WindowsのBitLockerやmacOSのFileVaultなど、「PCを暗号化しておけば、中身は誰にも見られない」と考えている人は多いと思います。確かに、BitLockerのような暗号化技術は、PCを盗まれたり紛失したりしても、第三者にデータを見られないための強力な防御手段ですね。
しかし、2025年初頭に発生し、2026年1月に詳報された事件が、この「常識」に揺さぶりをかけています。グアムで起きたパンデミック失業給付金詐欺事件において、FBIは押収したBitLocker暗号化ノートPC 3台の中身を、Microsoftから提供された回復キーを使って解読しました。少なくとも、公になった範囲では、Microsoftが法執行機関にBitLocker回復キーを提供した初のケースとされています。
暗号化されていたはずのPCが、なぜ開けられたのか。それは、暗号そのものが破られたからではありません。「最初からクラウドにあった鍵」が、令状に基づいてMicrosoftから提供されたからです。
そこで、この事件を通して浮かび上がった重要な問いについて考えていきます。なぜMicrosoftはBitLockerの鍵を持てる設計なのか。その設計が、ユーザーの「データ主権」とプライバシーにどんな意味を持つのか。さらに、Microsoftという企業への信頼性低下が、この問題をどう増幅しているのか。そういった話題です。
FBIがBitLocker鍵を入手したグアム事件とは
まずは、今回の事件の経緯です。
グアムで発生したパンデミック失業給付金の詐欺疑惑において、容疑者のノートPC 3台がBitLockerで暗号化されていました。通常であれば、暗号化されたPCは回復キーがなければ中身を見ることができません。FBIはこの回復キーを入手するため、裁判所の令状に基づいてMicrosoftに回復キーの提供を求めました。
そして、Microsoftはクラウドに保存されていた回復キーを提供。これにより、暗号化されていたはずのPCの中身が閲覧可能になったというわけです。
複数の報道では、この事例が「MicrosoftがBitLocker回復キーを法執行機関に提供した、公になった事例としては初のケース」と位置づけられています。実は、Microsoftは年間平均で約20件ほどのBitLockerキーの提供要請を受けているものの、多くの場合はクラウドにキーが保存されていないため対応できなかったとのこと。
ここで強調しておきたいのは、今回の事件は「暗号解読」ではないということです。暗号技術そのものが破られたわけではありません。問題の本質は、「鍵がどこにあったか」なのです。
BitLockerとWindows 11が「鍵」をどう扱っているのか
BitLockerの設計と、鍵のクラウド自動バックアップ
BitLockerは、Windows標準のドライブ暗号化機能です。回復キーがなければ、暗号化されたドライブは原則として復号できない——理論上は非常に堅牢な設計になっています。
ところが、Windows 10/11の「デバイス暗号化」では、Microsoftアカウントでサインインしていると、回復キーが自動的にアカウントにバックアップされるのが事実上の標準挙動となっているのです。つまり、多くのユーザーは、セットアップ時に回復キーの保存先や意味を意識することなく、気づかないうちにMicrosoftのクラウドに鍵を預けてしまっているわけですね。
さらに注目したいのは、Windows 11 24H2以降の変化です。これまで自動暗号化の対象だったのは、モダンスタンバイ(スマートフォンのように瞬時起動する機能)対応など、特定のセキュリティ要件を満たす限られたハードウェアだけでした。しかし、24H2で要件が緩和され、「暗号化ON+鍵クラウド保存」になる一般ユーザーPCの範囲が大きく広がりました。
ユーザーは「いつ鍵を預けることに同意したのか」
Windows 11の初期セットアップは、「Microsoftアカウント+クラウド鍵保存」ルートを強く推奨・自動化する流れになっています。一方、ローカルアカウントでのセットアップや、鍵をクラウドに預けない使い方は、年々難しく、わかりにくくなっているのが現状です。特にローカルアカウントでセットアップするには、裏技に近い操作や、通常ユーザーが見ない技術情報を参照しなければなりません。
形式的には「選択肢はある」と言えるでしょう。しかし実務上は、「選ばされている」に近い状態ではないでしょうか。鍵をどこに置くかという重大な決定を、ほとんどのユーザーは自覚的に行えていません。
なぜMicrosoftが鍵を持つのか:名目と本音
表向きの理由 ― 利便性と事業継続性
Microsoftの説明や一般的な建前としては、こうです。ユーザーや企業が回復キーを紛失したとき、クラウドにあれば復旧を手助けできる。特にエンタープライズにとっては、データ消失は致命傷なので、「鍵をクラウド側にも持たせる設計」が合理的に見える。そんな感じです。
つまり、Microsoftはエンドツーエンド暗号化(E2EE)ではなく、「リカバリ(復旧)重視」の設計を選んでいるわけです。回復キーがMicrosoftアカウントに保存されていれば、PCが起動しなくなってもユーザーは別のデバイスから自分のアカウントにアクセスして回復キーを取得できます。
しかし、なんかおかしい。ユーザーが自分でアカウントにアクセスして取得するだけなら、USBや紙に保存しておけば済む話。それに、Microsoftアカウントにアクセスできないといったトラブルで回復キーがわからなくなった場合、Microsoftは一般ユーザーに対して回復キーを「提供」することはない。つまり助けてくれません。
さらに、回復キー自体を失った場合——例えばMicrosoftアカウントを誤って削除した、パスワードを忘れてアクセスできなくなったなどのケースでも、Microsoftは一切対応できません。Microsoft公式サポートも「失われたBitLocker回復キーを取得、提供、または再作成する機能はありません」と明言しています。
実際、過去には数十年分のデータが回復不能になった事例も報告されています。つまり、一般ユーザー的には何のメリットもない。では、本当になぜMicrosoftは鍵を持つ設計にしているのでしょうか。
実際に生じている「構造的な帰結」
Microsoftが鍵を持てる状態にある、ということは何を意味するのか?
まず、法執行機関から令状や裁判所命令が来れば、今回のグアム事件のように回復キーを提供できる立場にあるということです。さらに、クラウド基盤が侵害された場合、攻撃者の標的に「回復キー」が含まれる可能性もあります。
この設計は、「暗号化事業者が鍵を持たない」エンドツーエンド暗号化(E2EE)とは根本的に異なります。AppleのiCloudの一部サービスやWhatsAppなどでは、E2EEを採用しており、事業者は「渡したくても渡せない」のです。一方、BitLocker+クラウド鍵保管の場合、事業者は「渡そうと思えば渡せる」——ここに大きな違いがあります。
マイクロソフト不信がリスクを増幅している
相次ぐクラウド侵害と「セキュリティ文化」への批判
近年、Microsoftのクラウドサービスは、国家級の攻撃者による侵害を繰り返し受けています。
Storm-0558によるMicrosoft署名キーの窃取とExchange Onlineなどの侵害。ロシアの国家支援グループMidnight BlizzardによるMicrosoft幹部・セキュリティチームのメールアカウント侵害。これらの事件は、単なる「攻撃された」というレベルではなく、米国Cyber Safety Review Board(CSRB)などの公的報告で厳しく評価されています。
「カスケードするセキュリティ失敗」「防げたはずの侵害」「セキュリティ文化が不十分」——こうした表現が並ぶ報告書を読むと、こんな感覚を抱く人も多いはず。「鍵を預けるなら、少なくとも”めちゃくちゃ堅牢な信頼できる相手”であってほしいのに、実際にはMicrosoftだよ」と。
その相手にBitLockerの鍵まで集中させる構造への不安は、決して杞憂ではありません。
ゼロトラストの時代に逆行する集中型モデル
現代のセキュリティ原則は、「ゼロトラスト」「キー分散」「最小権限」といった考え方が主流です。ところがMicrosoftは、OS、認証基盤(MicrosoftアカウントやEntra ID)、クラウドサービス(M365/Azure)、そして暗号鍵(BitLocker回復キー)を、すべて同じ企業のクラウドに集中させるモデルを取っています。
その企業自体が国家級攻撃者から繰り返し侵害されている——この現実が、BitLocker鍵問題を「単なる設計の好み」以上のリスクに見える要因です。
ユーザー視点での「選択肢」とトレードオフ
クラウドに鍵を預ける/預けない、それぞれのリスク
では、ユーザーとしてはどうすればいいのか?
クラウドに鍵を預ける場合のメリットは明確です。デバイス故障やPIN忘れなどのトラブルが起きても、比較的容易に復旧できます。ただし、Microsoftが一般的なユーザーに手を差し伸べることはないので、ほとんど機能していないメリットですね。
一方デメリットとしては、法執行機関からのアクセス余地が生じること、そしてクラウド側侵害時の新たな攻撃面が増えることが挙げられます。
逆に、鍵を自分だけで持つ場合(USB保存や紙に印刷、ローカル管理)はどうでしょうか。メリットは、鍵を握るのは自分だけで、理論上は事業者も国家も「持っていない」という点です。しかしデメリットも重大で、紛失=暗号化ドライブのデータは原則復旧不能となり、自己責任の重さがダイレクトに返ってきます。
本当に「自分で選んだ」と言える状態か
現状のWindows 11は、初期セットアップの段階で「暗号化+クラウド鍵保存」ルートを強く推奨・自動化しています。ローカルアカウント+ローカル鍵管理で設定するには、知識のあるユーザーしかできないレベルになってしまいました。
そのため、多くのユーザーは「自分で積極的にクラウド鍵保存を選んだ」というより、「そうなっていると知らないまま、その設計の上に乗せられている」に近い状態。
ここが、「セキュリティと利便性のトレードオフ」ではなく、「セキュリティと別のリスク(第三者アクセス)のトレードオフを、ユーザーの自覚なしに強いている」という批判につながっています。
まとめ:BitLocker騒動が突きつける問い
グアム事件は、「Microsoftが悪い/FBIが悪い」といった単純な話ではありません。
この事件が可視化したのは、「暗号化されている=誰にも開けられない」と信じていたPCの鍵が、実際にはクラウド事業者と国家権力の手の届く場所にあった、という現実。そして、その設計を許容するかどうかは、極めて個人的・政治的な選択なはず。自分がどれだけ国家権力とクラウド事業者を信頼するか。自分で鍵を抱えるリスクと、預けてしまうリスクをどう天秤にかけるか——。
「鍵は誰のものか」という問いは、もはや抽象的な比喩ではありません。Windows 11を使うひとりひとりが、具体的に選ばされている技術仕様そのものなのです。
少なくとも、「選んだ覚えのない決定」のままではなく、仕様を知った上で、自分のポリシーと言葉で選び直したいもの。今回のBitLocker騒動は、そのきっかけとしては十分すぎる材料を提供していると思います。
Windows 11 PCを新しくセットアップするときは、まず「どこに鍵が保存されているか」を確認することから始めてみるのがよいかもしれません。
BitLockerについては、以下の記事も書いていますので、併せてご覧くださいませ。
参考情報:
- BitLocker回復キーは、Microsoftアカウントのhttps://aka.ms/myrecoverykeyから確認できます
- 職場PCの場合は、組織のEntra ID(旧Azure AD)にバックアップされていることもあるため、管理者に確認が必要です
- 回復キーは、USB保存や印刷など、複数の場所にバックアップすることが推奨されています
- PCを購入したら、まず回復キーをバックアップする習慣をつけましょう



