以下の内容はhttps://error-daizenn.hatenablog.com/entry/2025/11/05/225407より取得しました。


Windows 11 25H2/24H2の10月アップデートでBitLocker回復が発生!Intel機を中心に報告相次ぐ【2025年11月速報】


2025年11月5日、Microsoftは
Windows 11の最新アップデート(25H2および24H2)適用後に、BitLocker回復画面が突然表示される不具合を正式に認めました。
一部のビジネスPCでは、再起動後に「回復キーを入力してください」という青いBitLocker画面が出現し、キーを知らないユーザーはログインできなくなるケースが相次いでいます。

Microsoftによれば、問題は「2025年10月14日以降の累積更新(KB5066835など)」をインストールしたデバイスで発生しており、Windows 10(22H2/KB5066791)にも影響があるとのこと。
企業向けのMicrosoft 365 Business、Windows 11 Enterprise環境を中心に報告が集中しており、Intel搭載PC+Modern Standby(モダンスタンバイ)機能を有効にしている構成で発生率が高いことが判明しています。

BitLocker回復とは?なぜ突然キーを求められるのか

BitLocker(ビットロッカー)は、Windowsの標準ディスク暗号化機能です。
Windows 11 24H2/25H2では初期状態で有効化されており、盗難・紛失時のデータ漏えいを防ぐ目的で導入されています。
システムドライブを丸ごと暗号化するため、ハードウェアや起動状態が少しでも変わると、本人確認のために「回復キー」を要求する設計です。

今回の不具合では、この検証ステップが誤作動し、正常な環境でも回復要求が出てしまうというわけです。
回復キーをMicrosoftアカウントに紐付けていない場合、解除が不可能となり、最悪データを失うリスクがあります。

問題の発生源は「10月2025アップデート」

KB5066835(Win11 25H2/24H2)およびKB5066791(Win10 22H2)が原因

Microsoft公式のサポート文書によると、10月14日配信のパッチ適用後に再起動やアップデート後のブート時点でBitLockerが回復モードを誤発動するケースが確認されています。
特に、WindowsのセキュアブートやTPM(Trusted Platform Module)との連携がうまく suspend(中断)されず、ブートチェーンの署名不一致と判断されることが原因とされています。

内部的には、再起動前にBitLocker保護を一時停止する処理が正しく行われないことがトリガーになっている模様です。
Microsoftはこの不具合について、「現時点では一部のIntel系PCでのみ再現が確認されている」とコメント。AMD環境では同様の報告は少数です。

Intel+Modern Standby環境で多発

Modern Standby(S0 Low Power Idle)とは?

Modern Standbyは、Windows 8以降に採用された新しい電源管理モードで、スリープ中もネットワーク接続を維持しながら素早く復帰できる仕組みです。
コマンドプロンプトで
powercfg /a
を実行し、「スタンバイ (S0 低電力アイドル)」と表示されれば、あなたのPCもこのモードをサポートしています。

今回の不具合では、このModern Standbyが起動プロセスとBitLockerの一時停止動作を競合させてしまった可能性が高いと専門家は指摘しています。
つまり、「スリープ復帰時のセキュアブート状態を正しく認識できず、BitLockerが“別のPC”と誤認した」ことが原因です。

Microsoftは公式に「Modern StandbyとBitLockerの連携不具合」について調査中であると発表していますが、具体的な技術説明はまだありません。

実際のユーザー報告:企業現場で混乱続く

RedditやMicrosoft Tech Communityでは、以下のような投稿が急増しています。

「Windows 11 KB5066835適用後、3台のPCがすべてBitLocker回復画面に。キー入力後に起動はするが、毎日要求されるようになった。」
「Azure上のWindows 11 24H2 VMが起動できず、BitLocker画面で停止。リカバリキーを入れてもループする。」
「HP Pro Mini 400 G9シリーズで再現。TPMのエラーとIntel TXTが関連しているように見える。」

とくに企業環境では、BitLockerキーを個人ではなくAzure AD(Active Directory)経由で管理しているケースが多く、管理者の手間が膨大になっているとの報告もあります。

どのバージョンが影響を受けるのか

Microsoftが挙げた影響範囲は以下の通りです。

  • Windows 11 25H2(KB5066835)

  • Windows 11 24H2(KB5066835)

  • Windows 10 22H2(KB5066791)

なお、HomeエディションではBitLocker機能自体が制限されているため、発生件数は少ないと見られます。
企業や教育機関で使用される「Pro/Enterprise」環境が中心です。

対処法とMicrosoftの暫定対応

Microsoftはすでに「修正版パッチを順次ロールアウト中」と発表していますが、企業では手動展開が必要です。
つまり、自動Windows Updateではまだ修正が届いていない環境も多いということです。

公式が推奨する暫定対処は以下のとおりです。

  1. 回復キーのバックアップを確認すること
    → Microsoftアカウント(MSA)または組織アカウントのBitLocker管理ページにキーが自動保存されています。

  2. 再起動前にBitLockerを一時停止する
    → 設定 → プライバシーとセキュリティ → デバイス暗号化 → 一時停止(再起動後に自動再開)。

  3. 修正パッチが配布されるまで自動更新を保留にする
    → 特にIntel製CPU搭載機では、今月中のアップデートを避けるのが無難です。

ここからできる具体的な対処と安全確認ステップ

突然のBitLocker回復画面――冷や汗が止まらない状況だと思います。
しかし慌てる必要はありません。Microsoftはすでにこの不具合を認識しており、修正パッチを段階的に展開中です。
とはいえ、企業ユーザーや手動更新の個人PCでは、すぐには反映されない場合があります。
ここでは、データを守りながら不具合を回避するための現実的な手順を解説します。

手順①:まずはBitLocker回復キーを確認しておく

BitLockerが有効化されている限り、いつでも回復キーを求められるリスクはあります。
まず、自分のキーがどこに保管されているかを確認しましょう。

(1) Microsoftアカウントで管理している場合
 → https://account.microsoft.com/devices/recoverykey にアクセス。
 ログインすると、登録済みデバイスごとに回復キーが一覧表示されます。
 「BitLockerキーID」と一致する16桁のキーを控えておきましょう。

(2) 組織や学校アカウントで管理している場合
 → 管理者がAzure ADまたはIntuneから取得可能です。ユーザー個人では確認できないことがあります。

(3) ローカル保存・印刷している場合
 → 以前バックアップした紙やUSBメモリの中を確認しましょう。

これを確認せずに再起動すると、復旧できなくなる可能性があるため最優先事項です。

手順②:再起動やアップデートの前にBitLockerを一時停止する

次に、再起動時の誤発動を避けるために「一時停止」を行います。
BitLockerは再起動中のブート認証でTPMの状態を検証するため、アップデートなどでハードウェア署名が一瞬変化すると“別の環境”と誤認してしまいます。

操作手順:

(1) 設定 → プライバシーとセキュリティ → デバイス暗号化(またはBitLocker設定)を開く。
(2) 「BitLockerの一時停止」をクリック。
(3) 再起動を行い、アップデートを適用。完了後に自動で再有効化されます。

コマンドラインでも可能です。

manage-bde -protectors -disable C:

これで、1回の再起動だけ暗号化チェックをスキップさせることができます。

手順③:KB5066835/KB5066791を手動でアンインストールする

不具合の原因となっているパッチが既にインストール済みの場合、修正版が出るまで一時的に削除することも有効です。

(1) 設定 → Windows Update → 更新の履歴 → 更新プログラムをアンインストール。
(2) 「KB5066835」(Win11)または「KB5066791」(Win10)を選択し、削除。
(3) 再起動してBitLocker状態を確認。

アンインストール後もセキュリティリスクは限定的ですが、企業環境では管理者ポリシーに従いましょう。

手順④:修正版パッチを手動で適用する

Microsoftは2025年11月5日現在、企業向け「Microsoft Update Catalog」で修正版(Build 26200.6903相当)を公開しています。
個人ユーザーでも手動でダウンロード可能です。

  1. https://www.catalog.update.microsoft.com/ にアクセス

  2. 「KB5066835 修正版」と検索

  3. 自身のWindowsバージョンに合ったファイルをダウンロードし、実行

再起動後、BitLockerが再び有効になるので、念のためキーを確認してから行いましょう。

手順⑤:Modern Standbyを無効化する(応急処置)

Intel機で発生している多くの事例は、Modern Standby(S0 Low Power Idle)環境に限定されています。
一時的にこれを無効化することで回復画面を回避できるケースがあります。

方法:

(1) 管理者権限でコマンドプロンプトを開く。
(2) 以下のコマンドを入力。

powercfg /h off
reg add "HKLM\System\CurrentControlSet\Control\Power" /v PlatformAoAcOverride /t REG_DWORD /d 0 /f

(3) 再起動後、Modern Standbyが無効化されます。

ただし、省電力機能が一部使えなくなるため、修正版パッチが配布され次第、再度有効化するのがおすすめです。

再発防止のためのBitLocker設定見直し

同じようなトラブルを防ぐため、いくつかのポイントを見直しておきましょう。

  1. BitLockerキーを複数場所にバックアップ
     Microsoftアカウントだけでなく、外部ストレージや印刷紙などにも保存する。

  2. ハードウェア変更時は事前にBitLockerを無効化
     SSD交換やTPMリセットなどを行う際は、事前に暗号化をオフにする。

  3. グループポリシーで自動有効化を制御する
     企業環境では、gpedit.msc → コンピューターの構成 → 管理用テンプレート → Windows コンポーネント → BitLocker から自動暗号化を無効化可能。

  4. Windows Updateを段階的に適用
     特に業務PCでは、配布直後の更新を避け、2〜3週間後に適用する運用が安定です。

フォーラム報告:現場でのリアルな声

「HP Pro Mini 400 G9を使っていて、毎朝BitLocker画面が出る。Intel TXTを切ったら一時的に改善した。」
「Azure AD環境で24H2のVMが起動しない。リカバリキーを入れても再度同じ画面に戻る。」
「ThinkPad X1 Carbon(Intel第13世代)でModern Standby無効化したら治った。」
「回復キーはMSアカウントにあったけど、サインインできないと意味がない。印刷しておけばよかった。」

これらの声から見ても、Intel製チップ+Modern Standby+KB5066835の組み合わせが最大の発火条件になっているようです。
AMD機やVirtual TPM(vTPM)を利用するVM環境では比較的影響が少ない模様です。

Microsoftの見解と今後の見通し

Microsoftは公式の「Windows Health Dashboard」にて、

“一部のIntel搭載デバイスにおいて、Modern StandbyとBitLocker保護の相互作用により、起動時に回復画面が誤って表示される場合があります。修正プログラムを段階的に展開中です。”
と発表しました。

完全な修正は**2025年11月累積更新(Patch Tuesday)**で適用される見込みです。
また、管理者向けにはPowerShellスクリプトを用いた「BitLocker再認証スキップ設定」も準備中とのこと。

コミュニティディスカッション:あなたの環境ではどうですか?

このページでは読者同士が情報を交換できるフォーラム形式のコメント欄を設けています。
書き込みの際は、以下の情報を含めて共有すると、他のユーザーの参考になります。

  • 使用PCのCPU(Intel/AMD)、モデル名

  • Windowsのバージョン(24H2/25H2/22H2など)

  • KB番号、発生日時

  • BitLockerが有効だったかどうか

  • 取った対処と結果

特に企業管理者やシステム担当者の報告は、同業者にとって貴重な知見になります。

まとめ:BitLockerは「敵」ではなく「保険」

今回のトラブルは、Windowsのセキュリティ強化策であるBitLockerが皮肉にもユーザーを締め出してしまった例ですが、根本的には暗号化の保護機構が正常に働いているからこそ起きたとも言えます。
Microsoftの修正が配布されるまでの間は、

  1. 回復キーを安全に保管

  2. アップデート前に一時停止

  3. Modern Standby無効化などで応急対応

この3点を徹底すれば、データを失うリスクはほぼ防げます。

BitLockerは確かに扱いづらい面もありますが、もしもの時の守護神でもあります。
“怖いから切る”のではなく、“理解して守る”――それが今後のWindowsセキュリティとの正しい付き合い方と言えるでしょう。

次回の定例パッチ(11月12日配信予定)で修正版が安定すれば、この一連のBitLocker騒動も収束に向かう見通しです。
もしあなたの環境で同様の症状が出た場合は、この記事の手順を参考に、冷静に対応してみてください。






以上の内容はhttps://error-daizenn.hatenablog.com/entry/2025/11/05/225407より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14