「さっきまで普通に使えていた管理共有に、なぜか突然つながらない……」そんな経験をしたことはありませんか? エクスプローラーのアドレスバーに
\\192.168.x.x\c$
と打ち込んで、返ってきたのは無情な「アクセスが拒否されました」の一言。管理者アカウントでログインしているのに、いったい何がいけないのか。焦る気持ち、よくわかります。
実はWindows11では、バージョン24H2や25H2へのアップデートを境にSMB署名の必須化やUACリモート制限の強化など、セキュリティポリシーが大幅に厳しくなりました。さらに2026年3月には、Samsung製PCで「Cドライブにアクセスできない」という深刻な不具合まで発覚しています。つまり、従来の知識だけでは太刀打ちできない時代になったのです。この記事では、管理共有にまつわるトラブルの原因を根本から解き明かし、初心者でも迷わず実行できる具体的な解決手順をすべてお伝えします。
- Windows11で管理共有(C$)へアクセスできない主要な5つの原因と、それぞれに対応した具体的なレジストリ設定やコマンド操作の解決手順
- バージョン24H2・25H2で強化されたSMB署名やゲストログオンの仕様変更と、安全に回避するための最新ベストプラクティス
- 2026年3月に判明したSamsung製PC特有のCドライブアクセス拒否問題の原因と、Microsoftが公開した公式復旧手順
- そもそも管理共有(C$)とは何か?
- Windows11で管理共有にアクセスできなくなる5つの原因
- 管理共有へのアクセスを回復する5つの解決策
- 2026年3月発覚!Samsung製PCでCドライブにアクセスできない問題
- 管理共有を安全に使うためのベストプラクティス
- 現場で即使える!管理共有のトラブルを一発診断するPowerShellコマンド集
- 情シス10年選手が教える「現場あるある」トラブルと解決法
- 複数台のPCを一括で管理共有対応にするバッチファイルの作り方
- 意外と知らない!管理共有の代わりに使える便利なリモート管理手段
- レジストリ変更前に必ずやるべきバックアップ手順
- SMB通信のトラブルをイベントログから読み解くコツ
- Windows11の「資格情報マネージャー」を使いこなしてパスワード問題を根絶する
- 管理共有にまつわる追加の疑問を解決
- ぶっちゃけこうした方がいい!
- Windows11の管理共有(C$)へのアクセスに関するよくある質問
- 今すぐパソコンやスマホの悩みを解決したい!どうしたらいい?
- まとめ
そもそも管理共有(C$)とは何か?
管理共有という言葉を初めて聞いた方もいるかもしれません。これは、Windows NT系のOSに昔から備わっている「隠し共有フォルダー」のことです。通常の共有フォルダーはユーザーが手動で設定しますが、管理共有はWindowsが起動するたびに自動的に作成されます。代表的なものにC$(Cドライブ全体)、ADMIN$(Windowsフォルダー)、IPC$(プロセス間通信用)があります。
たとえば社内のIT担当者が、離れた席にあるPCのCドライブにネットワーク越しでアクセスしたいとき、エクスプローラーのアドレスバーに
\\コンピューター名\c$
と入力するだけで、そのPCのCドライブをまるごと開けるわけです。わざわざ共有フォルダーを手動で設定する手間がかからないので、リモート管理の現場では非常に重宝されています。ただし、この強力さゆえにセキュリティリスクも高く、Microsoftは年々アクセス制限を厳しくしてきました。Windows11ではその傾向がさらに顕著になっています。
Windows11で管理共有にアクセスできなくなる5つの原因
管理共有にアクセスできないトラブルは、たったひとつの原因で起きているとは限りません。複数の要因が絡み合っていることも多いため、まずは全体像を把握しておくことが解決への近道です。ここでは、Windows11で特に多い5つの原因を順番に見ていきましょう。
原因1UACリモート制限によるトークンフィルタリング
Windows11で管理共有にアクセスできない原因として、最も多いのがこのUACリモート制限です。Windows Vista以降に導入されたこの仕組みは、ローカルの管理者アカウントがネットワーク経由で接続した際に、管理者権限を自動的に「標準ユーザー」レベルまで引き下げます。つまり、PCの前に座っていれば管理者として振る舞えるのに、リモートからだと権限が制限されてしまうのです。ある専門家は「管理者なのにアクセスできない原因の9割はこの設定漏れ」と指摘しており、まず最初に確認すべきポイントといえます。
ただし注意点があります。ビルトインAdministratorアカウント(PCに最初から存在する「Administrator」という名前のアカウント)だけは、このフィルタリングの対象外です。自分で作成した管理者アカウントを使っている場合にこの問題が発生するため、混乱しやすいのです。また、ドメイン環境でドメイン管理者アカウントを使う場合もフィルタリングは適用されません。問題になるのは「ワークグループ環境で、ビルトインAdministrator以外のローカル管理者アカウントを使っている場合」です。
原因224H2以降のSMB署名必須化
Windows11バージョン24H2から、MicrosoftはすべてのSMB接続に署名を必須とするポリシーに切り替えました。SMB署名とは、ネットワーク上でやりとりされるデータが途中で改ざんされていないことを証明する仕組みです。これ自体は以前からサポートされていましたが、24H2で初めて「既定で必須」となりました。この変更により、SMB署名に対応していない古いNASやルーターとの接続が失敗するケースが急増しています。管理共有も例外ではなく、接続先の端末がSMB署名に対応していなければ「アクセスが拒否されました」とエラーが返ります。
原因3ゲストログオンフォールバックの無効化
24H2ではもうひとつ大きな変更がありました。それがゲストフォールバックの無効化です。以前のWindowsでは、正規の資格情報なしでSMB共有にアクセスしようとした場合に「ゲスト」として接続する仕組みが残っていました。これが24H2以降、Windows11 Pro以上のエディションで完全にブロックされるようになりました。「組織のセキュリティポリシーによって非認証のゲストアクセスがブロックされているため、この共有フォルダーにアクセスできません」というエラーメッセージが表示される場合は、まさにこれが原因です。
原因4ファイアウォールやネットワークプロファイルの設定不備
意外と見落としがちなのが、Windows Defenderファイアウォールの設定です。「ファイルとプリンターの共有」が許可されていないと、そもそもSMB通信自体がブロックされます。また、ネットワークプロファイルが「パブリック」になっている場合も同様に共有機能が制限されます。特にノートPCを自宅と会社の両方で使っている方は、Wi-Fi接続時にプロファイルが切り替わっていることに気づかないケースがあります。
原因5管理共有そのものが消失している
まれなケースですが、管理共有自体がシステムから消えていることがあります。Microsoftの公式ドキュメントでは、管理共有が消失している場合はマルウェアに感染している可能性が高いと警告しています。悪意のあるプログラムが、競合する他のマルウェアによるシステム制御を防ぐために、防御策として管理共有を削除するケースが報告されています。また、レジストリの
AutoShareWks
や
AutoShareServer
が「0」に設定されている場合も、管理共有が自動作成されません。
管理共有へのアクセスを回復する5つの解決策
原因がわかったところで、いよいよ具体的な解決策に入ります。以下では、最も効果的な5つの方法を、実行しやすい順に紹介します。作業はすべてアクセスされる側(接続先)のPCで行う点に注意してください。
解決策1UACリモート制限を解除するレジストリ設定
管理共有トラブルの最大の原因であるUACリモート制限を解除するには、接続先PCのレジストリに
LocalAccountTokenFilterPolicy
という値を追加します。コマンドプロンプトを「管理者として実行」し、以下のコマンドを入力してください。
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
コマンド実行後、PCを再起動すれば設定が反映されます。これだけで多くのケースが解決しますが、いくつか前提条件があります。まず、アクセスに使用する管理者アカウントには必ずパスワードが設定されている必要があります。空のパスワードではセキュリティポリシーにより接続が拒否されます。また、この設定はリモートからの管理者権限フィルタリングを無効化するため、セキュリティレベルが下がることを理解したうえで適用してください。作業が終わったら値を「0」に戻すか、レジストリエントリ自体を削除することをおすすめします。
解決策2SMB署名の要求を一時的に無効化する
接続先の端末がSMB署名に対応していない場合、クライアント側でSMB署名の要求を無効化することで接続が回復します。PowerShellを管理者として実行し、以下のコマンドを順番に入力してください。
Set-SmbClientConfiguration -RequireSecuritySignature $false -Force
サーバー側も同様に設定する必要がある場合は、以下も実行します。
Set-SmbServerConfiguration -RequireSecuritySignature $false -Force
ただし、これはあくまで一時的な回避策です。SMB署名はネットワーク上の通信を保護する重要なセキュリティ機能であり、長期間無効にしたまま放置するのは危険です。可能であれば、接続先の機器側でSMB署名を有効にすることを検討してください。最新のNASやサーバーOSであれば、管理画面からSMB署名を有効化できるはずです。
解決策3ゲストログオンを有効化する
ゲストアクセスがブロックされている場合は、以下のPowerShellコマンドで一時的にゲストログオンを許可できます。
Set-SmbClientConfiguration -EnableInsecureGuestLogons $true -Force
レジストリから設定する場合は、コマンドプロンプトで以下を実行します。
reg add "HKLM\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" /v AllowInsecureGuestAuth /t REG_DWORD /d 1 /f
設定後は再起動が必要です。グループポリシーエディター(
gpedit.msc
)がある環境であれば、「コンピューターの構成」→「管理用テンプレート」→「ネットワーク」→「Lanmanワークステーション」→「安全でないゲストログオンを有効にする」を「有効」に変更する方法もあります。繰り返しになりますが、これもセキュリティレベルを下げる操作であるため、信頼できるネットワーク環境でのみ使用し、恒久的な解決策としてはパスワード認証によるアクセスに切り替えることを強くおすすめします。
解決策4ファイアウォールとネットワーク設定を見直す
基本的な確認になりますが、見落としやすいポイントです。まず、接続先PCのネットワークプロファイルが「プライベート」になっていることを確認してください。「設定」→「ネットワークとインターネット」→接続中のネットワークをクリックし、「ネットワークプロファイルの種類」が「プライベートネットワーク」に設定されていることを確認します。パブリックになっていると、共有機能が大幅に制限されます。
次に、Windows Defenderファイアウォールで「ファイルとプリンターの共有」が許可されているかを確認します。「コントロールパネル」→「Windows Defenderファイアウォール」→「Windows Defenderファイアウォールを介したアプリまたは機能を許可」から、「ファイルとプリンターの共有」にチェックが入っていることを確かめてください。社内ネットワークだけでなく、VPN接続経由でアクセスする場合は「パブリック」側にもチェックが必要になることがあります。
解決策5管理共有が消えている場合の復旧手順
コマンドプロンプトで
net share
を実行した際に、C$やADMIN$、IPC$が一覧に表示されない場合は、管理共有が何らかの理由で削除されています。まず、レジストリで以下の値が「0」になっていないか確認してください。
場所
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
| 値の名前 | 望ましい設定 | 説明 |
|---|---|---|
| AutoShareWks | 1(またはエントリなし) | ワークステーション向け管理共有の自動作成 |
| AutoShareServer | 1(またはエントリなし) | サーバー向け管理共有の自動作成 |
これらの値が存在しない場合は、既定の動作として管理共有が自動作成されるため、わざわざ追加する必要はありません。値が「0」に設定されている場合は「1」に変更し、PCを再起動してください。再起動後に
net share
コマンドでC$やADMIN$が復活していれば成功です。もし再起動しても管理共有が消えたままであれば、起動時にこれらを削除するマルウェアが動作している可能性があります。最新のウイルス対策ソフトでフルスキャンを実行し、不審なプログラムがないか徹底的に調べてください。
2026年3月発覚!Samsung製PCでCドライブにアクセスできない問題
2026年3月、Windows11ユーザーの間で「Cドライブにアクセスできない」という深刻な報告が急増しました。当初はWindows Updateが原因と疑われましたが、MicrosoftとSamsungの共同調査により、真の原因はSamsung Galaxy Connectアプリにあることが判明しています。このアプリがCドライブのNTFSアクセス許可(ACL)を破損させ、ファイルへのアクセスやアプリの起動がすべてブロックされる事態を引き起こしていました。
影響を受けたのはSamsung Galaxy Book 4シリーズおよび一部のSamsungデスクトップモデルで、Windows11バージョン24H2と25H2の両方で確認されています。「C:\にアクセスできません-アクセスが拒否されました」というエラーが表示され、Outlook、Officeアプリ、Webブラウザー、さらにはシステムユーティリティまで起動不能になるという、非常に厄介な症状です。Microsoftは問題の拡大を防ぐため、該当アプリをMicrosoft Storeから一時的に削除する措置をとりました。
もしSamsung製PCでこの症状が出ている場合は、Microsoftが公開した公式復旧手順に従ってください。概要としては、まず管理者アカウントでサインインし、Samsung Galaxy Connectアプリをアンインストールします。次にPCを再起動し、CドライブのNTFSアクセス許可を手動で修復します。具体的には、Cドライブのプロパティからセキュリティタブを開き、所有者を変更してからアクセス許可を再設定する流れです。作業時間は約15分程度とされていますが、操作を誤るとデータに影響が出る可能性があるため、可能であれば事前にディスクイメージのバックアップをとることを強くおすすめします。
管理共有を安全に使うためのベストプラクティス
管理共有は非常に便利な機能ですが、その便利さの裏にはセキュリティリスクが潜んでいます。ここでは、管理共有を活用しながらもリスクを最小限に抑えるための実践的なアドバイスをまとめます。
使い終わったらすぐに制限を戻す
UACリモート制限の解除やゲストログオンの有効化は、あくまで一時的な措置です。管理作業が終わったら、
LocalAccountTokenFilterPolicy
を「0」に戻し、
AllowInsecureGuestAuth
も「0」に設定してPCを再起動しましょう。セキュリティの穴を開けっぱなしにしておくことは、自宅の玄関を開け放したまま外出するようなものです。
ドメイン環境への移行を検討する
ワークグループ環境で管理共有を多用している場合、Active Directoryドメインへの移行を検討する価値があります。ドメイン環境であれば、ドメイン管理者アカウントはUACリモート制限の対象外となるため、レジストリの変更なしに管理共有へアクセスできます。小規模な組織でもWindows Serverの導入コストに見合うメリットが得られる場合があります。
ビルトインAdministratorアカウントの活用と注意点
ビルトインAdministratorアカウントはUACリモート制限のフィルタリングを受けないため、管理共有への接続がスムーズに行えます。ただし、このアカウントはシステムへの無制限のアクセス権を持つため、常時有効にしておくことは推奨されません。必要なときだけ有効にし、強固なパスワードを設定するのが安全な運用方法です。有効化はコマンドプロンプトで
net user Administrator /active:yes
と実行し、続けて
net user Administrator 新しいパスワード
でパスワードを設定してください。
Windows Updateのたびに設定を再確認する
Windows11ではメジャーアップデートのたびにセキュリティポリシーが変更される傾向があります。24H2でSMB署名が必須化され、25H2ではさらにNTLMの制限強化やSID検証の厳格化が報告されています。2026年3月のアップデート(KB5079473)ではSecure Boot証明書の更新やWDAC(Windows Defender Application Control)の改善も含まれており、ネットワーク認証に影響が出る可能性があります。アップデート後は必ず
net share
コマンドで管理共有の状態を確認し、必要に応じて設定を見直す習慣をつけましょう。
現場で即使える!管理共有のトラブルを一発診断するPowerShellコマンド集
管理共有にアクセスできないとき、多くの人はいきなりレジストリをいじったり、ネットで見つけたコマンドを片っ端から試したりします。でも、それは病院に行かずに薬を適当に飲むようなもの。まずは「診断」が先です。ここでは、情シス歴10年以上の現場感覚から、トラブルの原因を最短ルートで特定するためのPowerShellコマンドを紹介します。どれもコピペで動くので、ぜひブックマークしておいてください。
まず最初に打つべき「3つの診断コマンド」
管理共有のトラブルに遭遇したら、原因の切り分けとして以下の3つのコマンドを順番に実行してください。これだけで問題の所在が8割わかります。
1つ目は、そもそもSMBのポート(445番)が通信できているかの確認です。PowerShellを管理者として開き、次のコマンドを実行します。
Test-NetConnection -ComputerName 接続先のIPアドレス -Port 445
結果のTcpTestSucceededがTrueなら、ネットワーク経路は問題ありません。Falseなら、ファイアウォールかネットワーク経路のどこかでSMB通信がブロックされています。この時点でFalseが返った場合は、レジストリやSMB署名の設定をいくら変更しても意味がないので、先にファイアウォールを確認してください。
2つ目は、接続先のPCで管理共有が存在しているかの確認です。接続先のPCで以下を実行します。
Get-SmbShare | Where-Object {$_.Name -like '*$'} | Format-Table Name, Path, Description -AutoSize
ここでC$、ADMIN$、IPC$が表示されなければ、管理共有自体が消えています。表示されていれば管理共有は生きているので、認証やUAC周りの問題に絞り込めます。
3つ目は、現在のSMBクライアント設定を一覧で確認するコマンドです。
Get-SmbClientConfiguration | Select-Object EnableInsecureGuestLogons, RequireSecuritySignature, EnableSecuritySignature
この3つの値を見るだけで、ゲストログオンの状態とSMB署名の設定が一目でわかります。EnableInsecureGuestLogonsがFalseならゲストアクセスは拒否されますし、RequireSecuritySignatureがTrueならSMB署名に対応していない機器との接続は失敗します。
接続中のSMBバージョンを確認する方法
「接続はできるけど、どのSMBバージョンで通信しているのかわからない」という場面は意外と多いです。特に24H2以降では、SMBバージョンの不一致が問題を引き起こすことが増えたため、この確認は必須といえます。接続元のPCで以下を実行してください。
Get-SmbConnection | Select-Object ServerName, ShareName, Dialect, Encrypted, Signed
Dialect列に表示される数字がSMBのバージョンです。「3.1.1」なら最新のSMB3.1.1で接続されており問題ありません。「2.10」や「2.02」ならSMB2系ですが基本的には動作します。もし「1.50」以下が表示されたら、それはSMB1.0での接続であり、セキュリティ上極めて危険な状態です。早急にSMB2以上への移行を検討してください。なお、このコマンドは実際に接続中の共有しか表示しないため、事前にエクスプローラーなどで対象の共有にアクセスした状態で実行する必要があります。
情シス10年選手が教える「現場あるある」トラブルと解決法
ここからは、ネットの記事にはなかなか載っていない、実際の現場で頻繁に遭遇するトラブルパターンとその解決法を紹介します。どれも筆者が何度も体験し、そのたびに「これ、どこにも書いてないな……」と思ったものばかりです。
「資格情報の競合」で管理共有だけ繋がらない問題
これは本当によくあるのに、原因に気づくまでに時間がかかるパターンです。たとえば、あるPCに対して通常の共有フォルダー(
\\server\share
など)にはユーザーAの資格情報で接続済みの状態で、同じPCの管理共有(
\\server\c$
)にユーザーBの資格情報で接続しようとする、というケースです。Windowsは同じサーバーに対して異なる資格情報での同時接続を許可しません。このとき表示されるエラーは「同じユーザーによる、サーバーまたは共有リソースへの複数のユーザー名での複数の接続は許可されません」です。
解決法はシンプルで、既存の接続を切断してから再接続します。コマンドプロンプトで以下を実行してください。
net use \\接続先のIPアドレス /delete
もし「接続が見つかりません」と出る場合は、以下のコマンドですべてのネットワーク接続を一括削除できます。
net use * /delete /yes
その後、改めて管理共有にアクセスすれば正しい資格情報で接続できるはずです。ただし、
net use * /delete
はすべてのマップドドライブも切断するので、業務中に実行する場合は周りに一声かけてからにしましょう。
「Microsoftアカウントだと管理共有に入れない」問題
Windows11ではセットアップ時にMicrosoftアカウントでのサインインがほぼ強制されるようになりました。ところが、このMicrosoftアカウントで管理共有にリモートアクセスしようとすると、正しいパスワードを入れても認証が通らないことがあります。これはUACリモート制限がMicrosoftアカウントにも適用されるためです。
この場合の対処法は2つあります。1つ目は、前述の
LocalAccountTokenFilterPolicy
を設定する方法です。ただし、Microsoftアカウントの場合はもう一手間必要で、接続時のユーザー名にコンピューター名のプレフィックスをつける必要があります。たとえば、接続先のPC名が「DESKTOP-ABC」であれば、ユーザー名欄に
DESKTOP-ABC\メールアドレス
と入力します。
2つ目の方法は、接続先のPCにローカルアカウントを別途作成し、そのアカウントをAdministratorsグループに追加する方法です。これが現場では一番確実で、トラブルも少ないです。以下のコマンドで一発です。
net user AdminWork Pa$$w0rd123 /add
net localgroup Administrators AdminWork /add
作成したら、管理共有への接続時に
コンピューター名\AdminWork
とパスワードで認証してください。Microsoftアカウントとローカルアカウントの使い分けは、管理共有に限らずWindows11の運用全般でよくハマるポイントなので、覚えておいて損はありません。
Windows Update直後に管理共有が一時的に死ぬ現象
これは地味にストレスが溜まるやつです。Windows Updateを適用してPCを再起動した直後、管理共有に接続しようとするとタイムアウトする。でも5分くらい待つと何事もなかったかのように繋がる、という現象です。
原因は、Windows起動直後にServerサービス(LanmanServer)の開始が遅延しているためです。特にSSDではなくHDDを搭載した古めのPCや、スタートアッププログラムが大量に登録されている環境で頻発します。すぐに接続したい場合は、接続先のPCで以下のコマンドを実行してServerサービスを手動で再起動してみてください。
Restart-Service LanmanServer -Force
恒常的に遅延が発生する環境では、Serverサービスの起動種別を「自動(遅延開始)」から「自動」に変更することで改善する場合があります。以下のコマンドで変更できます。
Set-Service LanmanServer -StartupType Automatic
複数台のPCを一括で管理共有対応にするバッチファイルの作り方
IT管理者にとって、PCが1台や2台なら手作業でも構いませんが、10台、50台と増えてくるとひとつひとつレジストリを触っていられません。ここでは、USBメモリに入れて各PCで実行するだけで管理共有への接続を有効化できるバッチファイルの作り方を紹介します。
メモ帳を開いて以下の内容を記述し、「enable_admin_share.bat」というファイル名で保存してください。
@echo off
echo ===== 管理共有アクセス有効化スクリプト =====
echo.
echo UACリモート制限を解除しています...
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
echo.
echo ファイアウォールで共有を許可しています...
netsh advfirewall firewall set rule group="ファイルとプリンターの共有" new enable=yes
echo.
echo 管理共有の存在を確認しています...
net share
echo.
echo ===== 完了しました。再起動後に設定が反映されます =====
pause
このバッチファイルは必ず「管理者として実行」してください。右クリックから「管理者として実行」を選択するか、管理者権限のコマンドプロンプトからパスを指定して実行します。ファイアウォールのルール名は日本語版Windowsでは「ファイルとプリンターの共有」ですが、英語版では「File and Printer Sharing」になるため、多言語環境では注意が必要です。
さらに一歩進んで、PowerShellでリモートから一括適用したい場合は、以下のスクリプトが使えます。ただし、事前にWinRM(Windows Remote Management)が有効になっている必要があります。
$targets = @("PC001", "PC002", "PC003")
$cred = Get-Credential
Invoke-Command -ComputerName $targets -Credential $cred -ScriptBlock {
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "LocalAccountTokenFilterPolicy" -Value 1 -Type DWord
Restart-Service LanmanServer -Force
}
このスクリプトを実行すると、PC001、PC002、PC003の3台に対して、UACリモート制限の解除とServerサービスの再起動をリモートから一括で行えます。PC名の配列を増やせば何十台でも対応できるので、大規模な環境では非常に重宝します。
意外と知らない!管理共有の代わりに使える便利なリモート管理手段
管理共有は確かに便利ですが、セキュリティ設定をわざわざ緩めてまで使い続けることに抵抗を感じる方も多いでしょう。ここでは、管理共有の代替として使えるWindows標準のリモート管理手段を紹介します。「管理共有がダメなら、もうリモートは諦めるしかないのか」と思っている方には目からウロコかもしれません。
PowerShellリモーティングでファイルをコピーする
PowerShellリモーティング(WinRM)を使えば、管理共有を経由せずにリモートPC間でファイルをコピーできます。WinRMはWindows11ではServerサービスとは別の仕組みで動いており、SMBのポリシー変更の影響を受けません。
まず接続先のPCでWinRMを有効化します。
Enable-PSRemoting -Force
ワークグループ環境の場合は、接続元で信頼するホストを登録する必要があります。
Set-Item WSMan:\localhost\Client\TrustedHosts -Value "接続先のIPアドレス" -Force
その後、以下のコマンドでリモートPCのCドライブにあるファイルをローカルにコピーできます。
$session = New-PSSession -ComputerName 接続先のIPアドレス -Credential (Get-Credential)
Copy-Item -FromSession $session -Path "C:\Users\Public\重要ファイル.xlsx" -Destination "C:\temp\"
逆にローカルからリモートPCにファイルを送るには、
-ToSession
パラメーターを使います。
Copy-Item -ToSession $session -Path "C:\temp\配布ファイル.msi" -Destination "C:\temp\"
この方法の最大のメリットは、管理共有もSMB署名の設定も一切変更する必要がないことです。WinRMはHTTP(ポート5985)またはHTTPS(ポート5986)で通信するため、SMBの設定とは完全に独立しています。セキュリティを維持しながらリモート管理を行いたい場合は、この方法が最もバランスが良いと思います。
Windows Admin Center(WAC)で全部やる
もしリモート管理を本格的に行いたいなら、Windows Admin Center(WAC)の導入を強くおすすめします。これはMicrosoftが無料で提供しているWebベースの管理ツールで、ブラウザーからリモートPCのファイル操作、レジストリ編集、サービス管理、イベントログ閲覧、PowerShell実行など、ほぼすべての管理作業が行えます。
管理共有やnet useコマンドは言ってみれば「20年前の技術」です。WAC を使えば、ファイルのコピーどころか、リモートPCのWindows Updateの管理やファイアウォール設定まで、すべてブラウザーの画面上でマウス操作で完結します。インストールもMicrosoftの公式サイトからダウンロードして実行するだけで、複雑な設定は不要です。2026年3月のアップデート(KB5079473)でARM64デバイスへのRSATサポートも追加されたことからもわかるように、Microsoftはリモート管理の方向をこちらに完全にシフトさせています。
レジストリ変更前に必ずやるべきバックアップ手順
管理共有の設定では必ずレジストリを触ることになります。「レジストリって怖い」と感じる方が多いのは当然で、実際に間違えるとPCが起動しなくなることもあります。ここでは、レジストリ変更前に最低限やっておくべき安全策を具体的に説明します。
変更するキーだけをピンポイントでバックアップする
レジストリ全体のバックアップは時間がかかるので、現実的には変更対象のキーだけをエクスポートしておくのが効率的です。以下のコマンドで、管理共有に関連する2つのキーをまとめてバックアップできます。
reg export "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" C:\backup_policies_system.reg
reg export "HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" C:\backup_lanman.reg
万が一問題が起きたら、エクスポートした.regファイルをダブルクリックするだけで元の状態に戻せます。この2行をバッチファイルにしてデスクトップに置いておけば、レジストリ変更前の「おまじない」として習慣化できます。
システムの復元ポイントをコマンドで作成する
レジストリのピンポイントバックアップに加えて、システムの復元ポイントも作っておくと安心感が段違いです。PowerShellから以下のコマンドで即座に復元ポイントを作成できます。
Checkpoint-Computer -Description "管理共有設定変更前" -RestorePointType MODIFY_SETTINGS
このコマンドはPowerShellを管理者として実行する必要があります。なお、Windows11では既定でシステムの保護が無効になっている場合があるため、事前に「設定」→「システム」→「バージョン情報」→「システムの保護」から、Cドライブの保護が「有効」になっていることを確認してください。無効の場合、上記のコマンドはエラーになります。PowerShellからシステムの保護を有効にするには以下を実行します。
Enable-ComputerRestore -Drive "C:\"
SMB通信のトラブルをイベントログから読み解くコツ
管理共有に繋がらないとき、エラーメッセージだけでは原因が特定できないことがあります。そんなときに頼りになるのがイベントビューアーです。ただし、SMB関連のログは既定では詳細な情報が記録されない設定になっているため、少しだけ準備が必要です。
SMBクライアントの接続ログを有効化する
イベントビューアーを開き、左ペインで「アプリケーションとサービスログ」→「Microsoft」→「Windows」→「SMBClient」→「Connectivity」を探してください。この「Connectivity」ログを右クリックして「ログの有効化」を選択すると、SMB接続の成功・失敗がすべて記録されるようになります。
PowerShellから有効化する場合は以下のコマンドです。
wevtutil sl Microsoft-Windows-SMBClient/Connectivity /e:true
有効化した状態で管理共有への接続を試みると、失敗した場合はイベントID 30803や30805として詳細なエラー情報が記録されます。特にイベントID 30803には、接続が拒否された具体的な理由(署名の不一致、認証失敗、プロトコルバージョンの非互換など)が明記されるため、原因の特定に非常に役立ちます。成功した接続はイベントID 30800として記録されるので、「さっきまで繋がっていたのに突然切れた」という場合は、最後の30800イベントの時刻を起点にして原因を追いかけることができます。
トラブルシューティングが終わったら、ログの無効化を忘れないでください。有効のまま放置すると、ログファイルのサイズが際限なく膨らむことがあります。
wevtutil sl Microsoft-Windows-SMBClient/Connectivity /e:false
Windows11の「資格情報マネージャー」を使いこなしてパスワード問題を根絶する
管理共有トラブルの中でも地味に多いのが、「パスワードを変更したら繋がらなくなった」「何度正しいパスワードを入れても弾かれる」というパターンです。これは多くの場合、Windowsが内部に保持している古い資格情報(キャッシュされたパスワード)が原因です。
古い資格情報を確認・削除する手順
「スタート」メニューで「資格情報マネージャー」と検索して開いてください。「Windows資格情報」のタブを選択すると、過去に保存されたネットワーク接続用のユーザー名とパスワードの一覧が表示されます。ここに接続先のコンピューター名やIPアドレスが残っている場合、Windows はそのキャッシュ情報を使って自動的に認証を試みます。パスワードが変更されていれば当然失敗するわけです。
該当するエントリの「詳細の展開」をクリックし、「削除」を選択してください。削除後に改めて管理共有にアクセスすると、新しい資格情報の入力画面が表示されます。コマンドラインからまとめて操作したい場合は、以下のコマンドが便利です。
現在保存されている資格情報を一覧表示するには
cmdkey /list
特定の資格情報を削除するには
cmdkey /delete:ターゲット名
たとえば、192.168.1.100に対する資格情報を削除したい場合は
cmdkey /delete:192.168.1.100
と実行します。新しい資格情報を事前に登録しておきたい場合は以下の形式です。
cmdkey /add:192.168.1.100 /user:DESKTOP-ABC\AdminWork /pass:Pa$$w0rd123
このコマンドで資格情報を事前登録しておけば、エクスプローラーで管理共有にアクセスしたときにパスワード入力画面が表示されず、自動的に認証が通ります。バッチファイルに組み込めば、新入社員のPCセットアップ時に必要な接続先の資格情報をまとめて登録しておくことも可能です。
管理共有にまつわる追加の疑問を解決
管理共有でコピーしたファイルのアクセス権限がおかしくなるのはなぜですか?
管理共有(C$)経由でファイルをコピーすると、コピー先のファイルに元のアクセス権限(ACL)が引き継がれないことがあります。これはWindowsの仕様で、ドラッグ&ドロップや通常のコピー操作では、コピー先のフォルダーの権限を継承する動作になります。もし元のACLを完全に保持したままコピーしたい場合は、
robocopy
コマンドを使ってください。
robocopy \\接続先\c$\元フォルダ C:\コピー先フォルダ /E /COPYALL /R:1 /W:1
/COPYALL
スイッチがACLや所有者情報を含むすべての属性をコピーする指定です。
/R:1 /W:1
はリトライ回数と待機秒数で、ネットワーク越しのコピーでは指定しておかないとエラー時に無限リトライで止まってしまう場合があります。
VPN接続経由で管理共有にアクセスできないのですが、なぜですか?
VPN経由の場合、いくつか追加のハードルがあります。まず、VPN接続のネットワークプロファイルが「パブリック」に設定されていることが多く、この場合SMB通信が制限されます。VPN接続後に以下のPowerShellコマンドでネットワークカテゴリをプライベートに変更してください。
Get-NetConnectionProfile | Where-Object {$_.InterfaceAlias -like "*VPN*"} | Set-NetConnectionProfile -NetworkCategory Private
また、VPNの種類によってはSMBが使用するポート445がブロックされていることがあります。先述の
Test-NetConnection
コマンドで445番ポートの到達性を確認し、ブロックされている場合はVPN管理者にポートの開放を依頼してください。それでも駄目な場合は、管理共有ではなくPowerShellリモーティング(WinRM、ポート5985)での接続に切り替えるのが現実的です。
管理共有を完全に無効にしたい場合はどうすれば良いですか?
セキュリティポリシーとして管理共有を使わないと決めた場合は、レジストリから明示的に無効化できます。以下のコマンドを実行してPCを再起動してください。
reg add "HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" /v AutoShareWks /t REG_DWORD /d 0 /f
サーバーOSの場合は
AutoShareWks
の代わりに
AutoShareServer
を「0」にします。再起動後、
net share
でC$やADMIN$が消えていることを確認してください。IPC$はプロセス間通信用の特殊な共有であり、これは無効化できません(無効化すると多くのWindows機能が壊れます)。なお、グループポリシーで複数台に一括適用する場合は、ログオンスクリプトやスタートアップスクリプトにこのコマンドを仕込む方法が一番手軽です。
ぶっちゃけこうした方がいい!
ここまでいろいろな解決策やコマンドを紹介してきましたが、正直なところ、管理共有(C$)をメインのリモート管理手段として使い続けること自体がもう限界に来ています。これは筆者が10年以上情シスの現場にいて、肌で感じていることです。
なぜかというと、Microsoftは明らかに「管理共有に頼るな」という方向にWindows11を進化させているからです。24H2でSMB署名を必須化し、25H2ではNTLM認証をさらに制限し、アップデートのたびにセキュリティの壁が高くなっている。そのたびにレジストリを書き換えてセキュリティを緩める……これ、冷静に考えるとかなりイタチごっこですよね。しかも、設定を戻し忘れたPCがネットワーク上にひとつでもあると、そこがセキュリティホールになります。
個人的にはこうした方が、ぶっちゃけ楽だし効率的だと思います。まず、日常のファイル転送やリモート操作はPowerShellリモーティング(WinRM)に切り替えること。SMBの設定を一切触らなくていいし、管理共有の有効・無効も関係ない。しかもファイルのコピーだけじゃなく、リモートPCでのコマンド実行やサービス管理もできるので、やれることの幅が圧倒的に広い。管理共有だと「ファイルを見る・コピーする」くらいしかできませんが、WinRMなら「リモートPCの中に入って何でもできる」わけです。
そして、もう少し本格的にやるならWindows Admin Centerを入れてブラウザーから全部管理するのが2026年のスタンダードだと思います。無料だし、インストールも簡単だし、管理共有のようにレジストリを触るリスクもありません。特にPCが10台を超える環境では、管理共有でひとつずつ接続するよりWACの画面でまとめて管理した方が、作業効率が5倍くらい違います。
もちろん、「今すぐ管理共有で繋ぎたい」という緊急の場面は必ずあります。そういうときは
LocalAccountTokenFilterPolicy
を1にしてサクッと接続して、作業が終わったら0に戻す。この「ON/OFFの切り替えを確実にやる」ことさえ守れば、管理共有は今でも十分使えるツールです。ただ、それを「常態化」させるのはもうやめた方がいい。切り替えの戻し忘れが一番怖いし、何より時代が変わった。道具は目的に合わせてアップデートしていくべきで、レジストリをいじってセキュリティを下げながら古い仕組みを延命させるのは、もう終わりにしましょう。
このサイトをチップで応援
Windows11の管理共有(C$)へのアクセスに関するよくある質問
Windows11 Homeエディションでも管理共有は使えますか?
残念ながら、Windows11 Homeエディションでは管理共有は利用できません。管理共有はProエディション以上の機能です。Homeエディションを使っている場合は、通常の共有フォルダーを手動で設定するか、Proエディションへのアップグレードを検討してください。なお、アクセスする側(クライアント側)はHomeエディションでも問題なく管理共有に接続できます。制限があるのは、管理共有を「提供する側」のPCです。
レジストリを変更するのが不安です。もっと簡単な方法はありませんか?
レジストリの変更に抵抗がある方は、ビルトインAdministratorアカウントを一時的に有効化して接続する方法が最も手軽です。このアカウントはUACリモート制限の影響を受けないため、レジストリの変更は不要です。ただし、セキュリティの観点から常時有効にすることはおすすめしません。また、レジストリ変更前には必ずバックアップを取っておけば、問題が起きても元に戻せるので安心です。コマンドプロンプトで
reg export "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" C:\backup.reg
と実行すれば、該当キーのバックアップが作成されます。
バージョン24H2にアップデートしてから共有フォルダー全般にアクセスできなくなりました。管理共有以外も影響を受けますか?
はい、影響を受ける可能性があります。24H2で導入されたSMB署名の必須化とゲストフォールバックの無効化は、管理共有に限らず通常の共有フォルダーにも適用されます。特にパスワードなしで共有フォルダーを公開していた場合や、古いNASにゲストアクセスで接続していた場合は、24H2へのアップデートを境にアクセスが遮断される可能性が高いです。解決策2と解決策3で紹介したコマンドを実行すれば、通常の共有フォルダーへのアクセスも回復するはずです。ただし、根本的な解決としては、すべての共有をパスワード認証付きのSMB2以上に移行することをMicrosoftは推奨しています。
管理共有にアクセスしたときに「サーバーはトランザクション用に構成されていません」というエラーが出ます。これは何ですか?
このエラーは、接続先のPCで管理共有(IPC$、ADMIN$、C$など)が正しく機能していない場合に表示されます。多くのケースでは、Serverサービスが停止しているか、管理共有自体が削除されていることが原因です。まず接続先PCで
net share
コマンドを実行して、管理共有が存在するか確認してください。存在しない場合は、解決策5の手順に従ってレジストリを確認し、PCを再起動してください。それでも解決しない場合は、マルウェアスキャンの実施と、Serverサービスの状態確認(
sc query LanmanServer
で確認可能)を行いましょう。
今すぐパソコンやスマホの悩みを解決したい!どうしたらいい?
いま、あなたを悩ませているITの問題を解決します!
「エラーメッセージ、フリーズ、接続不良…もうイライラしない!」
あなたはこんな経験はありませんか?
✅ ExcelやWordの使い方がわからない💦
✅ 仕事の締め切り直前にパソコンがフリーズ💦
✅ 家族との大切な写真が突然見られなくなった💦
✅ オンライン会議に参加できずに焦った💦
✅ スマホの重くて重要な連絡ができなかった💦
平均的な人は、こうしたパソコンやスマホ関連の問題で年間73時間(約9日分の働く時間!)を無駄にしています。あなたの大切な時間が今この悩んでいる瞬間も失われています。
LINEでメッセージを送れば即時解決!
すでに多くの方が私の公式LINEからお悩みを解決しています。
最新のAIを使った自動応答機能を活用していますので、24時間いつでも即返信いたします。
誰でも無料で使えますので、安心して使えます。
問題は先のばしにするほど深刻化します。
小さなエラーがデータ消失や重大なシステム障害につながることも。解決できずに大切な機会を逃すリスクは、あなたが思う以上に高いのです。
あなたが今困っていて、すぐにでも解決したいのであれば下のボタンをクリックして、LINEからあなたのお困りごとを送って下さい。
ぜひ、あなたの悩みを私に解決させてください。
まとめ
Windows11で管理共有(C$)へアクセスできない問題は、一見複雑に見えますが、原因を正しく特定できれば解決は難しくありません。最も多い原因はUACリモート制限によるトークンフィルタリングであり、
LocalAccountTokenFilterPolicy
をレジストリに追加するだけで解決するケースが大半です。加えて、24H2以降のSMB署名必須化やゲストフォールバック無効化が絡んでいる場合は、PowerShellコマンドで一時的に制限を緩和できます。
ただし、セキュリティ設定を緩めることは本来望ましくありません。作業が完了したらすぐに設定を元に戻し、可能であればパスワード認証によるSMB2以上の安全な共有環境への移行を進めてください。そして2026年3月に発覚したSamsung製PC固有のCドライブアクセス拒否問題のように、Windows Updateやサードパーティアプリが原因で予期せぬトラブルが発生することもあります。日頃からシステムの復元ポイントやディスクイメージのバックアップを習慣づけておくことが、万一の事態に備える最善の策です。この記事の解決策を順番に試していけば、きっとあなたのPCでも管理共有へのアクセスが回復するはずです。






コメント