ここではGigabyte B760 DS3HでSecure BootやTPM 2.0を有効にし、Valorantをはじめとしたセキュリティ要件の厳しいゲームやアプリを問題なく楽しむための設定方法をわかりやすく解説します。私自身、初めてこのマザーボードを扱った際にSecure Bootが思うように有効にならず焦った経験があるので、そのときの知見も踏まえながらお話ししていきます。もし設定に不安がある方も、ぜひ一緒に確認しながら進めてみてください。
Gigabyte B760 DS3Hの特徴とTPM 2.0への対応状況
Gigabyte B760 DS3Hは第13世代・第12世代のIntel CPUに対応した汎用性の高いマザーボードです。いろいろな方が組み立てPCの構成に選んでおり、パフォーマンスとコストのバランスにも優れている印象があります。私の場合、主にゲーミング用途で利用していますが、そこそこ拡張性もあるので将来性も感じています。
Intel PTT(Platform Trust Technology)によるファームウェアTPM
Gigabyte B760 DS3Hを含む多くのIntelプラットフォームでは、物理的なモジュールを追加しなくてもIntel PTTによるファームウェアTPMが利用できます。従来は外付けのTPMモジュールを取り付けてハードウェアTPMを使う必要があるマザーボードもありましたが、最近のモデルではほとんどがファームウェアTPMに対応しており、設定だけでTPM 2.0の機能を有効化できます。
外部TPMモジュールとファームウェアTPMの違い
外部TPMモジュール
マザーボードのTPMヘッダに挿して使うハードウェアTPMです。旧世代のマザーボードや、セキュリティポリシーを厳密に分けたい企業環境などで使われるケースがあります。実際に装着する必要があるため追加費用がかかるデメリットはありますが、分離されたチップである分だけ物理的なセキュリティを強化しやすいという利点もあります。
ファームウェアTPM
Intelの場合はIntel PTTという形でCPUやチップセットの機能を使い、ソフトウェア的にTPMの機能を実現します。外部モジュールが不要でコストが抑えられる上、Windows 11の推奨要件を満たすための仕組みとしてほぼ標準化されています。Gigabyte B760 DS3HもこのファームウェアTPMをサポートしているため、わざわざ追加パーツを買わなくても必要条件をクリアできます。

私は自宅で子どもがValorantを遊びたいと言い出したときに「TPM 2.0って何?」と戸惑ったのを思い出します。けれど調べてみたらIntel PTTが使えるので、特に追加モジュールを買わずに済んでほっとしました。
Secure Bootを有効化するメリットと注意点
近年のOSやゲーム、ソフトウェアではシステムの安全性を高める目的でSecure Bootが必須となっている場合が増えています。Secure Bootを有効にすることで、不正なブートローダやマルウェアによる改ざんからシステムを保護できるようになります。
Secure Bootの仕組み
UEFI環境下でMicrosoftやマザーボードメーカーなど、信頼されたデジタル署名を持つソフトウェアだけがブート可能になります。イメージとしては、UEFIが「これは安全なソフトウェアですよ」と署名をチェックしながらOSのブートを進めていくイメージです。もし署名が合わないソフトウェアが入り込んでいた場合、ブート段階で弾かれるのでウイルスやマルウェアの侵入経路が制限されるのです。
注意点: CSM(Compatibility Support Module)の影響
旧式のレガシーブート環境をサポートするためのCSMが有効になっていると、Secure Bootが正しく働かないケースがあります。特に古いOSや古い周辺機器を使う方は、CSMを有効にしている場合が多いかもしれません。しかし、Secure Bootを使いたい場合は基本的にCSMは無効にしないといけません。
BIOS(UEFI)での具体的な設定手順
ここからはGigabyte B760 DS3HのBIOS画面を想定しながら、Secure BootとTPM 2.0を有効にするための具体的な流れを説明していきます。実際のメニュー名や項目の場所はBIOSバージョンなどで多少異なる場合があるため、参考にしながら操作してください。
1.TPM 2.0(PTT)の有効化
BIOSでIntel PTTを探す
マザーボードのBIOS設定画面に入り、「Security」や「Peripherals」などのタブでIntel PTTの設定を見つけます。これをEnable(有効)にすることでファームウェアTPMがオンになります。もし既にEnableになっている場合は、そのままで問題ありません。
Windows側でTPMバージョンを確認
設定後にWindowsを起動し、「tpm.msc」を実行して現在のTPMバージョンが2.0になっているかをチェックします。もし「TPMが初期化されていません」などのエラーが出る場合は、BIOSの設定が反映されていないか、あるいは再起動が十分に行われていない可能性がありますので再度確認してみてください。



私が最初にやらかしたのは、Intel PTTをEnabledにしたのに保存せずにBIOSを抜けてしまったことでした。「ちゃんとOK押したはずなのに」という思い込みがあり、結果的にTPM 2.0が有効化されていない状況に…。みなさんは設定変更後にしっかり保存してくださいね。
2.Secure Bootの有効化
CSMを無効にする
Secure Bootを有効化する前に、まずはCSMを無効化する必要があります。BIOS設定の「Boot」タブなどで「CSM Support」をDisableにし、OSブートモードをUEFIに統一します。CSMが有効なままだとSecure Bootを有効にできない設定になっている場合が多いです。
Secure Bootキーの確認とリセット
Secure Bootを有効化する際は「Secure Boot Mode」や「Secure Boot State」を「Enabled」や「Standard」にする項目があるはずです。あわせて「Key Management」などのメニューで、メーカーが提供するデフォルトキーをインストールし直す操作が求められる場合もあります。これを行うことで、UEFIに登録されるキー情報が正しくセットされ、Secure Bootが正常に働きます。
Windowsインストール形式の確認
WindowsがMBR形式でインストールされている場合、UEFIモードと相性が悪く、Secure Bootが働かない場合があります。以下の手順で確認しましょう。
Windowsでの確認例
1. [スタートボタン]→[ディスクの管理]を開く
2. システムドライブを右クリックし[プロパティ]を選択
3. [ボリューム]タブを開き、パーティションスタイルが「GPT(GUID Partition Table)」かどうか確認
もしMBRの場合は、Windows標準コマンド「mbr2gpt」を使ってGPTに変換することも可能です。ただし、データ保護の観点から十分にバックアップを取ってから行うようにしてください。
設定完了後のチェックポイント
Secure BootとTPM 2.0の設定が完了したら、Windows上で以下の項目を確認しましょう。
Windows情報による確認
msinfo32でのSecure Boot State確認
[スタート]→[検索]で「msinfo32」と入力してシステム情報を起動します。「セキュアブートの状態」という項目が有効(オン)になっていれば、問題なくSecure Bootが機能していることを示します。
tpm.mscでのTPMバージョン確認
すでに述べたとおり「tpm.msc」を起動して、TPMのバージョンが2.0になっているか、状態が正常かどうかをチェックします。もし何らかのエラーが出ている場合は再度BIOS設定を見直してみましょう。
具体的なトラブルシューティング例
私自身が遭遇したり、周囲から聞いたりしたトラブル事例とその対処法をいくつか紹介します。
CSMを無効化したら古い周辺機器が動かなくなった
UEFI専用ドライバを持たない拡張カードや周辺機器が認識されなくなる場合があります。この場合は、どうしてもそのデバイスを使いたいならCSMを有効にせざるを得ませんが、そうするとSecure Bootが無効化になるというジレンマがあります。結局は新しいデバイスやドライバの導入を検討するしかないケースもあります。
Windowsがブートできなくなった
MBR形式のディスクだったのにCSMを無理やり切った結果、ブートに失敗することがあります。最悪の場合はOS再インストールが必要になってしまうので、事前にmbr2gptコマンドなどでパーティションを変換し、問題なく起動できるかテストしてからSecure Bootを有効化すると安心です。
表で見るGigabyte B760 DS3H設定の主要項目
以下は私が実際に触れた際のBIOS画面で確認できた主な項目の一覧です。バージョンによって名称や配置が変わる場合もありますが、目安として活用してください。
BIOS項目名 | 推奨設定 | 役割 |
---|---|---|
CSM Support | Disabled | レガシーブート機能のオン/オフ |
Storage Boot Option Control | UEFI | ストレージのブートモード設定 |
Secure Boot State | Enabled | Secure Bootのオン/オフ |
Secure Boot Mode | Standard | メーカー提供のキーを使用する標準モード |
Intel Platform Trust Technology (PTT) | Enabled | ファームウェアTPM(TPM 2.0)の有効化 |
Key Management | Default Key Provision | Secure Bootキーの導入・管理 |



表の各項目は、BIOSアップデートやマザーボードのリビジョン違いで多少変わることがあるので、「似た名前のものがあればそれだろうな」と参考程度に捉えてください。
設定後の動作テストとおすすめの確認手順
Secure BootとTPM 2.0を有効にした後は、しっかり動作テストを行いましょう。特にゲームが正常に起動するか、Windows Updateのエラーが出ていないかなどを確認することが大切です。
1.ゲーム起動テスト
Valorantのように起動時にTPM 2.0とSecure Bootをチェックするゲームを実際に起動してみます。問題なくプレイできれば設定はバッチリと言えるでしょう。
2.Windowsのセキュリティ中心機能のチェック
Windows 11などで「設定」→「プライバシーとセキュリティ」→「Windows セキュリティ」と進み、「デバイス セキュリティ」の項目を確認します。セキュリティプロセッサ(TPM)が検出されており、セキュアブートが有効であれば問題ありません。
3.ドライバ類やハードウェアの挙動確認
CSMを無効化したことによる周辺機器の不具合が起きていないか、改めてチェックします。もし何か動作しない機器があった場合は、ファームウェアやドライバのアップデートを試したり、UEFIに対応していないか確認してみてください。
私が感じたGigabyte B760 DS3Hの良い点と気をつけたい点
実際にこのマザーボードを使いながら、Secure BootとTPM 2.0を設定した経験から感じた、良い面と注意したい面をまとめます。
まとめ:Secure BootとTPM 2.0で安全性と快適さを両立
Gigabyte B760 DS3Hは、Intel PTTを有効化すれば外付けのTPMモジュールなしでTPM 2.0が使える便利なマザーボードです。さらに、Secure Bootを正しく有効化すれば、ブートからシステムまでをしっかり守れるので、セキュリティ面も向上します。Windows 11への移行や、Valorantなどの厳しいセキュリティ要件を持つゲームもスムーズに動作させることができ、私自身、導入してからは安心してPCを使い続けられています。
とはいえCSMを無効化することで起こりうる周辺機器の対応問題や、MBRディスクをGPTに変換しなくてはならないなどの手間が生じる可能性もあります。こうした手順をしっかり理解したうえで対処すれば、ストレスなく最新の機能やセキュリティを享受できるでしょう。興味のある方はBIOS設定をのぞいてみて、自分の環境がどうなっているか確かめるところから始めてみてください。



私自身、最初は「意外と難しそう…」と尻込みしましたが、手順を踏めば特別な知識や機材は必要ないことがわかりました。少しだけ勇気を出してBIOSを覗いてみれば、思ったよりもシンプルな作業だと感じるはずです。
今後の参考情報
Gigabyteの公式サイトやコミュニティフォーラムには、より詳細なBIOSの操作方法や設定値の説明が載っています。もし困ったときは最新のマニュアルをチェックしてみるとよいでしょう。また、定期的にBIOSアップデートが配信されることがあるため、不具合が解消される可能性を考慮してアップデートも検討してみてください。
BIOSアップデート時の注意
BIOSアップデートを行うと、設定が初期化されてしまうことがあります。アップデート後は再度Secure BootやTPM 2.0が有効になっているか確認する手間が発生するかもしれません。私もアップデート後にうっかりTPMがDisableになっていたことがあり、「あれ、Valorantが動かない…」と焦った記憶があります。アップデートが終わったら一通り設定を再チェックするのがおすすめです。
総合的な結論
Gigabyte B760 DS3HでのSecure BootおよびTPM 2.0の有効化は、以下のステップを意識すれば大きく迷うことはありません。
最終ステップのおさらい
1.BIOSの更新
必要に応じて最新のBIOSにアップデート。古いバージョンではIntel PTTに関するバグがある場合もあるので要注意。
2.Intel PTTの有効化
BIOSの「Security」や「Peripherals」タブなどからPTTをEnableに。外付けモジュールは基本的には不要。
3.CSMの無効化
UEFIブートに統一するため、CSMをDisableに。古いOSをブートしている方は注意が必要。
4.Secure Bootキーのセットアップ
Secure BootモードをEnabled(またはStandard)に変更。Key Managementで初期キーをインストールしておく。
5.Windows側での最終確認
「tpm.msc」「msinfo32」を使ってTPMバージョンやセキュアブート状態を確認。ゲームやアプリも動作テストすると確実。
こうした手順を踏むことで、Windows 11にも対応しやすく、セキュリティ要件の厳しいゲーム環境にも即対応できるPCが手に入ります。私自身も実際にこれを行ってから、ゲーム時のエラーに悩まされることが格段に減りました。Gigabyte B760 DS3Hを使っている方や、これから買おうと検討している方は参考にしてみてください。



どんなに優れたゲーミングPCでも、TPM 2.0やSecure Bootが原因でゲームが起動できないと楽しさ半減ですよね。最初にしっかり対応しておけば、後々のトラブルがグッと少なくなるのでおすすめです。
コメント