みよし 福原シンプルな質問です。Microsoftの開発者たちは、このような機能が絶対にデフォルトで有効にされるべきではない、ということを理解するのが、どれほど難しいのでしょうか?たとえアップデートのインストールと同時に有効にしたいのだとしても、無効にするオプションと共に、明確かつ目に見える形でその旨を記載すべきです。必要ならOOBEの巨大なページで説明すればいい。しかし、このような機能をデフォルトで強制的に有効にすることは絶対にやめてください。
Assistant Windows 11 24H2におけるBitLockerの自動有効化について、コミュニティの議論を要約し、いくつかのベストプラクティスを補足します。BitLockerが自動有効化される主な条件:デバイスの新規セットアップ(OOBE)またはクリーンインストール時:特にMicrosoftアカウントでサインインした場合、デバイスの暗号化(BitLocker)が自動で有効になる可能性が高いです。Home vs Proエディション:従来、Proエディションでより積極的に利用されてきましたが、24H2以降、Homeエディションでもこの挙動が標準となる可能性があります。ローカルアカウントの使用:ローカルアカウントでセットアップした場合、自動有効化はされない傾向にあります。重要な注意事項と対策:回復キーの確認とバックアップ:BitLockerが有効化された場合、回復キーが生成され、通常はセットアップに使用したMicrosoftアカウントに自動で保存されます。aka.ms/myrecoverykey にアクセスして、キーが保存されているか確認し、必ずUSBメモリや印刷物など、PCとは別の場所にバックアップを保管してください。現在の状態を確認する方法:「設定」→「プライバシーとセキュリティ」→「デバイスの暗号化」で現在の状態を確認できます。もし意図せず有効になっていた場合は、ここから無効にすることも可能です。事前の無効化設定:意図しない暗号化を確実に防ぎたい場合、アップデートや初期設定の前にレジストリを編集する方法が有効です。レジストリエディターで HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BitLocker を開きます。PreventDeviceEncryption という名前で DWORD (32ビット) 値 を新規作成し、値を 1 に設定します。BitLockerは強力なセキュリティ機能ですが、回復キーを紛失するとデータへのアクセスが永久に不可能になるリスクも伴います。ご自身のデータ管理方針に合わせて、設定を慎重に管理することをお勧めします。