TPM完全ガイド – PCのセキュリティを守る信頼の基盤

Windows 11にアップグレードしようとしたら、「このPCではWindows 11を実行できません。TPM 2.0が必要です」というメッセージが表示された。

こんな経験をした人も多いのではないでしょうか。

「TPMって何?」「自分のPCにあるの?」「どうやって有効にするの?」

突然出てきた専門用語に、戸惑ってしまいますよね。

実はTPM(Trusted Platform Module)は、PCのセキュリティを根本から守る重要なハードウェアなんです。

この記事では、セキュリティの基盤となるTPMについて、初心者の方にもわかりやすく解説していきます。安全なPC環境を作る知識をお届けしますよ。


スポンサーリンク

TPMとは?PCの「金庫」

TPM(Trusted Platform Module)は、PCのセキュリティ機能を強化するための専用チップです。

日本語では「信頼されたプラットフォームモジュール」と訳されます。

金庫のような存在

TPMは、暗号化キーやパスワードなどの重要な情報を安全に保管する「金庫」のような役割を果たします。

通常のストレージやメモリとは別の、独立した安全な場所に情報を保存するんです。

ソフトウェアだけでは真似できない、ハードウェアレベルのセキュリティを提供してくれます。

TPMの主な役割

暗号化キーの保管
ディスク暗号化に使われる鍵を、安全に保存します。

デバイスの認証
そのPCが本物であることを証明します。

システムの整合性チェック
起動時に、OSやファームウェアが改ざんされていないか確認します。

デジタル署名
文書やプログラムに電子署名を付けることができます。


なぜTPMが重要なのか

TPMがないと、どんな問題があるのでしょうか。

ソフトウェアだけでは守れない

通常のパスワードや暗号化は、ソフトウェアで実装されています。

しかし、ソフトウェアは攻撃者によって解析されたり、メモリから読み取られたりする可能性があるんです。

TPMは物理的に独立したチップなので、こうした攻撃から守りやすくなります。

ディスク暗号化の強化

BitLocker(Windows)やLUKS(Linux)などのディスク暗号化機能は、TPMと連携することで、より強固になります。

暗号化キーをTPMに保存することで、ハードディスクを取り出しても解読できなくなるんです。

マルウェアからの保護

TPMは起動時に、OSが改ざんされていないかをチェックできます。

セキュアブートと組み合わせることで、マルウェアが起動前に侵入することを防げるんですよ。

企業でのコンプライアンス

多くの企業や組織では、セキュリティ基準としてTPMの使用を義務付けています。

機密情報を扱う業務では、TPMは必須といえるでしょう。


TPMの種類:ハードウェアとファームウェア

TPMには、大きく分けて2つの実装方法があります。

ディスクリートTPM(dTPM)

ディスクリートTPMは、マザーボード上に独立したチップとして搭載されているものです。

物理的なチップが見えるので、「本物のTPM」という感じですね。

メリット:

  • 最も強固なセキュリティ
  • 独立しているため攻撃されにくい
  • 業界標準に完全準拠

デメリット:

  • コストが高い
  • 物理的なスペースが必要

高級なビジネス向けPCや、エンタープライズ向けのサーバーに搭載されていることが多いです。

ファームウェアTPM(fTPM)

ファームウェアTPMは、CPUのファームウェア内で実装されるTPMです。

IntelのPTT(Platform Trust Technology)や、AMDのfTPMがこれに当たります。

メリット:

  • 追加コストなし
  • 多くの最近のCPUに標準搭載
  • BIOSで有効にするだけで使える

デメリット:

  • ディスクリートTPMよりはセキュリティがやや劣る
  • CPUの脆弱性の影響を受ける可能性

一般的な家庭用PCや、コンシューマー向けのノートPCでは、ファームウェアTPMが使われることが多いです。

ソフトウェアTPM

仮想マシンなどで使われる、完全にソフトウェアで実装されたTPMもあります。

ただし、これは物理的な保護がないため、セキュリティは限定的です。

テストや開発目的で使われることが多いですね。


TPMのバージョン:1.2と2.0

TPMには、主に2つのバージョンがあります。

TPM 1.2

2011年頃までの標準規格です。

基本的なセキュリティ機能は提供しますが、現在では古い規格になっています。

特徴:

  • SHA-1ハッシュアルゴリズムを使用
  • RSA暗号化(2048ビットまで)
  • 限定的なアルゴリズムサポート

Windows 11では、TPM 1.2はサポートされていません。

TPM 2.0

2014年に発表された、現在の標準規格です。

特徴:

  • SHA-256など、より強力なハッシュアルゴリズム
  • 楕円曲線暗号(ECC)のサポート
  • アルゴリズムの柔軟性が向上
  • より強固なセキュリティ

Windows 11では、TPM 2.0が必須要件となっています。

最近のPCであれば、ほとんどがTPM 2.0に対応しているはずです。


自分のPCにTPMがあるか確認する方法

実際に、自分のPCにTPMが搭載されているか確認してみましょう。

Windows 10/11での確認方法

方法1:デバイスマネージャー

  1. 「スタート」を右クリック
  2. 「デバイスマネージャー」を選択
  3. 「セキュリティデバイス」を展開
  4. 「トラステッド プラットフォーム モジュール」があるか確認

表示されていれば、TPMが有効になっています。

方法2:tpm.mscコマンド

  1. 「Win + R」キーを押す
  2. 「tpm.msc」と入力してEnter
  3. TPM管理画面が開く
  4. 仕様バージョンを確認

ここでTPMのバージョンや状態を詳しく確認できます。

方法3:PowerShellコマンド

PowerShellを管理者権限で開き、以下を実行:

Get-Tpm

TPMの有効/無効状態や、バージョン情報が表示されます。

見つからない場合

TPMが見つからない場合、以下の可能性があります:

  • TPMが搭載されていない(古いPC)
  • BIOSで無効になっている
  • ドライバがインストールされていない

BIOSでTPMを有効にする方法

TPMが搭載されていても、BIOSで無効になっていることがあります。

Intel系PCの場合

一般的な手順:

  1. PCを再起動
  2. 起動時に「F2」「Del」「F10」などを連打してBIOSに入る
  3. 「Security」または「Advanced」タブを探す
  4. 「Intel PTT」または「TPM Device」を見つける
  5. 「Enabled」に設定
  6. 設定を保存して再起動

メーカーによって、表示名や場所が異なる場合があります。

AMD系PCの場合

一般的な手順:

  1. BIOSに入る
  2. 「Advanced」→「AMD fTPM configuration」
  3. 「AMD fTPM」を「Enabled」に設定
  4. 保存して再起動

注意点

TPMを有効にすると、BitLockerなどの暗号化機能が自動的に起動することがあります。

重要なデータは、事前にバックアップしておきましょう。


TPMとBitLocker

Windowsのディスクフルボリューム暗号化機能であるBitLockerは、TPMと深く連携しています。

BitLockerの仕組み

BitLockerは、ドライブ全体を暗号化して、データを保護します。

TPMと組み合わせると、以下のような利点があるんです:

自動的なロック解除
正しいPCで起動すれば、パスワード入力なしで自動的にロックが解除されます。

ハードウェア盗難対策
ハードディスクを別のPCに接続しても、解読できません。

起動前の改ざん検知
システムファイルが変更されていると、起動がブロックされます。

TPMなしでもBitLockerは使える?

実は、TPMなしでもBitLockerは使えます。

ただし、その場合は起動時に毎回パスワードやUSBキーが必要になります。

TPMがあれば、より便利で透過的なセキュリティが実現できるんです。


TPMと測定ブート

TPMの重要な機能の一つが、測定ブート(Measured Boot)です。

測定ブートとは

起動プロセスの各段階で、コンポーネント(ファームウェア、ブートローダー、OSなど)のハッシュ値を計算して、TPMに記録する仕組みです。

「測定」という言葉の通り、各コンポーネントを「測って記録する」んですね。

PCR(Platform Configuration Register)

TPMには、PCRという特殊なレジスタがあります。

測定値は、このPCRに保存されます。

起動プロセスが正常であれば、PCRの値も予測可能な状態になります。

逆に、マルウェアが侵入していると、PCRの値が異なってしまうんです。

アテステーション(証明)

測定された値を使って、そのPCが信頼できる状態であることを外部に証明できます。

企業のネットワークに接続する際、「このPCは安全です」と証明するのに使われるんですよ。


TPMのセキュリティ機能

TPMが提供する具体的なセキュリティ機能を見てみましょう。

暗号鍵の生成と保管

TPMは、暗号化に使う鍵を内部で生成し、安全に保管します。

鍵は外部に取り出せないので、盗まれる心配がありません。

シーリング(封印)

データをTPMに「封印」することで、特定の状態でのみ解除できるようにします。

例えば、「OSが改ざんされていない状態でのみ、暗号化キーを使える」といった制御が可能です。

バインディング(結び付け)

特定のTPMを搭載したPCでのみ使えるように、データを暗号化できます。

そのPCでしか復号化できないので、ハードウェア盗難対策になるんです。

デジタル署名

TPMを使って、文書やプログラムにデジタル署名を付けられます。

本人性の証明や、改ざん検知に役立ちます。


TPMのデメリットと制約

万能に見えるTPMですが、いくつか注意点もあります。

マザーボード交換時の問題

TPMはハードウェアに紐付いているため、マザーボードを交換すると、暗号化されたデータにアクセスできなくなる可能性があります。

ハードウェア変更前には、必ずBitLockerの回復キーをバックアップしておきましょう。

パフォーマンスへの影響

暗号化処理により、わずかにパフォーマンスが低下することがあります。

ただし、最近のCPUには暗号化支援機能があるので、ほとんど気にならないレベルです。

リセットすると全データが失われる

TPMをリセットすると、保存されていた鍵も消えます。

BitLockerで暗号化されたドライブには、アクセスできなくなってしまうんです。

回復キーがないと、データを永遠に失うことになるので注意が必要です。

脆弱性の報告

過去には、TPMの実装に脆弱性が見つかったこともあります。

ファームウェアやソフトウェアを常に最新に保つことが重要ですね。


LinuxでのTPM活用

Windowsだけでなく、LinuxでもTPMを活用できます。

LUKSとTPM

Linuxのディスクフルボリューム暗号化であるLUKS(Linux Unified Key Setup)も、TPMと連携できます。

systemd-cryptenrollを使えば、TPMに暗号化キーを保存できるんです。

sudo systemd-cryptenroll --tpm2-device=auto /dev/sda3

これで、起動時のパスワード入力が不要になります。

tpm2-toolsパッケージ

Linuxでは、tpm2-toolsというパッケージでTPMを操作できます。

sudo apt install tpm2-tools
tpm2_getcap properties-fixed

TPMの情報を確認したり、各種操作を行えます。

IMA(Integrity Measurement Architecture)

Linuxカーネルには、IMAという測定機能があります。

実行されるプログラムやファイルを測定して、TPMに記録できるんですよ。


Windows 11とTPM要件

Windows 11では、TPM 2.0が必須要件になりました。

なぜ必須にしたのか

Microsoftは、セキュリティの底上げを目指しています。

すべてのWindows 11デバイスがTPMを持つことで、より安全なエコシステムが実現できるんです。

対応していないPCはどうする?

選択肢1:TPMを有効にする
BIOSでTPM(Intel PTTやAMD fTPM)を有効にすれば、対応できることがあります。

選択肢2:外付けTPMモジュールを追加
一部のデスクトップPCでは、TPMモジュールを追加できます。

選択肢3:Windows 10を使い続ける
Windows 10は2025年10月までサポートされています。

選択肢4:Linuxに移行
LinuxならTPMなしでも動作します(ただし、セキュリティ向上のためにはあった方が良いです)。


TPMの未来

TPMは、今後さらに重要性が増していくでしょう。

モバイルデバイスへの普及

スマートフォンやタブレットにも、TPMに類似した機能が搭載され始めています。

AppleのSecure Enclave、AndroidのTrustZoneなどがその例です。

IoTデバイスのセキュリティ

IoTデバイスの増加に伴い、組み込み機器でもTPMの採用が進んでいます。

スマート家電やネットワークカメラなど、様々なデバイスで使われるようになるでしょう。

ゼロトラストセキュリティ

企業のセキュリティモデルは、「ゼロトラスト」に移行しつつあります。

TPMは、デバイスの信頼性を証明する重要な要素になっていくんです。


まとめ:TPMでPCのセキュリティを強化しよう

TPMは、現代のPCセキュリティに欠かせない基盤技術です。

この記事のポイント:

  • TPMは暗号化キーを安全に保管する専用チップ
  • ディスクリートTPM(物理チップ)とファームウェアTPM(CPU内蔵)がある
  • TPM 2.0がWindows 11の必須要件
  • BitLockerなどのディスク暗号化と連携
  • 測定ブートで起動プロセスの整合性を確認
  • BIOSでTPMを有効化できる(Intel PTT、AMD fTPM)
  • LinuxでもLUKSやIMAと連携可能
  • マザーボード交換時は回復キーのバックアップが重要

「難しそう」と思うかもしれませんが、最近のPCなら、BIOSで有効にするだけで使えることがほとんどです。

Windows 11へのアップグレードを機に、TPMを有効化して、より安全なPC環境を作りましょう。

大切なデータを守るため、TPMというセキュリティの基盤をしっかり活用してくださいね。

コメント

タイトルとURLをコピーしました