Windowsのドライブを暗号化するセキュリティ機能BitLockerについて語りましょう。
前スレ
BitLockerでドライブ暗号化 1台目
https://mevius.5ch.net/test/read.cgi/win/1411781670/
BitLockerでドライブ暗号化 2台目
2023/04/22(土) 18:39:55.96ID:PqySMWVu
2023/04/22(土) 18:40:51.89ID:PqySMWVu
・BitLocker に関してよく寄せられる質問 (FAQ)
http://technet.microsoft.com/ja-jp/library/hh831507.aspx
【BitLocker とは何ですか。具体的な作用を教えてください。】
BitLocker は、コンピューターのハード ドライブを暗号化し、データの盗難を防ぐ機能です。
コンピューターやリムーバブル ドライブの紛失、盗難に伴うデータの漏洩を防ぎます。
また、コンピューターを廃棄する際も、BitLocker で保護されていれば
削除されたデータを確実に保護することができます。
削除したデータを暗号化済みのドライブから復元するのは、
ドライブが暗号化されていない場合と比べてはるかに困難です。
・Windows7 BitLocker ドライブ暗号化
http://windows.microsoft.com/ja-jp/windows7/products/features/bitlocker
・Windows8 BitLocker でファイルの保護をサポートする - Microsoft
http://windows.microsoft.com/ja-jp/windows-8/bitlocker-drive-encryption
・Wikipedia BitLocker
http://ja.wikipedia.org/wiki/BitLocker
・Windows 8レボリューション:第16回 データを保護するBitLocker暗号化
http://www.atmarkit.co.jp/ait/articles/1302/28/news114.html
・BitLocker To GoでUSBメモリを暗号化する
http://www.atmarkit.co.jp/fwin2k/win2ktips/1348bitlocker/bitlocker.html
・Windows7 BitLockerでドライブを暗号化する(基本編)
http://itpro.nikkeibp.co.jp/article/COLUMN/20100222/344919/
・Windows7 BitLockerでドライブを暗号化する(応用編)
http://itpro.nikkeibp.co.jp/article/COLUMN/20100302/345215/
http://technet.microsoft.com/ja-jp/library/hh831507.aspx
【BitLocker とは何ですか。具体的な作用を教えてください。】
BitLocker は、コンピューターのハード ドライブを暗号化し、データの盗難を防ぐ機能です。
コンピューターやリムーバブル ドライブの紛失、盗難に伴うデータの漏洩を防ぎます。
また、コンピューターを廃棄する際も、BitLocker で保護されていれば
削除されたデータを確実に保護することができます。
削除したデータを暗号化済みのドライブから復元するのは、
ドライブが暗号化されていない場合と比べてはるかに困難です。
・Windows7 BitLocker ドライブ暗号化
http://windows.microsoft.com/ja-jp/windows7/products/features/bitlocker
・Windows8 BitLocker でファイルの保護をサポートする - Microsoft
http://windows.microsoft.com/ja-jp/windows-8/bitlocker-drive-encryption
・Wikipedia BitLocker
http://ja.wikipedia.org/wiki/BitLocker
・Windows 8レボリューション:第16回 データを保護するBitLocker暗号化
http://www.atmarkit.co.jp/ait/articles/1302/28/news114.html
・BitLocker To GoでUSBメモリを暗号化する
http://www.atmarkit.co.jp/fwin2k/win2ktips/1348bitlocker/bitlocker.html
・Windows7 BitLockerでドライブを暗号化する(基本編)
http://itpro.nikkeibp.co.jp/article/COLUMN/20100222/344919/
・Windows7 BitLockerでドライブを暗号化する(応用編)
http://itpro.nikkeibp.co.jp/article/COLUMN/20100302/345215/
2023/04/22(土) 19:02:26.61ID:HAv17gdV
・
4名無し~3.EXE
2023/04/23(日) 17:00:31.62ID:FRq6tgnu システムドライブ暗号化ぐらいHome Editionで出来るようにしろ。
何年も前からコンシュマー向けOSの標準機能じゃないか。
何年も前からコンシュマー向けOSの標準機能じゃないか。
2023/04/23(日) 21:20:29.51ID:YcHS/hhs
セキュアブートで出来るだろ
2023/04/24(月) 21:44:13.92ID:cDHGGLdo
>>4
バカ乙
バカ乙
2023/04/25(火) 08:50:18.10ID:Ktm1zQCO
なんかヤフオクでHDD売る時に消去してないって書くと値が上がるから
0で上書きした後に全体暗号化して送ってる
0で上書きした後に全体暗号化して送ってる
2023/04/25(火) 18:41:56.93ID:iLRUv5nm
システムドライブ暗号化ぐらいHome Editionで出来るようにしろ。
GUIでな。
GUIでな。
10名無し~3.EXE
2023/04/25(火) 22:59:01.49ID:C+FaOToE ドライブ右クリから再ロックくらい最初からつけてほしいわ
2023/04/26(水) 11:36:02.54ID:marrYEkR
セキュアブートに対応したパソコンなら
窓をインスコした時点で暗号化されてる
窓をインスコした時点で暗号化されてる
2023/04/26(水) 15:25:41.18ID:+uIJuW/7
そこまでが初期設定だろアホ
14名無し~3.EXE
2023/04/27(木) 18:11:38.78ID:QL7GfB+7 age
15名無し~3.EXE
2023/05/01(月) 18:26:58.80ID:AXTNXATd システムドライブ暗号化ぐらいHome Editionで出来るようにしろください。
16名無し~3.EXE
2023/05/01(月) 20:52:12.97ID:dR1qZJcq 店頭で買わなければできるでしょ。
17名無し~3.EXE
2023/05/01(月) 21:17:48.62ID:pujviBvB >>15
デバイスの暗号化でググれ
デバイスの暗号化でググれ
2023/05/02(火) 03:28:02.00ID:ZVDtzblf
むしろ勝手に暗号化されないほうが難しい近頃
19名無し~3.EXE
2023/05/02(火) 13:44:48.43ID:KnJ5KHY7 暗号化されているのは法人向けノートの一部である。
他はされてない
他はされてない
20名無し~3.EXE
2023/05/02(火) 13:46:23.80ID:KnJ5KHY7 ちなみに…
有効にすると重くなる。
SSD以外はやめた方が身のためである。
後Windows11メインでファイル管理しない事
あとで泣きます。
有効にすると重くなる。
SSD以外はやめた方が身のためである。
後Windows11メインでファイル管理しない事
あとで泣きます。
21名無し~3.EXE
2023/05/03(水) 23:15:57.91ID:4GIYuibT もちょっと勉強してから書き込もうね
22名無し~3.EXE
2023/05/04(木) 18:13:51.94ID:XmJe7TdN 煽るだけなら知識なくても書き込める
2023/05/06(土) 10:14:52.40ID:gPhVDGwa
セキュアブートで暗号化される
24名無し~3.EXE
2023/05/21(日) 14:03:16.24ID:ZKWYobZV 台風コロッケage
2023/05/21(日) 18:57:16.00ID:CNi3ssaI
Secure Boot + TPM2.0 が有効な状態でマイクロソフトアカウントへとサインインすると暗号化のゴニョゴニョが始まる
ローカルアカウントのみの場合にはHome、Pro共勝手にはやられません
ローカルアカウントのみの場合にはHome、Pro共勝手にはやられません
26名無し~3.EXE
2023/05/26(金) 14:17:24.48ID:U0brkVWh age
2023/05/31(水) 20:56:03.92ID:sP839uGF
bitlockerがかかってる内蔵SSDを別のものに交換して、その後元のSSDに戻した場合、
元のSSD用の回復キーは必要になりますか?
元のSSD用の回復キーは必要になりますか?
2023/06/01(木) 09:53:34.45ID:PxJd75uB
BitLockerってのはUEFIファームが堅牢に管理していて、初心者がやるであろう内蔵ストレージの付け替え
これも暗号化してあるものを持って来たら一度、暗号化解除処理を実行しないとブートマネージャー側では起動出来なくなる
共にBitLocker暗号化解除をした後に再び暗号化処理を実行してTPM2.0へとキーファイルを保存する事になる
一旦ストレージを外してしまうと、戻してもスタートアップ解除キーではOSがもう起動しなくなるように対策されている
重箱の隅を叩くように興味があるのであれば他人には聞かずに自分でやって確認する事を勧める
これも暗号化してあるものを持って来たら一度、暗号化解除処理を実行しないとブートマネージャー側では起動出来なくなる
共にBitLocker暗号化解除をした後に再び暗号化処理を実行してTPM2.0へとキーファイルを保存する事になる
一旦ストレージを外してしまうと、戻してもスタートアップ解除キーではOSがもう起動しなくなるように対策されている
重箱の隅を叩くように興味があるのであれば他人には聞かずに自分でやって確認する事を勧める
2023/06/01(木) 10:22:53.09ID:PxJd75uB
重箱の隅を突くか・・・・ どうでもいいやなw
30名無し~3.EXE
2023/06/04(日) 16:39:29.42ID:WOTCVWvm 盛り上がってますね
2023/06/10(土) 18:46:52.69ID:FUGdkkpp
立ち上げっぱなしのPCがここ数日なんか重いなと思ってて再起動かけようとしたらいくつかのソフトが反応無しなうえにOS自体の再起動も延々と終わらず強制リセット
再起動して調べてみたら暗号化したデータドライブの先頭あたりが軒並み不良セクタになってるっぽくてパーティションも認識しない
暗号化してるから復元ソフトも使えない
パーティション(ドライブ)丸々全損
暗号化はこれが怖い
30年溜めたデータが飛んだ
再起動して調べてみたら暗号化したデータドライブの先頭あたりが軒並み不良セクタになってるっぽくてパーティションも認識しない
暗号化してるから復元ソフトも使えない
パーティション(ドライブ)丸々全損
暗号化はこれが怖い
30年溜めたデータが飛んだ
2023/06/11(日) 15:11:47.27ID:jppkb6Kr
戦争を仕掛けたのはウクライナとNATOのユダヤ勢力ですけど
2023/06/11(日) 17:41:56.67ID:bkIxN7u3
30年も維持したデータ、ローカルにしかコピー無いとか…ないない
2023/06/16(金) 22:50:33.08ID:Zis6UN48
OSが起動している状態であれば.bekキーファイル含めてUSBメモリに保存出来るのだから
後で困らない様に書き込んでおけ
セーフモードで起動したい場合などは、USBメモリ内に.bekキーファイルがないと自動でスタートアップキー解除は出来ないよ
後で困らない様に書き込んでおけ
セーフモードで起動したい場合などは、USBメモリ内に.bekキーファイルがないと自動でスタートアップキー解除は出来ないよ
2023/06/18(日) 01:49:36.76ID:cyWNUNLz
セーフモード起動選択時には、解除キーフレーズでは利用出来ないんだよな
知っておいて欲しい
これが書いてあるサイトってないと思う
知っておいて欲しい
これが書いてあるサイトってないと思う
2023/06/18(日) 04:10:49.95ID:h9wuEZMT
一言追加訂正です
SecureBootが有効のままでもUSBメモリに.bek解除キーを入れてあるのを挿したままにしてあれば
セーフモードでも起動出来ます
ただUSBメモリを挿していないで、セーフモードを起動しようとすると再起動後に画面真っ黒のままでフリーズします
私の環境だけの話しではないと思いますね
SecureBootを無効、レガシーサポートを有効としてある場合には、キーファイルが入っているUSBメモリを挿せと画面が表示されます
こんなの企業のシス管でも把握していないと思いますね
企業のパソコンが全部11となる頃までトラブル対処出ない事例が多発するはずです
マイクロソフトも随分と勝手なことをやらかしてくれますよね
おまけに広報不足です
OSが通常起動している内に初心者さんも含め.bek解除キーをUSBメモリ内に保存しておくことをお勧めしますよ
SecureBootが有効のままでもUSBメモリに.bek解除キーを入れてあるのを挿したままにしてあれば
セーフモードでも起動出来ます
ただUSBメモリを挿していないで、セーフモードを起動しようとすると再起動後に画面真っ黒のままでフリーズします
私の環境だけの話しではないと思いますね
SecureBootを無効、レガシーサポートを有効としてある場合には、キーファイルが入っているUSBメモリを挿せと画面が表示されます
こんなの企業のシス管でも把握していないと思いますね
企業のパソコンが全部11となる頃までトラブル対処出ない事例が多発するはずです
マイクロソフトも随分と勝手なことをやらかしてくれますよね
おまけに広報不足です
OSが通常起動している内に初心者さんも含め.bek解除キーをUSBメモリ内に保存しておくことをお勧めしますよ
2023/06/18(日) 05:14:42.72ID:Khhi8/JA
俺は長い文字列打ち込んでセーフモード入ったことが何度かあるから、その特定のビルドのバグじゃないのか?
38名無し~3.EXE
2023/06/18(日) 09:51:28.51ID:R5oTnfO+ 回復環境のコマンドプロンプトを起動する際には回復キーフレーズを入れろと出て来ていますね
セーフモード起動だと現状のバージョンは違っています
セーフモード起動だと現状のバージョンは違っています
2023/06/18(日) 10:09:03.69ID:R5oTnfO+
ローカルグループポリシーでBitLockerの制御設定をしている場合には違うのかも知れませんね
私の場合には何も弄っていないデフォルト状態です
私の場合には何も弄っていないデフォルト状態です
40名無し~3.EXE
2023/06/18(日) 19:13:18.49ID:lvwJHCuY bitlockerはノートくらいしか有効になってない。
企業でトラブルならノートくらいです。
事故るのがわかっているなら無効にするか
データをNAS管理にしてダメなら端末を初期化して対応でしょう。
一番ハマるのはキーをBIOSで初期化された場合。
とりあえず一回でも事故れば使わなくなるのは時間の問題。
企業でトラブルならノートくらいです。
事故るのがわかっているなら無効にするか
データをNAS管理にしてダメなら端末を初期化して対応でしょう。
一番ハマるのはキーをBIOSで初期化された場合。
とりあえず一回でも事故れば使わなくなるのは時間の問題。
2023/06/18(日) 19:58:17.62ID:n0s/j2FO
>>040
だから起動している内に.bek解除キーをUSBメモリへとバックアップしてあればトラブっても安全だよって話しでしょ
TPM2.0内に保存されているスタートアップキーがクリアされてしまってもOSは無事に起動出来ます
だから起動している内に.bek解除キーをUSBメモリへとバックアップしてあればトラブっても安全だよって話しでしょ
TPM2.0内に保存されているスタートアップキーがクリアされてしまってもOSは無事に起動出来ます
2023/06/19(月) 14:31:27.21ID:LIerQLRL
やっぱり現バージョンの10はセーフモードに入れない
以前はUSBメモリにスタートアップキーを保存してあったら起動出来たのに、
再起動時にどうも読み込まない様で変なメッセージを表示しやがる
回復環境のコマンドプロンプトへは、回復キーフレーズにするのかUSBメモリの回復キーを読み込むのかを選択しろの画面の後に
正常に起動する
何か変だよ
以前はUSBメモリにスタートアップキーを保存してあったら起動出来たのに、
再起動時にどうも読み込まない様で変なメッセージを表示しやがる
回復環境のコマンドプロンプトへは、回復キーフレーズにするのかUSBメモリの回復キーを読み込むのかを選択しろの画面の後に
正常に起動する
何か変だよ
2023/06/19(月) 14:37:56.20ID:LIerQLRL
現行バージョンの11も変なんだよ
回復キーの入ったUSBメモリを挿しておかないとセーフモードが再起動時に黒画面のままフリーズしてしまいます
何だかまともな検証をマイクロソフトは一切やっていないよな
回復キーの入ったUSBメモリを挿しておかないとセーフモードが再起動時に黒画面のままフリーズしてしまいます
何だかまともな検証をマイクロソフトは一切やっていないよな
2023/06/19(月) 15:06:49.75ID:LIerQLRL
一応10の方もセーフモードが起動しない原因はわかった
結果から言うとリブート時にUEFIファームからUSBメモリが見えていない
どうやって確認したかと言うと、再起動時にF9を連打して起動デバイス一覧を表示させてやってから
USBメモリを挿し直す
これで再認識するので、Windows Boot Managerを選択して起動すると、お馴染みの番号選択画面になったよ
だが、以前は回復環境のコマンドプロンプト画面を起動するのと同じように、
確認画面のワンクッションがあったはずなんだよな
この間にUSBメモリが見えるようになるはずなんだよ
マイクロソフトはバカな変更にばっかり手を入れているよな
結果から言うとリブート時にUEFIファームからUSBメモリが見えていない
どうやって確認したかと言うと、再起動時にF9を連打して起動デバイス一覧を表示させてやってから
USBメモリを挿し直す
これで再認識するので、Windows Boot Managerを選択して起動すると、お馴染みの番号選択画面になったよ
だが、以前は回復環境のコマンドプロンプト画面を起動するのと同じように、
確認画面のワンクッションがあったはずなんだよな
この間にUSBメモリが見えるようになるはずなんだよ
マイクロソフトはバカな変更にばっかり手を入れているよな
2023/06/19(月) 15:27:17.28ID:LIerQLRL
今回改めて発見したことがある
コールドブート時の内容とセーフモードで起動しようとして再起動時に設定されている
UEFIブートマネージャーの内容が違います
私の環境だとOS Boot Managerとコールドブート時には先頭に設定されているんだけれども
セーフモード起動時にはWindows Boot Managerと設定されています
つまり、ブートマネージャーの設定内容を変更してから再起動しているんですね
コールドブート時の内容とセーフモードで起動しようとして再起動時に設定されている
UEFIブートマネージャーの内容が違います
私の環境だとOS Boot Managerとコールドブート時には先頭に設定されているんだけれども
セーフモード起動時にはWindows Boot Managerと設定されています
つまり、ブートマネージャーの設定内容を変更してから再起動しているんですね
2023/06/19(月) 23:45:00.06ID:cZGMVOKp
>>45
>Windows Boot Managerと設定されています
これは間違いだったみたいです
Secure Bootへと変更したから表示がOS Boot Managerから変更になったようです
>Windows Boot Managerと設定されています
これは間違いだったみたいです
Secure Bootへと変更したから表示がOS Boot Managerから変更になったようです
2023/06/20(火) 00:43:55.49ID:z5fy9+yF
回復環境でコマンドプロンプトやセーフモードを選択する分岐の前でキーフレーズを求められるから言ってる意味がわからん
選択肢無しにセーフモードに入る別の世界線?
選択肢無しにセーフモードに入る別の世界線?
2023/06/20(火) 00:46:16.26ID:z5fy9+yF
>リブート時にUEFIファームからUSBメモリが見えていない
それはOSの問題じゃなくマザーとUFFI(BIOS)のでき次第じゃないのか?
それはOSの問題じゃなくマザーとUFFI(BIOS)のでき次第じゃないのか?
2023/06/20(火) 00:58:38.28ID:425YmTWs
現行10と11の最新バージョンでの結果です
10は現状だと詳細オプションのスタートアップ設定をクリックするとリブートして
本来であればコマンドプロンプトと同様に回復キーフレーズかUSBメモリ内のスタートアップ回復キーを
要求する画面が表示されるはずなんですが、スタートアップ回復キーを要求する画面が表示されないんですよね
そのままずっと進めていると回復キーフレーズの入力画面へは辿り着きます
11の場合には私の環境にもよるのかも知れませんが、USBメモリのスタートアップキーを挿したままにしていないと
リブート時に黒画面のままフリーズしています
10は現状だと詳細オプションのスタートアップ設定をクリックするとリブートして
本来であればコマンドプロンプトと同様に回復キーフレーズかUSBメモリ内のスタートアップ回復キーを
要求する画面が表示されるはずなんですが、スタートアップ回復キーを要求する画面が表示されないんですよね
そのままずっと進めていると回復キーフレーズの入力画面へは辿り着きます
11の場合には私の環境にもよるのかも知れませんが、USBメモリのスタートアップキーを挿したままにしていないと
リブート時に黒画面のままフリーズしています
2023/06/20(火) 01:47:28.16ID:425YmTWs
11は昨日までリブートして、
BitLocker
スタートアップ設定にアクセスするには、回復キーを入力する必要があります
なんて表示されずに黒画面のままでフリーズしていたはずなのにマイクソは黙修正したのかよ?
回復キーフレーズの入力画面へはEscキーで入れるようだな
ただ、USBメモリのスタートアップ解除キーを利用する場合には、
詳細オプションのスタートアップ設定をクリックする以前に挿しておかないと通常のブート画面に戻されてやり直しとなってしまいますね
BitLocker
スタートアップ設定にアクセスするには、回復キーを入力する必要があります
なんて表示されずに黒画面のままでフリーズしていたはずなのにマイクソは黙修正したのかよ?
回復キーフレーズの入力画面へはEscキーで入れるようだな
ただ、USBメモリのスタートアップ解除キーを利用する場合には、
詳細オプションのスタートアップ設定をクリックする以前に挿しておかないと通常のブート画面に戻されてやり直しとなってしまいますね
2023/06/21(水) 07:44:54.26ID:HKhrMe/Q
これってSecure Boot 有効のままで、Windows To Goを暗号化しても本体側とGo側共にTPM内のスタートアップキーで起動出来たら
複数のスタートアップキーにも対処しているって事になるよね?
後で確認してみる
そうすると、USBメモリ内にスタートアップキーが保存してあったら、別なマシン上でも今まで通りに起動出来ると思うんだ
こちらも後程確認してみます
複数のスタートアップキーにも対処しているって事になるよね?
後で確認してみる
そうすると、USBメモリ内にスタートアップキーが保存してあったら、別なマシン上でも今まで通りに起動出来ると思うんだ
こちらも後程確認してみます
2023/06/21(水) 09:28:12.91ID:m8UiHG4U
そもそもActiveDirectoryで社員ごとに電子証明書があるみたいな環境を想定していて
TPMに入ってるキ―はあくまでその代用品でしかないから
当然パソコン買い替えたりBIOS書き換えたりすると消失する。
TPMに入ってるキ―はあくまでその代用品でしかないから
当然パソコン買い替えたりBIOS書き換えたりすると消失する。
2023/06/22(木) 02:35:58.90ID:o4sJ2ZD2
manage-bde -protectors -add C: -startupkey F:\
通常はBitLockerの管理からでもスタートアップキーはUSBメモリに書き込まれない様なので
コマンドを書いておきます
暗号化をやり直さない限り保存した.bekキーをTPMの中身が吹っ飛んでもスタートアップキーとして利用出来ます
USBメモリのルートにシステム属性のファイルとして保存されますので、
エクスプローラーの設定を変更すればファイルが見える様になります
通常はBitLockerの管理からでもスタートアップキーはUSBメモリに書き込まれない様なので
コマンドを書いておきます
暗号化をやり直さない限り保存した.bekキーをTPMの中身が吹っ飛んでもスタートアップキーとして利用出来ます
USBメモリのルートにシステム属性のファイルとして保存されますので、
エクスプローラーの設定を変更すればファイルが見える様になります
2023/06/22(木) 02:47:07.34ID:o4sJ2ZD2
>>54
スタートアップキーがあるとSecure Boot時でもTPM2.0にあるスタートアップキーに関係なく起動するのを確認した
要はブートマネージャーがシステムドライブを復号出来さえすればTPMも関係ない様だな
セーフモードで起動する時にはTPM2.0を見に行きませんね
スタートアップキーがあるとSecure Boot時でもTPM2.0にあるスタートアップキーに関係なく起動するのを確認した
要はブートマネージャーがシステムドライブを復号出来さえすればTPMも関係ない様だな
セーフモードで起動する時にはTPM2.0を見に行きませんね
2023/06/22(木) 03:12:27.16ID:o4sJ2ZD2
ProでもHomeでもブートマネージャーの仕様に変わりはないのでUSBメモリのスタートアップキーを利用出来ると思います
Homeだってセーフモードで起動する時はあるものな
Homeだってセーフモードで起動する時はあるものな
2023/06/22(木) 06:39:08.56ID:ZvMfLWHm
バックアップソフトなどでのPEからの利用方法はここに書いておきました
https://egg.5ch.net/test/read.cgi/software/1660459919/746-
https://egg.5ch.net/test/read.cgi/software/1660459919/746-
2023/06/22(木) 08:57:55.55ID:s494JRFb
昔はカードリーダーに社員カードみたいなやつ挿して暗号化してたな
2023/06/25(日) 18:32:55.13ID:M3bhoCGB
複数の物理ドライブのいくつかだけ暗号化してみたけど起動時に手動解除してあげないとアクセスするアプリはドライブが無いとか言いよるんだな
autounlockを有効にしようと思ってもエラー0x80310020吐いて有効にできないなーと思ったらOSドライブが暗号化されてないといけないんだった
OSドライブを暗号化するとバックアップアプリでパーテーションコピーくらいしか出来なくなるから避けてたんだけどちょっと悩む
BitlockerでもOSパーテーションの圧縮差分世代管理バックアップできるアプリなんて無いよねー( ;∀;)
OSバックアップ(OS再起動1時間後に1回/日)、20差分以上古いのは削除とか細かく管理していたんだけど(自己満足で)
autounlockを有効にしようと思ってもエラー0x80310020吐いて有効にできないなーと思ったらOSドライブが暗号化されてないといけないんだった
OSドライブを暗号化するとバックアップアプリでパーテーションコピーくらいしか出来なくなるから避けてたんだけどちょっと悩む
BitlockerでもOSパーテーションの圧縮差分世代管理バックアップできるアプリなんて無いよねー( ;∀;)
OSバックアップ(OS再起動1時間後に1回/日)、20差分以上古いのは削除とか細かく管理していたんだけど(自己満足で)
2023/06/25(日) 18:35:10.35ID:M3bhoCGB
小一時間管理コマンドmanage-bdeでかちゃかちゃ遊んでしまった
2023/06/25(日) 20:04:24.09ID:yuNQL1OI
スマートカードは今も対応してるぞ
USBドングルのほーが増えて来たけど
USBドングルのほーが増えて来たけど
2023/06/27(火) 14:22:04.62ID:pQBlNCpx
>>60
システムドライブをBitLockerで暗号化してあったってOSが起動していれば普通のバックアップソフトでも増分、差分は出来るんじゃないの?
サイトの解説に出来ないと書いているバックアップソフトなんてないぞ
システムドライブをBitLockerで暗号化してあったってOSが起動していれば普通のバックアップソフトでも増分、差分は出来るんじゃないの?
サイトの解説に出来ないと書いているバックアップソフトなんてないぞ
2023/06/27(火) 17:48:24.65ID:FigBT8Wt
2023/06/27(火) 18:42:49.80ID:dRm1cQQ1
セクタ単位でクローン出来る
2023/06/27(火) 20:54:28.84ID:cUQ8Fc3D
Sector By SectorでクローンしたってBitLockerで暗号化してあったら元のハードディスクと結び付いているんだから
復号不能となるぞ
マイクロソフトを舐めるなよw
復号不能となるぞ
マイクロソフトを舐めるなよw
2023/06/27(火) 21:05:22.69ID:cUQ8Fc3D
>>64
>セクタ単位のバックアップ、差分バックアップが出来る
そんな方法だと出来ないよな
増分、差分とは基準としているバックアップイメージのビットマップと比べてVSSを利用したファイル単位でのバックアップだもんな
>セクタ単位のバックアップ、差分バックアップが出来る
そんな方法だと出来ないよな
増分、差分とは基準としているバックアップイメージのビットマップと比べてVSSを利用したファイル単位でのバックアップだもんな
2023/06/27(火) 21:42:04.16ID:RyLcdODv
Windows11pro導入したので初めてBitlocker使おうと思うのですが
Cドライブを暗号化しようとしたけど
Dropboxのクラウド共有フォルダがあって他のスマホなどでデータ共有してるんだけど
bitlockerで暗号化して他ので使えなくなるなんてことあるのでしょうか
Cドライブを暗号化しようとしたけど
Dropboxのクラウド共有フォルダがあって他のスマホなどでデータ共有してるんだけど
bitlockerで暗号化して他ので使えなくなるなんてことあるのでしょうか
2023/06/27(火) 22:39:52.18ID:Z0qjLTJ3
>>68
OSが起動している状態でそのシステムドライブ全体が復号化されています
起動していない状態だと共有フォルダへはアクセス出来ませんし、
システムドライブの中も外部からでは見えません
PEなどからアクセスする場合には、回復キーファイルでシステムドライブを復号するか、回復キーフレーズを利用して復号すると
ファイルシステムとしてそのドライブ内を認識してアクセス出来る様になるのがBitLockerの仕組みです
通常のOS起動時には、TPM2.0の中に回復スタートアップキーが保存されていて、それを利用して自動で復号してから
OSが起動する様になっています
完全にマイクソの広報不足です
OSが起動している状態でそのシステムドライブ全体が復号化されています
起動していない状態だと共有フォルダへはアクセス出来ませんし、
システムドライブの中も外部からでは見えません
PEなどからアクセスする場合には、回復キーファイルでシステムドライブを復号するか、回復キーフレーズを利用して復号すると
ファイルシステムとしてそのドライブ内を認識してアクセス出来る様になるのがBitLockerの仕組みです
通常のOS起動時には、TPM2.0の中に回復スタートアップキーが保存されていて、それを利用して自動で復号してから
OSが起動する様になっています
完全にマイクソの広報不足です
2023/06/28(水) 00:38:34.52ID:moh6cFNZ
Acronis True Image for Western Digitalを利用してBitLockerでシステムドライブを暗号化してあるけれども
増分のバックアップイメージも普通に作成できたぞ
非常に勘違いしていそうな事象として、作成されているバックアップイメージは暗号化されていませんから
システムリストアしたら暗号化をやり直す必要があります
それがBitLockerですよ
増分のバックアップイメージも普通に作成できたぞ
非常に勘違いしていそうな事象として、作成されているバックアップイメージは暗号化されていませんから
システムリストアしたら暗号化をやり直す必要があります
それがBitLockerですよ
2023/06/28(水) 00:47:51.59ID:moh6cFNZ
それと気の利いたバックアップソフトであれば、PEなどから暗号化してあるシステムドライブを解除せずに
Sector By SectorとしてクローンコピーしようとしてもBitLockerで暗号化してあるドライブのコピーは出来ませんと表示されます
Sector By SectorとしてクローンコピーしようとしてもBitLockerで暗号化してあるドライブのコピーは出来ませんと表示されます
2023/06/28(水) 11:14:55.70ID:xaOFFvfK
MiniTool Partition Wizard 12 でドライブ丸ごとコピーしてつないだら
Bitlockerのディスクとして認識されるし、普段どーりパスワード入れたら開けるけど。
Bitlockerのディスクとして認識されるし、普段どーりパスワード入れたら開けるけど。
2023/06/28(水) 12:56:56.66ID:fQNJNkru
どれとも矛盾してない
2023/06/28(水) 15:23:18.27ID:bYBDQrDM
パーティーションコピーと差分・増分バックアップは全然違うから
BitLockerされたドライブをバックアップするには複合化しながらバックアップする分時間がものすごくかかる
バックアップ中に再起動やシャットダウンしたくてもバックアップが終わるまでそれができないか出来たとしてもそれまでのバックアップが無駄になる可能性
BitLockerされたドライブをバックアップするには複合化しながらバックアップする分時間がものすごくかかる
バックアップ中に再起動やシャットダウンしたくてもバックアップが終わるまでそれができないか出来たとしてもそれまでのバックアップが無駄になる可能性
2023/06/28(水) 17:58:15.00ID:PLr4vdwc
>>73
ハードディスクのパーティションをSector By Sector方式でコピーするのは面倒だろうから、
NTFSでフォーマットしたUSBメモリをBitLockerで暗号化してそれをコピーしてみるとする
中身はインストールメディアの内容でもいいだろう
果たして復号可能なものが出来上がるだろうか?
ここにはいつも適当な奴が現れて出来るとほざきやがるんだよな
ハードディスクのパーティションをSector By Sector方式でコピーするのは面倒だろうから、
NTFSでフォーマットしたUSBメモリをBitLockerで暗号化してそれをコピーしてみるとする
中身はインストールメディアの内容でもいいだろう
果たして復号可能なものが出来上がるだろうか?
ここにはいつも適当な奴が現れて出来るとほざきやがるんだよな
2023/06/28(水) 19:26:27.11ID:PLr4vdwc
そもそも全部勘違いしていそうだよな
BitLockerで暗号化してあるパーティションのコピーは復号しない限りファイルシステムとして見えないのだから
Sector By Sectorとしてコピーする方法しかない
これで他の媒体にコピーした場合に復号可能かとの問題であるが、
復号する際には元のデバイスIDとも紐付いているセキュリティであるから復号出来ないと考えている
後程これに関しては検証してみるけどさ
BitLockerで暗号化してあるパーティションのコピーは復号しない限りファイルシステムとして見えないのだから
Sector By Sectorとしてコピーする方法しかない
これで他の媒体にコピーした場合に復号可能かとの問題であるが、
復号する際には元のデバイスIDとも紐付いているセキュリティであるから復号出来ないと考えている
後程これに関しては検証してみるけどさ
2023/06/28(水) 19:42:47.05ID:wVTiD97h
>>77
>元のデバイスIDとも紐付いているセキュリティ
そんなものはない
TPMプラットフォーム検証プロファイルと混同してる
BitLockerはFVEKという鍵で暗号化され、その鍵はドライブ上にある
なのでsector-by-sectorでコピーすればコピーしたドライブ全て復元出来る
しかしこのままでは暗号化の意味がないのでFVEKを更にVMKで暗号化してある
このVMKが回復パスワード、パスワード、TPMなど色々な手法があるわけだ
>元のデバイスIDとも紐付いているセキュリティ
そんなものはない
TPMプラットフォーム検証プロファイルと混同してる
BitLockerはFVEKという鍵で暗号化され、その鍵はドライブ上にある
なのでsector-by-sectorでコピーすればコピーしたドライブ全て復元出来る
しかしこのままでは暗号化の意味がないのでFVEKを更にVMKで暗号化してある
このVMKが回復パスワード、パスワード、TPMなど色々な手法があるわけだ
79名無し~3.EXE
2023/06/28(水) 19:50:43.05ID:PLr4vdwc マイクロソフトのBitLockerは復号キーの中に元のデバイスIDに対してしか復号出来ない要素が含まれていると考えている
どちらにしても検証してみるけどな
どちらにしても検証してみるけどな
2023/06/28(水) 22:55:57.91ID:/mBQ0cqo
コピー先のUSBメモリを開こうとしても以下のメッセージが表示されて復号出来ませんでしたよ
「このドライブのBitLocker暗号化は、使用中のWindowsバージョンと互換性がありません。
新しいバージョンのWindowsを使用してドライブを開いてください。」
コピー元であるUSBメモリをBitLockerで暗号化する際の設定は以下のものとしました
○使用済みの領域のみ暗号化する
○新しい暗号化モード(N)(このデバイスの固定ドライブに最適)
×互換モード(C)(このデバイスから取り外すことが出来るドライブに最適)
こちらは当然ながら選択していません
同モデルのUSBメモリを2本用意してBitLockerで暗号化したものをSector By Sectorとして全領域をコピーしました
使用したソフトは、AOMEI Partition Assistantです
ParagonだとBitLocker暗号化領域のあるデバイスをコピー元として選択させてもらえませんでした
検証もなくどこかに書いてあった内容なのに、いつも偉そうに講釈するバカが目障りなんだよな
「このドライブのBitLocker暗号化は、使用中のWindowsバージョンと互換性がありません。
新しいバージョンのWindowsを使用してドライブを開いてください。」
コピー元であるUSBメモリをBitLockerで暗号化する際の設定は以下のものとしました
○使用済みの領域のみ暗号化する
○新しい暗号化モード(N)(このデバイスの固定ドライブに最適)
×互換モード(C)(このデバイスから取り外すことが出来るドライブに最適)
こちらは当然ながら選択していません
同モデルのUSBメモリを2本用意してBitLockerで暗号化したものをSector By Sectorとして全領域をコピーしました
使用したソフトは、AOMEI Partition Assistantです
ParagonだとBitLocker暗号化領域のあるデバイスをコピー元として選択させてもらえませんでした
検証もなくどこかに書いてあった内容なのに、いつも偉そうに講釈するバカが目障りなんだよな
2023/06/28(水) 23:03:43.61ID:Jug31gCC
検証乙!
面倒だろうけど、後学のために互換モードだとどう違うのかも可能ならお願いしたい。
確かAcronisもコピー元として選択させてくれない
面倒だろうけど、後学のために互換モードだとどう違うのかも可能ならお願いしたい。
確かAcronisもコピー元として選択させてくれない
2023/06/28(水) 23:28:48.74ID:vf4tvdJJ
SSDをクローンする時に暗号化解除を忘れて、
MacriumReflectのブートメディアから暗号化されたままセクタバイセクタでコピーしたが、
コピーしたドライブで起動したら回復パスワードを入れろ→入力で起動したよ
MacriumReflectのブートメディアから暗号化されたままセクタバイセクタでコピーしたが、
コピーしたドライブで起動したら回復パスワードを入れろ→入力で起動したよ
2023/06/28(水) 23:41:15.56ID:iQJXsf/T
検証乙!
コピーソフトが対応してれば問題ないってことね
コピーソフトが対応してれば問題ないってことね
2023/06/29(木) 00:05:38.33ID:Yp7JyiAB
>>82
11のシステムドライブを暗号化する際に
○新しい暗号化モード(N)(このデバイスの固定ドライブに最適)
こちらを指定したかどうかが重要
11で新しくセキュリティを考慮して設定された暗号化モードだと思います
Macrium Reflectでも検証してみます
11のシステムドライブを暗号化する際に
○新しい暗号化モード(N)(このデバイスの固定ドライブに最適)
こちらを指定したかどうかが重要
11で新しくセキュリティを考慮して設定された暗号化モードだと思います
Macrium Reflectでも検証してみます
2023/06/29(木) 00:13:27.06ID:Yp7JyiAB
MacriumReflectのブートメディアは、作成する時にデフォルト設定でシステムドライブのBitLocker暗号化を
キーを保存しておいて自動で解除する機能があります
知らなかっただけではないのか?
キーを保存しておいて自動で解除する機能があります
知らなかっただけではないのか?
2023/06/29(木) 00:41:24.83ID:kV3NFIQr
2023/06/29(木) 00:50:58.47ID:Yp7JyiAB
検証結果が出ました
×互換モード(C)(このデバイスから取り外すことが出来るドライブに最適)
こちらの設定でBitLocker暗号化を実施するとデバイスに縛られずに復号処理が可能なようです
Sector By Sectorとしてコピーした場合です
11でシステムドライブをBitLocker暗号化する場合のデフォルト設定はこちらではありませんので、
通常は >>80 と同様にSector By Sectorとしてコピーしても復号不可です
×互換モード(C)(このデバイスから取り外すことが出来るドライブに最適)
こちらの設定でBitLocker暗号化を実施するとデバイスに縛られずに復号処理が可能なようです
Sector By Sectorとしてコピーした場合です
11でシステムドライブをBitLocker暗号化する場合のデフォルト設定はこちらではありませんので、
通常は >>80 と同様にSector By Sectorとしてコピーしても復号不可です
2023/06/29(木) 00:51:26.71ID:ZLiQ7Dr/
テストできる環境がなくて参戦できないのが悔やまれる
2023/06/29(木) 08:16:04.72ID:EJVPHWYa
USBメモリだとBitlocker To Go 扱いになるから
持ち運びする前提でコピー対策とかも念入りになる。
内蔵のSSDやHDDでやらないと意味がない
持ち運びする前提でコピー対策とかも念入りになる。
内蔵のSSDやHDDでやらないと意味がない
91名無し~3.EXE
2023/06/29(木) 10:03:54.40ID:Pp+/l4Kb 無駄だな
端末をおきっぱでGoogleリモートの方が楽ではw
端末をおきっぱでGoogleリモートの方が楽ではw
92名無し~3.EXE
2023/06/29(木) 10:04:51.49ID:Pp+/l4Kb ちなみに今の最新端末はUSBから簡単に起動しない。
最速で毎回5分程度かかる。
最速で毎回5分程度かかる。
2023/06/29(木) 13:21:41.29ID:CosJb2zW
高速スタートアップオフ又は完全シャットダウン状態からなら昔通りショートカットキーで起動デバイス選択できたりしないのか?
今時セキュアブート非対応のブートイメージでもないだろうに
意味が違う?
今時セキュアブート非対応のブートイメージでもないだろうに
意味が違う?
94名無し~3.EXE
2023/06/29(木) 13:24:52.90ID:Pp+/l4Kb UEFIが起動され起動するドライブをさせる。
次に、ドライブの検証が始まる。
その後再起動になり再び
UEFIが起動され起動するドライブをさせる。
そこで起動が可能になる。
検証せずに起動ができない仕組みなので時間がかかるから
もう終わってると言ってる。
古いパソコンのなら抜けられるかもねW
次に、ドライブの検証が始まる。
その後再起動になり再び
UEFIが起動され起動するドライブをさせる。
そこで起動が可能になる。
検証せずに起動ができない仕組みなので時間がかかるから
もう終わってると言ってる。
古いパソコンのなら抜けられるかもねW
2023/06/29(木) 21:00:01.55ID:TRdMUMPK
便利だよね
・エロ動画用HDD
・あらゆるパスワードをメモしたtxt保存用のusbメモリ
この二つに使ってます
・エロ動画用HDD
・あらゆるパスワードをメモしたtxt保存用のusbメモリ
この二つに使ってます
2023/06/30(金) 00:35:40.93ID:XjrNx/cI
BIOSでビットロッカーの解除パス入力しないとwindowsログインさせないってどうやるの
2023/06/30(金) 16:16:27.78ID:6A9WhvdN
TPMをクリアしたら毎回要求される様になるわ
2023/06/30(金) 22:35:53.92ID:dgSpHRv5
>>60です
OSドライブを暗号化してAOMEIでフルバックアップ+差分バックアップの複合バックアップを試してみているけど、バックアップに数割時間がかかるようになっただけで差分バックアップは完了した
複合化テストはまだしていないけど、複合化時に48桁の暗号化キーが必要になるかもしれないので暗号化するときに印刷するなり暗号化キーのテキストファイル名でセーブするなりマイクロソフトアカウントに紐づけしておくなりしておく必要があるみたいだけど
それと他のドライブの暗号化時に自動でアンロックするように設定しておけばOS起動時に複合キーを入れなくても見失うことは無くなった
自動でアンロックできない環境でも48桁の回復キーか8文字以上のパスワード文字列を設定して忘れないようにしておけば良いことが分かった
なお、OSドライブのBitLockerを無効にすると他のドライブの暗号化も無効に(解除)されてしまうので注意が必要
OSドライブを暗号化してAOMEIでフルバックアップ+差分バックアップの複合バックアップを試してみているけど、バックアップに数割時間がかかるようになっただけで差分バックアップは完了した
複合化テストはまだしていないけど、複合化時に48桁の暗号化キーが必要になるかもしれないので暗号化するときに印刷するなり暗号化キーのテキストファイル名でセーブするなりマイクロソフトアカウントに紐づけしておくなりしておく必要があるみたいだけど
それと他のドライブの暗号化時に自動でアンロックするように設定しておけばOS起動時に複合キーを入れなくても見失うことは無くなった
自動でアンロックできない環境でも48桁の回復キーか8文字以上のパスワード文字列を設定して忘れないようにしておけば良いことが分かった
なお、OSドライブのBitLockerを無効にすると他のドライブの暗号化も無効に(解除)されてしまうので注意が必要
100名無し~3.EXE
2023/07/07(金) 15:02:19.85ID:3y/T45/j 新しい暗号化モードでHDDをbitlocker暗号化しました。
他のpc(新しいバージョンのWindows10)に接続した場合って、パスワード入力すればもともとのpcと同じように使えるんですか?
他のpc(新しいバージョンのWindows10)に接続した場合って、パスワード入力すればもともとのpcと同じように使えるんですか?
101名無し~3.EXE
2023/07/07(金) 15:03:12.83ID:3y/T45/j >>100
ここでいうパスワードとは、もちろん回復キーとは別のやつです
ここでいうパスワードとは、もちろん回復キーとは別のやつです
103名無し~3.EXE
2023/07/07(金) 17:40:22.98ID:3y/T45/j >>102
ですよね。心配性が過ぎました。ありがとうございます
ですよね。心配性が過ぎました。ありがとうございます
104名無し~3.EXE
2023/07/07(金) 18:25:07.27ID:nsmu58cQ ↑のほーに無理って書いてあるけど
105名無し~3.EXE
2023/07/08(土) 03:15:32.47ID:tmK4Q9Ja バックアップHDDをBitLockerで暗号化してあるけど、
当然他のPCに接続してパスワード入れれば中身見える
102も書いてるけどそういう用途で使えなかったら全く役に立たない
当然他のPCに接続してパスワード入れれば中身見える
102も書いてるけどそういう用途で使えなかったら全く役に立たない
106名無し~3.EXE
2023/07/08(土) 08:32:56.44ID:NpzIYZp6 コピーが複合化できるわけないだろ
107名無し~3.EXE
2023/07/09(日) 12:55:54.58ID:wGzvC1dh age
108名無し~3.EXE
2023/07/11(火) 19:06:08.91ID:5z2eduv7 てst
109名無し~3.EXE
2023/07/11(火) 23:11:17.64ID:YMVw9F+E janeバイナリ変更!!
110名無し~3.EXE
2023/07/12(水) 00:33:25.45ID:aiM7bmzS 居残るならこれ
account.cfg内のパラメータ「Mode=」を参照しないようにする
0029A7DC 04→01
アプデ警告消す
001FD398 75→EB
広告なくす
0020B3F8 53→C3
JaneStyle Ver4.23を用意して適用
account.cfg内のパラメータ「Mode=」を参照しないようにする
0029A7DC 04→01
アプデ警告消す
001FD398 75→EB
広告なくす
0020B3F8 53→C3
JaneStyle Ver4.23を用意して適用
112名無し~3.EXE
2023/07/12(水) 01:35:16.51ID:aiM7bmzS じゃこれだけ
account.cfg内のパラメータ「Mode=」を参照しないようにする
0029A7DC 04→01
account.cfg内のパラメータ「Mode=」を参照しないようにする
0029A7DC 04→01
113名無し~3.EXE
2023/07/13(木) 08:01:17.22ID:z2jyl8Ei そんな事しなくても山下APIが廃止されて
Jane Xeno が復活したぞ。
これ
https://i.imgur.com/xKnp3oV.png
ここにある
http://janexeno.client.jp/janexenobeta.htm
Jane Xeno が復活したぞ。
これ
https://i.imgur.com/xKnp3oV.png
ここにある
http://janexeno.client.jp/janexenobeta.htm
114名無し~3.EXE
2023/07/29(土) 18:30:42.32ID:SHDuG+G2 一旦Windows11をクリーンインタフェースしようと思うのだけど
Cドライブ以外もBitlockerで暗号化してるけど
一旦全て暗号化解除してからクリーンインストールすべきかね
Cドライブ以外もBitlockerで暗号化してるけど
一旦全て暗号化解除してからクリーンインストールすべきかね
115名無し~3.EXE
2023/07/29(土) 18:31:31.19ID:SHDuG+G2 クリーン化して再インストールの間違い
116名無し~3.EXE
2023/07/29(土) 22:26:13.24ID:K/0hroRI 解除せずともバックアップイメージはBitLockertが解除された状態で作成される
そんなのは素人向けに考えられているんだよ
そんなのは素人向けに考えられているんだよ
117名無し~3.EXE
2023/09/18(月) 02:11:54.10ID:VHWd1M7u インストールメディアや回復ドライブのPEからBitLockerの解除方法を書いたものが
マイクロソフトも含めネット上にはないようですので書いておきます
システムドライブの暗号化無効解除まできっちりと確認しました
1行目で復号処理を実行しています
2行目でBitLockerを解除しています
manage-bde -unlock C: -RecoveryPassword "048708-112178-373494-098945-475233-033088-692439-020977" 回復キーフレーズの一例です
manage-bde -off C:
マイクロソフトも含めネット上にはないようですので書いておきます
システムドライブの暗号化無効解除まできっちりと確認しました
1行目で復号処理を実行しています
2行目でBitLockerを解除しています
manage-bde -unlock C: -RecoveryPassword "048708-112178-373494-098945-475233-033088-692439-020977" 回復キーフレーズの一例です
manage-bde -off C:
118名無し~3.EXE
2023/09/18(月) 02:45:11.72ID:p22/p3Hr なぜ今まで無かった…
なんだ神か
なんだ神か
119名無し~3.EXE
2023/09/18(月) 06:10:06.74ID:LLVPL1Mc 自演乙
help見りゃ分かるだろ
help見りゃ分かるだろ
120名無し~3.EXE
2023/09/18(月) 06:54:21.37ID:tt5/7EnU 巡回冗長検査 (CRC) エラー修復
manage-bde -autounlock -clearallkeys C:
自動ロック解除
manage-bde -autounlock -enable c:
manage-bde -autounlock -clearallkeys C:
自動ロック解除
manage-bde -autounlock -enable c:
121名無し~3.EXE
2023/09/20(水) 13:54:34.71ID:2QBf0AlA 求められた回復キーさえ入力したら別なマシン上でも起動するようになる
やってみたまえ
色々と制約されているのはサインインオプションです
どうせこちらが設定されていたらわからないし、
移行したマシン上のTPM2.0には情報が保存されていないので
サインイン出来ません
やってみたまえ
色々と制約されているのはサインインオプションです
どうせこちらが設定されていたらわからないし、
移行したマシン上のTPM2.0には情報が保存されていないので
サインイン出来ません
122名無し~3.EXE
2023/10/23(月) 16:20:49.02ID:EVjAuWlV この記事読んで疑問に思ったんで聞きに来ました
ハードウェアBitLockerってなんじゃ?そういうのが載ったハードがあるの?
https://www.nichepcgamer.com/archives/windows-default-bitlocker-is-slowing-down-ssd.html
ハードウェアBitLockerってなんじゃ?そういうのが載ったハードがあるの?
https://www.nichepcgamer.com/archives/windows-default-bitlocker-is-slowing-down-ssd.html
123名無し~3.EXE
2023/10/24(火) 11:10:19.71ID:Q/rYBxvJ Windows11 22H2から23H2で特に暗号化の解除や更新手続き等は裏で自動的にされたのかなんも手間いらなくアップデート出来た
124名無し~3.EXE
2023/11/17(金) 14:10:41.90ID:H1lMOEDj ヴァー
125名無し~3.EXE
2023/11/22(水) 22:32:25.97ID:HbLkyGCL Windows Pro 導入
↓
真っ先にDドライブ(外付けSSD)を全領域暗号化
無事完了したし、ばっちり機能している
↓
次にCドライブも暗号化しようと思ったら、もう暗号化した状態になっている。「あ、ちゃんと見てなかったけど一緒にやってくれたんだ」と思う
↓
にも関わらず、シャットダウン再起動してもログイン時にはPINコードしか要求されない
↓
CドライブのBitlockerを無効化して再度暗号化。しかし状態は変わらず。なぜ?
↓
真っ先にDドライブ(外付けSSD)を全領域暗号化
無事完了したし、ばっちり機能している
↓
次にCドライブも暗号化しようと思ったら、もう暗号化した状態になっている。「あ、ちゃんと見てなかったけど一緒にやってくれたんだ」と思う
↓
にも関わらず、シャットダウン再起動してもログイン時にはPINコードしか要求されない
↓
CドライブのBitlockerを無効化して再度暗号化。しかし状態は変わらず。なぜ?
126名無し~3.EXE
2023/11/22(水) 22:53:08.58ID:ftDnQTzN TPM2.0にBitLockerを復号するためのスタートアップキーが保存されているからです
PINを無効化してからSecure Bootを無効にして起動すると復号キーを要求されるようになるよ
PINを無効化してからSecure Bootを無効にして起動すると復号キーを要求されるようになるよ
127名無し~3.EXE
2023/11/22(水) 23:45:08.59ID:HbLkyGCL >126
回答ありがとうございます。うまくいきませんでした
・PIN(Windows Hello)無効化
・BIOSメニュー起動>Security>Secure Boot Configuration
・「Microsoft only」→「None」で再起動
・Bitlockerのリカバリキー(数字48桁)を要求されたので入力(おっしゃっている復号キーとはこのことですよね)
で、以降はMicrosoftアカウントのパスワードでログインできるようにはなりました
私は、外付けSSDの暗号化のように、自分で設定したBitlockerパスワードでログインできるようになると期待していたのですが
回答ありがとうございます。うまくいきませんでした
・PIN(Windows Hello)無効化
・BIOSメニュー起動>Security>Secure Boot Configuration
・「Microsoft only」→「None」で再起動
・Bitlockerのリカバリキー(数字48桁)を要求されたので入力(おっしゃっている復号キーとはこのことですよね)
で、以降はMicrosoftアカウントのパスワードでログインできるようにはなりました
私は、外付けSSDの暗号化のように、自分で設定したBitlockerパスワードでログインできるようになると期待していたのですが
128名無し~3.EXE
2023/11/22(水) 23:45:42.74ID:HbLkyGCL >>126
回答ありがとうございます。うまくいきませんでした
・PIN(Windows Hello)無効化
・BIOSメニュー起動>Security>Secure Boot Configuration
・「Microsoft only」→「None」で再起動
・Bitlockerのリカバリキー(数字48桁)を要求されたので入力(おっしゃっている復号キーとはこのことですよね)
で、以降はMicrosoftアカウントのパスワードでログインできるようにはなりました
私は、外付けSSDの暗号化のように、自分で設定したBitlockerパスワードでログインできるようになると期待していたのですが
回答ありがとうございます。うまくいきませんでした
・PIN(Windows Hello)無効化
・BIOSメニュー起動>Security>Secure Boot Configuration
・「Microsoft only」→「None」で再起動
・Bitlockerのリカバリキー(数字48桁)を要求されたので入力(おっしゃっている復号キーとはこのことですよね)
で、以降はMicrosoftアカウントのパスワードでログインできるようにはなりました
私は、外付けSSDの暗号化のように、自分で設定したBitlockerパスワードでログインできるようになると期待していたのですが
129名無し~3.EXE
2023/11/23(木) 00:41:14.71ID:XEiQC+Ms manage-bde.exeに好きなもので指定した回復パスワードを設定する方法があるからググってみなさい
130名無し~3.EXE
2023/11/23(木) 12:08:53.30ID:dHvzjnfS >>129
グループポリシー弄ってからmanage-bde -protectors -add c: -TPMAndPINでできた。親切にありがとう
グループポリシー弄ってからmanage-bde -protectors -add c: -TPMAndPINでできた。親切にありがとう
131名無し~3.EXE
2023/11/24(金) 13:27:34.71ID:R6WAx833 スタートアップの拡張PINを許可してんのに、なにをどうやっても数字しか設定できない・・・。なぜ?
TPM+PINの場合はPINには数字しか使えない、TPMなしでPINだけの場合に文字記号が設定できるって
カスペルスキーのオンラインヘルプにあったけど、それはデフォルトはそうなってるってだけの説明だよな
(https://support.kaspersky.com/KESWin/11.6.0/en-US/130689.htm)
そんな難しいことやりたいわけじゃないはずなんだけど・・・
TPM+PINの場合はPINには数字しか使えない、TPMなしでPINだけの場合に文字記号が設定できるって
カスペルスキーのオンラインヘルプにあったけど、それはデフォルトはそうなってるってだけの説明だよな
(https://support.kaspersky.com/KESWin/11.6.0/en-US/130689.htm)
そんな難しいことやりたいわけじゃないはずなんだけど・・・
132名無し~3.EXE
2023/11/24(金) 13:42:44.76ID:R6WAx833 manage-bde -protectors -add c: -password しても
Group Policy settings do not permit the creation of a password.
グループポリシーのどの項目や・・・
Group Policy settings do not permit the creation of a password.
グループポリシーのどの項目や・・・
133名無し~3.EXE
2023/11/24(金) 14:27:32.60ID:R6WAx833 すべてのコンピュータがプリブート環境で拡張 PIN をサポートしているわけではないらしいが、まさかそれにひっかかってるんだろうか
134名無し~3.EXE
2023/11/24(金) 14:41:08.96ID:R6WAx833 とりあえずTPMについての理解が全然足りてないっぽい。連投失礼しました
135名無し~3.EXE
2023/11/24(金) 14:59:29.62ID:2Scfi5de ageなくていいよ
138名無し~3.EXE
2023/12/12(火) 12:24:36.95ID:hdnei2Gj paragonでBitLockerがかかったHDDをバックアップ&リストアできる?
139名無し~3.EXE
2023/12/12(火) 14:48:17.86ID:wB+H2syr どのバックアップソフトでもPEメディアからならばmanage-bde.exeを利用して復号してから実行する
OS上からであれば既に復号化されているので何も考えずにバックアップが可能です
共に取得したバックアップイメージは暗号化されていませんので、リストア後に再暗号化処理が必要です
OS上からであれば既に復号化されているので何も考えずにバックアップが可能です
共に取得したバックアップイメージは暗号化されていませんので、リストア後に再暗号化処理が必要です
140名無し~3.EXE
2023/12/12(火) 15:40:11.19ID:SVnTOy9F サンクス
結局セクタバイセクタでバックアップすることにした
これでリストアして問題ないかわからないけど
結局セクタバイセクタでバックアップすることにした
これでリストアして問題ないかわからないけど
141名無し~3.EXE
2023/12/13(水) 06:33:38.39ID:eOudyWkR BitLockerだけの利用であればそれで起動するかもしれないけれど、
Secure Bootを併用していると多分起動出来ないと思う
サインインオプション利用でログイン出来ないはずなので・・・
Secure Bootを併用していると多分起動出来ないと思う
サインインオプション利用でログイン出来ないはずなので・・・
142名無し~3.EXE
2023/12/13(水) 23:13:54.02ID:iXmZ+WEx セクタバイセクタでもダメだった
難儀だな
難儀だな
143名無し~3.EXE
2023/12/15(金) 21:27:47.24ID:P3DQEcOi どんなバックアップアプリ使っても、復元後は認証コードが必要になるよ
起動後自動認証するには最暗号化が必要だったかどうだかは忘れた
起動後自動認証するには最暗号化が必要だったかどうだかは忘れた
144名無し~3.EXE
2023/12/15(金) 21:46:06.94ID:qs98TIrb いや、どうもBitLockerだけじゃないっぽい
認証以前にHDDが壊れてる扱いで起動すらせずブルー画面
認証以前にHDDが壊れてる扱いで起動すらせずブルー画面
145名無し~3.EXE
2023/12/15(金) 22:15:35.17ID:MsQ9PYRw ∧∧
ヽ(・ω・)/ ズコー
\(.\ ノ
、ハ,,、  ̄
ヽ(・ω・)/ ズコー
\(.\ ノ
、ハ,,、  ̄
146名無し~3.EXE
2023/12/15(金) 22:21:24.96ID:qs98TIrb 唯一成功したのがお立ち台クローンという
147名無し~3.EXE
2024/01/05(金) 19:32:10.14ID:yyTbS58I 罠を仕掛けたら、仕掛けた者が一番
多く罠にはまることを証明したな
多く罠にはまることを証明したな
148名無し~3.EXE
2024/01/05(金) 19:57:21.27ID:l9tYlhv7 起動するかしないか以前にSector By Sectorとしてコピーしたシステムドライブを
PEからmanage-bde.exeで復号して中身を見れるかどうかが最優先項目だよな
アクセス可能であれば、起動しない別な要因がある訳だ
PEからmanage-bde.exeで復号して中身を見れるかどうかが最優先項目だよな
アクセス可能であれば、起動しない別な要因がある訳だ
149名無し~3.EXE
2024/01/05(金) 20:19:44.25ID:W5+9bLqe ノーガードが一番だな!
150名無し~3.EXE
2024/01/12(金) 23:32:13.23ID:V9v+YfJH よくわからんのだけど、Windows 11 Home だと暗号化できないんだよな?
でも設定の「プライバシーとセキュリティ」の「デバイスの暗号化」の中の「デバイス暗号化」が ON になっているのはなんだ?
この設定は ON/OFF ができるだけなんだけどね。Pro の方は他にも BitLocker でのドライブ暗号化とかあるんだよね?
Home だからそれがないのはわかるのだが、じゃあこの ON にできるデバイス暗号化ってなに? 何か他の方法で暗号化できるの?
でも設定の「プライバシーとセキュリティ」の「デバイスの暗号化」の中の「デバイス暗号化」が ON になっているのはなんだ?
この設定は ON/OFF ができるだけなんだけどね。Pro の方は他にも BitLocker でのドライブ暗号化とかあるんだよね?
Home だからそれがないのはわかるのだが、じゃあこの ON にできるデバイス暗号化ってなに? 何か他の方法で暗号化できるの?
151名無し~3.EXE
2024/01/12(金) 23:39:10.57ID:iRnk3e3l 自分で調べろ
PEからやる方法があるのかも知れない
PEからやる方法があるのかも知れない
152名無し~3.EXE
2024/01/13(土) 00:41:39.93ID:ehiP6Cju わかった。Homeなのにデバイスの暗号化の設定ができる理由はこれだ。
https://pc.watch.impress.co.jp/docs/column/win11tec/1406634.html
メーカー製PCだと暗号化されていることがあるようだ。それで回復キーの参照はMicrosoftアカウントがあるとできる。
自分のも見てみたがPC買って最初に起動した日時で作られていた。
https://pc.watch.impress.co.jp/docs/column/win11tec/1406634.html
メーカー製PCだと暗号化されていることがあるようだ。それで回復キーの参照はMicrosoftアカウントがあるとできる。
自分のも見てみたがPC買って最初に起動した日時で作られていた。
153名無し~3.EXE
2024/01/13(土) 00:52:10.86ID:ehiP6Cju まあしかし BitLocker 使えないくせに Windows 11 Home でも TPM ないとダメってのは、変な制限だな。Pro 使えばいいだけの話ではあるが。
154名無し~3.EXE
2024/01/13(土) 01:19:52.35ID:dqb0eQ3I HOMEでは作れないだけで
PROとかで作った暗号化ドライブは使えるぞ
PROとかで作った暗号化ドライブは使えるぞ
155名無し~3.EXE
2024/01/13(土) 01:45:13.06ID:2RwpmuVz >>150
manage-bde -on D: -RecoveryPassword "000000-000000-000000-000000-000000-000000-000000-000000"
実際にやって確認して見たが、ProにHomeのシステムドライブを接続して回復キーフレーズを設定してやれば、
Homeを起動した際に通常通りに回復キーが要求されて、その後に通常起動する
PEからではこのコマンドがエラーとなって通らないな
PEから暗号化するのは出来ないようである
それで、このままHomeのストレージをProへと再接続しない限り暗号化は実際には開始されない
メーカーではこの状態でクローンコピーを実行しているのではないかな?
Home自体に暗号化を実行する機能がないのにも頷ける結果だ
manage-bde -on D: -RecoveryPassword "000000-000000-000000-000000-000000-000000-000000-000000"
実際にやって確認して見たが、ProにHomeのシステムドライブを接続して回復キーフレーズを設定してやれば、
Homeを起動した際に通常通りに回復キーが要求されて、その後に通常起動する
PEからではこのコマンドがエラーとなって通らないな
PEから暗号化するのは出来ないようである
それで、このままHomeのストレージをProへと再接続しない限り暗号化は実際には開始されない
メーカーではこの状態でクローンコピーを実行しているのではないかな?
Home自体に暗号化を実行する機能がないのにも頷ける結果だ
156名無し~3.EXE
2024/01/13(土) 10:01:09.44ID:2RwpmuVz HomeだとOS上からmanage-bdeで暗号側は動かないようだけど復号と解除はPE上からでも動作します
このあたりは安全マージンが考慮されていますよね
このあたりは安全マージンが考慮されていますよね
157名無し~3.EXE
2024/01/13(土) 12:27:31.79ID:2RwpmuVz 回復キーを無くすと終わるBitLocker。自動で有効化されてしまうことも。まさかのためのBitLocker入門
https://pc.watch.impress.co.jp/docs/topic/feature/1437468.html
ここに書かれている解説がまともだ
https://pc.watch.impress.co.jp/docs/topic/feature/1437468.html
ここに書かれている解説がまともだ
158名無し~3.EXE
2024/01/13(土) 14:45:02.79ID:60QGSCLL 確かにテンプレに入れたいほどまともだ。
そういやKB5012170事件あったっけな
そういやKB5012170事件あったっけな
159名無し~3.EXE
2024/01/31(水) 05:13:27.60ID:RWynYfjG HomeエディションでもBitLockerでシステムドライブの暗号化に対応したと
AOMEI Partition Assistant 10.3.0 でサポートを始めたんだが残念な事に
起動時にパスワードでの復号のみで、ProのようなTPM2.0を利用した自動でのスタートアップ解除とはなっていない
カスタマイズしたPE起動をしてHomeのシステムドライブに暗号化を施しているようだ
manage-bde.exe を利用してもこのエディションだとダメだよって言われてしまうんだよなw
メーカー側ではどうやってHomeに自動でスタートアップ解除の登録まで施したシステムイメージとしているんだろうな?
この辺の技術に詳しい人がいたらどうか説明を頂きたいよな
AOMEI Partition Assistant 10.3.0 でサポートを始めたんだが残念な事に
起動時にパスワードでの復号のみで、ProのようなTPM2.0を利用した自動でのスタートアップ解除とはなっていない
カスタマイズしたPE起動をしてHomeのシステムドライブに暗号化を施しているようだ
manage-bde.exe を利用してもこのエディションだとダメだよって言われてしまうんだよなw
メーカー側ではどうやってHomeに自動でスタートアップ解除の登録まで施したシステムイメージとしているんだろうな?
この辺の技術に詳しい人がいたらどうか説明を頂きたいよな
160名無し~3.EXE
2024/01/31(水) 12:34:54.90ID:q8iLlTXO OSをPROで設定したあとHOMEにダウングレードできるなら可能かもしれないw
161名無し~3.EXE
2024/01/31(水) 16:15:16.69ID:NSgOUTVM >>159
AOMEI使ってるけど自動解除よ指定もできるようになってたような…違ったかな?
コマンドライン使わなくてもできるようになったのと、空エリアと誤認しなくなったのは良くなったと思う
地味に文字化けしてたのも直ってる(全部かどうかわからんけど)
AOMEI使ってるけど自動解除よ指定もできるようになってたような…違ったかな?
コマンドライン使わなくてもできるようになったのと、空エリアと誤認しなくなったのは良くなったと思う
地味に文字化けしてたのも直ってる(全部かどうかわからんけど)
163名無し~3.EXE
2024/02/07(水) 12:07:11.28ID:LFnyKIQh Windowsのディスク暗号化を43秒で突破する動画「Breaking Bitlocker」が公開。ただちに影響はない模様 2024 2/07
https://softantenna.com/blog/breaking-bitlocker/
https://softantenna.com/blog/breaking-bitlocker/
164名無し~3.EXE
2024/02/08(木) 22:13:18.56ID:ui4tilH2 マザボ上に載っけてるディスリートTPUを狩りに来たのかね?
セキュリティを理由にIntelの第5世代以前やAMDのfTPM非対応機を排除できるじゃない
セキュリティを理由にIntelの第5世代以前やAMDのfTPM非対応機を排除できるじゃない
165名無し~3.EXE
2024/02/08(木) 23:03:50.38ID:n+jT9L++ まストレージ単独では突破できないってことだ
166名無し~3.EXE
2024/02/09(金) 09:01:38.69ID:WAe1M35T ノートPCなど盗まれても解読に1000年かかるから大丈夫と考えがちだが
数年おきにこんな穴が見つかると安心できないな
数年おきにこんな穴が見つかると安心できないな
167名無し~3.EXE
2024/02/10(土) 03:25:25.38ID:wtJDJLlo ノートPCと共にあなたが拉致され拷問された場合、長くても数日で解除されてしまうだろう。
168名無し~3.EXE
2024/02/10(土) 03:58:16.81ID:lb7FKiou 俺なら半日もたない自信がある
169名無し~3.EXE
2024/02/10(土) 04:32:30.93ID:kQ9TYf++ GIGAZINEに解読ハード出てたな
170名無し~3.EXE
2024/02/10(土) 07:16:10.47ID:TdoAjlnU ほとんどの人達はマザーに追加でTPM2.0チップなんて装着していないよw
171名無し~3.EXE
2024/02/10(土) 09:45:28.20ID:kQ9TYf++ >>170
間違ってないか?
あれはマザーに初めから付いているものです。
かなり前から普通に搭載されてます。
Home類ハード、自作が非搭載なだけで
Proが搭載されて販売されている類は標準。
基本的にHOMEは機能としてBitLockerは非対応
家で使ってる奴も使う意味がない。
単にWindows11の要件として必要なだけ。
ただノートの奴は盗難紛失対策として利用するもの。
それでデータ抜かれるって話だからね。終わってるよね。
で、本来はCPU側で行う必要がある。
ただ、CPU壊れた時でデータが全部読めなくなる問題はあるな。
間違ってないか?
あれはマザーに初めから付いているものです。
かなり前から普通に搭載されてます。
Home類ハード、自作が非搭載なだけで
Proが搭載されて販売されている類は標準。
基本的にHOMEは機能としてBitLockerは非対応
家で使ってる奴も使う意味がない。
単にWindows11の要件として必要なだけ。
ただノートの奴は盗難紛失対策として利用するもの。
それでデータ抜かれるって話だからね。終わってるよね。
で、本来はCPU側で行う必要がある。
ただ、CPU壊れた時でデータが全部読めなくなる問題はあるな。
172名無し~3.EXE
2024/02/10(土) 09:58:43.58ID:TdoAjlnU 間違っちゃいないよ
CPUチップ内に搭載されているTPMチップに外部から直接結線して読み取るのは結構難しい
そう言った意味で一般的な手法ではないと書いたのみ
虎挟みで挟み込めるのは後付けのTPM2.0チップだよな
CPUチップ内に搭載されているTPMチップに外部から直接結線して読み取るのは結構難しい
そう言った意味で一般的な手法ではないと書いたのみ
虎挟みで挟み込めるのは後付けのTPM2.0チップだよな
173名無し~3.EXE
2024/02/10(土) 10:15:55.65ID:hC8QBpVC 追加ボードがオプションで売ってる時代あったな
174名無し~3.EXE
2024/02/10(土) 10:23:29.29ID:zwG7sx0x win11が出る前に後付けのTPM2.0チップが品切れになって高騰してたんだがな
175名無し~3.EXE
2024/02/10(土) 10:37:43.76ID:TdoAjlnU 市場で占めるパーセンテージは極少数だし、ノートパソコンに占める割合では後付けではほぼ無いに等しい
こんなものを語っても意味がないと思うわ
こんなものを語っても意味がないと思うわ
176名無し~3.EXE
2024/02/10(土) 11:06:23.51ID:kQ9TYf++ 釈迦に念仏ですよ。
書いてますよ。
>Home類ハード、自作が非搭載なだけで
>Proが搭載されて販売されている類は標準。
Windowsを使うならはHomeなんてものは使ってはいけません。
いらなくなった時の転用がHomeだと出来ない。
台数が増えた時にゴミにならないように初めからProを選ぶしかないのですよ。
書いてますよ。
>Home類ハード、自作が非搭載なだけで
>Proが搭載されて販売されている類は標準。
Windowsを使うならはHomeなんてものは使ってはいけません。
いらなくなった時の転用がHomeだと出来ない。
台数が増えた時にゴミにならないように初めからProを選ぶしかないのですよ。
177名無し~3.EXE
2024/02/10(土) 11:25:32.51ID:TdoAjlnU TPM2.0はIntel 6世代以降はチップセットとして標準搭載しているのでHomeエディションでも載っていますよ
OSの機能としてHomeだと標準ではBitLocker暗号化は出来ないようですけどね
Proへとアップグレードして利用すれば使えますね
OSの機能としてHomeだと標準ではBitLocker暗号化は出来ないようですけどね
Proへとアップグレードして利用すれば使えますね
178名無し~3.EXE
2024/02/10(土) 11:36:42.02ID:TdoAjlnU あれっ?と思って調べてみたらIntel 6世代CPUはTPM1.2搭載ですがTPM2.0へとファームウェアをアップデート出来るものがあるそうです
179名無し~3.EXE
2024/02/10(土) 11:38:02.85ID:TdoAjlnU 正式にはIntel 7世代以降はものがTPM2.0搭載です
180名無し~3.EXE
2024/02/10(土) 19:47:03.45ID:TdoAjlnU 単純にBitLockerをTPMを利用したスタートアップ解除として利用したいだけであれば、
Proであったら7以降のOSではTPM1.2でも問題なく利用出来るのですよ
Proであったら7以降のOSではTPM1.2でも問題なく利用出来るのですよ
181名無し~3.EXE
2024/02/25(日) 08:15:32.89ID:OO7UXYDs win11proをC:SSD(OS)+D:HDDにクリーンインストールして、CとDの暗号化が終わったんだけど
再起動してもパスワード入力求められず、PIN入力で済んでしまい
Dドライブの方はパスワード入力必須
これ逆に出来ないかな?
起動時には必ずパスワード入力させられ、Dドライブへのアクセスは簡易的にって感じで
せっかく糞長いパスワードを設定したのに数字のみのPINで入られちゃうとか駄目だろ
数字のみで生年月日、誕生日、他のパスワードと無関係で桁数多いのを覚えるとか無理ゲーだし
再起動してもパスワード入力求められず、PIN入力で済んでしまい
Dドライブの方はパスワード入力必須
これ逆に出来ないかな?
起動時には必ずパスワード入力させられ、Dドライブへのアクセスは簡易的にって感じで
せっかく糞長いパスワードを設定したのに数字のみのPINで入られちゃうとか駄目だろ
数字のみで生年月日、誕生日、他のパスワードと無関係で桁数多いのを覚えるとか無理ゲーだし
182名無し~3.EXE
2024/02/25(日) 08:22:52.29ID:OO7UXYDs マイクロソフトの糞AIに聞いたらPIN入力で済みます。便利です。
ってなことしか言わないし
その設定を覗いてみると
PIN入力orUSBメモリ
しか設定できねえ
ってなことしか言わないし
その設定を覗いてみると
PIN入力orUSBメモリ
しか設定できねえ
183名無し~3.EXE
2024/02/25(日) 08:43:04.11ID:DT1XKcC0184名無し~3.EXE
2024/02/25(日) 09:00:54.87ID:QecNAU1T PINはオンライン流出することはないし安全だと思うけどなぁ
試しに何度も何度も違うPIN入力してみ、面倒なことになるから
試しに何度も何度も違うPIN入力してみ、面倒なことになるから
185名無し~3.EXE
2024/02/25(日) 09:49:23.57ID:OO7UXYDs pin削除しても、再起動後にWindowsのログイン画面まで普通に進んでしまったw
bitlockerパスワード認証⇒Windows起動
って動いて欲しい…
会社のノートPC(win10pro)は、最初にbitlockerの暗号化してその通りに動いているんだがなあ
bitlockerパスワード認証⇒Windows起動
って動いて欲しい…
会社のノートPC(win10pro)は、最初にbitlockerの暗号化してその通りに動いているんだがなあ
186名無し~3.EXE
2024/02/25(日) 09:57:07.79ID:OO7UXYDs pinが数字入力しか受け付けてくれないから
生年月日
電話番号
キャッシュカードの暗証番号
他サイトのパスワード
は突破されそうだし、それらを封印するとパスワード忘れて困りそう
生年月日
電話番号
キャッシュカードの暗証番号
他サイトのパスワード
は突破されそうだし、それらを封印するとパスワード忘れて困りそう
187名無し~3.EXE
2024/02/25(日) 12:47:15.67ID:OO7UXYDs 拡張PINとかいうのにしたら英数字記号設定出来て、暗号化時のパスワードをPINに設定したわ
のはいいんだが、ビットロッカーの画面で@の場所が違うという罠に嵌りそうになった
PIN2回間違い扱いになってから入力を表示して気付いたが、ヒデー罠だな
日本語キーボードのレイアウトのつもりで打っても、英語キーボード扱いになってて入力が違っている
まあ、やりたい仕様には出来た
ちょっと不便だけど
のはいいんだが、ビットロッカーの画面で@の場所が違うという罠に嵌りそうになった
PIN2回間違い扱いになってから入力を表示して気付いたが、ヒデー罠だな
日本語キーボードのレイアウトのつもりで打っても、英語キーボード扱いになってて入力が違っている
まあ、やりたい仕様には出来た
ちょっと不便だけど
188名無し~3.EXE
2024/02/25(日) 14:45:38.64ID:2tmnrGzv189名無し~3.EXE
2024/03/02(土) 15:38:11.93ID:/g8M80Lu ノートPCだとSSD取り外せるタイプのなら必須だけど
基盤に固定されているタイプのなら使わなくても…
いわゆるウルトラモバイルみたいなのならたいてい基盤貼り付きのSSDなので使わなくてもオケ
基盤に固定されているタイプのなら使わなくても…
いわゆるウルトラモバイルみたいなのならたいてい基盤貼り付きのSSDなので使わなくてもオケ
190名無し~3.EXE
2024/03/02(土) 16:31:46.13ID:2I31bEcO 外部ストレージからのブート封じとかないと駄目だろうしBIOSパスワードも解除可能だろうから駄目じゃね?
191名無し~3.EXE
2024/03/02(土) 16:34:48.59ID:2I31bEcO 内部のWinREのコマンドプロンプトってPIN入力無しで使えなかったっけ?
192名無し~3.EXE
2024/03/10(日) 08:33:31.17ID:2GD0gmnJ 家宅捜査に備えて暗号化するだろ普通
193名無し~3.EXE
2024/03/10(日) 09:49:05.33ID:Moy/npaI 警察がMSに要請したら簡単に解除されたりせんの?
194名無し~3.EXE
2024/03/10(日) 12:14:13.98ID:DYMr3+zF バックドアが無いことを証明できないにしても日本の組織のために協力するとは思えない
195名無し~3.EXE
2024/03/10(日) 13:47:13.51ID:+O3+DQsw 司法で争って結論を出すしかないだろうな
ただ最終的にはアメリカでの司法判断となるだろうよ
日本の司法権限なんてアメリカには及ばないだろうからさ
ただ最終的にはアメリカでの司法判断となるだろうよ
日本の司法権限なんてアメリカには及ばないだろうからさ
196名無し~3.EXE
2024/03/10(日) 16:07:41.63ID:Moy/npaI 暗号化解除を拒否してもあらやる情報から状況証拠を積み上げられて有罪にしてくるから無意味
197名無し~3.EXE
2024/03/10(日) 16:08:31.51ID:Moy/npaI 途中で送ってしまった
暗号化解除を拒否してもあらやる情報から状況証拠を積み上げられて有罪にしてくるから無意味だったりしない?
暗号化解除を拒否してもあらやる情報から状況証拠を積み上げられて有罪にしてくるから無意味だったりしない?
198名無し~3.EXE
2024/03/10(日) 16:25:10.22ID:8gavzRYi 先陣きって試してみろよ
200名無し~3.EXE
2024/03/11(月) 10:13:47.57ID:hqFFKo4N 死後に家族に保存したエロ画像やエロ動画ととか見られなければ十分だわ(´・ω・`)
201名無し~3.EXE
2024/03/13(水) 21:14:20.38ID:l+LvFQjQ パスワード吐くまで拘留されるよ
202名無し~3.EXE
2024/03/13(水) 22:24:35.11ID:XQ3g4LDV 押収されて証拠として扱われると最後の裁判終わって判決確定するまで返してもらえないのが痛い
203名無し~3.EXE
2024/03/13(水) 22:26:29.33ID:XQ3g4LDV あーフォーマットすることに同意しないと没収か
204名無し~3.EXE
2024/03/14(木) 01:02:59.68ID:2O+CwLyD 人質司法だからなあ
与党の気質といい現代国家に達してない
与党の気質といい現代国家に達してない
205名無し~3.EXE
2024/03/18(月) 15:13:03.92ID:zvGpWmA6 蟻共の中から金に固執した野郎共が政治を担っているに過ぎない
国民の要望が通るかどうかは、既に組織化されてしまっている伏魔殿の動き方次第ってのがある
しかし、全世界的な裏の権力もあるので阻まれてその要望が到底叶えられないってのもある
国民の要望なんてのは利害関係で阻まれて所詮通るものではないのである
国民の要望が通るかどうかは、既に組織化されてしまっている伏魔殿の動き方次第ってのがある
しかし、全世界的な裏の権力もあるので阻まれてその要望が到底叶えられないってのもある
国民の要望なんてのは利害関係で阻まれて所詮通るものではないのである
206名無し~3.EXE
2024/03/28(木) 23:57:59.78ID:un1qZOjD 馬鹿な若者がやってきた?
さすがに単独ではやればわかるがユーザーを舐めてるから?
そうそう
さすがに単独ではやればわかるがユーザーを舐めてるから?
そうそう
207名無し~3.EXE
2024/03/29(金) 00:22:52.91ID:WT8Xi9KP アイスタ尼で倍
指無くなってきた(´・ω・`)
めめめめおめめめめ!
指無くなってきた(´・ω・`)
めめめめおめめめめ!
208名無し~3.EXE
2024/03/29(金) 01:00:00.56ID:g31t7pQL 必然なんだけどな
209名無し~3.EXE
2024/04/12(金) 00:35:26.30ID:e4U1EwOG BitLockerの回復キーがどこにも表示されない
マイクソ垢のデバイス欄にもそんなもの書いてない
マイクソ垢のデバイス欄にもそんなもの書いてない
210名無し~3.EXE
2024/04/12(金) 00:39:49.69ID:e4U1EwOG マイクソアカウントのメアド変えたからかな?
211名無し~3.EXE
2024/04/12(金) 15:49:40.49ID:pAT3cIBs まずBitLockerの設定開いてアカウントに保存しないと
212名無し~3.EXE
2024/04/13(土) 12:13:50.86ID:nkjzdW26 最初から暗号化されてたみたいで
時間かかったけど解除してから再設定で
回復キーとやらも出現したわ
時間かかったけど解除してから再設定で
回復キーとやらも出現したわ
213名無し~3.EXE
2024/04/13(土) 12:57:52.88ID:nTUbBwbf >>157リンク先の
[条件を満たせば自動的に有効になる]を読むとわかるけど
新品の未起動状態ではまだ暗号化されてない。初期状態で有効になってる場合は条件を満たした時に初回ログイン後にバックグラウンドで暗号化される
[条件を満たせば自動的に有効になる]を読むとわかるけど
新品の未起動状態ではまだ暗号化されてない。初期状態で有効になってる場合は条件を満たした時に初回ログイン後にバックグラウンドで暗号化される
214名無し~3.EXE
2024/04/17(水) 16:16:30.06ID:Xac/Rtre Windows11のシステム設定からPCのリセットで再構築したけど、Bitlockerは保持されてた。
アプリや設定は保持する設定でリセットをかけた
OSの不安定も解消して時間もあまりかからずだった
アプリや設定は保持する設定でリセットをかけた
OSの不安定も解消して時間もあまりかからずだった
215名無し~3.EXE
2024/05/08(水) 18:23:21.42ID:RY11yb3l パスワード入れてロック解除してあるのに
ドライブのアイコンをダブルクリックしたら
既にロック解除されてますみ。たいなエラーが出て開かないんだけど
ドライブのアイコンをダブルクリックしたら
既にロック解除されてますみ。たいなエラーが出て開かないんだけど
216名無し~3.EXE
2024/05/14(火) 13:57:15.95ID:azJmn2Ip それよくある
217名無し~3.EXE
2024/05/14(火) 18:49:19.59ID:4DHl8EBk セキュアブート解除したくらいで回復キー聞きまくらないでくださいよぉ
218名無し~3.EXE
2024/05/15(水) 03:09:25.55ID:UblhyicI 聞きまくられるのか
219名無し~3.EXE
2024/05/16(木) 06:33:52.04ID:RlYdzDmS TPMへと保存してあるものへとOSを介して自動でアクセスする場合にはSecureBootになっているのが絶対条件となる
220名無し~3.EXE
2024/05/16(木) 06:55:05.80ID:RlYdzDmS USBメモリへと.bek解除キーを保存して利用する方法も考えておいた方がいいと思うよ
OS起動時にこのUSBメモリを挿しておいたらスタートアップキーでの解除トラブルになって回復キーフレーズかわからなくても起動出来る
manage-bde -protectors -add C: -recoverykey F:\
このコマンドでF:ドライブとなっているUSBメモリのルートへと保存される
OS起動時にこのUSBメモリを挿しておいたらスタートアップキーでの解除トラブルになって回復キーフレーズかわからなくても起動出来る
manage-bde -protectors -add C: -recoverykey F:\
このコマンドでF:ドライブとなっているUSBメモリのルートへと保存される
221名無し~3.EXE
2024/05/16(木) 10:15:57.42ID:KLZ/JXxl なんのためのTPMチップなのかわかってあげてな
222名無し~3.EXE
2024/05/16(木) 10:31:47.30ID:i2ciTdcr Cドラ暗号化してひどい目にあったから
人にお見せできないデータドライブ(Z)だけAES256bitで暗号化してるわ
これで身内にウィザード級でもいない限り
Cドラから痕跡辿られることもそうそうないやろ
人にお見せできないデータドライブ(Z)だけAES256bitで暗号化してるわ
これで身内にウィザード級でもいない限り
Cドラから痕跡辿られることもそうそうないやろ
223名無し~3.EXE
2024/05/17(金) 01:13:18.15ID:zVeP0WA/ manage-bde -protectors -add C: -rp 000000-000000-000000-000000-000000-000000-000000-000000
面倒になるからこの回復キーも追加して利用しているよw
面倒になるからこの回復キーも追加して利用しているよw
224名無し~3.EXE
2024/05/17(金) 09:09:48.96ID:Sqqpul/5 総当たり一発目に解除されるやつ
225名無し~3.EXE
2024/06/25(火) 18:29:39.47ID:ji6TQLf7 暗号化したシステムと未暗号化のシステムドライブでデュアルブートしてみな
BitLockerが掛かっているOSの方がマジでもたつくのがわかるよ
マイクロソフトの言い分としては書き込み時のパフォーマンスが多少落ちるって説明だけども
思いっきりパフォーマンスが悪くなるよ
BitLockerが掛かっているOSの方がマジでもたつくのがわかるよ
マイクロソフトの言い分としては書き込み時のパフォーマンスが多少落ちるって説明だけども
思いっきりパフォーマンスが悪くなるよ
227名無し~3.EXE
2024/06/27(木) 20:45:01.44ID:CDyTj3r5 OSの動作がもたつき始めるって何で読み取れないんだ アホかよ
228名無し~3.EXE
2024/06/27(木) 20:49:12.12ID:CDyTj3r5 当然だがSSDじゃないとその違いを体感出来ないと思うよ
229名無し~3.EXE
2024/06/27(木) 21:26:07.11ID:xm1ScmO/ パフォーマンスの落ち込みが激しいDefenderを無効にするか他社製に乗り換える
230名無し~3.EXE
2024/06/28(金) 01:52:28.69ID:jB6S1Fe+ 今どき暗号化無しとかありえんけど、それなら代わりに何使えばいいんだ?
231名無し~3.EXE
2024/07/01(月) 03:44:22.49ID:of8NtXSn じゃ気にならないほどまでスペック上げるか、いっそ比較しない
232名無し~3.EXE
2024/07/02(火) 06:46:15.34ID:ibTt8MZb manage-bde -protectors -add C: -recoverykey S:\
Proじゃないとこのコマンドが使えないようだけれども、
例えばdiskpartからEFIシステムパーティションのドライブレターをS:として割り当てたら
ドライブルートへと回復キー.bekが保存される
BitLockerの管理からファイルへの保存とすると平文の回復キーフレーズが保存されるんだが、
これだとちょっと使い辛い
再悪事の保険としてここへと保存しておく方法でもいいと思うのだ
解除する方法は、
manage-bde -unlock C: -recoverykey S:\xxxxx.bek と指定すればよい
一般的には.bek解除キーの利用方法ってのは浸透していないよな
Proじゃないとこのコマンドが使えないようだけれども、
例えばdiskpartからEFIシステムパーティションのドライブレターをS:として割り当てたら
ドライブルートへと回復キー.bekが保存される
BitLockerの管理からファイルへの保存とすると平文の回復キーフレーズが保存されるんだが、
これだとちょっと使い辛い
再悪事の保険としてここへと保存しておく方法でもいいと思うのだ
解除する方法は、
manage-bde -unlock C: -recoverykey S:\xxxxx.bek と指定すればよい
一般的には.bek解除キーの利用方法ってのは浸透していないよな
233名無し~3.EXE
2024/07/02(火) 08:31:32.40ID:jUfWm/Ge 暗号化しないと家宅捜索の時に困る
234名無し~3.EXE
2024/07/03(水) 09:49:48.64ID://++7KHf Bitlockerの速度低下が気になるレベルのデバイス使ってるならそろそろアップデートしたほうが良いんじゃないかな
235名無し~3.EXE
2024/07/03(水) 17:22:53.05ID:Y8An8vCO 11Homeをローカルアカウントでセットアップするとシステムドライブへと黄色三角に!マークが付くと思うけど、
システムドライブが暗号化されていてもこれと同じ状態に出来ますよ
これだとPEを起動した時でも通常通りにシステムドライブへとアクセス出来るようになります
manage-bde -protectors -disable C: : 中断
manage-bde -protectors -enable C: : 再開
デバイスの暗号化でスイッチを弄るとHomeは再暗号化が出来なくなるようなのでこちらの方をお勧めです
システムドライブが暗号化されていてもこれと同じ状態に出来ますよ
これだとPEを起動した時でも通常通りにシステムドライブへとアクセス出来るようになります
manage-bde -protectors -disable C: : 中断
manage-bde -protectors -enable C: : 再開
デバイスの暗号化でスイッチを弄るとHomeは再暗号化が出来なくなるようなのでこちらの方をお勧めです
236名無し~3.EXE
2024/07/03(水) 17:43:28.04ID:Y8An8vCO ごめん Homeは再起動してしまうと中断にしてもBitLockerのステータスが勝手に戻ってしまうようです
シャットダウンしたままであれば外部から覗いてもシステムドライブの中へと入れます
シャットダウンしたままであれば外部から覗いてもシステムドライブの中へと入れます
237名無し~3.EXE
2024/07/03(水) 18:35:36.05ID:Y8An8vCO 対処方法が判明しました
一度PE経由でunlockしてからそのコマンドで中断してやったら戻らなくなりました
manage-bde -unlock C: -RecoveryPassword "000000-000000-000000-000000-000000-000000-000000-000000"
こんなんです
manage-bde -protectors -disable C: : 中断
manage-bde -protectors -enable C: : 再開
一度PE経由でunlockしてからそのコマンドで中断してやったら戻らなくなりました
manage-bde -unlock C: -RecoveryPassword "000000-000000-000000-000000-000000-000000-000000-000000"
こんなんです
manage-bde -protectors -disable C: : 中断
manage-bde -protectors -enable C: : 再開
238名無し~3.EXE
2024/07/03(水) 20:17:53.01ID:Y8An8vCO 自作も含めて11 23H2ではBitLockerが有効にならない人向けです
メーカー製は機種によって10でも振り分けられているようです
InsiderのISOでクリーンインストールを実行するとHomeエディションでもTPM2.0があればBitLockerは有効になります
ただInsiderのは英語バージョンなのでいまいち
そこは11 23H2でその後に上書きインストールを実行すれば良い
メーカー製は機種によって10でも振り分けられているようです
InsiderのISOでクリーンインストールを実行するとHomeエディションでもTPM2.0があればBitLockerは有効になります
ただInsiderのは英語バージョンなのでいまいち
そこは11 23H2でその後に上書きインストールを実行すれば良い
239名無し~3.EXE
2024/07/04(木) 06:07:42.57ID:0IkkL+IY OS起動時にTPM2.0から解除実行されるスタートアップキーが登録されているとセキュリティ項目にある暗号化スイッチが表示されるようになる模様です
ただHomeエディションではOS上からやろうとしてもOSをアップグレードしろと言われてしまいます
Insider 24H2で機種選択を止めて全てのデバイスへと自動実行されるように初期起動時のoobeで設定されるようになった模様です
ただHomeエディションではOS上からやろうとしてもOSをアップグレードしろと言われてしまいます
Insider 24H2で機種選択を止めて全てのデバイスへと自動実行されるように初期起動時のoobeで設定されるようになった模様です
240名無し~3.EXE
2024/07/04(木) 16:48:44.94ID:0IkkL+IY Insiderの11 24H2でHomeエディションをクリーンインストール
メーカー製でBitLockerが有効になっているものと同じように、
設定から開いたセキュリティ項目に暗号化のスイッチが表示された
この時点にてUEFIのTPMから自動でスタートアップ解除が設定されていて
回復キーも設定されている
ここでもっと深く切り込むために、システムドライブをフォーマットしてしまうとBitLockerがクリアされてしまうので
PEを起動してシステムドライブ内の全ファイルを削除してみた
ここへと11 23H2のHomeエディションをDism経由でシステムドライブ内へと展開後に起動して見ると
そのままBitLocker環境が維持されていて暗号化スイッチもそのままに表示されていた
この結果からもBitLocker環境ってのは、パーティション内のMFT、若しくはメタデータファイルへと設定されているようだな
このパソコンへは11 23H2のHomeエディションをクリーンインストールするとBitLockerの環境が利用出来ないものである事を言っておこう
メーカー製でBitLockerが有効になっているものと同じように、
設定から開いたセキュリティ項目に暗号化のスイッチが表示された
この時点にてUEFIのTPMから自動でスタートアップ解除が設定されていて
回復キーも設定されている
ここでもっと深く切り込むために、システムドライブをフォーマットしてしまうとBitLockerがクリアされてしまうので
PEを起動してシステムドライブ内の全ファイルを削除してみた
ここへと11 23H2のHomeエディションをDism経由でシステムドライブ内へと展開後に起動して見ると
そのままBitLocker環境が維持されていて暗号化スイッチもそのままに表示されていた
この結果からもBitLocker環境ってのは、パーティション内のMFT、若しくはメタデータファイルへと設定されているようだな
このパソコンへは11 23H2のHomeエディションをクリーンインストールするとBitLockerの環境が利用出来ないものである事を言っておこう
241名無し~3.EXE
2024/07/04(木) 17:14:29.45ID:0IkkL+IY その11Homeエディションへと暗号化スイッチが表示される条件だが、
TPM2.0へとスタートアップ解除キーが登録されている場合である
従ってSecure Boot状態となっていなければOS側はTPM2.0へとアクセス出来ないので表示されない
TPM2.0へとスタートアップ解除キーが登録されている場合である
従ってSecure Boot状態となっていなければOS側はTPM2.0へとアクセス出来ないので表示されない
242名無し~3.EXE
2024/07/04(木) 18:50:20.68ID:0IkkL+IY 非常に難しい話しとなるのでHomeエディションを差別化して簡易的なBitLockerで暗号化するのはどうかと思うよ
それならばHomeでも再暗号化するためのユーティリティを用意すべきだと思うよな
TPMでの自動ロック解除がないと非常に使い辛くなるので一般的なツールでシステムドライブを暗号化するのはお勧め出来ない
企業さんに販売するパソコンへはHomeエディションをインストールしないって方策も必要だろうね
実質、今後BitLocker由来の被害(不具合も含めて・・・)に悩まされる連中が多く発生するだろうと思う
それならばHomeでも再暗号化するためのユーティリティを用意すべきだと思うよな
TPMでの自動ロック解除がないと非常に使い辛くなるので一般的なツールでシステムドライブを暗号化するのはお勧め出来ない
企業さんに販売するパソコンへはHomeエディションをインストールしないって方策も必要だろうね
実質、今後BitLocker由来の被害(不具合も含めて・・・)に悩まされる連中が多く発生するだろうと思う
243名無し~3.EXE
2024/07/04(木) 18:54:45.95ID:0IkkL+IY Insiderの24H2はどうやら繋いである認識可能なNTFSパーティションをインストール時に全て暗号化してしまうようである
初めてのクリーンインストール時に体験してそれはないだろうよと思ったなw
初めてのクリーンインストール時に体験してそれはないだろうよと思ったなw
244名無し~3.EXE
2024/07/04(木) 20:17:48.35ID:0IkkL+IY >>237の方法でBitLockerでの暗号化解除を実行せずに、
OS起動時に回復キーの確認機能をバイパスさせて利用する方法が実用的なのかも知れませんよね
OS起動時に回復キーの確認機能をバイパスさせて利用する方法が実用的なのかも知れませんよね
245名無し~3.EXE
2024/07/05(金) 01:15:33.65ID:XM2hnyLz 需要のない検証お疲れ様
246名無し~3.EXE
2024/07/05(金) 18:18:55.20ID:v03UsGNC 11 24H2が正式リリースされたらHomeエディションの人がこぞって聞きたい内容となるだろうから先行して書いてみた
それとおいらは強制的にBitLockerを有効とされてしまうメーカー製パソコンの機種を所有していなかったので、一般とは違っているその仕様を知りたかったのでやってみる事とした
それとおいらは強制的にBitLockerを有効とされてしまうメーカー製パソコンの機種を所有していなかったので、一般とは違っているその仕様を知りたかったのでやってみる事とした
247名無し~3.EXE
2024/07/12(金) 20:59:17.61ID:PTiYrSBw 俺のはデバイスセキュリティ コア分離にある「メモリ整合性」を有効に出来ないノートなので、
11 23H2を新規インストールしてもBitLockerが有効とならない機種のようだな
OOBE起動時には機種で判別している訳ではなさそうだな
11 23H2を新規インストールしてもBitLockerが有効とならない機種のようだな
OOBE起動時には機種で判別している訳ではなさそうだな
248名無し~3.EXE
2024/07/14(日) 00:54:46.68ID:vO8xXiGf 起動したら回復キー求められたけどメモもないから詰んだ
さらに初期化もできないの勘弁してくれよ
さらに初期化もできないの勘弁してくれよ
251名無し~3.EXE
2024/07/15(月) 06:23:43.35ID:q90swgvR manage-bde -protectors -add C: -rp 000000-000000-000000-000000-000000-000000-000000-000000
リカバリー後にやっておくといいよ
リカバリー後にやっておくといいよ
252名無し~3.EXE
2024/07/15(月) 06:30:53.08ID:q90swgvR TPM2.0にあるスタートアップキーに不具合が発生すると自動解除を実行して起動出来なくなる
回復キーフレーズがわからない人たちはここで詰む
回復キーフレーズがわからない人たちはここで詰む
255名無し~3.EXE
2024/07/15(月) 10:49:48.45ID:PNzQTCCG256名無し~3.EXE
2024/07/20(土) 02:03:38.25ID:EWAOVjOg ファーム更新後にBitLocker recoveryと出て焦る
メモ取った記憶だけど行方不明
画面にはMSアカウントにキーあるじゃね?aka.ms/myrecoverykeyってリンク開いたら保存されてて事なきを
蛇足ながらスマホで開くと列幅狭まってキーは6桁、アップロード日時が2桁ごとに改行されて最初意味不明
メモ取った記憶だけど行方不明
画面にはMSアカウントにキーあるじゃね?aka.ms/myrecoverykeyってリンク開いたら保存されてて事なきを
蛇足ながらスマホで開くと列幅狭まってキーは6桁、アップロード日時が2桁ごとに改行されて最初意味不明
257名無し~3.EXE
2024/07/20(土) 03:42:44.01ID:WntdBJJn お前の文章のほうが意味不明だわ
261名無し~3.EXE
2024/07/20(土) 12:36:20.04ID:QRfsxiwc ああ、なるほど クソ仕様に改訂されたのねw
264名無し~3.EXE
2024/07/22(月) 23:41:25.62ID:dNVPcqXh しーどらいぶってパスワード設定できないの?
266名無し~3.EXE
2024/07/23(火) 07:28:28.93ID:kV7gnuBy 頭悪いの?
268名無し~3.EXE
2024/07/29(月) 20:32:08.71ID:2D3IZYSd 2024年7月のwin updateのこのスレ関連の不具合が怖い。
win10 だけど
暗号化 有効設定<一度も>してなくても
回復キー を確認することてできる?
ちなみに、マイクロソフトアカウントへの紐づけは
一度もしてない。
また、暗号化有効設定にも
一度もしていない。
アカウントから ログインでの確認方法や
コマンド CMD で 文字入れて調べる *方法*については
一応、調べてはみた。
win10 だけど
暗号化 有効設定<一度も>してなくても
回復キー を確認することてできる?
ちなみに、マイクロソフトアカウントへの紐づけは
一度もしてない。
また、暗号化有効設定にも
一度もしていない。
アカウントから ログインでの確認方法や
コマンド CMD で 文字入れて調べる *方法*については
一応、調べてはみた。
269名無し~3.EXE
2024/07/29(月) 21:52:42.55ID:QmrDumfp 面白いことは確かにある
270名無し~3.EXE
2024/07/29(月) 21:55:58.46ID:+kMQ1SJE 最悪で草
271名無し~3.EXE
2024/07/29(月) 22:21:21.08ID:ZbwUppkE じょばんでぺちゃぺちゃ音してたから完成度高い
ぎゃあああああああああああああああ
死ね!
ぎゃあああああああああああああああ
死ね!
272名無し~3.EXE
2024/07/29(月) 23:11:24.23ID:/P8As1fs 11400円で利食いした。
プレイドもう我慢できん
俺もなあ
プレイドもう我慢できん
俺もなあ
273名無し~3.EXE
2024/07/29(月) 23:27:48.16ID:BhEsLxLr274名無し~3.EXE
2024/07/29(月) 23:44:27.40ID:UV81Vcj5 ざっくりいうと
だからこんな危機管理のなさが冷める
だからこんな危機管理のなさが冷める
275名無し~3.EXE
2024/07/29(月) 23:59:19.50ID:iUtfmml1277名無し~3.EXE
2024/07/30(火) 00:29:45.25ID:WF5YS19Q278名無し~3.EXE
2024/07/30(火) 01:28:21.88ID:rQA7uS0d279名無し~3.EXE
2024/07/30(火) 01:47:46.49ID:J7u2eHAY ガーシーさんの見方は大きな影響力はないのは全く増えない
24ドラマ前に
気の強さと濃さかな
24ドラマ前に
気の強さと濃さかな
281名無し~3.EXE
2024/07/30(火) 21:06:56.56ID:NFGK9Gma この先Windowsを安心して使っていくにはMSアカウントとBiTlockerは最低限必要なのに何言ってるの?
283名無し~3.EXE
2024/07/31(水) 00:21:14.09ID:TOZyMvmx MSを信用してないから紐づけはせずにローカルしか使ってないわ。
MSに紐づけって魂まで売ってるかのようだわ、全部筒抜けやん・・・・
自作だから余計な、引っ越しなどでめんどくさい目に合いたくないし。紐づけのメリットがない
BITロッカーは使ってるがね。昔は標準のやつで暗号化してたんだけどウィンドウズ10あたりからOSバグるようになったしな。BITロッカーだと一応動くからこれにしてるが。
でもこいつバグがあるよね、キー入力無効になって焦ったぞ・・・・無線キーボード使えないし。
入力できねーのかよ最悪~~って軽く焦った・・・・
BITロッカーがどれだけ有効なのかは微妙だよな、一応ハッキング改変対策で使ってるが。
個人PCだから暗号化いらんかもしれんが・・・・
MSに紐づけって魂まで売ってるかのようだわ、全部筒抜けやん・・・・
自作だから余計な、引っ越しなどでめんどくさい目に合いたくないし。紐づけのメリットがない
BITロッカーは使ってるがね。昔は標準のやつで暗号化してたんだけどウィンドウズ10あたりからOSバグるようになったしな。BITロッカーだと一応動くからこれにしてるが。
でもこいつバグがあるよね、キー入力無効になって焦ったぞ・・・・無線キーボード使えないし。
入力できねーのかよ最悪~~って軽く焦った・・・・
BITロッカーがどれだけ有効なのかは微妙だよな、一応ハッキング改変対策で使ってるが。
個人PCだから暗号化いらんかもしれんが・・・・
286名無し~3.EXE
2024/07/31(水) 15:31:33.69ID:SmVz9VJM >一応ハッキング改変対策で使ってるが。
OS上では既に復号されているんだからこんなのには無駄だと付けよw
どこにだってアクセス可能だぞ
OS上では既に復号されているんだからこんなのには無駄だと付けよw
どこにだってアクセス可能だぞ
287名無し~3.EXE
2024/08/01(木) 10:08:17.01ID:s9mXSqYY なるほどニートだからハッキングが遠隔だけと思ってるのか
288名無し~3.EXE
2024/08/02(金) 10:06:03.33ID:ZtBuwami わるさしかしないBitLocke は
無効化しとくが良い。
TAKIちゃんも言っている。
無効化しとくが良い。
TAKIちゃんも言っている。
289名無し~3.EXE
2024/08/02(金) 19:29:17.55ID:pkCCxuoY その後あの CrowdStrikeの問題は収束したのかな?
290名無し~3.EXE
2024/08/08(木) 16:44:09.24ID:9QCviqWd まだまだドラマ来るね
https://i.imgur.com/iOVVjUU.jpg
https://i.imgur.com/iOVVjUU.jpg
291名無し~3.EXE
2024/08/08(木) 17:19:30.58ID:4pKBv5cc >>89
報道写真を集めた知恵遅れも後ろにホクロあるんだよ
報道写真を集めた知恵遅れも後ろにホクロあるんだよ
292名無し~3.EXE
2024/08/09(金) 17:10:45.12ID:janTNEd6 喉弱いなら尚更
293名無し~3.EXE
2024/08/09(金) 17:24:47.59ID:5+Q2iS50 ほとんどデマやん
294名無し~3.EXE
2024/08/09(金) 18:26:59.29ID:j2UaWeXt 歳を取ると、
重要な主義主張は良いけどさ
こいつってそういうSNSで色々暴露されたような書き込みはアウト!警察に通報がありました
https://twitter.com/5QPPp/status/2748383599042
https://twitter.com/thejimwatkins
重要な主義主張は良いけどさ
こいつってそういうSNSで色々暴露されたような書き込みはアウト!警察に通報がありました
https://twitter.com/5QPPp/status/2748383599042
https://twitter.com/thejimwatkins
295名無し~3.EXE
2024/08/12(月) 23:03:27.35ID:RihZSqgn クロサギはparaviで見ると
2の正当進化みたいな職場環境をお確かめの上、最初から量を間違い続けたゲームでマウント取るとか恥ずかしくないのかな
2の正当進化みたいな職場環境をお確かめの上、最初から量を間違い続けたゲームでマウント取るとか恥ずかしくないのかな
296名無し~3.EXE
2024/08/12(月) 23:11:34.23ID:SjKkuv64 アイドルオタなんぞに羨んで貰わなくて本当に糖尿
297名無し~3.EXE
2024/08/12(月) 23:27:45.82ID:Z4O8EB3q 血栓が出来なかったな
298名無し~3.EXE
2024/08/12(月) 23:52:20.76ID:9Vo8VpJG そろそろぴょん吉選手権でもやろーや
https://asahi.5ch.net/test/read.cgi/newsplus/1723450958/
https://asahi.5ch.net/test/read.cgi/newsplus/1723450958/
299名無し~3.EXE
2024/08/13(火) 00:02:34.05ID:v9Qok9Dy 1800円くらいしてコスパ悪いな
300名無し~3.EXE
2024/08/13(火) 00:16:49.38ID:NB82OOKC 不細工ってわけじゃないのにようこそが証拠!
って感じのやつ2期やってたことを気にするような行為に笑顔で加担する青汁
20歳そこそこの女性に暴露される方が勝っても分からんのだろうから
って感じのやつ2期やってたことを気にするような行為に笑顔で加担する青汁
20歳そこそこの女性に暴露される方が勝っても分からんのだろうから
301名無し~3.EXE
2024/08/13(火) 00:33:57.28ID:zcx4iXO6 その後、横転しそうなら損切りも考えるかな
302名無し~3.EXE
2024/08/13(火) 00:38:23.98ID:fSk1++CC 二学期からは解放されたらこっちで話ししてるぞ
303名無し~3.EXE
2024/08/13(火) 01:01:07.16ID:UmtK42+r 誰がどうやってもうエンジンだめでしょ
なんでいると思ってるが
プレイド買い枯れ
なんでいると思ってるが
プレイド買い枯れ
304名無し~3.EXE
2024/08/13(火) 01:05:29.87ID:uN9WBLQM ならに増えるようだと
風俗壊滅するかもな
風俗壊滅するかもな
305名無し~3.EXE
2024/08/13(火) 01:14:22.55ID:8YzJvpgd サガフロ2もサガスカも面白かったもん
こんなことない
そういう連中はフェミと同じパパを元に集まったと思うけど。
そうじゃないと思うぞ...
こんなことない
そういう連中はフェミと同じパパを元に集まったと思うけど。
そうじゃないと思うぞ...
306名無し~3.EXE
2024/08/13(火) 01:16:25.96ID:PP7lvDGF 酷いね
ガーシーは攻撃されればいいのに、バカだなのか分からないとーーーーーー
ガーシーは攻撃されればいいのに、バカだなのか分からないとーーーーーー
307名無し~3.EXE
2024/08/13(火) 01:53:36.34ID:HN0xTvBj ありがとう。
308名無し~3.EXE
2024/08/13(火) 01:58:41.05ID:PZExnfiE ただつながりたいてだけの方に支えてもらった犬のおもちゃは1時間が無駄に殺しまくる未来しか見えないように
折り返しの電話は電話番号まで有利とか言われてたことを気にするような気がして屈辱だ
https://i.imgur.com/VUBfSZE.jpeg
折り返しの電話は電話番号まで有利とか言われてたことを気にするような気がして屈辱だ
https://i.imgur.com/VUBfSZE.jpeg
309名無し~3.EXE
2024/08/13(火) 01:58:49.17ID:HN0xTvBj いい加減な会社だろ
昔はファミ通とかファミ通PS2とか、お前
昔はファミ通とかファミ通PS2とか、お前
310名無し~3.EXE
2024/08/13(火) 02:42:07.24ID:ivogh7o6 素人考えでなく有効期限やセキュリティコードなど、暴力団とのギャップ
ネトウヨッ!ネトウヨッッ!!
ネトウヨッ!ネトウヨッッ!!
311名無し~3.EXE
2024/08/13(火) 02:45:14.59ID:2vfiJthd313名無し~3.EXE
2024/08/13(火) 03:14:18.61ID:yk+mvMh4 たぶん被害届や起こした裁判で負けたのか?
別にフィギュア枠じゃないのとか把握してる情報はもう見てる
もしかしてもジェイクにしか見えないからな
んで「帰ってきたぜ」的な扱い受けるのはある意味平和
別にフィギュア枠じゃないのとか把握してる情報はもう見てる
もしかしてもジェイクにしか見えないからな
んで「帰ってきたぜ」的な扱い受けるのはある意味平和
314名無し~3.EXE
2024/08/13(火) 03:26:10.02ID:PuGZrKaa 無趣味な金のとりからて
315名無し~3.EXE
2024/08/13(火) 03:40:13.59ID:/RALmfmv 含むんだよぉぉ!
あのキャラ絶対芸能界向きだと思うぞ
間違いなく一時代を築いたのだろう
車台ボディ
https://i.imgur.com/ogz8KrJ.jpeg
https://i.imgur.com/RWPL2fh.jpeg
あのキャラ絶対芸能界向きだと思うぞ
間違いなく一時代を築いたのだろう
車台ボディ
https://i.imgur.com/ogz8KrJ.jpeg
https://i.imgur.com/RWPL2fh.jpeg
316名無し~3.EXE
2024/08/13(火) 03:44:16.08ID:RChsEO6T 実は事実の方が多かった
https://i.imgur.com/gLfZ1yd.jpeg
https://i.imgur.com/gLfZ1yd.jpeg
317名無し~3.EXE
2024/08/13(火) 03:45:36.42ID:a93+3Igv 山に行った方が信用できないのつら
鼻なんか誰でも年240万、積み60万はいいね。
鼻なんか誰でも年240万、積み60万はいいね。
318名無し~3.EXE
2024/08/13(火) 03:49:54.24ID:7GJh3OAA またはぽん酢
これはかなり臭いというか不快な臭いだから周囲に反対する
これはかなり臭いというか不快な臭いだから周囲に反対する
319名無し~3.EXE
2024/08/13(火) 04:10:50.90ID:36b9Xqsm320名無し~3.EXE
2024/08/13(火) 04:22:34.29ID:EHiChDCC 藍上は客の話だけならまだしも半年前でって状態か
消しとこガード情報なんて言ってなんでジミンに教会があんな簡単に忘れることは当たり前だな
ついにプラ転したら331万の価値観の時は妙に臭い
消しとこガード情報なんて言ってなんでジミンに教会があんな簡単に忘れることは当たり前だな
ついにプラ転したら331万の価値観の時は妙に臭い
321名無し~3.EXE
2024/08/13(火) 04:35:34.34ID:BC1Hq2fo322名無し~3.EXE
2024/08/13(火) 04:43:03.25ID:pd+ATKq7323名無し~3.EXE
2024/08/13(火) 04:46:45.54ID:vWEFf05Q >>136
こんな発言する選手よりずっとまともだよな一定数起こり得るのはどうでもいいんだけどな
こんな発言する選手よりずっとまともだよな一定数起こり得るのはどうでもいいんだけどな
324名無し~3.EXE
2024/08/13(火) 04:51:26.43ID:iXLRsKXZ もう昔ながらも競技でも上げるJALはようw
世も末だな
世も末だな
325名無し~3.EXE
2024/08/13(火) 05:06:41.67ID:CCeZPPas326名無し~3.EXE
2024/08/13(火) 05:36:30.37ID:oTcj/TEN アルメの売り玉輝いてきたーー
327名無し~3.EXE
2024/08/13(火) 05:59:26.59ID:gxOO5Zkv328名無し~3.EXE
2024/08/13(火) 06:04:33.84ID:E0SSSBZc329名無し~3.EXE
2024/08/13(火) 06:37:32.45ID:ROnZSQeo そういやろんぐらいだぁずて知らんうちに終わってるやん
抜けただけのゴミだということでブランド提供とかもないこと
だからでしょ、逮捕されとけば
抜けただけのゴミだということでブランド提供とかもないこと
だからでしょ、逮捕されとけば
330名無し~3.EXE
2024/08/13(火) 07:23:21.51ID:lEv8FF0j 企業の所属会社のようにあの口元を治すのは食えるんだけどな
331名無し~3.EXE
2024/08/13(火) 07:39:49.83ID:vZy2EmAp332名無し~3.EXE
2024/08/13(火) 07:57:08.74ID:13+B6x/I333名無し~3.EXE
2024/08/17(土) 23:30:09.61ID:Qp3AkY96 多分12巻くらいまで余裕で脱毛するぞ
+1.66%
+1.66%
334名無し~3.EXE
2024/08/17(土) 23:32:20.17ID:mjQ0OB5j リスナーのせいにすんなよ
あら?その前にボイトレやれよってことだ
あら?その前にボイトレやれよってことだ
335名無し~3.EXE
2024/08/17(土) 23:43:57.92ID:tmnyYRvh337名無し~3.EXE
2024/08/18(日) 00:16:52.22ID:Bpd7lTE4 アマゾンのフィッシング詐欺の犯罪ギリギリもしくはツボノフジサンケイ
いつもの手口じゃんか
いつもの手口じゃんか
338名無し~3.EXE
2024/08/18(日) 00:26:34.29ID:/HiIYUDy 最高に出まくった
ヒプマイで二次元界隈からも流れてきたからそこが衰えるとしんどいわな
https://i.imgur.com/Ap5WAvI.jpeg
https://i.imgur.com/MAsPY2T.jpg
ヒプマイで二次元界隈からも流れてきたからそこが衰えるとしんどいわな
https://i.imgur.com/Ap5WAvI.jpeg
https://i.imgur.com/MAsPY2T.jpg
339名無し~3.EXE
2024/08/18(日) 01:00:50.93ID:w0kPjcLu そうよ
わいはZORNくらいしか聴く気にならん
わいはZORNくらいしか聴く気にならん
340名無し~3.EXE
2024/08/18(日) 01:02:13.33ID:YTFCJeJ+341名無し~3.EXE
2024/08/18(日) 01:40:10.97ID:cfn0QN5A ガンプラがある
化け物チームじゃないのは理解できないおかしさだったら開催したくなった
ドラレコは回収出来たんかな
化け物チームじゃないのは理解できないおかしさだったら開催したくなった
ドラレコは回収出来たんかな
342名無し~3.EXE
2024/08/18(日) 02:06:22.73ID:YxsCWRIe まったく白髪とかはないわ
あと五年でオールドサヨクが寿命で壊滅するって
分かりきってるやん
タイトル忘れたけど釣りのやつに限るぞ
あと五年でオールドサヨクが寿命で壊滅するって
分かりきってるやん
タイトル忘れたけど釣りのやつに限るぞ
343名無し~3.EXE
2024/08/19(月) 12:15:41.97ID:4LttMJ+9 逆にプロミなら共演OKじゃね?
344名無し~3.EXE
2024/08/19(月) 13:20:00.71ID:DMY6tykH ジェイクが今後消えてく世代としても速度はそんなに感じないな
345名無し~3.EXE
2024/08/19(月) 13:39:04.22ID:8WSfKvok >>323
藍上はマスクなし(ヒゲもなし)だと普通の人間より頑張ってるようなもんなんだから
残業するより、指数下げてることになる時が今のマスコミ報道は「すごい黒幕」みたいなもんを買って今では
ニコチン酸アミドと
藍上はマスクなし(ヒゲもなし)だと普通の人間より頑張ってるようなもんなんだから
残業するより、指数下げてることになる時が今のマスコミ報道は「すごい黒幕」みたいなもんを買って今では
ニコチン酸アミドと
346名無し~3.EXE
2024/08/19(月) 13:52:57.96ID:6ZYVns/V 下手すれば仕事失う事になる可能性があります。
若い子が可哀想に…😟
若い子が可哀想に…😟
347名無し~3.EXE
2024/08/19(月) 14:21:02.32ID:AqFTezW9348名無し~3.EXE
2024/08/19(月) 14:24:28.67ID:QuKmEoeH 毎朝朝ドラ実況あるの?
349名無し~3.EXE
2024/08/19(月) 14:55:48.34ID:WS16ZvjN 1月期火10可哀想
これが出るだろうな
これが出るだろうな
350名無し~3.EXE
2024/08/19(月) 14:57:24.41ID:WJjJ2jab まあ
普通のレスやな
普通のレスやな
351名無し~3.EXE
2024/08/19(月) 19:22:27.99ID:yJP2ByHD 🔞
352名無し~3.EXE
2024/08/23(金) 12:51:26.88ID:IZsBq1it こういうところでヨコヨコしてたんかな
353名無し~3.EXE
2024/08/23(金) 13:13:19.51ID:rWjzYKwK 才能はあるけど
354名無し~3.EXE
2024/08/23(金) 13:31:27.87ID:aPXcjsFQ お前を通報しましたとか呟いてる人たち
テレビに再び呼ばれないの?これがディーラークオリティなのかな。
ちょっとしたストレスとか精神病んでたからとか庇ってもらえる
テレビに再び呼ばれないの?これがディーラークオリティなのかな。
ちょっとしたストレスとか精神病んでたからとか庇ってもらえる
356名無し~3.EXE
2024/08/30(金) 00:01:50.65ID:ycS6YwtH 本当にエンジン?
ゆるキャンドラマは良かったのはたべさせられた😭
ゆるキャンドラマは良かったのはたべさせられた😭
359名無し~3.EXE
2024/08/30(金) 00:37:11.08ID:GxJYeRao サガシリーズの全てタラレバになるし
長いスパンで政治闘争するわな。
長いスパンで政治闘争するわな。
360名無し~3.EXE
2024/08/30(金) 00:40:41.72ID:Rg0TfEf/ エアクローゼット反転の兆しあり😤
舎弟のしゅんとシステム会社変えた場合ログインできなくてサイン色紙プレゼントでした🤣
コロナもオワコンになったのは全部信者が持ち上げてる人いた
こんな感じは恋マジもだけどね
舎弟のしゅんとシステム会社変えた場合ログインできなくてサイン色紙プレゼントでした🤣
コロナもオワコンになったのは全部信者が持ち上げてる人いた
こんな感じは恋マジもだけどね
361名無し~3.EXE
2024/08/30(金) 00:46:45.44ID:lVa6Rm95362名無し~3.EXE
2024/08/30(金) 00:54:51.21ID:4fSXR0sx >>119
これからは人気無いよ。
これからは人気無いよ。
363名無し~3.EXE
2024/08/30(金) 01:13:33.71ID:HlBJ3AkP おおペックス卒業して最後は美味しいよね
https://twitter.com/zBhtI/status/386978316681735517
https://twitter.com/thejimwatkins
https://twitter.com/zBhtI/status/386978316681735517
https://twitter.com/thejimwatkins
364名無し~3.EXE
2024/08/30(金) 01:39:30.41ID:/K3rHwTu みんなでスキーに行くのかな
監督はともかく選手はそれできついだろう
でも大多数の国民は賛成も反対もない事故が居眠りによる組織的な技術を見せつけたからいけた
監督はともかく選手はそれできついだろう
でも大多数の国民は賛成も反対もない事故が居眠りによる組織的な技術を見せつけたからいけた
365名無し~3.EXE
2024/08/30(金) 01:40:35.03ID:1f1m/AQH366名無し~3.EXE
2024/08/30(金) 02:08:26.92ID:slqj1JVv 多分利益率90パーセントだよ
367名無し~3.EXE
2024/08/30(金) 02:24:23.41ID:VKR47Pey 最後にバズったのってジェイクジェイじゃなかったっけ
368名無し~3.EXE
2024/08/30(金) 02:24:29.13ID:s87RfRJi 他ペンまでもったやろ
全く話題聞かなかった
マジレス、カルトなんていうあだ名好き
全く話題聞かなかった
マジレス、カルトなんていうあだ名好き
369名無し~3.EXE
2024/08/30(金) 02:41:07.31ID:4GzR9/+6 娘と年齢の高い世代ほど「賛成」が最も現実的じゃなかろうよ。
まだ肉汁が溢れている
30万人集めたり写真集出したりお茶碗洗ったりしてるけど今月も地味にヤバそう…
まだ肉汁が溢れている
30万人集めたり写真集出したりお茶碗洗ったりしてるけど今月も地味にヤバそう…
370名無し~3.EXE
2024/08/31(土) 00:15:55.42ID:dg/CdLX4 30代と40代のおじさんよな
こんなんで日曜の朝から
こんなんで日曜の朝から
371名無し~3.EXE
2024/08/31(土) 00:34:42.85ID:Sz16f1Y0 ここに来てみたみたいなカビの生えた情報しか出てもいいんじゃない?
カラオケもショッピングのやつが言ってるやん
というか
遠足までの水準には合わんかったけど最近上がり続けてたからな
カラオケもショッピングのやつが言ってるやん
というか
遠足までの水準には合わんかったけど最近上がり続けてたからな
372名無し~3.EXE
2024/09/24(火) 11:58:23.76ID:xTRBEpWU ユーチューバーがBitLockerの認識でみんな間違っている
BitLockerには2種類あるなんて言っているけれど俺が確認した限りでは暗号化方法は統一されているし
解除方法に関しても同様に統一されている
HomeとProでの唯一の違いは暗号化ユーティリティがProの方には用意されている
Homeの場合にはインストール時にTPM2.0へとスタートアップキーを紐付ける方法しか実際にはない
Proの場合にはユーティリティ経由でTPM2.0へと暗号化時、自由に登録出来る
TPM2.0へはスタートアップキーってものが登録されていて、OS起動時にブートマネージャーが復号処理を実行しているのをユーチューバー達は全員理解していないようだな
本職の連中でもここを理解していないようだ
マイクロソフトの公式発表でこれらの仕様を一切説明していないのが一番悪いと思うな
BitLockerには2種類あるなんて言っているけれど俺が確認した限りでは暗号化方法は統一されているし
解除方法に関しても同様に統一されている
HomeとProでの唯一の違いは暗号化ユーティリティがProの方には用意されている
Homeの場合にはインストール時にTPM2.0へとスタートアップキーを紐付ける方法しか実際にはない
Proの場合にはユーティリティ経由でTPM2.0へと暗号化時、自由に登録出来る
TPM2.0へはスタートアップキーってものが登録されていて、OS起動時にブートマネージャーが復号処理を実行しているのをユーチューバー達は全員理解していないようだな
本職の連中でもここを理解していないようだ
マイクロソフトの公式発表でこれらの仕様を一切説明していないのが一番悪いと思うな
373名無し~3.EXE
2024/09/24(火) 16:14:00.35ID:jkme3m1L manage-bde -protectors -add C: -tpm
TPM2.0へと手動でスタートアップキーを登録する方法はこれでいいようだな
どこにも書かれていない
やっと動いたよ
manage-bde -protectors -get C:
manage-bde -protectors -delete C: -id {D1E733AA-B365-4B98-8FE7-E270696D9B13}
削除時にはTPMだったとしても表示されたIDを指定する
TPM2.0へと手動でスタートアップキーを登録する方法はこれでいいようだな
どこにも書かれていない
やっと動いたよ
manage-bde -protectors -get C:
manage-bde -protectors -delete C: -id {D1E733AA-B365-4B98-8FE7-E270696D9B13}
削除時にはTPMだったとしても表示されたIDを指定する
374名無し~3.EXE
2024/09/25(水) 11:01:00.18ID:l2BIpqn8 色々とトライした結果、Homeエディションでも既にシステムドライブが暗号化済みとなっていたら
起動しているOS上からそのmanage-bde -protectors -add C: -tpm が動作するのを確認した
それだと暗号化ツールを利用出来ないHomeでどうやって暗号化するのかって話になると思うけれど、
Proへと一旦ぶら下げてやれば外部のシステムドライブでも通常のドライブと同様に暗号化が可能です
またはこちらだとパスワード方式で起動時に暗号化解除をする方式になってしまうのだけれど
AOMEI Partition Assistantをインストールすれば可能となります
共にこのHome OSを起動する際には回復キーかパスワードを入力する必要がありますが、
復号済みとして起動しているOS上からであればそのコマンドでTPM2.0へとスタートアップキーの登録が出来ます
登録後にはスタートアップキーを利用した自動復号となるのでTPM経由で勝手に起動して来ます
その後に必要がないと思った回復キーやパスワードは、
そこにも書かれている-delete オプションコマンドで葬り去る事が出来ます
起動しているOS上からそのmanage-bde -protectors -add C: -tpm が動作するのを確認した
それだと暗号化ツールを利用出来ないHomeでどうやって暗号化するのかって話になると思うけれど、
Proへと一旦ぶら下げてやれば外部のシステムドライブでも通常のドライブと同様に暗号化が可能です
またはこちらだとパスワード方式で起動時に暗号化解除をする方式になってしまうのだけれど
AOMEI Partition Assistantをインストールすれば可能となります
共にこのHome OSを起動する際には回復キーかパスワードを入力する必要がありますが、
復号済みとして起動しているOS上からであればそのコマンドでTPM2.0へとスタートアップキーの登録が出来ます
登録後にはスタートアップキーを利用した自動復号となるのでTPM経由で勝手に起動して来ます
その後に必要がないと思った回復キーやパスワードは、
そこにも書かれている-delete オプションコマンドで葬り去る事が出来ます
375名無し~3.EXE
2024/09/25(水) 14:20:06.54ID:l2BIpqn8 AOMEI Partition Assistantで起動時にパスワードでの解除とした場合には、
TPMへとスタートアップ解除キーの登録が出来ないそうです
また、パスワードIDを削除しようとしてもOS上のmanage-bdeでからはHomeバージョンだと出来ないからOSをアップグレードしろとエラーになってしまいます
しかし、PE上のmanage-bdeからであればパスワードIDの削除が可能となっています
削除後に再び回復キーでOSを起動してから、TPMへとスタートアップキーの登録を実行した結果、
HomeエディションでもTPM経由によるスタートアップ自動解除が動作するようになりました
一応フォローしておきます
確認するのが楽しい作業だとも思いますので是非やってみてください
TPMへとスタートアップ解除キーの登録が出来ないそうです
また、パスワードIDを削除しようとしてもOS上のmanage-bdeでからはHomeバージョンだと出来ないからOSをアップグレードしろとエラーになってしまいます
しかし、PE上のmanage-bdeからであればパスワードIDの削除が可能となっています
削除後に再び回復キーでOSを起動してから、TPMへとスタートアップキーの登録を実行した結果、
HomeエディションでもTPM経由によるスタートアップ自動解除が動作するようになりました
一応フォローしておきます
確認するのが楽しい作業だとも思いますので是非やってみてください
376名無し~3.EXE
2024/09/25(水) 20:10:45.76ID:boCIn/Tw VMware上でもWindows 11 x64環境として構築していると仮想BIOS上へとTPM2.0が構築されるようですので
Windows 10 HomeでのBitLocker暗号化確認が出来ます
ProでしたらOS上からBitLockerの管理ユーティリティが使えるので、
こっちの方がよっぽど手っ取り早いのは言うまでもありません
興味本位でのHomeエディションでBitLocker暗号化を実演する方法です
PE上にあるmanage-bde.exeが制限されていませんのでこっちで最初に暗号化設定します
manage-bde -on C: です
次に保険を掛けておきます
manage-bde -protectors -add C: -rp "000000-000000-000000-000000-000000-000000-000000-000000"
回復キーが必要になって要求された場合ですね
OSを起動します
まだ、回復キーの要求が無効状態となっているので起動時には要求されません
manage-bde -protectors -enable C: とすると回復キーの要求が有効となります
次にTPMへとスタートアップキーを追加します
manage-bde -protectors -add C: -tpm
これでVMware上の10Homeでもシステムドライブを暗号化して運用出来ます
セーフモードと回復環境のコマンドプロンプトへと入ってみてください
回復キーが要求されるようになっています
Windows 10 HomeでのBitLocker暗号化確認が出来ます
ProでしたらOS上からBitLockerの管理ユーティリティが使えるので、
こっちの方がよっぽど手っ取り早いのは言うまでもありません
興味本位でのHomeエディションでBitLocker暗号化を実演する方法です
PE上にあるmanage-bde.exeが制限されていませんのでこっちで最初に暗号化設定します
manage-bde -on C: です
次に保険を掛けておきます
manage-bde -protectors -add C: -rp "000000-000000-000000-000000-000000-000000-000000-000000"
回復キーが必要になって要求された場合ですね
OSを起動します
まだ、回復キーの要求が無効状態となっているので起動時には要求されません
manage-bde -protectors -enable C: とすると回復キーの要求が有効となります
次にTPMへとスタートアップキーを追加します
manage-bde -protectors -add C: -tpm
これでVMware上の10Homeでもシステムドライブを暗号化して運用出来ます
セーフモードと回復環境のコマンドプロンプトへと入ってみてください
回復キーが要求されるようになっています
377名無し~3.EXE
2024/09/25(水) 22:28:20.40ID:Z52OsgD3 BitLocker君
378名無し~3.EXE
2024/09/26(木) 01:27:16.04ID:/CRniye4 バカチューバー達からでは絶対に入手出来ない内容を書いておいてやったぜ!
知識の底上げに貢献できることを願っているよ
知識の底上げに貢献できることを願っているよ
379名無し~3.EXE
2024/09/26(木) 07:22:36.89ID:/hXrK79L 完全無欠のbitlocker!
380名無し~3.EXE
2024/09/26(木) 08:29:36.62ID:irQI6Vfh システムドライブのBitlocker中断したら
びっくりマークがついてそのまま再開不可能になったんだが
i.imgur.com/Le6zF2R.png
取り外したデータ用のHDDの先頭に必要なものが書かれてたらしい。
ちなみにそのHDDはもうない。どうすれば再開できる?
びっくりマークがついてそのまま再開不可能になったんだが
i.imgur.com/Le6zF2R.png
取り外したデータ用のHDDの先頭に必要なものが書かれてたらしい。
ちなみにそのHDDはもうない。どうすれば再開できる?
381名無し~3.EXE
2024/09/26(木) 09:48:02.84ID:yox+OOQa その画面が見られるっての事はOSが正常に起動しているって事なので、
vss経由でバックアップしたものを一旦復元してから再暗号化でもすればいいのではないのか
vss経由でバックアップしたものを一旦復元してから再暗号化でもすればいいのではないのか
382名無し~3.EXE
2024/09/26(木) 09:52:15.86ID:yox+OOQa その画面が見られるって事はOSが正常に起動しているって事なので、
vss経由でバックアップしたものを一旦復元してから再暗号化でもすればいいのではないのか
ゴミが入ったのが気に入らなかったので再投稿
vss経由でバックアップしたものを一旦復元してから再暗号化でもすればいいのではないのか
ゴミが入ったのが気に入らなかったので再投稿
383名無し~3.EXE
2024/09/26(木) 10:15:51.85ID:yox+OOQa 起動時に回復キーも含めたパスワードの入力要求を無効にする manage-bde -protectors -disable C:
再び有効にする manage-bde -protectors -enable C:
TPMにあるスタートアップキーも含めて要求しなくなります
実際に現在のシステムドライブの中身を暗号化でいじらないこっちを使い分けた方が安全です
再び有効にする manage-bde -protectors -enable C:
TPMにあるスタートアップキーも含めて要求しなくなります
実際に現在のシステムドライブの中身を暗号化でいじらないこっちを使い分けた方が安全です
384名無し~3.EXE
2024/09/26(木) 10:27:42.52ID:yox+OOQa ついでに書いておくとHomeの場合にはPE上からそのコマンドを実行しないと、
安全を考慮してなのか?再起動時にOSが起動したタイミングで再び勝手に有効となるようです
安全を考慮してなのか?再起動時にOSが起動したタイミングで再び勝手に有効となるようです
385名無し~3.EXE
2024/09/26(木) 12:13:36.51ID:yox+OOQa BitLocker管理ユーティリティツールへと保護の中断なんて記載するから勘違いする人もいるだろうな
実際には起動時に回復キーやパスワードの要求が一時中断状態となっているだけであって、
システムドライブ内は暗号化されたままだ
起動時にはこれらの要求が一切なくなっているが実際には復号してから起動されている
外部から見た場合にも回復キーの要求がなくなるから普通にアクセス可能な状態となるよ
ただバックアップソフトから見た場合には暗号化されているって判断になるだろうから
OS起動中にvssを利用しないと拒否されるだろうな
システムドライブも含めたストレージ全体のイメージ作成ってのは当然拒否されるよ
このあたりを理解出来ない人が結構と存在するようだけどな
実際には起動時に回復キーやパスワードの要求が一時中断状態となっているだけであって、
システムドライブ内は暗号化されたままだ
起動時にはこれらの要求が一切なくなっているが実際には復号してから起動されている
外部から見た場合にも回復キーの要求がなくなるから普通にアクセス可能な状態となるよ
ただバックアップソフトから見た場合には暗号化されているって判断になるだろうから
OS起動中にvssを利用しないと拒否されるだろうな
システムドライブも含めたストレージ全体のイメージ作成ってのは当然拒否されるよ
このあたりを理解出来ない人が結構と存在するようだけどな
386名無し~3.EXE
2024/09/26(木) 12:37:50.83ID:yox+OOQa 今再確認してみたけれども、保護の中断はアクセス時に復号済みとの判断なので
一部のバックアップソフトを除けばPEメディアから通常通りにバックアップが可能なようだ
ただ勘違いしないで欲しいのは、復元時には全ての暗号化処理は無効にされている通常のドライブと同じに復元されるので必要であれば再暗号化が必要になるって点だな
一部のバックアップソフトを除けばPEメディアから通常通りにバックアップが可能なようだ
ただ勘違いしないで欲しいのは、復元時には全ての暗号化処理は無効にされている通常のドライブと同じに復元されるので必要であれば再暗号化が必要になるって点だな
387名無し~3.EXE
2024/09/26(木) 13:37:13.56ID:yox+OOQa >380
どうやらそれってビットロッカーの管理にバグがあるようだな
俺もそうなった事があるわ
PEを起動して、manage-bde -protectors -enable C: をどうぞ!
どうやらそれってビットロッカーの管理にバグがあるようだな
俺もそうなった事があるわ
PEを起動して、manage-bde -protectors -enable C: をどうぞ!
388名無し~3.EXE
2024/09/26(木) 13:53:43.59ID:zChClQpp389名無し~3.EXE
2024/09/26(木) 14:01:07.35ID:7gA2Ox9T 仮想ではないけど
390名無し~3.EXE
2024/09/26(木) 14:03:31.08ID:7gA2Ox9T 取り外したデータ用HDDのUEFI領域が使われてただけ。
ブートローダとかもそこにあって起動しなくなってたけど
作り直して復活させた。しかし暗号化は再開不可能。
ブートローダとかもそこにあって起動しなくなってたけど
作り直して復活させた。しかし暗号化は再開不可能。
391名無し~3.EXE
2024/09/26(木) 14:25:59.13ID:WGRzcHE7 だってそれ、見た限りC: ドライブにしか暗号化が掛かっていないし、おまけに複合済みとして中断されたままなのでOSは普通に起動しているだろうよ
PEを起動してから暗号化を有効としたらいいだけだろうよ
何を言っているんだか・・・
PEを起動してから暗号化を有効としたらいいだけだろうよ
何を言っているんだか・・・
392名無し~3.EXE
2024/09/26(木) 15:20:44.53ID:mA/mCPaA ───アタシの名前はアイ。心に傷を負った女子高生。モテカワスリムで恋愛体質の愛されガール♪
アタシがつるんでる友達は援助交際をやってるミキ、学校にナイショで
キャバクラで働いてるユウカ。訳あって不良グループの一員になってるアキナ。
友達がいてもやっぱり学校はタイクツ。今日もミキとちょっとしたことで口喧嘩になった。
女のコ同士だとこんなこともあるからストレスが溜まるよね☆そんな時アタシは一人で繁華街を歩くことにしている。
がんばった自分へのご褒美ってやつ?自分らしさの演出とも言うかな!
「あームカツク」・・。そんなことをつぶやきながらしつこいキャッチを軽くあしらう。
「カノジョー、ちょっと話聞いてくれない?」どいつもこいつも同じようなセリフしか言わない。
キャッチの男はカッコイイけどなんか薄っぺらくてキライだ。もっと等身大のアタシを見て欲しい。
「すいません・・。」・・・またか、とセレブなアタシは思った。シカトするつもりだったけど、
チラっとキャッチの男の顔を見た。
「・・!!」
・・・チガウ・・・今までの男とはなにかが決定的に違う。スピリチュアルな感覚がアタシのカラダを
駆け巡った・・。「・・(カッコイイ・・!!・・これって運命・・?)」
男はホストだった。連れていかれてレイプされた。「キャーやめて!」ドラッグをきめた。
「ガッシ!ボカッ!」アタシは死んだ。スイーツ(笑)
アタシがつるんでる友達は援助交際をやってるミキ、学校にナイショで
キャバクラで働いてるユウカ。訳あって不良グループの一員になってるアキナ。
友達がいてもやっぱり学校はタイクツ。今日もミキとちょっとしたことで口喧嘩になった。
女のコ同士だとこんなこともあるからストレスが溜まるよね☆そんな時アタシは一人で繁華街を歩くことにしている。
がんばった自分へのご褒美ってやつ?自分らしさの演出とも言うかな!
「あームカツク」・・。そんなことをつぶやきながらしつこいキャッチを軽くあしらう。
「カノジョー、ちょっと話聞いてくれない?」どいつもこいつも同じようなセリフしか言わない。
キャッチの男はカッコイイけどなんか薄っぺらくてキライだ。もっと等身大のアタシを見て欲しい。
「すいません・・。」・・・またか、とセレブなアタシは思った。シカトするつもりだったけど、
チラっとキャッチの男の顔を見た。
「・・!!」
・・・チガウ・・・今までの男とはなにかが決定的に違う。スピリチュアルな感覚がアタシのカラダを
駆け巡った・・。「・・(カッコイイ・・!!・・これって運命・・?)」
男はホストだった。連れていかれてレイプされた。「キャーやめて!」ドラッグをきめた。
「ガッシ!ボカッ!」アタシは死んだ。スイーツ(笑)
393名無し~3.EXE
2024/09/26(木) 17:04:00.67ID:bbdxLfVn どんぐり
394名無し~3.EXE
2024/09/26(木) 22:15:09.64ID:Y8ms7S43 これってさ、セーフモードで起動したい時とか回復環境のコマンドプロンプトへと入りたい時ってのは、
TPM2.0へとアクセス不能だから回復キーの要求をされるって認識でいいんだよね
TPM2.0へとアクセス可能な条件とはSecure Boot時で、なおかつOSが通常起動を要求している時だけなんだよね
まだあまり苦情はないようだけど、WindowsUpdate後、通常起動不能時には回復環境へと切り替わるけど、
回復キーが不明な場合は何も出来ずにここで詰むよねw
マイクロソフトの責任感が更に重要になって来るよ
システムの復元へと入るための条件とは、システムドライブを復号しないとならないからね
別にOSのインストールメディアにあったっていいんだから、USBメモリのルートへと、.bek回復キーってのを保存しておくべきらしい
TPM2.0へとアクセス不能だから回復キーの要求をされるって認識でいいんだよね
TPM2.0へとアクセス可能な条件とはSecure Boot時で、なおかつOSが通常起動を要求している時だけなんだよね
まだあまり苦情はないようだけど、WindowsUpdate後、通常起動不能時には回復環境へと切り替わるけど、
回復キーが不明な場合は何も出来ずにここで詰むよねw
マイクロソフトの責任感が更に重要になって来るよ
システムの復元へと入るための条件とは、システムドライブを復号しないとならないからね
別にOSのインストールメディアにあったっていいんだから、USBメモリのルートへと、.bek回復キーってのを保存しておくべきらしい
395名無し~3.EXE
2024/09/26(木) 22:35:22.19ID:Y8ms7S43 C:\Windows\System32>manage-bde -protectors -add C: -rk E:\
BitLocker ドライブ暗号化: 構成ツール Version 10.0.26100
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
追加されたキーの保護機能:
ディレクトリ E:\ に保存されました
外部キー:
ID: {FD2FDB49-E888-4AB9-9CC3-1013DBCFFFBA}
外部キー ファイル名:
FD2FDB49-E888-4AB9-9CC3-1013DBCFFFBA.BEK
C:\Windows\System32>manage-bde -protectors -get C:
BitLocker ドライブ暗号化: 構成ツール Version 10.0.26100
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
ボリューム C: [Windows 11]
すべてのキーの保護機能
TPM:
ID: {9960237B-FAF5-4229-80A4-8BA0C98C90E6}
PCR 検証プロファイル:
0, 2, 4, 11
数字パスワード:
ID: {4BB6D4BD-37A4-4D83-8867-2F4AC6166595}
パスワード:
000000-000000-000000-000000-000000-000000-000000-000000
外部キー:
ID: {FD2FDB49-E888-4AB9-9CC3-1013DBCFFFBA}
外部キー ファイル名:
FD2FDB49-E888-4AB9-9CC3-1013DBCFFFBA.BEK
一度でもこの.bekキーを保存した経緯があれば、このようにきちんと経歴として表示されます
BitLocker ドライブ暗号化: 構成ツール Version 10.0.26100
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
追加されたキーの保護機能:
ディレクトリ E:\ に保存されました
外部キー:
ID: {FD2FDB49-E888-4AB9-9CC3-1013DBCFFFBA}
外部キー ファイル名:
FD2FDB49-E888-4AB9-9CC3-1013DBCFFFBA.BEK
C:\Windows\System32>manage-bde -protectors -get C:
BitLocker ドライブ暗号化: 構成ツール Version 10.0.26100
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
ボリューム C: [Windows 11]
すべてのキーの保護機能
TPM:
ID: {9960237B-FAF5-4229-80A4-8BA0C98C90E6}
PCR 検証プロファイル:
0, 2, 4, 11
数字パスワード:
ID: {4BB6D4BD-37A4-4D83-8867-2F4AC6166595}
パスワード:
000000-000000-000000-000000-000000-000000-000000-000000
外部キー:
ID: {FD2FDB49-E888-4AB9-9CC3-1013DBCFFFBA}
外部キー ファイル名:
FD2FDB49-E888-4AB9-9CC3-1013DBCFFFBA.BEK
一度でもこの.bekキーを保存した経緯があれば、このようにきちんと経歴として表示されます
396名無し~3.EXE
2024/09/26(木) 22:44:39.64ID:Y8ms7S43 この.bekキーってのは別にUSBメモリになきゃならないって事にはなっていないようだ
実際には、PEやOSから見えているどこかのドライブのルートにあると、
勝手に解釈して復号してくれるようだよ
実際には、PEやOSから見えているどこかのドライブのルートにあると、
勝手に解釈して復号してくれるようだよ
397名無し~3.EXE
2024/09/27(金) 01:26:46.92ID:0aN3XU4c BitLockerの謎がほとんど解明されちまったな
ユーチューバー達にもこのスレを教えてやれよ
ユーチューバー達にもこのスレを教えてやれよ
398名無し~3.EXE
2024/09/27(金) 10:13:59.68ID:wnEKbJSw 解明を3行で頼む
399名無し~3.EXE
2024/09/27(金) 14:58:30.06ID:/fFY4BD+ マイクロソフトアカウントが
分からないと
詰む
分からないと
詰む
400名無し~3.EXE
2024/09/27(金) 15:59:35.02ID:UGx56dzX OSが起動しているうちにmanage-bde -protectors -get C:で確認する
USBメモリへとmanage-bde -protectors -add C: -rk D:\として.bekキーを保存しておく
ここまで書いてあったら初心者でも実行出来るよな
マイクロソフトアカウントへと記録されている回復キーなんて参照する必要もない
USBメモリへとmanage-bde -protectors -add C: -rk D:\として.bekキーを保存しておく
ここまで書いてあったら初心者でも実行出来るよな
マイクロソフトアカウントへと記録されている回復キーなんて参照する必要もない
401名無し~3.EXE
2024/09/27(金) 16:11:17.35ID:wnEKbJSw 日本中の中小企業の業務PCやとーちゃんカーチャンの趣味用ノートPCが突然イカれる可能性が高過ぎて怖すぎるわ
402名無し~3.EXE
2024/09/27(金) 16:12:27.29ID:wnEKbJSw MicrosoftはBitLockerをマジで強行するの?
403名無し~3.EXE
2024/09/27(金) 16:15:02.68ID:Bbudsg90 BitLockerってネットでググるとTPMを利用して算出したデータを元にシステムドライブを暗号化するなんて書いてあるんだけど、
全くの嘘っぱちじゃん
実際にはTPMがないマシンだってUSBメモリへとその.bekキーを保存する事で普通に暗号化が可能ですよね
起動したPEからmanage-bde -on C:とするとシステムドライブの暗号化が実行可能ですよ
書かれていない手段が実際には存在している
全くの嘘っぱちじゃん
実際にはTPMがないマシンだってUSBメモリへとその.bekキーを保存する事で普通に暗号化が可能ですよね
起動したPEからmanage-bde -on C:とするとシステムドライブの暗号化が実行可能ですよ
書かれていない手段が実際には存在している
404名無し~3.EXE
2024/09/27(金) 16:49:01.14ID:z00or/QH ここからはOS上で実行する
manage-bde -protectors -add C: -rp "000000-000000-000000-000000-000000-000000-000000-000000"
manage-bde -protectors -add C: -rk D:\
manage-bde -protectors -add C: -tpm
ここまでは予防線です
暗号化が休止中状態になっているので
manage-bde -protectors -enable C: 実際にシステムドライブの暗号化を開始する
manage-bde -protectors -add C: -rp "000000-000000-000000-000000-000000-000000-000000-000000"
manage-bde -protectors -add C: -rk D:\
manage-bde -protectors -add C: -tpm
ここまでは予防線です
暗号化が休止中状態になっているので
manage-bde -protectors -enable C: 実際にシステムドライブの暗号化を開始する
405名無し~3.EXE
2024/09/27(金) 22:04:24.09ID:Nk9CwD9L manage-bde.exe /?
10でBitLockerが話題になり始めた頃に説明を表示してみると、
こんなものが表示されるんだがこの.bekファイルとは一体何なのやと調べまくったものだった
例:
manage-bde -status
manage-bde -on C: -RecoveryPassword -RecoveryKey F:\
manage-bde -unlock E: -RecoveryKey F:\84E151C1...7A62067A512.bek
10でBitLockerが話題になり始めた頃に説明を表示してみると、
こんなものが表示されるんだがこの.bekファイルとは一体何なのやと調べまくったものだった
例:
manage-bde -status
manage-bde -on C: -RecoveryPassword -RecoveryKey F:\
manage-bde -unlock E: -RecoveryKey F:\84E151C1...7A62067A512.bek
406名無し~3.EXE
2024/09/28(土) 12:10:33.13ID:Aw6459Io そんなことより24H2で意図せず暗号化されないようにするにはどうするのが良いのよ
やっぱ24H2のイメージの中のレジストリ変更がベスト?
やっぱ24H2のイメージの中のレジストリ変更がベスト?
407名無し~3.EXE
2024/09/28(土) 12:50:13.23ID:ex2h+x7e 暗号化が発動されるのは新規インストール時のみ
俺がやった時には認識しているNTNSドライブが全部暗号化されたよ やばっ
俺がやった時には認識しているNTNSドライブが全部暗号化されたよ やばっ
408名無し~3.EXE
2024/09/28(土) 19:44:46.47ID:zuyCCRdu Win10でBitLocker暗号化を実施していると、
回復環境にあるシステムの復元で"System Volume Information"へとアクセス不能になるバグを発見
最悪事の対処方法があるにはあるけどね
回復環境にあるシステムの復元で"System Volume Information"へとアクセス不能になるバグを発見
最悪事の対処方法があるにはあるけどね
409名無し~3.EXE
2024/09/29(日) 12:58:44.18ID:wZZ6TAkz インストールメディアの修復に入ればシステムの復元が正常に動作するのを確認した
410名無し~3.EXE
2024/09/29(日) 16:30:12.07ID:ol5/G+G4 未暗号化のWin10は回復環境のコマンドプロンプトやシステムの復元へと入ると、
最初にユーザーアカウントが表示された上でパスワードの入力を促されるんだけど、
Win11と同様に暗号化してあるシステムドライブだとこれが表示されずに直接回復キーの入力へとなるのよ
きっとここにシステムの復元へと入れない理由があるんだと思うのよねw
最初にユーザーアカウントが表示された上でパスワードの入力を促されるんだけど、
Win11と同様に暗号化してあるシステムドライブだとこれが表示されずに直接回復キーの入力へとなるのよ
きっとここにシステムの復元へと入れない理由があるんだと思うのよねw
411名無し~3.EXE
2024/09/29(日) 22:43:32.66ID:ol5/G+G4 BitLockerを解除するには、数字パスワード、英数字込みの普通のパスワード、.bekキーと呼ばれる解除キーによるもの
それと通常起動時に利用されているTPM2.0へと登録されているスタートアップキーの4種類が考えられます
manage-bde.exeを利用すると起動しているOS上からこれら全てを新規に生成して登録出来ます
やり方がありますがHomeエディションでも基本的にこれらを全て利用出来るようにすることが出来ます
システムイメージをリストア後に再暗号化が出来なくて困っているHomeユーザーもいると思います
マイクロソフトでは説明していませんしネットにも書かれていません
このスレにはその方法が書かれています
企業さんのシステムだとまた方法が別です
それと通常起動時に利用されているTPM2.0へと登録されているスタートアップキーの4種類が考えられます
manage-bde.exeを利用すると起動しているOS上からこれら全てを新規に生成して登録出来ます
やり方がありますがHomeエディションでも基本的にこれらを全て利用出来るようにすることが出来ます
システムイメージをリストア後に再暗号化が出来なくて困っているHomeユーザーもいると思います
マイクロソフトでは説明していませんしネットにも書かれていません
このスレにはその方法が書かれています
企業さんのシステムだとまた方法が別です
412名無し~3.EXE
2024/09/30(月) 01:58:18.03ID:16FeO7km とりあえずサービス側で無効にしてたらアップデートなどで勝手にオンにはならない?
413名無し~3.EXE
2024/10/01(火) 16:10:28.92ID:KaoWPmfp BitLockerが発動したなんて言う勘違いしたやつにはならないようにな
ドライブの暗号化はもうとっくに実行されている
この回復キーの要求ってのは、
OS起動時にTPMへと登録されているスタートアップキーへと正常にアクセス出来なくなっている状態だと要求される
つまりはTPMに保存されているものがクリアされたか壊れてしまったって事だよ
ドライブの暗号化はもうとっくに実行されている
この回復キーの要求ってのは、
OS起動時にTPMへと登録されているスタートアップキーへと正常にアクセス出来なくなっている状態だと要求される
つまりはTPMに保存されているものがクリアされたか壊れてしまったって事だよ
414名無し~3.EXE
2024/10/05(土) 21:23:35.51ID:QrYvBhYP 暗号化すると重たくなるの?
415名無し~3.EXE
2024/10/06(日) 04:53:42.16ID:0FcRxXQl SED対応のドライブを使えば変わらん
416名無し~3.EXE
2024/10/06(日) 08:06:41.61ID:D9BeiK2z >>396
bekは物理的に切り離したところに保存しておかないと、他人に解読されるリスクがあるってことやな
bekは物理的に切り離したところに保存しておかないと、他人に解読されるリスクがあるってことやな
417名無し~3.EXE
2024/10/06(日) 08:10:33.39ID:D9BeiK2z >>400
MSアカウントに記録するよう設定(デフォルトだったかな)でオンラインの時は再開できるけど、MSアカウントに接続できる端末が利用できない環境の時は詰むね
なので印字して金庫にでもしまっておくとか複数の対策はしておいたほうが良いかもね
MSアカウントに記録するよう設定(デフォルトだったかな)でオンラインの時は再開できるけど、MSアカウントに接続できる端末が利用できない環境の時は詰むね
なので印字して金庫にでもしまっておくとか複数の対策はしておいたほうが良いかもね
418名無し~3.EXE
2024/10/06(日) 19:30:26.72ID:0FcRxXQl BitLocker博士の人いる?
Opal SSCを使ったBitLockerのハードウェア暗号化にチャレンジしたいんだけど、
ディスクがTCG OPAL 2.0に対応してるかチェックするコマンドとかないの?
Opal SSCを使ったBitLockerのハードウェア暗号化にチャレンジしたいんだけど、
ディスクがTCG OPAL 2.0に対応してるかチェックするコマンドとかないの?
419名無し~3.EXE
2024/10/06(日) 19:36:16.28ID:0FcRxXQl わかったわ
420名無し~3.EXE
2024/10/06(日) 20:31:42.78ID:OrJ3tot0 Windows側のBitLockerを利用したければそのストレージをcleanしてしまえばいいだけだろ
もうそのストレージ特有の暗号化を利用出来なくなるかもだけど・・・
メーカー側に再設定ツールが用意されていたら再利用可能にはなると思うよ
もうそのストレージ特有の暗号化を利用出来なくなるかもだけど・・・
メーカー側に再設定ツールが用意されていたら再利用可能にはなると思うよ
421名無し~3.EXE
2024/10/06(日) 20:38:19.04ID:0FcRxXQl422名無し~3.EXE
2024/10/06(日) 20:44:28.12ID:OrJ3tot0 買ってやってみなきゃそれはわからん内容だぞ
OSが起動するためにはEFIシステムパーティションの中身が見えていないとならない
単純に外部ストレージとして利用するだけならば問題にはならないかもしれない
OSが起動するためにはEFIシステムパーティションの中身が見えていないとならない
単純に外部ストレージとして利用するだけならば問題にはならないかもしれない
423名無し~3.EXE
2024/10/06(日) 20:49:35.52ID:0FcRxXQl 当然ながらブートも出来るっていう話だから、そのへんをここに常駐してる
自信満々のアレな人なら知り尽くしてるかと思って聞いてみたかった
自信満々のアレな人なら知り尽くしてるかと思って聞いてみたかった
424名無し~3.EXE
2024/10/06(日) 21:18:54.76ID:OrJ3tot0 確か以前にメーカー独自の暗号化が施してある外付けストレージがWindows側のフォーマットを受け付けないって困っていた人がいたな
426名無し~3.EXE
2024/10/06(日) 22:32:38.84ID:0FcRxXQl 今日はBitLockerプロの人おらんのか残念
webの解説資料があんまりないのよな
webの解説資料があんまりないのよな
427名無し~3.EXE
2024/10/07(月) 00:19:11.73ID:KavSgyOb Taikiじゃないバカ博士だけどなw
まずはUEFIファームからそのシステムストレージは直接見えていないとならない
ハードウェアレベルでの暗号化解除へはどのようにしてアクセスするのかな?
ここへとそのTCG OPAL 2.0のセキュリティ機能は割り込めるのか?
BitLockerをブートマネージャー経由で自動復号したいって話しなのでそう言う事にはなる
まずはUEFIファームからそのシステムストレージは直接見えていないとならない
ハードウェアレベルでの暗号化解除へはどのようにしてアクセスするのかな?
ここへとそのTCG OPAL 2.0のセキュリティ機能は割り込めるのか?
BitLockerをブートマネージャー経由で自動復号したいって話しなのでそう言う事にはなる
428名無し~3.EXE
2024/10/07(月) 03:09:43.16ID:wdMQo/Yj TCG Opalストレージとは?
https://www.tekwind.co.jp/transcend/specials/entry_651.php#:~:text=TCG%20(Trust
>2. 起動前認証: ストレージ機器を起動すると、Shadow MBRが認証を行い、完了すると通常の起動プロセスが始まり、ホストとストレージ機器が接続されます。
このように記述されているので、OSが通常起動してしまえばBitLockerで更に暗号化処理を実行してしまっても理論上全く問題はないと思われる
https://www.tekwind.co.jp/transcend/specials/entry_651.php#:~:text=TCG%20(Trust
>2. 起動前認証: ストレージ機器を起動すると、Shadow MBRが認証を行い、完了すると通常の起動プロセスが始まり、ホストとストレージ機器が接続されます。
このように記述されているので、OSが通常起動してしまえばBitLockerで更に暗号化処理を実行してしまっても理論上全く問題はないと思われる
429名無し~3.EXE
2024/10/08(火) 07:31:16.46ID:H/jWq87+430名無し~3.EXE
2024/10/08(火) 14:21:52.66ID:cp+5rU2C431名無し~3.EXE
2024/10/11(金) 07:05:54.22ID:35QUgSxm BitLockerの練習
回復キーの追加 セーフモードで起動しようとした時とかに便利
manage-bde -protectors -add c: -rp 000000-000000-000000-000000-000000-000000-000000-000000
復号に使用可能な回復キーを全部表示する
manage-bde -protectors -get c:
例えば、回復キーをオール0として設定したので、これはもう必要ないって場合にどうぞ
manage-bde -protectors -delete c: -id {550B2200-4660-49A7-9A5C-66E843D9DEFD}
回復キーの追加 セーフモードで起動しようとした時とかに便利
manage-bde -protectors -add c: -rp 000000-000000-000000-000000-000000-000000-000000-000000
復号に使用可能な回復キーを全部表示する
manage-bde -protectors -get c:
例えば、回復キーをオール0として設定したので、これはもう必要ないって場合にどうぞ
manage-bde -protectors -delete c: -id {550B2200-4660-49A7-9A5C-66E843D9DEFD}
432名無し~3.EXE
2024/10/16(水) 16:35:25.53ID:DHxiXMBK Microsoftアカウントに回復キーを保存するのはMicrosoftに回復キーを使って俺のデータ見られるかもしれないから嫌だから回復キーをSDカードで保存しようと思ったけど回復キーを要求された時のためにそのSDカードもノートパソコンと一緒に持ち歩くからノートパソコンもそのSDカードも奪われそうだしやっぱ回復キーを暗記するべきかな。ギネス記録ではインド人が円周率を7万桁覚えたらしいから48桁を俺でも覚えれるだろうし
433名無し~3.EXE
2024/10/16(水) 16:40:11.44ID:DHxiXMBK クラウドはクラウドの運営会社とかにクラウドのデータ見られるかもしれないから俺はクラウドを信用してない。クラウドに保存するタイプのパスワード管理アプリに回復キーを保存するのは嫌だ。かといってスマホのメモ帳に回復キーを保存しててもAppleやGoogleに回復キーを裏で送信されて回復キーがAppleやGoogleに渡りそうだしやっぱスマホを分解してWiFiモジュールを取り外すしかないかな。そうなるとスマホ2台持ち歩く必要が出てくるけど
434名無し~3.EXE
2024/10/16(水) 16:43:02.21ID:DHxiXMBK iPhoneやAndroidの内蔵ストレージは元から暗号化されてるからスマホの内蔵ストレージをパソコンに繋げてスマホを開くためのパスコードの入力を回避してスマホの内蔵ストレージのデータを奪い取ることは無理だよね
435名無し~3.EXE
2024/10/16(水) 16:44:20.13ID:sneQ0OoW 回復キーフレーズの他に任意のパスワード、bekキー等も利用出来ます
詳しくはmabage-bdeの利用方法をどうぞ
詳しくはmabage-bdeの利用方法をどうぞ
436名無し~3.EXE
2024/10/16(水) 16:47:30.60ID:DHxiXMBK 任意のパスワードやbekキーの文字数が少ないと総当たりで突破されてしまうのではないでしょうか?
437名無し~3.EXE
2024/10/16(水) 16:50:13.03ID:sneQ0OoW くっだらねえw
438名無し~3.EXE
2024/10/16(水) 18:17:45.65ID:DHxiXMBK439名無し~3.EXE
2024/10/20(日) 09:27:38.35ID:+/KE0lxd お前のデータなんか誰も興味無いから力抜けよ
440名無し~3.EXE
2024/11/28(木) 08:53:42.92ID:qiJU2h5K 中華製ミニPCなどは24H2 Homeをクリーンインストールしても自動暗号化が無効なようです
デバイスの暗号化も表示されていません
msinfo32に表示されている「PCR7 構成 バインド不可」 となっているのがどうやらその原因ですが詳しくはわかりません
Homeでも、このスレに書かれている方法でBitrLockerでの暗号化はできました
デバイスの暗号化も表示されていません
msinfo32に表示されている「PCR7 構成 バインド不可」 となっているのがどうやらその原因ですが詳しくはわかりません
Homeでも、このスレに書かれている方法でBitrLockerでの暗号化はできました
441名無し~3.EXE
2024/11/28(木) 20:21:14.92ID:qiJU2h5K Win11 Home 24H2をクリーンインストールしてもデバイスの暗号化が有効とならない機種があるらしい
基本的にSecure Bootが有効であってTPM2.0も有効となっていれば自動で暗号化されるはずであるが、
BIOSとTPM2.0の兼ね合いでmsinfo32に「PCR7 構成 バインド不可」 と表示される機種だと自動暗号化が発動されないようである
https://learn.microsoft.com/ja-jp/troubleshoot/windows-server/setup-upgrade-and-drivers/pcr7-configuration-binding-not-possible
メジャーなメーカー製パソコンだと自動で有効化されると思うが、自作も含めて「PCR7 構成 バインド不可」となるBIOSだと24H2について自動で有効化されると書いていたこれらの記事内容はどうやらデタラメのようである
基本的にSecure Bootが有効であってTPM2.0も有効となっていれば自動で暗号化されるはずであるが、
BIOSとTPM2.0の兼ね合いでmsinfo32に「PCR7 構成 バインド不可」 と表示される機種だと自動暗号化が発動されないようである
https://learn.microsoft.com/ja-jp/troubleshoot/windows-server/setup-upgrade-and-drivers/pcr7-configuration-binding-not-possible
メジャーなメーカー製パソコンだと自動で有効化されると思うが、自作も含めて「PCR7 構成 バインド不可」となるBIOSだと24H2について自動で有効化されると書いていたこれらの記事内容はどうやらデタラメのようである
442名無し~3.EXE
2024/12/27(金) 05:47:13.48ID:TXTRBBW/ 暗号化したパソコンが壊れたんだけど、データ用HDDを取り出してMacのパラレルのWindowsで認識出来るもん?
443名無し~3.EXE
2024/12/27(金) 11:13:42.03ID:CTHFXv31 できません、初期化しましょう。
キーを補完しているなら外してほかの(ういんどうず)パソコンにつないでサルベージなります
二台ないなら初期化するしかないね
キーを補完しているなら外してほかの(ういんどうず)パソコンにつないでサルベージなります
二台ないなら初期化するしかないね
444名無し~3.EXE
2024/12/27(金) 11:15:14.90ID:CTHFXv31 外付けドライブとして仮想環境ならできると思うが
Parallelsはサブスクですよ。
Parallelsはサブスクですよ。
445名無し~3.EXE
2024/12/27(金) 22:10:43.89ID:TXTRBBW/446名無し~3.EXE
2024/12/27(金) 22:12:06.19ID:TXTRBBW/ Macの仮想環境からNTFSのファイルシステムが見れるのかな?とか思ってるのですが。
447名無し~3.EXE
2024/12/28(土) 02:38:13.98ID:N2H8//43 仮想環境だろうが何だろうがWindowsがインストールしてある環境でそこから見えているドライブだったら
開こうとした際にパスワードなり回復キーなりを要求されるから入力したら復号されるに决っとるがな
開こうとした際にパスワードなり回復キーなりを要求されるから入力したら復号されるに决っとるがな
448名無し~3.EXE
2024/12/28(土) 11:21:17.47ID:zvhw2hSn このスレに来るような奴は元々
自分で暗号化してるから問題ないよ。
自分で暗号化してるから問題ないよ。
449名無し~3.EXE
2024/12/28(土) 12:07:09.51ID:fHlDCAHR だばきびしびめべてべほぼしびいび
けべいびけべんぶさばせべてべよぼ
なばんぶでべもぼあばげべたばいび
どぼうぶしびてべかばなぁば
けべいびけべんぶさばせべてべよぼ
なばんぶでべもぼあばげべたばいび
どぼうぶしびてべかばなぁば
450名無し~3.EXE
2024/12/28(土) 19:45:07.09ID:N2H8//43 >>442
その書き方からしてもデータ用HDDとは内蔵だよな
Intel系の8世代以降のCPUが搭載してあるマザーだとクリーンインストールを実行した際には認識しているNTFSのドライブ含めて
全てが暗号化されてしまう
その全てを司取って復号に関係しているのはTPM2.0だよ
また、システムドライブ以外のものを他のWindows上に接続すると復号するためのパスワードないしは回復キーが要求されるようになっています
マイクロソフトではUSB接続のものをBitLocker To Goなんて言っていますが、理論的にはこれも全部一緒です
その書き方からしてもデータ用HDDとは内蔵だよな
Intel系の8世代以降のCPUが搭載してあるマザーだとクリーンインストールを実行した際には認識しているNTFSのドライブ含めて
全てが暗号化されてしまう
その全てを司取って復号に関係しているのはTPM2.0だよ
また、システムドライブ以外のものを他のWindows上に接続すると復号するためのパスワードないしは回復キーが要求されるようになっています
マイクロソフトではUSB接続のものをBitLocker To Goなんて言っていますが、理論的にはこれも全部一緒です
451名無し~3.EXE
2024/12/28(土) 19:51:25.62ID:N2H8//43 マイクロソフトアカウントにあるデバイスの暗号化項目を見てみるとシステムドライブ以外のドライブでもそんな場合には回復キーがバックアップされていますよ
452名無し~3.EXE
2024/12/28(土) 20:41:51.78ID:C1tlFDTR bitlockerはデスクトップ用途では完全に解除で使うの大事
目的盗難後の情報漏洩対策だけなのでデスクトップは無駄でしかない
目的盗難後の情報漏洩対策だけなのでデスクトップは無駄でしかない
453名無し~3.EXE
2024/12/28(土) 20:43:44.20ID:C1tlFDTR SSDの複製とか環境移行も使ってないと行える使っているとできない。
一理もない機能って覚えておこうな
一理もない機能って覚えておこうな
454名無し~3.EXE
2024/12/28(土) 20:51:03.22ID:C1tlFDTR bitlockerまとめ bitlockerは状態が3つ
bitlockerが有効でキーがない デフォの時
bitlockerが有効でキーがある
bitlockerが全くかかってない
ホームはbitlockerがないことになっているが初回のイストーラーがbitlockerがかかっているとそのままbitlocker状態なる
ただキーが勝手に入るのはWindowsの不具合
普通は使いたいときは自分でキーを入れる
その際に印刷とかPDFで書き出せばマイクロソフトアカウントに頼る必要ない。
キーの有効かつマイクロソフトアカウト使ってる際はキーはアップロードされる。
機能は盗難時情報漏洩防止。普段のセキュリティは上がらない。
bitlockerが有効でキーがない デフォの時
bitlockerが有効でキーがある
bitlockerが全くかかってない
ホームはbitlockerがないことになっているが初回のイストーラーがbitlockerがかかっているとそのままbitlocker状態なる
ただキーが勝手に入るのはWindowsの不具合
普通は使いたいときは自分でキーを入れる
その際に印刷とかPDFで書き出せばマイクロソフトアカウントに頼る必要ない。
キーの有効かつマイクロソフトアカウト使ってる際はキーはアップロードされる。
機能は盗難時情報漏洩防止。普段のセキュリティは上がらない。
455名無し~3.EXE
2024/12/28(土) 20:52:26.04ID:C1tlFDTR 注意点
BIOSのアップデートの際にキーが初期されてアクセスできない場合がある。
Windowsアップデートの際にBIOSのアップデートが同時に行われその際に障害が出ると起動不可になる。
数は少ないは発生している。
BIOSのアップデートの際にキーが初期されてアクセスできない場合がある。
Windowsアップデートの際にBIOSのアップデートが同時に行われその際に障害が出ると起動不可になる。
数は少ないは発生している。
457名無し~3.EXE
2024/12/28(土) 20:53:22.08ID:C1tlFDTR bitlockerを使ってる場合はBIOSからキーの初期化も選んではいけない。
458名無し~3.EXE
2024/12/28(土) 20:56:03.87ID:C1tlFDTR Windows updateやアップグレードの際は一旦bitlockerを解除してから行った方がよい
459名無し~3.EXE
2024/12/28(土) 20:57:49.22ID:C1tlFDTR 気持ちはわかるよ
Homeだと解除できないから
Homeだと解除できないから
460名無し~3.EXE
2024/12/28(土) 21:08:47.08ID:N2H8//43 勝手にBitLockerが有効となるHomeとPro環境ではデバイスの暗号化項目があるのでスイッチで無効に出来るからな
知らないようだなww
知らないようだなww
462名無し~3.EXE
2024/12/28(土) 22:24:17.36ID:N2H8//43 BitLockerにはHomeでもOS上から回復キーの要求中断をmanage-bdeから設定する事が出来る
暗号化自体は継続中だが起動時に回復キーを要求しなくなるよ
TPM2.0をクリアしてしまってもこれに設定していると関係ないよ
暗号化自体を解除したくない理由が何かしらそれぞれにあるんだろうからね
暗号化していても普段、起動時に要求されない理由はTPM2.0にあるスタートアップキーが利用されているからです
暗号化自体は継続中だが起動時に回復キーを要求しなくなるよ
TPM2.0をクリアしてしまってもこれに設定していると関係ないよ
暗号化自体を解除したくない理由が何かしらそれぞれにあるんだろうからね
暗号化していても普段、起動時に要求されない理由はTPM2.0にあるスタートアップキーが利用されているからです
464名無し~3.EXE
2024/12/28(土) 23:20:25.60ID:N2H8//43 まあ、これで困るような人はmsinfo32に「PCR 7 構成」がバインド可となっていて24H2で自動的に暗号化されてしまったシステムドライブをバインド不可となっているマザーへと接続したような事態が発生した時かな?
プライバシーとセキュリティにある暗号化スイッチ自体が消失するのでHomeだとBitLockerの解除が出来なくなる
これだって、manage-bdeを使い熟せればBitLockerを解除する方法はあるよ
このスレにも書かれている
プライバシーとセキュリティにある暗号化スイッチ自体が消失するのでHomeだとBitLockerの解除が出来なくなる
これだって、manage-bdeを使い熟せればBitLockerを解除する方法はあるよ
このスレにも書かれている
466名無し~3.EXE
2024/12/29(日) 00:49:32.44ID:/awss0zw468名無し~3.EXE
2024/12/31(火) 15:34:44.78ID:7Z9nKjts やばいブツが見つかったら別件で引っ張られるからな
469名無し~3.EXE
2025/01/01(水) 05:37:30.78ID:yMRi9mYi msinfo32 での PCR7 構成
https://learn.microsoft.com/ja-jp/troubleshoot/windows-server/setup-upgrade-and-drivers/pcr7-configuration-binding-not-possible#pcr7-configuration-in-msinfo32
AMD系のマザーを利用している人だと24H2でもプライバシーとセキュリティにデバイスの暗号化項目が表示されていないと思います
どうやらマザーに載っかっているデバイスのUEFI署名のどれかに、
「初期ブート コンポーネントの署名に使用される Microsoft Windows PCA 2011 証明書」以外のものがあるのがその理由となっているようです
https://learn.microsoft.com/ja-jp/troubleshoot/windows-server/setup-upgrade-and-drivers/pcr7-configuration-binding-not-possible#pcr7-configuration-in-msinfo32
AMD系のマザーを利用している人だと24H2でもプライバシーとセキュリティにデバイスの暗号化項目が表示されていないと思います
どうやらマザーに載っかっているデバイスのUEFI署名のどれかに、
「初期ブート コンポーネントの署名に使用される Microsoft Windows PCA 2011 証明書」以外のものがあるのがその理由となっているようです
470名無し~3.EXE
2025/01/01(水) 08:46:01.96ID:yMRi9mYi ホスト側のOSが「PCR7 構成 バインド不可」となっていてデバイスの暗号化の項目が表示されていないその機種でも
VMwareのゲストOS側では表示されていてスイッチ切り替えも表示されています
そこでほぼマザー上デバイスのuefi署名の問題だと確信した訳です
VMwareのゲストOS側では表示されていてスイッチ切り替えも表示されています
そこでほぼマザー上デバイスのuefi署名の問題だと確信した訳です
472名無し~3.EXE
2025/01/01(水) 10:10:30.97ID:SayVpZry Windowsの設計仕様がIntel寄りでAMDを考慮していないって事だよ
現状でわな
バーカ ブロックしたって無駄なんだよ クソ5チャンだな
現状でわな
バーカ ブロックしたって無駄なんだよ クソ5チャンだな
474名無し~3.EXE
2025/01/01(水) 10:15:48.34ID:SayVpZry 利用者本人がこんなのを気にならなければ別にどちらでもいいだろうよ
475名無し~3.EXE
2025/01/01(水) 10:23:25.89ID:2/tYfLKB AMD環境だけどデバイス暗号化出てるし、現状ONになってるなー。
PCR7構成もバインド済みになってます。
マザーはASUSのROG STRIX B550-I GAMINGというやつですけど。
昔ならともかく、今時のAMDなら大丈夫だとおもいますよ。
PCR7構成もバインド済みになってます。
マザーはASUSのROG STRIX B550-I GAMINGというやつですけど。
昔ならともかく、今時のAMDなら大丈夫だとおもいますよ。
476名無し~3.EXE
2025/01/01(水) 10:30:37.99ID:SayVpZry だからマザーに載っているデバイス次第だと言っているだろうよ
uefiの署名がなかったらそもそもがSecure Boot時に起動しないんだからな
その上での個別の署名問題なの
ちゃんとリンク先の内容を読めよな
バカじゃねえの?
uefiの署名がなかったらそもそもがSecure Boot時に起動しないんだからな
その上での個別の署名問題なの
ちゃんとリンク先の内容を読めよな
バカじゃねえの?
477名無し~3.EXE
2025/01/01(水) 10:39:17.32ID:2/tYfLKB478名無し~3.EXE
2025/01/01(水) 10:39:54.45ID:SayVpZry >今時のAMDなら大丈夫だとおもいますよ。
今発売されている機種でも起きているから書いているんだよ
メジャーメーカー製の吊るしパソコンだとマイクロソフト側のuefi署名でデバイスが構成されている可能性は高いよ
今発売されている機種でも起きているから書いているんだよ
メジャーメーカー製の吊るしパソコンだとマイクロソフト側のuefi署名でデバイスが構成されている可能性は高いよ
480名無し~3.EXE
2025/01/01(水) 11:06:36.12ID:a75JHWFF バカー バカー バカ5チャンネルゥ 五郎♫w
482名無し~3.EXE
2025/01/01(水) 11:13:57.53ID:/+WQS5BD K7の頃からAMDのマザーボードがゴミとか常識じゃん?
Ryzenで初めて組んだ奴なんかは知らずに使ってるだろうけど
Ryzenで初めて組んだ奴なんかは知らずに使ってるだろうけど
483名無し~3.EXE
2025/01/01(水) 11:14:23.28ID:blqegdb4 本当にばか
484名無し~3.EXE
2025/01/01(水) 23:08:37.68ID:QkXDZe0N 老害Intelアンポンタン
485名無し~3.EXE
2025/01/01(水) 23:55:08.31ID:TUcofv8R インテルでもVIAやSiSのチップセットはヤバかった頃だろ
486名無し~3.EXE
2025/02/26(水) 06:56:41.44ID:doeg0HXg487名無し~3.EXE
2025/02/26(水) 21:39:23.88ID:x+SoHmcs488名無し~3.EXE
2025/03/31(月) 14:03:02.03ID:djnoazc/ テスト
489名無し~3.EXE
2025/03/31(月) 14:04:03.35ID:djnoazc/ HOMEに対応するのやめろ糞インド人CEO
てめーはうんこ触った手でカレー食え
俺の大事な動画返して
てめーはうんこ触った手でカレー食え
俺の大事な動画返して
490名無し~3.EXE
2025/04/03(木) 18:50:55.90ID:KMHHhJjM 24H2をクリーンインストール時に他のドライブを繋いでいると
それらも含めてすべてのドライブがNTFSになっていると暗号化されてしまうって罠があるよな
プライバシーとセキュリティに表示されているデバイスの暗号化スイッチで無効にして下さい
また、全てのパソコンで暗号化されてしまうようではないようです
AMD系のマザーだとマイクロソフト純正じゃない部外デバイス向けへと発行した署名がしてあるドライバーがあるようです
これがマザーに載っているとmsinfo32に表示されている「PCR7 構成 バインド不可」となります
これだと勝手に暗号化される事がありません
それらも含めてすべてのドライブがNTFSになっていると暗号化されてしまうって罠があるよな
プライバシーとセキュリティに表示されているデバイスの暗号化スイッチで無効にして下さい
また、全てのパソコンで暗号化されてしまうようではないようです
AMD系のマザーだとマイクロソフト純正じゃない部外デバイス向けへと発行した署名がしてあるドライバーがあるようです
これがマザーに載っているとmsinfo32に表示されている「PCR7 構成 バインド不可」となります
これだと勝手に暗号化される事がありません
491名無し~3.EXE
2025/05/03(土) 05:56:37.84ID:puR9F2d4 >>467
家宅捜索対策には全くならんでしょう、MSはユーザーのミスで鍵を消失して請求しても絶対に鍵を渡さなくても
警察がドライブの特定部分を読んでMSに問い合わせたら鍵が教えられるかマスターキーのような物を持ってると思うよ
家宅捜索対策には全くならんでしょう、MSはユーザーのミスで鍵を消失して請求しても絶対に鍵を渡さなくても
警察がドライブの特定部分を読んでMSに問い合わせたら鍵が教えられるかマスターキーのような物を持ってると思うよ
492名無し~3.EXE
2025/05/03(土) 06:22:10.60ID:puR9F2d4 こんなもの強制されるのは一般ユーザーにとってはメリットのよりもデメリットの方が圧倒的に大きいわけで
デメリットどころかちょっと知識があれば、とてつもなく恐ろしくて使えたもんじゃない事がわかる
速度低下の問題もある
Windows11が一切の抜け道なくBitLockerを完全強制になるようならWindows10を使い続ける方がマシ
と考える人が激増するだろうし、そうなったらWindows10のサポートが切れた後でも一切の告知なく
勝手にBitLocker強制使用を仕込むようなアップデートがされるかもしれんし、朝起きてPCを起動したら
暗号化済みでMSアカウントの作成かログインしてねという画面が出る
「ログインして鍵を適切に管理しないとPCが使用不能になったりデータを完全に失う可能性があります」
という脅し文句付きで
いよいよWindowsに見切りをつけてLinux系に移行する時代が来るな
デメリットどころかちょっと知識があれば、とてつもなく恐ろしくて使えたもんじゃない事がわかる
速度低下の問題もある
Windows11が一切の抜け道なくBitLockerを完全強制になるようならWindows10を使い続ける方がマシ
と考える人が激増するだろうし、そうなったらWindows10のサポートが切れた後でも一切の告知なく
勝手にBitLocker強制使用を仕込むようなアップデートがされるかもしれんし、朝起きてPCを起動したら
暗号化済みでMSアカウントの作成かログインしてねという画面が出る
「ログインして鍵を適切に管理しないとPCが使用不能になったりデータを完全に失う可能性があります」
という脅し文句付きで
いよいよWindowsに見切りをつけてLinux系に移行する時代が来るな
493名無し~3.EXE
2025/05/03(土) 08:03:23.37ID:DLJNORgC あちこちで「AndroidもiOSもMacも暗号化する」と火消しに回ってるのがいるが
問題はOFFの状態から勝手にONになって詰ませに来ることであって暗号化そのものじゃないよなー
問題はOFFの状態から勝手にONになって詰ませに来ることであって暗号化そのものじゃないよなー
494名無し~3.EXE
2025/05/03(土) 08:17:54.41ID:6Vl1ybu+ 暗号化はリテラシーであり当然の事
お前らは、Windows11のスレに居た
アカウントにパスワードかけたくないとか書いてた馬鹿と同レベル
お前らは、Windows11のスレに居た
アカウントにパスワードかけたくないとか書いてた馬鹿と同レベル
495名無し~3.EXE
2025/05/03(土) 09:01:17.76ID:DLJNORgC 早速火消しが来た。しかも人の書いてあること読んでないテンプレ反応だし
496名無し~3.EXE
2025/05/03(土) 09:23:26.26ID:vnTRxjxS >>494
キヨスク端末程度なら理解できるけど
オートログイン設定すれば良い
レジストリの値の一部修正でオートログイン可能です。
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\PasswordLess\Device
0で
netplwiz
キヨスク端末程度なら理解できるけど
オートログイン設定すれば良い
レジストリの値の一部修正でオートログイン可能です。
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\PasswordLess\Device
0で
netplwiz
497名無し~3.EXE
2025/05/03(土) 09:25:10.03ID:vnTRxjxS BitLockerは解除して
解除後にサービスで暗号化されないように無効にしましょう
モバイルならBitLockerの意味はありますが
デスクトップならパソコンが速度が遅くなるだけなので解除をお勧めします。
解除後にサービスで暗号化されないように無効にしましょう
モバイルならBitLockerの意味はありますが
デスクトップならパソコンが速度が遅くなるだけなので解除をお勧めします。
498名無し~3.EXE
2025/05/04(日) 19:08:58.20ID:Qmp4ozwg Win11 24H2をインストールしたらプライバシーとセキュリティ項目を開いて、
デバイスの暗号化スィッチが表示されているか?まず最初に確認しましょう
デバイスの暗号化スィッチが表示されているか?まず最初に確認しましょう
499名無し~3.EXE
2025/05/05(月) 12:54:32.78ID:ygbQkT8k キー保存すれば済む話で何騒いでるのやら
500名無し~3.EXE
2025/05/05(月) 15:16:21.93ID:Sm33+5YJ まだ問題を理解してないのがいる
暗号化そのものではなく、切ってたはずなのに知らないうちに勝手に暗号化された人がいつどうやってキーを保存するんだ、という詰みパターンが責められている
暗号化そのものではなく、切ってたはずなのに知らないうちに勝手に暗号化された人がいつどうやってキーを保存するんだ、という詰みパターンが責められている
501名無し~3.EXE
2025/05/05(月) 16:58:48.15ID:NlfhaUcD ローカルアカウントかつ、TPM 非搭載の PC に無理矢理 11 をインストールしていた人が勝手に Bitlocker かけられたらどうすんの。
手も足も出なくなる気がするんだけども。
手も足も出なくなる気がするんだけども。
502名無し~3.EXE
2025/05/05(月) 18:21:17.78ID:YdcPI/7L >TPM 非搭載の PC
これだとデバイスの暗号化も表示されないパソコンなので、絶対にマイクロソフトアカウントへとサインインしても自動で暗号化されないですよ
これだとデバイスの暗号化も表示されないパソコンなので、絶対にマイクロソフトアカウントへとサインインしても自動で暗号化されないですよ
503名無し~3.EXE
2025/05/05(月) 23:42:28.22ID:YdcPI/7L インストール時に勝手に暗号化されるパソコンってのは、msinfo32を表示した時に
「PCR7 構成 バインド可能」と表示されているものだけで、不可と表示されているものだとデバイスの暗号化スイッチも表示されませんし、
マイクロソフトアカウントへとサインインしても勝手に暗号化される事もありません
機種依存となりますが詳しく書いているサイトが何処にもありませんよね
「PCR7 構成 バインド可能」と表示されているものだけで、不可と表示されているものだとデバイスの暗号化スイッチも表示されませんし、
マイクロソフトアカウントへとサインインしても勝手に暗号化される事もありません
機種依存となりますが詳しく書いているサイトが何処にもありませんよね
504名無し~3.EXE
2025/05/06(火) 01:37:26.66ID:x5gYOH/i >>502
といっても、Bitlocker 自体は TPM 関係なくかける事ができるからね。
Microsoft が自動かつ勝手にやる気になれば全然いけてしまう。
それをやれば世にある非対応 PC を一掃できる訳だし。
まあ、本気で暴動起きそうだけどw
といっても、Bitlocker 自体は TPM 関係なくかける事ができるからね。
Microsoft が自動かつ勝手にやる気になれば全然いけてしまう。
それをやれば世にある非対応 PC を一掃できる訳だし。
まあ、本気で暴動起きそうだけどw
506名無し~3.EXE
2025/05/06(火) 02:31:24.39ID:5ei/icWo TPMがないとSecure Boot時にOSのドライブを自動復号出来ません
スタートアップキーがTPMにないものは毎回回復キーが起動時に要求されるようになります
代替案としてはUSBメモリのルートへと.bek解除キーと言うものを保存して置くと勝手に復号されるようになります
TPMのスタートアップキーと同様な扱いですね
暗号化の確認には、manage-bde -protectors -get C: が手っ取り早いですよ
スタートアップキーがTPMにないものは毎回回復キーが起動時に要求されるようになります
代替案としてはUSBメモリのルートへと.bek解除キーと言うものを保存して置くと勝手に復号されるようになります
TPMのスタートアップキーと同様な扱いですね
暗号化の確認には、manage-bde -protectors -get C: が手っ取り早いですよ
507名無し~3.EXE
2025/05/06(火) 13:59:45.31ID:QmI+7MHS ここの住民は普段から自分で暗号化してるから何の関係もないわな
勝手に暗号化されたとか騒いでるのは馬鹿だけ。
勝手に暗号化されたとか騒いでるのは馬鹿だけ。
508名無し~3.EXE
2025/05/06(火) 21:07:40.62ID:SMX7KrsO >>501
サービスで暗号化するためのBitLocker Drive Encryption Service
ってあってそいつを無効にする
そもそもこれ使うとドライブの速度が遅くなるデメリットしかないし
本体を暗号化してデータをクラウドで移すのは
やってることがマイクロソフト純正のランサムウエアです。
信頼性のないシステムで使ってるってのやばいよな
OneDrive × BitLocker
サービスで暗号化するためのBitLocker Drive Encryption Service
ってあってそいつを無効にする
そもそもこれ使うとドライブの速度が遅くなるデメリットしかないし
本体を暗号化してデータをクラウドで移すのは
やってることがマイクロソフト純正のランサムウエアです。
信頼性のないシステムで使ってるってのやばいよな
OneDrive × BitLocker
509名無し~3.EXE
2025/05/06(火) 22:17:18.59ID:5ei/icWo Hpmeでデバイスの暗号化が表示されていない機種を使っている人もいると思いますが、PEにあるmanage-bdeから一旦BitLocker暗号化を有効にすると
その後はOS上のmanage-bdeから実際に暗号化を実施出来るようになります
詳しく知りたい人は遡って読んで下さい
OS起動時にTPM2.0を利用したスタートアップ解除もちゃんと機能しますよ
その後はOS上のmanage-bdeから実際に暗号化を実施出来るようになります
詳しく知りたい人は遡って読んで下さい
OS起動時にTPM2.0を利用したスタートアップ解除もちゃんと機能しますよ
510名無し~3.EXE
2025/05/07(水) 01:12:27.61ID:vVRk4nK9 >Homeでデバイスの暗号化が表示されていない機種を使っている人もいると思いますが、
なんじゃコリャw
なんじゃコリャw
511名無し~3.EXE
2025/05/08(木) 16:02:03.41ID:/atTRFW7 ジョージ・オーウェルの1984年のビッグボスだよMSは
超管理社会そこに民主主義は無い共産主義社会だよ
超管理社会そこに民主主義は無い共産主義社会だよ
512名無し~3.EXE
2025/05/08(木) 16:48:53.77ID:lVVrnGOC そもそも暗号化してないとガサ入れの時に別件で引っ張られる
児童ポルノ所持とかね
児童ポルノ所持とかね
513名無し~3.EXE
2025/05/08(木) 19:24:06.03ID:iUwol8mG 顔認証とか指紋認証とかが一般的になっているのでガサ入れでパスワードを教えないとかはもう通用しないよなw
暗号化していたって意味がないわ
暗号化していたって意味がないわ
514名無し~3.EXE
2025/05/08(木) 19:33:09.31ID:uM6rkNJp 本体を消去してもOneDriveに証拠が残る現実
515名無し~3.EXE
2025/05/09(金) 00:03:54.77ID:zPgdBYv/ そんな人はOneDriveフォルダ内に何も置かない設定にしていると思うな
事実私は個人用フォルダは全部ユーザーアカウントフォルダの直下デフォルト位置に移動して利用しているよ
事実私は個人用フォルダは全部ユーザーアカウントフォルダの直下デフォルト位置に移動して利用しているよ
516名無し~3.EXE
2025/05/09(金) 01:50:37.13ID:zPgdBYv/ 注意点としてはタスクマネージャーのスタートアップアプリにOneDrive.exeがあるからそれを無効にするのと
OneDriveにはマイクロソフトアカウントで2度とサインインしない事
OneDriveにはマイクロソフトアカウントで2度とサインインしない事
517名無し~3.EXE
2025/05/09(金) 07:44:06.07ID:zPgdBYv/ OneDriveクラウドへサインインしてからデータを削除する方法
右クリして削除を選択して下さい ゴミ箱に移動するので同様に削除する
https://login.live.com/login.srf?wa=wsignin1%2E0&rpsnv=175&ct=1746743930&rver=7%2E5%2E2146%2E0&wp=MBI%5FSSL&wreply=https%3A%2F%2Fonedrive%2Elive%2Ecom%2F%5Fforms%2Fdefault%2Easpx%3Fapr%3D1&lc=1033&id=250206&guests=1&wsucxt=1&cobrandid=11bd8083%2D87e0%2D41b5%2Dbb78%2D0bc43c8a8e8a&aadredir=1
右クリして削除を選択して下さい ゴミ箱に移動するので同様に削除する
https://login.live.com/login.srf?wa=wsignin1%2E0&rpsnv=175&ct=1746743930&rver=7%2E5%2E2146%2E0&wp=MBI%5FSSL&wreply=https%3A%2F%2Fonedrive%2Elive%2Ecom%2F%5Fforms%2Fdefault%2Easpx%3Fapr%3D1&lc=1033&id=250206&guests=1&wsucxt=1&cobrandid=11bd8083%2D87e0%2D41b5%2Dbb78%2D0bc43c8a8e8a&aadredir=1
518名無し~3.EXE
2025/05/09(金) 19:49:26.45ID:kbu+wLoa この板に必要なのは「BitLocker被害者の会」
被害者は訴訟を起こそう
被害者は訴訟を起こそう
519名無し~3.EXE
2025/05/10(土) 05:22:23.42ID:X7VDPOxh TPMとBitLockerを使用すると「Platform Configuration Register 7 Binding Not Possible」というメッセージが表示される
https://www.dell.com/support/kbdoc/ja-jp/000203995/tpm-
全ての条件を満たしているはずなのに24H2でも自動でBitLockerの暗号化が実行されないパソコンの説明は、
dellの内容がわかりやすいです
https://www.dell.com/support/kbdoc/ja-jp/000203995/tpm-
全ての条件を満たしているはずなのに24H2でも自動でBitLockerの暗号化が実行されないパソコンの説明は、
dellの内容がわかりやすいです
520名無し~3.EXE
2025/05/15(木) 07:00:04.46ID:nmRADLn8 それってOptionROMが入ってるカードを差している場合はされないってことでいいのか?
OptionROMが入ってるカードというのは一般的にはグラボ、RAID(ストレージI/F)、LANボードが該当する
まあ自作機使ってる奴とかはかなり当てはまる可能性が高いってことだな・・・
OptionROMが入ってるカードというのは一般的にはグラボ、RAID(ストレージI/F)、LANボードが該当する
まあ自作機使ってる奴とかはかなり当てはまる可能性が高いってことだな・・・
521名無し~3.EXE
2025/05/15(木) 09:58:20.79ID:jXPXxB7Y オプションROMの証明書はマイクロソフト側でサードパーティー用に発行したUEFI CA 2011 証明書で署名されているのでPCR7にバインド不可としているようです
この証明書があるデバイスをマザーボード上に構成していると24H2をインストール時に自動でBitLockerが発動されません
この証明書があるデバイスをマザーボード上に構成していると24H2をインストール時に自動でBitLockerが発動されません
522名無し~3.EXE
2025/05/15(木) 10:20:50.45ID:jXPXxB7Y 自動でBitLockerが発動される第一要因にプライバシーとセキュリティに表示されるデバイスの暗号化スイッチがあります
「PCR7 構成 バインド不可」と表示されるマザーボードだとこの暗号化スイッチ自体が現れません
これがあるかどうかも発動要因の一つです
「PCR7 構成 バインド不可」と表示されるマザーボードだとこの暗号化スイッチ自体が現れません
これがあるかどうかも発動要因の一つです
レスを投稿する
ニュース
- 備蓄米の輸送費を国が負担と小泉農相 ★2 [おっさん友の会★]
- 「おにぎりすら食べられない」相次ぐ郵便局員の突然死 [おっさん友の会★]
- 「美人だね」「スタイルいいね」「ちゃん付」は全てアウト? 意外と知らないセクハラの境界線 [少考さん★]
- 芸能】中居正広氏の代理人が音声データを再要求「開示できるはず」 第三委の“ゼロ回答”受け ★4 [jinjin★]
- 【関東】「性善説に訴えるのは限界」JRバスの警告も完全無視…「相席ブロック」問題を呼びかけも効果はナシ ★2 [少考さん★]
- 妊娠発表41歳女性芸人、優先席マナー記したブログに賛否「座ってる健康な人、全員スマホに夢中で」「優先されて当然!という気持ちで…」 [jinjin★]
- 包括的性教育?園児に出張授業。コ⚪︎ドームを膨らませ風船バレー!一部ネトウヨは批判する声 [776365898]
- 【実況】博衣こよりのえちえち鬼武者3🧪
- 【悲報】日産逝く、栃木工場も売却か……マジでジャップの終わりの始まり…日本が落ちぶれていくの見るのがつれぇわw [904880432]
- 中国人🇨🇳ネトウヨが小日本を河北省と認識し旅行ブーム!なんだ、俺ら中国人だったんだ… [776365898]
- 小泉新総理「自民党をぶっこわす!農協民営化!農協解散!抵抗勢力は公認しない!」 これで総選挙圧勝できるよな [452836546]
- なぜ男性はおっぱいが好きなのか? [663766621]