなたの行動の重いコストを見つけるだけです。
Redditorが指摘しているように、24H2でデフォルトで適用されるドライブ暗号化機能に関して、さらにフラグを立てる必要があります。 Windows 11のホームセットアップでは、何が起こっているのかを完全に明確にする必要があります。リスクは、デバイスの暗号化のオンまたはオフを使用して方程式の両側の報酬を提供します。また、Microsoftアカウントに結び付けられているキーについて明確な警告を与える必要があります。
さらに、Microsoftアカウントを削除する場合、デバイス暗号化回復キーが添付されている場合、ユーザーはそれを非常に認識し、アカウントをAbyssにパントすると結果は何であるかを確認する必要があります。現在、そのような警告は考慮されていません。Redditorは、投稿を作成するときに確認したRedditorは、これがまだそうであることを確認しています。
ただし、これは、Microsoftアカウントを削除することは注意する必要があるという知識で武装しています。また、Windows 11 Home(24H2)デバイスが暗号化で実行されているかどうかを確認する場合は、設定アプリでプライバシーとセキュリティ>デバイス暗号化に移動することで確認できます。画面の上部には、暗号化機能用のスライダーがあります。これは、オンまたはオフのいずれかです。
Windows 11 24H2のインストール後、いつでもそのスライダーを使用して、デバイスの暗号化後のインストールをオフにすることができることに注意してください。
ここにいくつかの余分な妄想を投入するために、過去には、BitLocker(最初に言及したように、デバイスの暗号化は「ライト」の風味です)は、驚くべき量だけSSDを遅くすることがわかっています。 Full BitLockerはWindows 11 Pro(またはエンタープライズバージョン)でのみ使用され、前述のように、Deviceの暗号化は、Windows 11ホームマシンのシステムドライブ用に純粋にテイクされるスリムダウンです。コメントのためにMicrosoftに連絡しました。