Windows 11で「PCR7 binding is not supported」を修正してデバイス暗号化を有効にする

概要
Windows 11は互換ハードウェア上で簡易的なデバイス暗号化を提供します。これはWindows 11 Proに搭載されるBitLockerとは別物で、動作にはTPM 2.0やUEFI、Modern Standbyなどのハードウェア要件が必要です。システム情報に「PCR7 binding is not supported」と表示された場合、多くはセキュアブート(Secure Boot)やTPMの設定が原因です。本記事では原因の特定手順、BIOS/UEFIでの有効化手順、代替案、運用チェックリスト、トラブルシューティング、セキュリティ強化策までを詳しく解説します。
主要なポイント
- Device Encryptionはハードウェア依存です。TPM 2.0とUEFI、Modern Standbyが要件。
- 「PCR7 binding is not supported」は通常、Secure Bootが無効または設定不整合を示します。
- 解決はBIOS/UEFIでSecure BootとTPMを有効化することです。
- ハード要件が満たせない場合はBitLocker(Pro)やVeraCrypt等の代替を検討します。
なぜデバイス暗号化機能が表示されないのか
Device EncryptionはBitLockerと似ていますが、ハードウェア互換性に依存します。デバイス暗号化を有効化するには、主に次の要件が必要です。
- TPM(Trusted Platform Module)2.0が搭載され、かつ有効であること
- Modern Standbyに対応していること(ノートPCなど一部ハードウェア)
- UEFIファームウェアが稼働していること(レガシーBIOSは非対応)
Windows 11をインストール済みでも、BIOS/UEFI設定でTPMやSecure Bootが無効化されていると「PCR7 binding is not supported」のようなメッセージが出ます。まずは状態の確認から始めてください。
システム情報で確認すべき項目
- スタートメニューを開き、[システム情報] と入力します。
- 「システム情報」アプリを管理者として実行します(結果を右クリック→管理者として実行)。
- 右ペインで次を確認します:
- Secure Boot State(セキュアブート状態): On/Off
- TPMのバージョン([セキュリティデバイス]や「TPM」関連の項目)
- モダンスタンバイ(Modern Standby)関連の表示
重要: Secure BootがOffならBIOS/UEFIで有効化する必要があります。Secure Bootの表示がOnでも、別のエラー(例: Hardware Security Test Interface failed)でデバイス暗号化が無効になる場合があります。
BIOS/UEFIでSecure Bootを有効にする手順(一般例)
注意: メーカーによりBIOS/UEFIの呼び名やホットキーは異なります。作業前に未保存の作業を保存し、PCの電源を切ってください。
- PCの電源を切ります。
- 電源を入れた直後にメーカー指定のキーを連打してBIOS/UEFIに入ります(例: F2/F10/F12/Del/Escなど)。
- BIOS/UEFIメニューで「Boot」や「Security」タブを選択します。
- 「Secure Boot」項目を探し、設定を「Enabled(有効)」に変更します。
- BIOSでTPM(またはPPT/TPM Device/PSP等の表記)を探し、有効化します(設定項目は「TPM State」「PTT」「fTPM」などメーカー依存)。
- 設定を保存してBIOSを終了し、PCを再起動します。
ヒント: 一部のHP製ノートはF10でBIOSに入ることが多いです。メーカーのサポートページで「BIOS entry key」や「Enable Secure Boot」を検索してください。
TPMの有効化と注意点
TPMにはハードウェアTPMとファームウェアTPM(fTPMやPTT)があります。どちらでもTPM 2.0相当であればデバイス暗号化に利用可能です。BIOS/UEFIでTPMが無効になっている場合は有効化します。
注意点: TPMを有効化/変更すると、ドメイン参加や既存の暗号化キーに影響することがあります。企業管理下の機器はIT管理者に相談してください。
再起動後の確認
BIOS/UEFIで設定を変更して再起動したら、再度「システム情報」を開いて「Secure Boot State」がOnになっているか、「Hardware Security Test Interface」に関連するメッセージが消えているかを確認します。問題が解決していれば、デバイス暗号化を有効化できるはずです。
「PCR7 binding is not supported」でも表示される別メッセージと意味
- Hardware Security Test Interface failed: ハードウェア検査に失敗しています。ハードウェアが要件を満たしていない可能性があります。
- Device is not Modern Standby supported: モダンスタンバイ非対応。ノートPCの一部機能が要件を満たさない時に出ます。
これらはハードウェアが物理的に要件不足であることを示すことが多く、その場合はソフトウェアだけで解決できません。
対処できない場合の代替案
- Windows 11 ProへアップグレードしてBitLockerを利用する(BitLockerはTPM非搭載でもパスワードやUSBキーで運用可能)。
- VeraCryptやDiskCryptorなど、サードパーティの暗号化ツールを使用する。
- 新しい互換ハードウェアへ買い替える(組織の方針とコストを検討)。
代替案の選択は、運用ポリシー、コスト、管理のしやすさを考慮してください。
実務向けチェックリスト(ロール別)
管理者向けチェックリスト:
- BIOS/UEFI設定手順の社内手順書を用意する。
- 端末のTPM/UEFI対応状況を資産管理DBで確認する。
- 変更前にバックアップと復旧手順を確認する。
エンドユーザー向けチェックリスト:
- 作業前に文書作成や編集中のファイルを保存する。
- 指示に従ってBIOSに入るためのキーを確認する。
- 設定変更後にログイン情報や回復キーの保管方法を確認する。
セキュリティチーム向けチェックリスト:
- 暗号化キーや回復キーの管理ポリシーを策定する。
- 暗号化有効化時の監査ログを取得する。
- 万が一のためのインシデント対応手順を準備する。
プレイブック:Secure BootとTPMを有効にしてデバイス暗号化を試す(簡易SOP)
- 影響範囲の確認(該当PC一覧、業務影響)
- 重要データのバックアップ
- 管理者権限で「システム情報」を開き、現在の状態を記録
- BIOS/UEFIでSecure BootとTPMを有効化
- 再起動後にシステム情報で状態を再確認
- デバイス暗号化が利用可能なら、回復キーを安全に保管
- 影響が出た場合はロールバック手順(BIOS設定を元に戻す)を実行
ロールバック(迅速):
- BIOSで元の設定に戻す
- 再起動して動作を確認
- バックアップから影響を受けたデータを復元
セキュリティ強化のヒント
- 回復キーはクラウド(例: Microsoftアカウント)かオンプレの安全なキーストアに保管してください。
- システム更新(UEFI/BIOSのファームウェア更新)を定期的に行い、互換性と脆弱性修正を適用します。
- 管理対象デバイスはMDM(Intune等)でTPMやSecure Bootの準拠状態を監視します。
いつこの対処法は失敗するか(反例)
- 古いハードウェアでUEFIやTPMが物理的に存在しない場合。
- OEMカスタムファームウェアがSecure Bootを正しくサポートしていない場合。
- 管理ドメインのポリシーでTPMやSecure Boot設定をロックしている場合。
これらではソフトウェア的な設定変更のみでは解決できません。
決定ツリー(要約)
以下は簡易的な意思決定図です。
flowchart TD
A[システム情報を確認] --> B{Secure BootはOnか?}
B -- Yes --> C{TPM 2.0は有効か?}
B -- No --> D[BIOSでSecure Bootを有効化]
D --> A
C -- Yes --> E[デバイス暗号化が利用可能か確認]
C -- No --> F[BIOSでTPMを有効化またはfTPM/PTTを有効化]
F --> A
E -- 利用可能 --> G[回復キーを保管して暗号化を有効化]
E -- 利用不可 --> H[Hardware不足: BitLocker/サードパーティを検討]
互換性マトリクスと移行のコツ
- TPM 2.0 搭載 + UEFI + Modern Standby:デバイス暗号化を利用可能。
- TPM 2.0 搭載 + UEFIだがModern Standby非対応:BitLockerを推奨。
- TPM非搭載かレガシーBIOS:BitLocker(プロファイルに応じたキー方式)かサードパーティ暗号化。
移行のコツ: 既存資産の一覧化→優先度付け→少数台でパイロットを実施→全体展開。
プライバシーとコンプライアンスの注意点
- 暗号化はデータ保護の重要な要素です。GDPR等の法令に基づく個人データ保護では、適切な暗号化と鍵管理が求められます。
- 回復キーの保存場所とアクセス制御を明確にし、監査ログを保持してください。
- サードパーティ製ツールを選ぶ際は、サプライヤーのセキュリティ評価とライセンス条件を確認してください。
よくあるトラブルと対処例
問題: BIOSでSecure Bootを有効にしたのに「PCR7 binding is not supported」が消えない。
対処: UEFIのファームウェア更新を確認。メーカー固有のSecure Bootキー(Platform Key)の問題の可能性あり。メーカーサポートへ連絡。問題: TPMを有効化したらWindowsがドメイン認証でエラーになる。
対処: IT管理者に連絡し、ドメインポリシーとTPMの連携を確認。必要に応じて回復キーを使ってアクセス回復。
まとめ
「PCR7 binding is not supported」の多くはSecure BootやTPMの設定不整合が原因です。まずはシステム情報で状態を確認し、BIOS/UEFIでSecure BootとTPMを有効化してください。ハードウェアが要件を満たさない場合はWindows 11 ProのBitLockerやサードパーティ暗号化製品を検討します。運用面では回復キー管理、監査ログ、ファームウェア更新をセットで計画することが重要です。
FAQ
Q1: PCR7 bindingは何を意味しますか?
A1: PCR7はTPMのプラットフォーム状態レジスタの一つで、Secure Bootやブートパスの整合性に関連します。PCR7関連のメッセージはセキュアブートやTPMの設定問題を示唆します。
Q2: Secure Bootを有効にすると何か問題がありますか?
A2: 一部の古いOSやカスタムドライバーが動作しなくなる可能性があります。業務用途の機器は事前に互換性確認を行ってください。
Q3: 回復キーを紛失したらどうなりますか?
A3: 回復キーを失うと暗号化されたデータにアクセスできなくなるリスクがあります。必ず安全な場所にバックアップしてください(クラウドまたは安全なオフライン保管)。