Windows 11 25H2 の新機能と改善点 ― 管理者向け強化とレガシー機能削除に注目

2025年8月29日、Microsoft は Windows Insider Program の Release Preview チャネルにて、Windows 11 バージョン 25H2(ビルド 26200.5074) を公開しました。このリリースは、年次機能アップデートに相当するものであり、最終的には年内に一般提供(GA: General Availability)が予定されています。

今回の 25H2 は従来の大型アップデートと異なり、有効化パッケージ(enablement package / eKB) を通じて提供される点が特徴です。これにより、すでに稼働中の 24H2 と同じサービスブランチを基盤として、システムを大きく入れ替えることなく新機能や変更点を追加することが可能となります。そのため、適用時間の短縮や安定性の確保が期待され、企業利用における導入のハードルを下げる狙いも含まれています。

さらに、今回のプレビュー版は新しい機能を体験する機会であると同時に、管理者や開発者が既存の環境との互換性を確認するための重要な段階でもあります。特に IT 管理者にとっては、プリインストールアプリの削除制御といった管理性向上が注目点となり、今後の本番環境への展開計画に大きく関わることになります。

Release Preview チャネルに展開されたことで、25H2 は「正式リリース直前の完成度を持つバージョン」と位置づけられ、これを通じてユーザーや企業は早期に導入テストを行い、フィードバックを提供することが可能になります。Microsoft の年次アップデート戦略の一環として、25H2 がどのように Windows 11 の進化を加速させるのかが注目されます。

更新形式の概要

Windows 11 バージョン 25H2 の提供形式は、従来の「大型アップデート」方式ではなく、有効化パッケージ(enablement package / eKB) を採用しています。これは、すでに提供されている Windows 11 バージョン 24H2 と同じサービスブランチを共有し、その基盤上で新機能や改良を「有効化」する仕組みです。言い換えれば、25H2 自体は 24H2 と大きく異なる OS ビルドではなく、既存の機能を土台としつつ軽量に機能追加を行う「差分的アップデート」となります。

この方式の最大のメリットは、更新の適用時間が短く済むことです。従来のようにシステム全体を再インストールするのではなく、既存のバージョンに対して特定の機能をオンにすることでアップデートが完了します。そのため、個人ユーザーにとっては短時間で最新バージョンへ移行でき、企業にとっても業務影響を最小限に抑えつつアップデート展開を進められる利点があります。

さらに、eKB の仕組みにより 24H2 と 25H2 は共通のサービス更新を受け取れる という特徴もあります。これにより、セキュリティ修正や安定性改善が 24H2 と同様に配信され続けるため、バージョンを切り替えても更新サイクルが途切れることはありません。管理者にとっては、複数のバージョンを並行管理する必要性が薄れるため、運用負担の軽減にもつながります。

また、この形式は Microsoft が Windows 10 時代から導入してきた「年次アップデートの軽量化戦略」の延長線上にあり、Windows 11 においても OS の進化と安定性を両立させる手段として定着しつつあります。大規模な機能刷新よりも、小規模で安定した進化を優先することで、エンタープライズ環境や教育機関での導入をより容易にする狙いが明確です。

主な新機能・変更点・バグフィックス

1. レガシー機能の削除と管理者向け機能強化

  • PowerShell 2.0 と WMIC(Windows Management Instrumentation コマンドライン)の削除。モダンな管理ツールへの移行が強制されます。
  • Enterprise / Education エディションでは、グループポリシーまたは MDM(CSP)を利用して、プリインストール済みの Microsoft Store アプリを選択的に削除可能となりました。

2. バグ修正と安定性向上

最新の Insider Preview Build では、以下のような具体的な修正が含まれています:

  • 複数モニター環境で、日付や時刻をクリックした際に、誤って主モニター上にフライアウトが表示される問題を修正。
  • アプリを最小化し、仮想デスクトップ間を移動した際に、タスクバーでプレビューサムネイルが重複して表示される問題を修正。
  • Alt + Tab 使用時の explorer.exe のクラッシュを一部 Insider で修正。
  • 「設定 > システム > ディスプレイ」内の HDR 有効化設定がオフになる問題を修正。
  • TV にキャストしたあと、数秒後にオーディオが再生されなくなる問題を修正。
  • 特定のスマートカードドライバーで表示される「エラー 31」を修正。
  • diskusage /? コマンドのヘルプ表示のタイプミスを修正。
  • Quick Settings 経由で PIN を求める際に Enter キーが機能しない問題を修正。
  • タスクマネージャーの「メモリ不足時に中断」設定のツールチップ表示内容を修正。

3. 新機能・ユーザーエクスペリエンスの改善(Insider Preview 経由)

25H2 そのものには大きな新機能が少ないものの、Insider Preview を通じて導入された以下の改善が含まれている可能性があります:

  • タスクバーアイコンのスケーリング機能(見やすさ向上)。
  • クイック・マシン・リカバリー(Quick Machine Recovery:QMR)機能。トラブル時に診断ログをもとに自動復旧を行う。
  • Voice Access にカスタム辞書の単語登録機能を追加。
  • Narrator に「スクリーンカーテン」機能を追加。
  • プライバシー関連のダイアログのデザイン刷新。
  • Quick Settings 内におけるアクセシビリティのテキスト説明表示。
  • エネルギーセーバーの適応型モード(Adaptive Energy Saver)。
  • 共有ウィンドウ(Windows share window)にビジュアルプレビュー機能追加。
  • ダークモードの改善。ファイル操作ダイアログがシステムのダークテーマに正しく追従するようになりました。  
  • パフォーマンス関連改善に向けて、フィードバック Hub 経由で自動パフォーマンスログ収集機能の導入。

配布と導入手順

Windows 11 バージョン 25H2 は、まず Windows Insider Program の Release Preview チャネルを対象に配布が開始されています。Insider Program に参加しているユーザーは、「設定 > Windows Update」から “更新プログラムのチェック” を手動で実行することで、25H2 の更新案内を受け取ることができます。いわゆる “seeker” モードであり、利用者が自ら適用を選択しない限り、自動的に配布されることはありません。そのため、正式公開前に試験的に導入したいユーザーや企業の検証環境での利用に適した配布形態となっています。

適用後は、これまでのバージョンと同様に 月例の累積更新プログラム(セキュリティアップデートや品質改善) が継続的に提供されます。これは 24H2 と 25H2 が同じサービスブランチを共有しているためであり、バージョンをまたいでも統一的な更新サイクルが維持される仕組みです。特に企業環境においては、バージョンごとに異なる更新を管理する負担が軽減される点が利点といえます。

さらに、Microsoft は Azure Marketplace を通じた配布も予定しており、クラウド上の仮想マシンやテスト環境に容易に展開できるようになります。これにより、大規模環境でのテストや教育機関における一括導入がより柔軟になります。

また、Microsoft は公式に ISO イメージの提供を来週に予定していると発表しており、クリーンインストールや大規模展開を検討している管理者にとって重要な選択肢となります。これにより、従来の Windows インストールメディアを用いたセットアップや、評価用仮想環境の構築も容易に行えるようになります。

このように、25H2 は Insider 向けの段階的な提供から始まり、クラウド配布や ISO 形式による展開まで複数の導入方法が整備されており、個人ユーザーから企業・教育機関まで幅広い利用者が環境に応じた方法で試験・導入できるよう設計されています。

今後の展望

Windows 11 バージョン 25H2 は現在 Release Preview チャネルに到達しており、次のステップとして年内の一般提供(GA: General Availability)が予定されています。具体的な公開日程はまだ公式に発表されていませんが、例年の傾向から秋から冬にかけて段階的に配信が始まる可能性が高いと見られます。年次アップデートという性格上、家庭用 PC ユーザーにとってはもちろん、企業や教育機関にとっても導入のタイミングを見極める重要な節目となります。

一方で、今回のリリースでは新機能そのものよりも 既存の不具合がどこまで修正されるか に注目が集まっています。特に話題となっているのが、一部環境で報告されている SSD が認識されなくなる「SSD消失問題」 です。更新適用後にシステムが SSD を検出できなくなるケースがあり、ストレージそのものが消えたように見える重大な事象として注目されています。また、NDI(Network Device Interface)を利用する環境での不安定性も報告されており、映像制作や配信分野での影響が懸念されています。これらの問題が一般提供開始までに解決されるかどうかは、多くのユーザーや管理者にとって重要な判断材料となります。

さらに、正式リリース後に 新たな不具合が発生していないか も大きな関心事です。25H2 は有効化パッケージ方式により比較的軽量なアップデートであるものの、内部的には数多くのコード変更や統合が行われているため、予期せぬ副作用が発生する可能性があります。過去の大型アップデート直後にも、一部周辺機器のドライバー不具合やアプリケーションとの互換性問題が発覚した例があり、今回も初期段階のフィードバックが安定性確認の鍵となるでしょう。

総じて、25H2 の一般提供は Windows 11 の進化を一段階押し上げるものと位置づけられますが、利用者の最大の関心は「新機能の追加」以上に「SSD消失問題やNDI不具合といった既知の問題が修正されているか」「新たなトラブルが発生していないか」にあります。Microsoft が正式リリースまでにこれら懸念点をどこまで解消できるかが、25H2 の評価を左右する大きな分岐点になるといえるでしょう。

おわりに

Windows 11 バージョン 25H2 は、年内に予定されている一般提供に先立ち、Release Preview チャネルを通じて幅広いユーザーが体験できる段階に入りました。今回のアップデートは、有効化パッケージ方式による効率的な配布や、レガシー機能の整理、管理者向けの柔軟なアプリ削除制御といった改良が特徴的です。大規模な機能刷新こそ控えめですが、日常的な操作の安定性や企業利用の利便性を高める取り組みが着実に進んでいます。

同時に、SSD消失問題やNDI環境での不具合といった懸念点が、正式公開までに解決されるかどうかは依然として注目を集めています。一般提供後に新たな不具合が発生しないかどうかも含め、今後数か月は慎重な観察が必要です。

総じて、25H2 は「大きな変化」よりも「着実な進化」を重視したアップデートといえます。利用者や管理者は新機能の活用に加え、安定性や互換性の検証にも注力しながら、正式リリースに備えることが求められるでしょう。Windows 11 が成熟したプラットフォームとして次の段階へ進むうえで、この 25H2 が重要な節目になることは間違いありません。

参考文献

Microsoftが発表したWindowsおよび周辺アプリの変更について利用者が注意すべきポイント

以下では、Microsoftの公式情報にもとづき、Windows 11 24H2の強制アップデートに関する発表と既知の不具合、BitLocker(ストレージ暗号化)の自動有効化によるデータ喪失リスク、そしてMicrosoft Authenticatorのパスワード管理機能廃止について解説します。いずれも利用者に影響し得る重要トピックです。それぞれ明確な見出しのもとに詳細をまとめます。

Windows 11 24H2の強制アップデート

Windows 11 24H2への大型アップデートは順次すべての適格デバイスに提供され、自動適用が進められています。利用者にとっては、不安定な更新が強制されるリスクに注意が必要です。

MicrosoftはWindows 11 バージョン24H2(通称「Windows 11 2024 Update」)の一般提供を開始し、段階的ロールアウトの最終フェーズに入ったと述べています。特に、Windows Update経由での自動更新について「Windows 11 バージョン23H2/22H2/21H2を実行しているHomeおよびProエディションのデバイス(かつIT部門に管理されていないもの)は、バージョン24H2への更新プログラムが自動的に配信される」ことが公式にアナウンスされています。ユーザーは再起動のタイミングを選択したり、短期間(通常1週間程度)であれば延期も可能ですが、基本的には管理されていない一般ユーザーPCには強制的に24H2へのアップデートが適用される流れです。企業の管理下にない端末(例えば自宅利用のPCや小規模事業のPC)が対象となるため、企業ユーザーであってもこうした端末を業務利用している場合は注意が必要です。一方、社内でWindows Update for BusinessやIntune、グループポリシーなどにより更新管理されているデバイスはこの自動適用の対象外ですが、遅かれ早かれ24H2へのアップグレード計画を立てる必要があります。

こうした強制アップデートに対し、利用者からは「十分に検証されていない不安定なアップデートが強制されるのではないか」という懸念が出ています。アップデート中はPCの再起動が繰り返され長時間かかる可能性があり、業務に支障をきたすおそれがあります。また、アップデート適用後にシステム不具合(最悪の場合Blue Screen of Death、いわゆるSTOPエラー)が発生すると業務停止につながりかねません。実際、Windows 11 24H2にはいくつかの既知の不具合が公式に報告されています。企業環境ではWSUSや更新ポリシーでアップデートのタイミングを制御できますが、最新バージョンへの追随そのものは避けられないため、以下のような問題点を把握した上で慎重に展開することが重要です。

未だ不具合が報告されている状況にある24H2ですが、強制アップデートによる影響を軽減させるためにバックアップなどの対策を行いつつ、アップデートに伴う業務停止時間を最小限にするように計画を立てておく必要が

Windows 11 24H2のストレージ暗号化自動化(BitLocker)とデータ喪失リスク

Windows 11 24H2ではデバイスのストレージ暗号化(BitLocker)が初期設定で有効になるケースが増えています。暗号化自体はセキュリティ強化策ですが、万一に備えて回復キーの管理に注意しないと、ユーザーが自分のデータにアクセスできなくなるリスクがあります。

MicrosoftはWindows 11のセキュリティ強化の一環として、「モダンなシステムのほとんどでBitLockerをデフォルト有効化した」と述べています。従来、BitLockerによるドライブ暗号化は主にPro以上のエディションや企業向けに重視されていましたが、Windows 11 24H2では要件緩和によりHomeエディションを含む幅広いシステムで自動的にデバイス暗号化(BitLocker相当)が有効となるよう変更されています。例えばモダンスタンバイ対応のPCだけでなく、TPMを備えた一般的なPCでも条件を満たせばセットアップ時に暗号化がオンになります。これは盗難・紛失時のデータ保護には有効であり、Microsoftも「チップからクラウドまでWindows 11は既定でより安全になった」とアピールしています。

BitLocker自動化の仕組み

初期セットアップや24H2へのアップグレード時に、ユーザーが明示的に操作しなくてもバックグラウンドでドライブ暗号化が開始される場合があります。この際、回復キー(Recovery Key)のバックアップが自動で行われるのが通常です。具体的には、個人のMicrosoftアカウントでWindowsにサインインしている場合、BitLockerの48桁の回復キーはそのアカウントにひも付けられオンラインで取得可能な状態で保存されます。一方、職場や学校の管理下にあるデバイスでは、回復キーはAzure ADやActive Directoryに自動バックアップされ、組織のIT部門が管理します。このように、ユーザー自身が意識しなくとも「回復キーの保管」自体は行われる設計です。ただしMicrosoftも強調しているように、「このバックアップが確実に存在しアクセス可能かを検証すること、必要に応じて自前の追加バックアップを作成すること」が極めて重要です。万一クラウドへのキー保存がされていなかったり、ユーザーが誤ってキー情報を削除してしまっていると、暗号化ドライブにアクセスできなくなった際に復旧手段がなくなるためです。

データ喪失のリスクと注意点

BitLocker暗号化が自動有効になることで懸念されているのが、ユーザーが回復キーを把握していない場合のデータ喪失リスクです。実際、「Windowsのアップデートや設定変更後に突如BitLockerによってロックがかかり、自分のデータにアクセスできなくなった」という報告が増えていると指摘する声もあります。例えばあるユーザーは、「MicrosoftはMicrosoftアカウントでサインインすると自動的にBitLockerを有効化するようになった。もしそのMSアカウントへのアクセス権を失えばデータも永遠に失う。【警告も再チャンスもなく、BitLockerに初めてロックアウトされたときにその存在を知る人が多い】」と述べ、一般ユーザーにとってはデータ機密性よりも可用性(アクセスできること)の方が重要であるケースが多いのに、バックアップの周知不足により「悲劇的な失敗(致命的なデータ損失)」が起きかねないと批判しています。これは決して大げさな懸念ではありません。企業から貸与されたPCや共有端末の場合、利用者自身が回復キーを知らされていなかったり、管理者もキーを紛失してしまうと、そのPC上のローカルデータには誰もアクセスできなくなります。特にリモートワークで従業員が各自セットアップしたPCを使っているような場合、本人が暗号化の存在を認識しておらずキーのバックアップを怠っていると、ちょっとしたハードウェア変更やファームウェア更新が引き金でBitLockerリカバリを求められ、業務データが人質に取られるような事態も起こりえます。

このようなリスクへの対策として、Microsoftは公式ガイドでBitLocker回復キーの確認・バックアップ方法を公開しています。企業環境では、可能であればAzure ADやMBAM(Microsoft BitLocker Administration and Monitoring)等で全端末の回復キーを一元管理する運用が望まれます。また、24H2への更新ポリシー適用時に自動暗号化を無効化するレジストリ設定([DisableDeviceEncryptionキーの利用など】)も技術的には可能です。しかしセキュリティ強化とのトレードオフになるため、基本方針としては暗号化は有効にした上で、キー管理を徹底することが推奨されます。具体的には以下の点に注意してください:

  • キーの所在確認: Microsoftアカウント利用時は「デバイスの一覧」ページから回復キーを確認できます。同僚や部下のPCについても、組織管理下であればAzure ADポータル等からキーを取得可能です。万一に備え、全デバイスのキー情報が揃っているか今一度チェックしましょう。
  • ユーザー周知: IT部門からエンドユーザーへ、「BitLocker暗号化が有効になっている」ことと「回復キーの重要性」について周知徹底してください。鍵を紛失するとデータ復旧不能になる旨を伝え、可能ならユーザー自身にもキーのバックアップ(印刷保管や安全なクラウド保管)を促します。
  • シナリオテスト: ハードディスク交換やBIOSパスワード変更など、BitLockerがリカバリキー入力を要求する典型的なシナリオをテストしてみましょう。キーを正しく入力できるか、手順に不備がないかを事前に確認しておくことで、実際のトラブル時に落ち着いて対応できます。

以上を踏まえ、Windows 11 24H2環境では「暗号化されていることを前提に運用を組み立てる」ことが不可欠です。セキュリティは強化されますが、その裏で鍵管理がおろそかになると本末転倒です。企業としてはデータ漏えいとデータ消失の双方のリスクを考慮し、ポリシーと教育を整備する必要があります。

Microsoft Authenticatorのパスワード管理機能廃止

Microsoft Authenticatorアプリのパスワード保存・自動入力機能が2025年中に段階的終了します。モバイルでAuthenticatorをパスワード管理に使っていたユーザーは、Edgeブラウザーへの移行やエクスポートを求められており、通知を見逃すとパスワードを失う可能性があるため注意が必要です。

Microsoftは「Authenticatorアプリ内のオートフィル(パスワード管理)機能を廃止し、今後はMicrosoft Edgeに統合する」ことを発表しました。これは2025年に入ってから公開されたサポート文書で明らかにされたもので、ユーザーにとって有用だったAuthenticatorのパスワード保存機能を停止する代わりに、より多くのユーザーをEdgeブラウザへ誘導する意図があるとされています。公式には「複数デバイス間でパスワードを容易に使えるようオートフィル体験を整理統合するため」と説明されており、実質的にモバイルにおけるパスワードのオートフィル管理はEdgeに一本化される流れです。

段階的廃止のスケジュール

廃止は一夜にして行われるわけではなく、以下の段階を追って実施されます。

  • 2025年6月 – Authenticatorアプリ上で新しいパスワードを保存する機能が無効化されます。これ以降、Authenticator内には新規のログイン情報を追加登録できなくなります。
  • 2025年7月 – Authenticatorによるパスワード自動入力(オートフィル)機能が停止します。同時に、Authenticatorに保存されていたクレジットカードなどの支払い情報はデバイス上から削除されます(これら支払い情報は他デバイスと同期されない設計のため、このタイミングで消去されると公式に説明されています)。
  • 2025年8月 – Authenticatorアプリに保存されていたパスワードが全て利用不能になります。8月1日をもってサーバー上からも関連データが消去され、以降Authenticatorアプリを開いても既存パスワードは表示されなくなります。

このスケジュールに沿い、最終的にはAuthenticatorアプリからパスワード機能そのものが完全に撤去されます。ただし、アプリ自体は今後も二要素認証コードの生成やパスキーの保存用途で引き続き利用可能です。あくまで削除されるのは「パスワードの保存・入力機能」の部分だけですが、ユーザー体験としては「Authenticatorが大幅に機能縮小される」ことになるため注意が必要です。

利用者への影響と注意点

この変更で最も懸念されるのは、「通知を見逃したユーザーが突然パスワードを失ってしまう」リスクです。MicrosoftはAuthenticatorユーザーに対し、Edgeへの移行またはサードパーティ製パスワードマネージャーへのエクスポートを推奨しています。公式メッセージでは「2025年8月1日より後はAuthenticator内のパスワードおよび情報は自動的に削除されるため、それまでにデータをエクスポートしておくように」と案内しています。しかし、この情報は主にウェブのサポート記事や一部報道を通じて伝えられているもので、アプリ内通知を見落としていたり、そもそも変更自体を知らないユーザーも存在するでしょう。例えば個人でAuthenticatorを使っていた従業員がこの事実を知らない場合、8月になってからアプリを開いて初めて「保存していた多数のサイトのパスワードが消えている」ことに気付き、業務ログインに支障が出るかもしれません。

企業のIT担当者は、従業員がAuthenticatorのパスワード機能を利用しているか把握し、必要に応じてサポートすることが求められます。具体的には:

  • 周知徹底: 会社から「Microsoft Authenticatorでパスワードを保存・自動入力している場合、近日中に使用できなくなる」旨を告知し、各自でEdgeブラウザーの機能に移行するか、データをエクスポートして別のパスワード管理ツールにインポートするよう促しましょう。
  • データエクスポート支援: AuthenticatorアプリにはパスワードデータをCSV形式でエクスポートする機能があります。IT部門として手順を案内したり、必要ならエクスポート作業を支援してください。またエクスポートしたファイルの安全な取扱い(暗号化保管・早期削除)についてもアドバイスすべきです。
  • 代替ソリューションの提示: Microsoftが推奨するようにEdgeブラウザの組み込み機能を使う方法以外にも、企業ポリシーで許可された信頼性の高いパスワード管理ソフト(例: 1PasswordやLastPass、Keeperなど)への移行を検討しても良いでしょう。重要なのは、ユーザーがパスワード管理難民にならないよう事前に受け皿を用意することです。

今回のAuthenticator機能廃止は、Microsoftアカウントを取り巻くパスワードレス戦略の一環とも言われています。実際、同時期にMicrosoftアカウントのパスワードレス認証(パスキーなど)の拡充も発表されています。しかし現実には多くのWebサービスが未だパスワードで保護されており、ユーザー側でパスワードを管理しなければならない状況は当面続きます。企業においても、従業員が誤ってAuthenticator任せにしていたパスワードを失わないよう、そして安全なパスワード管理方法へ円滑に移行できるよう、期限(2025年8月)までに対応を完了させることが望まれます。

まとめ

以上、Windows 11 24H2の強制アップデートと不具合、BitLocker自動暗号化の留意点、Microsoft Authenticatorのパスワード機能廃止について解説しました。いずれのトピックも「セキュリティ強化」や「最新環境への移行」という大きな流れの中で起きている変化ですが、その過程で一時的にユーザーや管理者の負担・リスクが増す側面があります。企業のIT管理者としては公式情報を注視し、適切なタイミングで社内システムやポリシーを調整することが重要です。幸いMicrosoftからは定期的に詳細な発表やドキュメントが提供されていますので、信頼性の高い一次情報をもとに迅速かつ的確な対応を心がけましょう。本記事の情報が、皆様の環境をアップデートしつつ安全に維持する一助になれば幸いです。

モバイルバージョンを終了