「フォルダにパスワードをかけたい」と思って調べてみたものの、Windowsの設定画面にはそれらしい項目が見当たらない、あるいは手順どおりに進めても「暗号化」が表示されない――このようにつまずく方は少なくありません。実は、WindowsやMacでは“フォルダそのものにパスワードを付ける”というより、暗号化やパスワード付き圧縮、暗号化された入れ物(仮想ドライブ/暗号化ディスクイメージ)を使って、結果として「パスワードがないと中身を見られない」状態を作るのが基本です。
さらに厄介なのが、目的によって正解が変わる点です。家族や同僚に見られないように「端末内だけ守りたい」のか、取引先や友人に渡すために「相手にもパスワード入力を求めたい」のかで、選ぶべき方法は大きく異なります。合わない方法を選ぶと、相手が開けない、復号できなくなる、鍵を失って自分が困るといった事故につながりかねません。
本記事では、まず目的を「端末内保護」と「共有」に切り分けたうえで、WindowsはEFS・BitLocker・7-Zip、Macは暗号化ディスクイメージという選択肢を整理し、最短で失敗しない手順を丁寧に解説します。Windows Home/Proの違いでできることが変わるポイントや、回復キー・パスワード管理などの注意点まで含めて、今日から安心してデータを守れる状態を目指しましょう。
※本コンテンツは「記事制作ポリシー」に基づき、正確かつ信頼性の高い情報提供を心がけております。万が一、内容に誤りや誤解を招く表現がございましたら、お手数ですが「お問い合わせ」よりご一報ください。速やかに確認・修正いたします。
フォルダにパスワードが必要になる場面と選び方
「フォルダにパスワードをかけたい」と検索する方の多くは、フォルダを開くときにパスワード入力を求められる、いわゆる“金庫のような状態”をイメージしています。しかし実際のWindowsやMacでは、フォルダそのものにパスワード欄を付けるというより、暗号化またはパスワード付き圧縮、あるいは暗号化された入れ物(仮想ドライブ/暗号化ディスクイメージ)を使って、結果として「パスワードがないと中身を見られない」状態を作るのが一般的です。ここを最初に理解すると、方法選びで遠回りしにくくなります。
また、同じ「守る」でも、守りたい相手が誰かによって最適解が変わります。たとえば、同じPCを家族と共有していて“家族に見られたくない”のか、仕事の資料を外部へ渡す際に“受け手にもパスワード入力させたい”のかで、必要な仕組みが変わるためです。まずは用途を整理し、そのうえで自分のOSや環境に合った方法を選びましょう。
端末内だけ守りたい場合と共有で守りたい場合
最初に切り分けるべきは、目的が端末内保護なのか、共有時保護なのかです。ここを混同すると「設定はできたのに目的を満たしていない」状態になりやすく、再設定やデータ移動の手間が増えます。
端末内だけ守りたい場合(自分のPCの中で守る)
典型例は次のようなケースです。
家族共用PCで、家計簿や個人写真、履歴書、メモなどを見られたくない
会社や自宅でPCを一時的に席から離れることがあり、同僚に誤って見られたくない
ノートPCの紛失や盗難が不安で、データを抜き取られないようにしたい
修理・返却・譲渡前に、データを守る必要がある
この場合、基本の考え方は「PCの中にあるデータを暗号化し、正しい鍵(資格情報)を持つ人だけが読めるようにする」です。WindowsならEFSやBitLockerが代表的で、Macなら暗号化ボリュームや暗号化ディスクイメージが選択肢になります。これらは“端末内”を守るのに強く、データをただコピーされたり、別PCに持ち出されたりしても、中身が読めない状態にできます。
共有で守りたい場合(相手にもパスワードを要求する)
一方で、次のようなケースでは“共有”の観点が必要です。
メール添付で資料を渡す
クラウドストレージに置いてURLを共有する
USBメモリで渡す
社外の取引先や友人にファイルを送る
共有目的の場合は、相手が自分のPCと同じ環境ではないのが前提です。端末内保護向けの暗号化(特にWindowsのEFSのようにユーザーアカウントと強く結びつく仕組み)を選ぶと、相手が開けない、別PCで復号できないなどの問題が起きがちです。共有では、パスワード付き圧縮(7-ZipでZIP/7zにして暗号化する)のように、「受け手がパスワードを知っていれば、どのPCでも開ける」方式が扱いやすいことが多いです。
要するに、端末内は「自分の鍵で守る」、共有は「相手にも渡せる鍵(パスワード)で守る」という発想になります。この記事ではこの切り分けを軸に、選択ミスが起きないように手順と注意点を整理します。
暗号化とパスワード付き圧縮の違い
「暗号化」と「パスワード付き圧縮」は似て見えますが、仕組みも運用も異なります。違いを理解しておくと、目的に合わない方法を選んでしまう失敗が減ります。
暗号化(EFS、BitLocker、暗号化ディスクイメージなど)
暗号化は、データそのものを暗号化して、正しい鍵がないと読めないようにする方法です。ファイルが暗号化されていれば、第三者がファイルをコピーしても内容は解読できません。端末紛失対策として強力で、特にBitLockerのようにドライブ全体を保護できる方式は、OSやアカウント運用とセットで“守りの土台”になります。
ただし、暗号化は「鍵の管理」が命です。鍵や回復キーを失うと、本人でも復旧が難しくなる場合があります。安全性が高いぶん、運用ミスが致命的になり得るのが暗号化の性質です。
パスワード付き圧縮(7-Zipなど)
パスワード付き圧縮は、フォルダやファイルをZIP/7zなどのアーカイブ形式にまとめ、そのアーカイブを暗号化します。利用者の体感としては「ZIPを開くとパスワードを求められる」形になり、共有と相性が良いのが強みです。受け手はパスワードさえ知っていれば復号できます。
一方で、運用面では「パスワードの伝達」が必須になります。メールにZIPを添付して、その同じメールにパスワードを書いてしまうなど、運用で弱くなる落とし穴があります。また、パスワードが短い・単純などの理由で推測されるリスクもあるため、作り方と渡し方まで含めて設計する必要があります。
どちらを選ぶべきかの目安
「PC紛失が怖い」「端末の中を守りたい」→暗号化(EFS/BitLocker/Mac暗号化)
「相手にも開ける形で渡したい」→パスワード付き圧縮(7-Zip)
「フォルダを普段の形のまま扱いたい」→暗号化のほうが自然(ただし条件あり)
「ファイルをまとめて一時的にロックしたい」→圧縮暗号化が簡単
ここを押さえたうえで、次のチェック項目で自分の環境に合うかを確認します。
最初に確認するチェック項目(Windowsエディション等)
「フォルダにパスワードをかける」作業で多い行き詰まりは、手順以前に“条件が合っていない”ことが原因です。最初に次を確認してください。
WindowsのエディションはHomeかProか
Windowsの暗号化機能(特にEFS)は、エディションによって利用可否が変わります。HomeだとEFSが使えないケースが代表例です。ここを見落とすと「どこにも暗号化が出ない」になります。守りたいのは端末内か、共有か
端末内なら暗号化、共有なら7-Zipが基本線です。データの重要度と“失ったときの損失”
暗号化は守りが強い反面、鍵を失うと自分でも開けない可能性があります。重要度が高いほど、バックアップと鍵管理をセットにします。バックアップの有無
暗号化は消失対策ではありません。故障・誤削除・同期ミスは別問題なので、バックアップがないなら先に用意します。共有相手の環境
受け手がWindowsかMacか、解凍ソフトを入れられるか、社内規定があるかなどで最適な形式が変わります。組織PCか個人PCか
会社のPCはポリシーで暗号化設定が制限されることがあります。勝手に変更するとトラブルになり得るため、管理者確認が必要です。
このチェックを通したうえで、Windowsの具体手順に進みます。
Windowsでフォルダにパスワード相当を実現する方法
Windowsで「フォルダにパスワード」を実現する代表ルートは、①EFS(フォルダ暗号化)、②BitLocker(ドライブ暗号化を応用)、③共有目的なら7-Zip(次章)という整理が分かりやすいです。ここではまず、Windows標準寄りのEFSとBitLockerを中心に解説します。
EFSでフォルダを暗号化する手順(Pro以上が中心)
EFS(Encrypting File System)は、Windowsのファイルシステム機能として提供される暗号化です。フォルダやファイル単位で暗号化できるため、「このフォルダだけ守りたい」というニーズに近い使い方ができます。操作は比較的簡単で、プロパティ画面から設定する形になります。
基本手順(考え方と流れ)
暗号化したいフォルダを右クリックし、プロパティを開く
詳細設定から「内容を暗号化する」項目を有効にする
適用範囲(フォルダのみ/サブフォルダ・ファイルも含む)を選び適用する
この設定が完了すると、そのフォルダ内のファイルは暗号化され、暗号化を行ったユーザーの資格情報でアクセスする前提になります。つまり、同じPCでも別ユーザーでログインするとアクセスできない、別のPCにコピーすると開けない、といった挙動になり得ます。これが端末内保護に向く理由であり、共有用途に向かない理由でもあります。
EFSを使う際の重要ポイント
アカウントと鍵が紐づく
EFSはWindowsアカウント(ユーザー)と密接に結びつきます。アカウントの状態が変わると復号に影響する場合があるため、Windowsログイン管理を丁寧に行う必要があります。バックアップの考え方が必要
暗号化したままのファイルをバックアップできる仕組みか、復号が必要かは運用次第です。万一の復旧手順を意識しておくと安心です。共有の代替にはならない
EFSで暗号化したファイルを外部へ渡しても、受け手は基本的に復号できません。「相手にもパスワードを入力させたい」なら、次章の7-Zipを選ぶ方が目的に合います。エディション制限に注意
EFSが使えないエディションでは、設定項目自体が出ません。これが最も多い詰まりどころです。
EFSは「フォルダを普段の形のまま扱いながら、端末内で守りたい」場合に便利です。ただし、次の“表示されない”問題が起きやすいので、該当する場合は確認してください。
暗号化が表示されないときの代表的な原因
「プロパティ→詳細設定を見ても暗号化がない」「チェックができない」という場合、原因は大きく分けて環境要因と制限要因です。代表的なものを順に見ていきます。
1) Windowsエディションが条件を満たしていない
最も多いのがこれです。Windowsの機能は、Home/Pro/Enterpriseなどで差があることがあります。EFSはその代表例で、Homeでは選べないケースがあるため、「手順通りなのに項目が出ない」場合はまずエディションを確認します。
確認は設定画面(システム情報など)から行えます。ここでHomeであれば、EFSではなく、次のBitLocker(利用可否も含め確認)や、共有目的なら7-Zipへ切り替えるのが合理的です。
2) ファイルシステムや保存場所が条件を満たしていない
EFSは主にNTFS上で動作する仕組みです。外付けドライブやUSBメモリ、ネットワーク上の保存場所など、保存場所の形式によっては暗号化の選択肢が出ないことがあります。
「内蔵ドライブのユーザーフォルダでは出るが、外付けでは出ない」などの差が出る場合は、保存場所の条件を疑うと整理しやすいです。
3) 組織のポリシーや管理設定で無効化されている
会社PCなどでは、セキュリティポリシーでEFSが無効化されている場合があります。これは「ユーザーが勝手に暗号化してしまうと、退職やPC更新時に回収できなくなる」など、運用上の理由で制限されることがあるためです。
この場合、無理に設定を変えるより、情報システム部門や管理者に相談し、組織のルールに沿った方法(BitLockerの組織管理、クラウドの権限管理、DLPなど)を選ぶ方が安全です。
4) 設定画面の見間違い・手順の分岐
WindowsのUIは更新で文言や位置が変わることがあり、「詳細設定」の中で探す必要があります。暗号化が表示されない場合は、プロパティのどのタブを見ているか、詳細設定を開いているかを確認します。
原因がエディションや制限であれば、EFSに固執せず、次のBitLockerで“暗号化された入れ物”を作る方法が現実的です。
BitLockerで仮想ドライブを作ってフォルダを入れる手順
BitLockerは本来、ドライブ(ディスク)単位で暗号化し、PC紛失などからデータを守るための機能です。これを「フォルダだけ守りたい」という目的に近づけるには、仮想ドライブを作って、その中にフォルダを入れるという運用が効果的です。これにより、体感としては「パスワードで開く保護領域」を作れます。
基本コンセプト
仮想ドライブ(VHD/VHDX)=暗号化できる“箱”をPC内に作る
BitLockerでその箱を暗号化=箱を開ける鍵(パスワードや回復キー)が必要になる
守りたいフォルダの中身を箱へ移す=箱が閉じている間は中身が見られない
手順の流れ(具体操作の前に理解すること)
仮想ドライブを作成する
仮想ドライブをマウントして、Windowsからドライブとして見える状態にする
そのドライブにBitLockerを設定し、ロック解除にパスワードを使う形にする
重要データをそのドライブ内に移し、使い終わったらロックまたはアンマウントする
この方式の良い点は、フォルダ単体のように扱える点です。たとえば「仕事用金庫」「個人用金庫」といった形で複数の暗号化領域を作り、必要なときだけ開ける運用ができます。
BitLocker運用で失敗しないための要点
回復キーの管理が最重要
BitLockerは強力ですが、回復キーを失うと復旧が難しくなります。回復キーをどこに保存するか(紙、別媒体、組織アカウントなど)を必ず決め、PCと同じ場所に置かないのが基本です。パスワードは十分に強く、しかし忘れない設計にする
推測されにくい長さ・構成が望ましい一方、忘れると困るため管理が前提になります。日常運用は“閉め忘れ防止”が鍵
仮想ドライブは開いている間は通常のドライブと同じです。つまり、開きっぱなしだと保護の意味が薄れます。作業が終わったらロック、あるいはアンマウントする習慣を作ります。バックアップは別途必要
暗号化は漏えい対策であり、故障や誤削除対策ではありません。重要データは暗号化領域とは別にバックアップも持ちます。
BitLockerの細かい操作は環境によって画面が異なることがありますが、考え方は「箱を作り、箱に鍵をかけ、必要なときだけ開ける」です。EFSが使えない場合や、端末紛失対策をより強くしたい場合に検討すると良いでしょう。
7-Zipでフォルダにパスワードをかけて共有する方法
共有用途で最も分かりやすいのが、7-Zipなどでフォルダをアーカイブ化し、パスワードを設定して暗号化する方法です。受け手はパスワードを知っていれば解凍できるため、「相手にもパスワード入力させたい」という目的と一致します。
ただし、共有で重要なのは「暗号化すること」だけでなく、「パスワードの渡し方」「相手が確実に開けること」まで設計することです。ここでは、形式の選び方から運用のコツまで詳しく整理します。
ZIPと7zのどちらにするか
7-Zipでは、ZIPと7zの両方が利用できます。選択の基準は「相手の環境」と「運用ルール」です。
ZIPを選ぶ場面(互換性重視)
受け手が必ずしも7-Zipを入れられるとは限らない
取引先や不特定の相手に送る
社内規定で形式がZIPに固定されている
Windows標準の解凍機能で開ける可能性を残したい(ただし暗号化方式によっては注意が必要)
ZIPは知名度が高く、受け手側の心理的ハードルが低いのが利点です。
7zを選ぶ場面(7-Zip前提で運用できる)
社内やチームで「7-Zipを使う」と統一できる
大容量データを効率よくまとめたい
暗号化や圧縮率を優先したい
受け手がWindowsだけでなく、ツール導入が容易な環境にある
7zは7-Zip前提の場面で強い形式です。相手がツールを導入できるか、導入が許可されているかが判断材料になります。
結論として、社外や不特定相手が混ざるならZIP、閉じたコミュニティなら7zが無難です。
AES-256など暗号化方式の選び方
パスワード付き圧縮の安全性は、(1)暗号化方式、(2)パスワード強度、(3)運用(パスワード伝達)の三点セットで決まります。このうち暗号化方式は「選べるなら強い方式を選ぶ」が基本です。
一般に、古い暗号化方式は解析耐性が弱かったり、実装や互換性の都合で制限があったりします。一方、AES-256のように強度が高い方式は、パスワードが十分に強ければ現実的に破られにくい設計になっています。7-Zip側の設定画面では、暗号化方式を選択できる場合があるため、可能であれば強い方式を選びます。
ただし、強い方式を選んでも、パスワードが「1234」「password」「誕生日」など推測されやすいものだと意味が薄れます。パスワードは、長さを確保し、意味のある単語列を避け、可能なら英大文字・小文字・数字・記号を混ぜるなど、推測耐性を高めます。とはいえ、忘れてしまえば復号できないため、管理方法(パスワード管理ツールなど)をセットにします。
相手が開けないを防ぐ渡し方(文字化け・手順)
共有で多いトラブルは「暗号化の強度」以前に、受け手が開けない、手順が分からない、文字化けする、といった“実務上の詰まり”です。ここを先回りすると、やり直しの回数が減ります。
1) パスワードの伝え方を分離する
パスワード付きZIPをメールで送って、その同じメールにパスワードを書いてしまうと、メールが盗み見られた場合に意味がありません。基本は「ファイルとパスワードは別経路」で渡します。たとえば、ファイルはメール、パスワードはチャットやSMS、電話などに分けます。社内なら、チャットツールとメールを分けるだけでも一定の改善になります。
2) 受け手が使う解凍方法を一言添える
相手がWindows標準機能で解凍しようとして失敗することがあります。特に暗号化方式やZIPの仕様によっては、標準機能が期待通りに動かない場合もあるため、「7-Zipで解凍してください」などの一言があるだけでトラブルが減ります。
3) パスワード入力ミスを防ぐ工夫をする
パスワードは、全角・半角、似た文字(Oと0、lと1など)、先頭末尾の空白、改行などでミスが起きがちです。
コピペ前提なら、余計な空白が入らない方法で伝える
口頭なら、区切りや読み上げルールを決める
長すぎる場合は、相手が入力しやすい設計にする(ただし短すぎない)
4) 文字化け対策を意識する
ファイル名に日本語が入っていると、環境や解凍ツールによって文字化けすることがあります。重要な納品ファイルなどは、英数字中心のファイル名に整える、あるいは相手側のツールを指定するなど、トラブル回避策を取ります。
5) “解凍後の保管”まで案内する
受け手が解凍した後、解凍済みの平文ファイルをどこに置くかで漏えいリスクが変わります。機密性が高い場合は「解凍後は暗号化領域に移す」「作業が終わったら削除する」など、受け手側の運用も軽く触れておくと事故が減ります。
パスワード付き圧縮は簡単ですが、運用まで含めると“やり方”が大事です。次はMacでの方法を整理します。
Macでフォルダにパスワード相当を作る方法
Macでも「フォルダにパスワード」というニーズは多いのですが、Windowsのようにフォルダのプロパティで暗号化を付ける発想ではなく、暗号化された領域(ディスクイメージ/暗号化ボリューム)を作り、その中に入れるという方法が一般的です。これは「鍵付きの箱」を作るイメージに近く、必要なときだけ箱を開けて作業し、終わったら閉じる運用になります。
暗号化ディスクイメージで保護する考え方
暗号化ディスクイメージは、ファイルとして存在する“仮想的なディスク”です。そこにパスワードを設定して暗号化すると、ディスクイメージを開く(マウントする)ときにパスワードが必要になります。開いている間は通常のフォルダのようにファイルを出し入れでき、閉じれば中身は暗号化された状態に戻ります。
この方式が便利なのは、次の点です。
フォルダに近い感覚で扱える(箱の中で普通に作業できる)
共有したい場合も、箱そのものを渡し、パスワードを共有すれば開ける(ただし運用注意)
使い終わったら閉じる、という行動で“守っている状態”が明確になる
一方で、注意点もあります。
箱を開いたままだと、その間は中身が閲覧可能になる
パスワードを忘れると開けない
箱の容量設計(サイズ)が必要になる場合がある
バックアップは箱単位で考える必要がある
つまり、便利さと運用設計がセットです。
ディスクユーティリティで暗号化ボリュームを用意する要点
Macの標準ツールとしてディスクユーティリティがあり、暗号化されたボリュームやイメージを作る導線があります。実際の画面はOSバージョンで表記が変わることがありますが、要点は「暗号化形式を選び、パスワードを設定する」ことです。
押さえるべき要点は次の通りです。
暗号化方式を選ぶ
暗号化が有効なフォーマットを選択することで、パスワード保護の前提が整います。パスワードは管理できる形にする
強いパスワードを設定しても、忘れると復旧できません。パスワード管理ツールや安全な保管方法をセットにします。保存場所を決める
デスクトップに置きっぱなしだと紛失や誤操作のリスクが上がります。専用フォルダを作り、バックアップ方針も合わせて決めます。容量(サイズ)を見積もる
今のデータ量だけでなく、増える見込みも考えます。頻繁に大きなファイルを出し入れするなら余裕が必要です。
「フォルダにパスワード」の体感に近いのは、この暗号化領域を日常的な保管場所として運用する方法です。次の運用のコツを押さえると、事故が減ります。
運用のコツ(マウント解除、容量、バックアップ)
Macの暗号化ディスクイメージ運用で重要なのは、使い方の習慣化です。以下を意識してください。
作業が終わったら必ずマウント解除する
箱を開けたままだと、PCを触れる人が中身を見られてしまいます。離席前に解除する、作業終了時に解除するなど、習慣にします。容量不足を起こさない
容量がギリギリだと運用が不便になります。特に画像・動画・制作データは増えやすいので、余裕を見て設計します。バックアップは“箱ごと”か“中身のみ”かを決める
箱ごとバックアップすれば復旧が簡単な反面、容量が増えがちです。中身だけを別途バックアップする場合は、暗号化状態の扱いに注意します。パスワード紛失対策を優先する
強度を上げるほど忘れやすくなるため、保管方法を先に決め、運用ルールを作ります。共有する場合は受け手の運用も考える
受け手が開いた後に平文で置きっぱなしにしない、などの注意点も一言添えると安全です。
このように、Macは“箱方式”が基本です。次に、Windows/Mac共通で失敗しない注意点を整理します。
フォルダにパスワード設定で失敗しない注意点
フォルダ保護は「設定したから安心」になりやすい一方で、実際には運用ミスで事故が起きます。特に多いのが、パスワードや回復キーを忘れて自分が開けなくなる、バックアップがなくて復旧できない、共有でパスワードが漏れて意味がなくなる、などです。ここでは失敗を減らすための考え方をまとめます。
回復キー・パスワード紛失のリスク
暗号化の本質は「鍵がないと読めない」です。これは第三者に対して強い反面、鍵を失うと本人でも読めなくなる可能性を意味します。BitLockerの回復キーや、暗号化ディスクイメージのパスワードなどは典型で、忘れたら終わりになり得ます。
ここで重要なのは、「忘れない自信があるから大丈夫」ではなく、忘れても復旧できる設計にすることです。人は忙しい時期や環境変更のタイミングでミスをします。PC買い替え、OSアップデート、アカウント変更、会社の異動、引っ越しなど、生活の変化は必ず起きます。そのときに鍵が見つからないと、データを失うリスクが現実化します。
したがって、暗号化を始める前に「鍵の保管」を決めるのが最優先です。
バックアップと鍵の管理ルール
暗号化とバックアップと鍵管理は、セットで設計するほど安全になります。最低限のルール例を示します。
ルール1:パスワードは再利用しない
使い回しは漏えい時の被害が拡大します。重要データほど専用パスワードにします。ルール2:パスワードは管理ツールで保管し、紙でも控える(重要度に応じて)
端末が壊れたときに取り出せない保管方法は危険です。紙の控えは、金庫や施錠できる場所に保管するなど、物理管理もセットにします。ルール3:回復キーはPC本体と同じ場所に置かない
ノートPCと同じバッグに入れてしまうと、紛失時に一緒に失う可能性があります。別保管を徹底します。ルール4:バックアップは暗号化とは別レイヤーで用意する
暗号化は漏えい対策、バックアップは消失対策です。両方が必要です。ルール5:定期的に“復旧できるか”をテストする
バックアップがあっても、復旧できなければ意味がありません。年に1回でも、復旧手順を確認すると安心です。
これらのルールを先に決めてから設定すれば、暗号化が“安心を増やす”方向に働きます。
第三者ツールを使うときの見極めポイント
「フォルダロック」系の専用ソフトやアプリは多く、手軽そうに見えるものもあります。しかし、選び方を誤ると、将来の移行や復旧が難しくなる場合があります。見極めの観点は次の通りです。
方式が一般的か
独自方式だと、開発停止やOS更新で開けなくなる恐れがあります。ZIP/7zやBitLockerのように標準的な方式は将来性が高い傾向があります。更新が継続しているか、信頼できる提供元か
セキュリティ系ソフトは更新が重要です。更新停止はリスクになります。復旧・移行の導線があるか
PC買い替えやOS再インストール時に、鍵やデータを移せる設計かを確認します。サポート情報が充実しているか
トラブル時に詰まると、データを失う可能性があります。FAQや手順が充実しているものが安心です。
基本方針としては、まずOS標準や定番ツール(7-Zipなど)で目的を満たせるかを確認し、それでも不足があるときに第三者ツールを検討すると安全です。
フォルダにパスワードに関するよくある質問
最後に、検索されやすい疑問を整理します。ここを読めば「自分はどれを選べばよいか」がさらに明確になります。
Windows Homeでもフォルダにパスワードをかけられますか
Windows Homeの場合、「フォルダを右クリックして暗号化」というルート(EFS)が使えないケースがあります。そのため、Home環境で「フォルダにパスワード相当」を実現するには、次のどちらかを目的で選ぶのが現実的です。
共有したい(相手にもパスワードが必要):7-Zipでパスワード付きZIP/7zにする
端末内で守りたい:BitLockerの利用可否を確認し、可能なら仮想ドライブ方式で運用する。難しければ、Windowsログイン強化や別の保護方法(アカウント分離、権限管理、クラウド権限など)を組み合わせる
ポイントは、Homeであること自体が「詰まり」の原因になり得るため、最初にエディションを確認し、使える手段を前提に選ぶことです。
EFSとBitLockerはどちらが安全ですか
「どちらが安全か」は、単純な優劣というより用途と運用の適合で決まります。
EFSが向く場面:特定フォルダやファイルを暗号化し、同一PC内で自分だけが使えればよい。普段のファイル操作の延長で扱いたい。
BitLockerが向く場面:PC紛失対策として強く守りたい、ドライブ単位で守りたい、仮想ドライブ方式で“金庫領域”を作りたい。
安全性の観点で重要なのは、どちらも鍵管理を誤ると復旧できないリスクがあることです。したがって、「安全に使える運用を組めるか」という意味で、回復キーの管理とバックアップができる方を選ぶのが現実的です。
パスワード付きZIPは安全ですか
パスワード付きZIPは、共有用途で便利ですが、安全性は条件付きです。安全性を決める要素は次の通りです。
暗号化方式が強いか(選べるなら強い方式)
パスワードが十分に長く推測されにくいか
パスワードの渡し方が安全か(別経路で渡す等)
受け手が解凍後のファイルを安全に扱うか
逆に言えば、方式が弱かったり、パスワードが短かったり、同じメールにパスワードを書いたりすると、保護の効果が大きく下がります。ZIPは“仕組み”だけでなく“運用”が安全性に直結するため、必ずセットで考えてください。
スマホでフォルダにパスワードは可能ですか
スマホの場合、PCのように任意のフォルダ単位で統一的にパスワードをかけられるとは限りません。OSやアプリの仕様に依存するためです。目的に応じて、次の考え方が現実的です。
端末内の保護が目的:端末ロック(生体認証含む)、アプリロック、暗号化ストレージ、セキュアフォルダ機能など、端末側の保護機能を優先する
共有・持ち運びが目的:暗号化ZIPなど、ファイル形式としてパスワード保護されたものを使う(PCとの連携も含めて検討)
スマホは紛失リスクも高いため、まず端末ロックとバックアップ(クラウド等)を整え、その上で必要な範囲だけファイルを暗号化するのが失敗しにくい方針です。