BIOS(UEFI)設定を確認すると、Secure Bootの項目が表示されているのに無効に変更できないことがあります。
例えば次のような状況です。
・Secure Bootがグレー表示で変更できない
・Disableに変更できない
・BIOS設定を変更しても有効のまま
・設定がロックされている
Secure BootはUEFIに搭載されたセキュリティ機能であり、PCの起動プロセスを保護する仕組みです。
ただし、この機能は単純なオン・オフ設定ではなく、UEFIのセキュリティ構造やキー管理と連動しているため、環境によっては無効化できない場合があります。
特に、Secure Bootキーの登録状態、UEFIセキュリティ設定、TPMなどのセキュリティ機能との関係によっては、BIOS画面で設定変更が制限されることがあります。
この記事では、Secure Bootが無効にできない主な理由、BIOS(UEFI)設定との関係、Secure Bootキー構造、TPMとの関係、そして設定変更できないケースまで整理します。
Contents
Secure Bootが無効にできない理由|結論と基本構造
Secure BootがBIOS(UEFI)設定で無効にできない場合、まず理解しておくべきポイントは、Secure Bootは単なるオン・オフ設定ではないという点です。
Secure BootはUEFIセキュリティ機構の一部として設計されており、キー管理・起動方式・セキュリティポリシーなど複数の要素と連動して動作します。
そのため、設定画面に項目が表示されていても、環境条件によっては無効化できない状態になることがあります。
まずSecure Bootが無効化できない主な理由を整理します。
Secure Bootが無効にできない主な理由
| 理由 | 内容 |
|---|---|
| UEFIセキュリティ構造 | Secure Bootキーが有効 |
| 管理ポリシー | 企業PC管理 |
| BIOSロック | 管理者設定 |
| TPM連携 | セキュリティ構成 |
Secure Bootは、UEFIの信頼チェーン(Trust Chain)を維持するための機能として設計されています。
そのため、特定の条件ではユーザーが設定を変更できない仕様になっている場合があります。
Secure Bootの基本構造
Secure Bootは次のような起動検証プロセスで動作します。
| 起動段階 | 動作 |
|---|---|
| UEFI起動 | Secure Boot開始 |
| ブートローダー | 署名検証 |
| OS起動 | Windowsロード |
この仕組みにより、署名されたブートローダーのみが起動できるようになります。
想定トラブルシナリオ
| 状況 | 起きる問題 | 原因 | 影響 |
|---|---|---|---|
| Secure Boot変更不可 | Disable不可 | セキュリティロック | 設定変更不可 |
| BIOS設定固定 | グレー表示 | 管理ポリシー | 操作制限 |
| セキュリティ構成 | Secure Boot固定 | UEFI仕様 | 無効化不可 |
Secure BootはPCの起動セキュリティを維持するため、特定の環境ではユーザー変更が制限されることがあります。
仕様まとめ
| 項目 | 条件A | 条件B |
|---|---|---|
| Secure Boot | 有効 | 無効 |
| 起動検証 | 実行 | なし |
| セキュリティ | 強化 | 制限 |
| 設定変更 | 制限あり | 自由 |
Secure Bootが無効にできない場合、多くはUEFIセキュリティ構造または管理設定が原因です。
要点まとめ
・Secure BootはUEFIセキュリティ機能
・単純なオンオフ設定ではない
・環境によっては無効化できない
・管理ポリシーやセキュリティ構造が影響
Secure Bootが無効化できない場合は、BIOS設定だけでなくUEFIのセキュリティ構造や管理設定を確認する必要があります。
Secure BootがロックされるUEFI条件(キー管理・セキュリティ構造)

Secure Bootが無効に変更できない場合、原因の多くはUEFIのキー管理構造にあります。
Secure Bootは単なる設定項目ではなく、UEFIに登録されたセキュリティキーを基準に動作する仕組みです。
このキーが登録された状態では、Secure Bootは信頼チェーン(Trust Chain)を維持するためにロックされる場合があります。
まずSecure Bootで使用されるキー構造を整理します。
Secure Bootのキー構造
| キー | 役割 |
|---|---|
| PK | プラットフォームキー |
| KEK | キー交換キー |
| DB | 許可リスト |
| DBX | 拒否リスト |
これらのキーはUEFIファームウェア内に保存され、どのブートローダーを信頼するかを管理するデータベースとして機能します。
各キーの役割
| キー | 機能 |
|---|---|
| PK | Secure Boot管理権限 |
| KEK | 更新キー管理 |
| DB | 許可署名 |
| DBX | 拒否署名 |
特に重要なのが**PK(プラットフォームキー)**です。
PKが登録されている場合、UEFIはSecure Bootをユーザーが簡単に変更できない状態にすることがあります。
Secure Bootロックが発生する条件
| 条件 | 内容 |
|---|---|
| PK登録 | Secure Boot管理有効 |
| UEFIセキュリティ | 信頼チェーン維持 |
| OEM設定 | メーカー保護 |
| 管理モード | 管理者制御 |
このような条件がある場合、BIOS画面ではSecure Bootの設定変更が制限されることがあります。
想定トラブルシナリオ
| 状況 | 起きる問題 | 原因 | 影響 |
|---|---|---|---|
| Disable不可 | 設定変更不可 | PK登録 | Secure Boot固定 |
| BIOSロック | 設定不可 | OEM設定 | 管理制限 |
| セキュリティモード | Secure Boot固定 | UEFI仕様 | 無効化不可 |
Secure Bootは、UEFIのセキュリティ構造を維持するため、キー管理状態によってはユーザー変更が制限されることがあります。
仕様まとめ表
| 項目 | 条件A | 条件B |
|---|---|---|
| PK | 登録あり | なし |
| Secure Boot | 有効 | 変更可能 |
| セキュリティ | 高 | 低 |
| 設定変更 | 制限あり | 可能 |
Secure Bootが無効化できない場合は、BIOS設定だけでなくUEFIキー構造の状態を確認する必要があります。
要点まとめ
・Secure BootはUEFIキー構造で管理
・PKキーが重要
・キー登録状態で設定ロックされる場合がある
・UEFIセキュリティ構造が影響
Secure Bootの設定は、単なるBIOSスイッチではなくUEFIセキュリティの一部として管理されています。
そのため、キー管理状態によっては設定変更が制限されるケースがあります。
BIOS(UEFI)でSecure Bootを無効化する設定方法
Secure Bootが有効になっている場合でも、多くのPCではBIOS(UEFI)設定から無効化することが可能です。
ただし、Secure BootはUEFIセキュリティ機能の一部であるため、特定の設定を変更しないと無効化できない場合があります。
基本的な操作の流れを整理します。
Secure Boot無効化の基本手順
| 手順 | 操作 |
|---|---|
| 1 | PC起動時にBIOS(UEFI)画面を開く |
| 2 | BootまたはSecurityメニューを開く |
| 3 | Secure Boot設定を確認 |
| 4 | Secure BootをDisabledに変更 |
| 5 | 設定保存して再起動 |
Secure Bootは、PCメーカーによって次のような名称で表示されることがあります。
| 表示名称 | 内容 |
|---|---|
| Secure Boot | 機能設定 |
| Secure Boot Control | 有効 / 無効 |
| Secure Boot State | 現在の状態 |
BIOS画面の開き方
PC起動直後に特定のキーを押すことでBIOS設定画面を開くことができます。
| メーカー | BIOSキー |
|---|---|
| ASUS | F2 / Delete |
| MSI | Delete |
| Gigabyte | Delete |
| Lenovo | F1 / F2 |
| HP | F10 |
| Dell | F2 |
メーカーによって操作方法やメニュー構造が異なるため、Secure Bootの設定位置も変わることがあります。
Secure Bootを無効化する際の注意点
Secure Bootを無効化することで、PCの起動制御が緩和されます。
| 項目 | 内容 |
|---|---|
| 起動制御 | 未署名OS起動可能 |
| セキュリティ | 起動前保護低下 |
| OS互換性 | 古いOS起動可能 |
Secure Bootを無効化すると、未署名のブートローダーや古いOSを起動できるようになる場合があります。
想定トラブルシナリオ
| 状況 | 起きる問題 | 原因 | 影響 |
|---|---|---|---|
| Disable不可 | 設定変更不可 | セキュリティロック | 操作制限 |
| BIOSロック | 設定固定 | 管理ポリシー | 無効化不可 |
| 起動変更 | OS起動 | Secure Boot無効 | セキュリティ低下 |
Secure Bootを無効化できない場合は、BIOS設定だけでなくUEFIセキュリティ状態を確認する必要があります。
できること / できないこと
| 機能 | できる | できない |
|---|---|---|
| Secure Boot有効 | 起動検証 | 未署名起動 |
| Secure Boot無効 | 自由起動 | 起動保護 |
Secure Bootを無効化することで、起動の自由度は高くなりますが、OS起動前のセキュリティ層は減少します。
要点まとめ
・Secure BootはBIOS設定で無効化できる
・BootまたはSecurityメニューにある
・メーカーごとに表示名称が異なる
・無効化すると起動制御が緩和される
Secure Bootの無効化は通常のBIOS設定で変更できますが、環境によってはセキュリティ構造や管理ポリシーによって制限される場合があります。
Secure Bootがグレーアウトする主な原因

BIOS(UEFI)設定画面でSecure Bootの項目を確認すると、グレー表示になっていて変更できない場合があります。
この状態ではSecure Bootを有効・無効に切り替えることができません。
Secure Bootのグレーアウトは故障ではなく、UEFIの仕様や設定条件によって変更が制限されている状態であることがほとんどです。
まず主な原因を整理します。
Secure Bootがグレー表示になる主な原因
| 原因 | 内容 |
|---|---|
| CSM有効 | BIOS互換モード |
| Legacy起動 | UEFI未使用 |
| Secure Bootキー | 登録状態 |
| BIOS管理設定 | 管理者制御 |
Secure BootはUEFI専用のセキュリティ機能のため、BIOS互換モードでは設定変更できない仕様になっています。
CSM(Compatibility Support Module)
CSMはUEFIで旧BIOS起動を可能にする機能です。
| CSM設定 | Secure Boot |
|---|---|
| Disabled | 設定変更可能 |
| Enabled | グレー表示 |
CSMが有効な状態では、Secure Bootの設定が変更できないことがあります。
Legacy BIOS起動
PCの起動方式がLegacy BIOSになっている場合、Secure Bootは利用できません。
| 起動方式 | Secure Boot |
|---|---|
| UEFI | 使用可能 |
| Legacy BIOS | 使用不可 |
この場合、Secure Boot設定は表示されていても変更できないことがあります。
Secure Bootキー登録状態
Secure BootはUEFIのキー管理システムによって制御されています。
| キー | 役割 |
|---|---|
| PK | 管理キー |
| KEK | 更新キー |
| DB | 許可リスト |
| DBX | 拒否リスト |
キーが登録されている場合、Secure Bootの設定変更が制限されることがあります。
想定トラブルシナリオ
| 状況 | 起きる問題 | 原因 | 影響 |
|---|---|---|---|
| Secure Bootグレー | 設定変更不可 | CSM有効 | 無効化不可 |
| Legacy起動 | Secure Boot未使用 | BIOSモード | セキュリティ制限 |
| キー管理 | 設定固定 | UEFI仕様 | 操作制限 |
Secure Bootがグレーアウトしている場合は、CSM設定・起動方式・UEFIキー状態を確認する必要があります。
仕様まとめ
| 項目 | 条件A | 条件B |
|---|---|---|
| CSM | Disabled | Enabled |
| 起動方式 | UEFI | Legacy |
| Secure Boot | 設定可能 | 変更不可 |
| セキュリティ | 有効 | 制限 |
Secure Bootのグレー表示は、UEFIセキュリティ条件が満たされていない場合に発生します。
要点まとめ
・Secure Bootがグレー表示になることがある
・CSM有効が原因になるケースが多い
・Legacy BIOS起動では利用不可
・UEFIキー管理も影響する
Secure Bootの設定が変更できない場合は、BIOS設定だけでなくUEFIの起動方式やセキュリティ構造を確認することが重要です。
Secure Bootキー(PK・KEK・DB・DBX)の仕組み
Secure Bootは、UEFIに登録された**セキュリティキー(署名キー)**を使って起動プログラムを検証する仕組みです。
そのためSecure Bootの動作や設定変更は、UEFIに保存されているキー管理構造と密接に関係しています。
Secure Bootでは主に次の4種類のキーが使用されます。
Secure Bootで使用されるキー
| キー | 役割 |
|---|---|
| PK | プラットフォームキー |
| KEK | キー交換キー |
| DB | 許可データベース |
| DBX | 拒否データベース |
これらのキーはUEFIファームウェア内に保存され、どのブートローダーを信頼するかを管理する仕組みとして機能します。
各キーの役割
| キー | 機能 |
|---|---|
| PK | Secure Boot管理権限 |
| KEK | 署名キー更新管理 |
| DB | 許可された署名 |
| DBX | 拒否された署名 |
特に重要なのが**PK(Platform Key)**です。
PKが登録されている状態では、UEFIはSecure Bootの管理権限を保持しており、環境によってはユーザーがSecure Boot設定を変更できない状態になることがあります。
Secure Bootの信頼チェーン
Secure Bootは次の順序で起動検証を行います。
| 起動段階 | 検証 |
|---|---|
| UEFI | Secure Boot開始 |
| Boot Manager | 署名検証 |
| OS | 起動許可 |
この構造により、信頼されたブートローダーのみがOS起動を許可されます。
想定トラブルシナリオ
| 状況 | 起きる問題 | 原因 | 影響 |
|---|---|---|---|
| PK登録 | Disable不可 | 管理キー有効 | Secure Boot固定 |
| DB登録 | 未署名OS | 起動拒否 | OS起動不可 |
| DBX更新 | 旧署名 | 起動制限 | セキュリティ強化 |
Secure Bootは単純な設定ではなく、UEFIのキー管理システムによって制御されるセキュリティ機構です。
仕様まとめ
| 項目 | 条件A | 条件B |
|---|---|---|
| PK | 登録あり | なし |
| Secure Boot | 管理モード | 設定変更可能 |
| 起動検証 | 実行 | 無効 |
| セキュリティ | 強化 | 低下 |
Secure Bootが無効にできない場合、原因の一つとしてUEFIキー構造の状態が影響している可能性があります。
要点まとめ
・Secure BootはUEFIキーで管理
・PKキーが管理権限を持つ
・DBとDBXが署名管理
・キー状態で設定変更が制限される場合がある
Secure Bootは、UEFIのセキュリティキー構造を基盤として動作する仕組みです。
そのため、単純なBIOS設定だけでは変更できないケースが存在します。
TPMとの関係(Windowsセキュリティ構造)

Secure BootとTPM(Trusted Platform Module)は、どちらもWindowsのセキュリティ機能として知られていますが、役割は異なる仕組みです。
そのため、Secure Bootが無効にできない原因が必ずしもTPMにあるとは限りません。
ただし、Windowsのセキュリティ構造では両者が連携して動作するケースがあるため、設定状態によってはSecure Bootの変更が制限される場合があります。
まず、Secure BootとTPMの役割を整理します。
Secure BootとTPMの役割
| 機能 | 役割 |
|---|---|
| Secure Boot | 起動プログラム検証 |
| TPM | 暗号鍵保護 |
Secure BootはUEFI機能としてOS起動前のプログラム署名を検証します。
一方TPMは、マザーボードまたはCPUに搭載されるハードウェアセキュリティモジュールであり、暗号鍵を安全に保管する役割を持っています。
Windowsセキュリティの構造
Windowsでは複数のセキュリティ機能が連携して動作します。
| セキュリティ層 | 技術 |
|---|---|
| 起動前 | Secure Boot |
| 起動 | TPM |
| OS | Windows Defender |
| データ | BitLocker |
この構造により、Windowsは起動プロセスからデータ保護までのセキュリティチェーンを構築しています。
TPMが関係するセキュリティ機能
TPMは次のWindows機能で利用されます。
| 機能 | TPMの役割 |
|---|---|
| BitLocker | 暗号鍵保護 |
| Windows Hello | 認証鍵管理 |
| Credential Guard | 資格情報保護 |
| Device Encryption | データ保護 |
これらの機能が有効な環境では、Secure Bootがセキュリティ構成の一部として扱われる場合があります。
想定トラブルシナリオ
| 状況 | 起きる問題 | 原因 | 影響 |
|---|---|---|---|
| BitLocker運用 | Secure Boot固定 | セキュリティ構成 | 設定変更不可 |
| TPM有効 | セキュリティ連携 | Windows仕様 | 設定制限 |
| 企業PC | ポリシー管理 | IT管理 | 無効化不可 |
特に企業PCでは、TPMとSecure Bootを含むデバイスセキュリティ構成が管理ポリシーで固定される場合があります。
仕様まとめ
| 項目 | Secure Boot | TPM |
|---|---|---|
| 実装場所 | UEFI | ハードウェア |
| 主目的 | 起動検証 | 暗号鍵保護 |
| 動作タイミング | OS起動前 | OS動作時 |
| セキュリティ層 | 起動 | 認証 |
Secure Bootが無効にできない場合でも、原因がTPMとは限りません。
多くの場合はUEFIキー管理やBIOS設定が原因であるケースが多く見られます。
要点まとめ
・Secure BootとTPMは別の機能
・Secure Bootは起動検証
・TPMは暗号鍵保護
・Windowsでは両者がセキュリティ構造として連携
Secure BootとTPMはWindowsセキュリティの重要な構成要素ですが、それぞれ役割が異なります。
設定変更ができない場合は、UEFI設定や管理ポリシーなど複数の要素を確認することが重要です。
よくある質問(FAQ)

Secure Bootが無効にできないのは故障ですか?
故障であるケースはほとんどありません。
Secure Bootが無効にできない場合、多くはUEFI設定やセキュリティ条件による仕様です。
特に次の要因が関係していることがあります。
・CSM設定
・UEFIキー管理
・BIOS管理設定
・企業PCのセキュリティポリシー
まずはBIOS設定や起動方式を確認することが重要です。
Secure Bootがグレー表示で変更できないのはなぜですか?
Secure Bootがグレー表示になる主な原因は次の通りです。
・CSMが有効になっている
・Legacy BIOS起動になっている
・Secure Bootキーが登録されている
Secure BootはUEFI専用機能のため、BIOS互換モードでは設定変更できない仕様になっています。
Secure Bootを無効にするとWindowsは起動しなくなりますか?
通常のWindows環境では起動しなくなることはありません。
Windows 10やWindows 11はSecure Boot対応のブートローダーを使用しているため、Secure Bootを無効化しても起動自体は可能です。
ただしセキュリティ面では、OS起動前の保護が弱くなる可能性があります。
Secure BootとTPMは同じ機能ですか?
同じ機能ではありません。
| 機能 | 役割 |
|---|---|
| Secure Boot | 起動プログラム検証 |
| TPM | 暗号鍵保護 |
Secure BootはUEFIの機能であり、OS起動前のプログラム署名を検証します。
TPMはハードウェアセキュリティモジュールで、BitLockerなどの暗号鍵を保護します。
Secure Bootを無効にできないPCはありますか?
環境によってはあります。
例えば次のようなケースです。
・企業PC(管理ポリシー)
・OEMセキュリティ設定
・BIOSロック設定
特に企業管理PCでは、Secure Boot設定が管理ポリシーによって固定されている場合があります。
Secure Bootの状態はWindowsから確認できますか?
WindowsからSecure Bootの状態を確認することができます。
確認方法の例
- Windows検索で「システム情報」を開く
- システム概要を表示
- 「Secure Bootの状態」を確認
ここに「有効」と表示されていればSecure Bootが有効になっています。
まとめ
Secure Bootは、UEFIファームウェアに組み込まれているOS起動前のセキュリティ機能です。
Windowsの起動プロセスを保護する役割があり、Windows11ではセキュリティ要件の一部として扱われています。
記事のポイントを整理します。
Secure Bootが無効にできない主な理由
・UEFIキー管理(PK・KEKなど)
・CSM設定
・Legacy BIOS起動
・管理ポリシー
Secure Bootの仕組み
・UEFIキー構造で管理
・署名されたブートローダーのみ起動
・信頼チェーンを維持する仕組み
Secure BootとTPMの違い
・Secure Boot → 起動プログラム検証
・TPM → 暗号鍵保護
Secure Bootが無効にできない場合は、BIOS設定だけでなくUEFIのセキュリティ構造や起動環境を確認することが重要です。
参考リンク
Microsoft Learn:UEFIのセキュアブート
https://learn.microsoft.com/ja-jp/windows-hardware/design/device-experiences/oem-secure-boot
Microsoft Learn:TPMの概要
https://learn.microsoft.com/ja-jp/windows/security/hardware-security/tpm/trusted-platform-module-overview