BitLockerでドライブ暗号化 1台目at WIN
BitLockerでドライブ暗号化 1台目 - 暇つぶし2ch347:名無し~3.EXE
19/12/12 08:39:55 KHG3cwGK.net
需要爆増age

348:名無し~3.EXE
19/12/12 08:52:16 x76MmXVi.net
>>337
もう不要情報かもしれんが、>>338の書く通り、
起動途中でのPIN入力が必須、その時点で解錠されて起動する
他のHDDはパスワードで解錠するか、起動後自動解錠にするかを選ぶ

349:名無し~3.EXE
19/12/12 09:01:40 aSorb2nP.net
TPMチップがある場合は例外だったはず

350:名無し~3.EXE
19/12/12 10:30:41 5NCLDkhU.net
Androidもそういう風に出来たら良いのにな

351:名無し~3.EXE
19/12/12 15:57:46.57 PoRZngtV.net
Androidも6以降は勝手に暗号化されてなかったか?

352:名無し~3.EXE
19/12/12 16:11:03.33 VR7pulfU.net
Androidは暗号化標準装備だよ

353:名無し~3.EXE
19/12/12 17:33:01.71 aSorb2nP.net
Surfaceも暗号化標準になったんじゃなかったっけ?
MSアカウント使うと暗号化されちゃう

354:名無し~3.EXE
19/12/12 22:32:16.22 FBSYj38B.net
>>345
それはSurfaceじゃなくてWin8.1以降の標準機能だ

355:名無し~3.EXE
19/12/14 11:19:21.86 PYd8wna7.net
>346
MSアカウント使うと勝手に暗号化されちゃうの?
TPMがある場合だけ?

356:名無し~3.EXE
19/12/15 04:40:59.40 9oB7M52T.net
>>347
条件としてはInstantGoに対応してる必要がある
InstantGoに対応してればOK(TPMも内蔵してるので)

357:名無し~3.EXE
19/12/20 18:44:28.70 qDeL7fhU.net
bitlockerでフォーマットしたら以前のファイルは復元されない?

358:名無し~3.EXE
19/12/20 19:15:47.42 pjywM6WZ.net
Bitlockerで暗号化したHDDをフォーマットした後という話ならまず復元は無理

359:名無し~3.EXE
19/12/21 19:16:07.35 Pq4lxXua.net
説明ミスった
今まで使ってたHDDをクイックフォーマットしてからBitlockerToGoで暗号化した場合は暗号化


360:前のデータは復元できないのかな? 例えばディスクを完全消去するのに通常のフォーマットではなくBitlockerで暗号化して読めなくするみたいな使い方はできるの



361:名無し~3.EXE
19/12/21 22:08:45.05 8IiRH+BM.net
まあまず復号化は無理だな

362:名無し~3.EXE
19/12/22 15:26:43.98 LzxqbIdy.net
>>346
SurfaceはRT or Proだから標準機能で付いてる。
このご時世、盗難対策等で、いい加減HOMEにも標準で付けるべきだな。
家庭用Noteなので他のProの機能は無用で、正直そのためだけに1万数千円
払うのは馬鹿馬鹿しい。

363:名無し~3.EXE
19/12/22 22:37:20.87 XurF7UVr.net
>>353
HOMEでも標準で搭載されてる
デバイスの暗号化でググれ

364:名無し~3.EXE
19/12/23 00:54:08.61 7IhXz7L8.net
>>354
PINなどでPCを起動させないってのは出来んだろ

365:名無し~3.EXE
19/12/23 08:31:13.86 nmSZzvNJ.net
>>351
使ってたHDDをクイックフォーマットしてから暗号化じゃ効果ないんじゃない?
削除済みのデータは暗号化されないだろうから
HDD売却のためにやるんだったら、まずHDDすべてのデータを暗号化してからフォーマットしたほうが安心
それでも数十年後に量子コンピューターが実用化されたら複合できちゃうんだろうけどw
将来的にも見られては困るものだったら、暗号化じゃなくてデータ上書きか破壊が一番だろうな

366:名無し~3.EXE
19/12/24 17:03:18.88 3z9qxD6t.net
Bitlockerについての質問です
PCに接続されているHDDはなんらかの方法でログインさえできれば、暗号化されていようとアクセスできるようになります
しかしながら外部HDDやUSBメモリーにBitkockerを施した場合(自動ロック解除は設定しない)はPCに依存しないため、
PCの内部HDDより強固なセキュリティがあると考えているんですが、この認識で合ってますか?

367:名無し~3.EXE
19/12/24 19:38:37.10 8H+YcSYr.net
取り調べで黙秘し続ける自信があるなら

368:名無し~3.EXE
19/12/27 00:19:03.93 LHUNHrlN.net
URLリンク(forest.watch.impress.co.jp)
ドライブの暗号化技術「BitLocker」で情報流出リスクに備えを ~Microsoftが呼びかけ

369:名無し~3.EXE
19/12/27 07:39:16.81 jMf34vHa.net
Homeだから見捨てられてる

370:名無し~3.EXE
19/12/27 08:26:15.05 KdrrS1nm.net
>>360
1万ちょい払えばProにアップグレードできる
クレカで簡単に完結する

371:名無し~3.EXE
19/12/27 23:56:10.63 qy67nNNF.net
起動ドライブはlockできないなどの制限はあるがいちおうHomeでも使えることは使える

372:名無し~3.EXE
19/12/28 00:31:13.94 qu+0lE4S.net
ebayで売ってる格安のシリアルでいいじゃん

373:名無し~3.EXE
19/12/28 01:07:04.23 2oSxx/J8.net
クラックした違法なシリアルだと後日使えなくなったりするぞw

374:名無し~3.EXE
19/12/28 05:19:33.98 YTio5GnP.net
クラックしたものじゃなくて正規にMSDNなどから配布されたMAKだから
後日再インストールするとライセンス数をオーバーして再ライセンス認証が通らないだけです
最初にクリーンインストールしたらライセンス認証を済ませて
システムイメージを念のためにオフラインから作成しておけ

375:名無し~3.EXE
20/01/17 04:05:05.03 QTL+Z0Rs.net
Windowsの暗号化機能に致命的な脆弱性、証明書偽装の恐れ ~米国家安全保障局が警告
Windows 10とWindows 2016以降のサーバーOSに影響、今月のセキュリティパッチで解決
URLリンク(forest.watch.impress.co.jp)

376:名無し~3.EXE
20/01/23 13:20:21 9zmS


377:HGAq.net



378:名無し~3.EXE
20/01/23 23:03:58 blMRF710.net
使えるならいいだろ

379:名無し~3.EXE
20/02/03 03:42:06 /V5pR0Zu.net
ProにアップグレードしたからBitLockerで4TBHDD全体暗号化してしまった・・・

なにも入ってないHDDで使用済みのデータだけ暗号化選べば数秒で終わるらしいな

380:名無し~3.EXE
20/02/03 07:06:41 nZQhpho5.net
>>367
購入者がライセンス認証した時には有効なMAKなんだから違法ではないよな
新規インストールして再ライセンス認証しようとした時には既にオーバーカウントになっているんです
つまりはそう言う事だけどこの人にはライセンスの種類なんて理解出来ないだろうな

381:名無し~3.EXE
20/02/03 07:53:31 tHNE3rvZ.net
>>370
ボリュームライセンスを部外者に販売するのは違法だけどね
違法のものを買う方は違法かどうかはしらんが

382:名無し~3.EXE
20/02/03 08:01:53 prTYUYpc.net
>>369
ご愁傷さまです。
バックアップが取れなくなりました。
イメージが取れない

383:名無し~3.EXE
20/02/03 08:11:13 prTYUYpc.net
通常のデフォルトでBitLockerが待機状態で
自分で有効にしなくても勝手に優子になって解除できなくなる不具合があるので
使わないのなら初めにサービスから無効に設定しないと嵌る。
マイクロソフトの機能は基本無効に設定するのが正しい運用方法です。
勝手書き換わった場合マイクロソフトアカウントでアクセスして
Web側でキーが保存されている。

384:名無し~3.EXE
20/02/03 08:14:26 prTYUYpc.net
ちなみに、一度にするとBitLockerを解除するのにえらく時間がかかる。
大容量とか壊れかかっているドライブにBitLockerをかけると死ねるからな。

adiós!

385:名無し~3.EXE
20/02/13 09:02:46 sUzG+f7Z.net
>>370
購入しちまったのならご愁傷様です

386:名無し~3.EXE
20/05/05 22:32:41 bFgXKUNa.net
他のPCにディスク載せ換えるため暗号化解除してるが、6Tでかれこれ3日ぐらいかかってるw
明日ぐらいには終わるかな

387:名無し~3.EXE
20/07/12 09:23:33.67 +Z64ro/B.net
載せ替えなら解除しなくてもいいんじゃ

388:名無し~3.EXE
20/07/12 22:02:36 dhtu2kqY.net
保守69

389:名無し~3.EXE
20/07/15 22:44:29.86 rm3KCKSH.net
TPMとかいうのがCせなに入ってて替えたら読めなくなるらしいが

390:名無し~3.EXE
20/07/16 06:47:37.64 tH/DVx/L.net
>>379
じゃあPC壊れたらHDD外して他のPCから読めなくなっちゃうの?

391:名無し~3.EXE
20/07/16 11:53:24.25 gyDE2TOb.net
TPMに鍵が見つからない場合は
復活の呪文を要求されるから
それ入れたら解除できるだろ。

392:名無し~3.EXE
20/07/16 19:40:03.36 tH/DVx/L.net
>>381
一応読めるんですね。
BitLockerとVeraCryptってどっちがいいの?

393:名無し~3.EXE
20/08/04 23:21:08 WQM8+Ire.net
bitlockerはパスワードクラックされれば終了だから解除業者が昔から商売にしている。TPMも突破されるからOS起動前(プリブート)認証されるソフトであることが第一だと思う。
VeraCryptと有償の暗号化ソフトウェアの併用かな。

394:名無し~3.EXE
20/08/07 04:06:14.56 vx+yUpu1.net
wwww
不具合が発生して利用者自ら全てのデータ損失するのが見えているw
バックアップするにしても一旦暗号化を解除しなくてはならないからな
それでまた暗号化する
そんな事をしているのならばフォルダを暗号化しておけばいいだろうよ
セキュアブートしてたって解除されてブータブルメディアを使われたら
セクタバイセクタでコピーされちまうだろうがよ

395:名無し~3.EXE
20/08/19 22:25:37.20 0bQWojLD.net
BitLockerでドライブ全体暗号化した場合、セクタ不良が出たらドライブ全体が
読めなくなってしまう…とか、そういったリスクはあるでしょうか?
素のHDDと同じで物理的もしくは論理的に異常が出た�


396:ニころだけの被害で済む、 という事だと安心なのですが…



397:名無し~3.EXE
20/08/19 22:56:05 x5NYMq02.net
>>385
BitLockerはブロック暗号なので壊れた部分だけ読めなくなるから非暗号化とほぼ変わりない
運悪くメタデータ(NTFSのMFTみたいな)が破損した場合はrepair-bdeを使えば復元できる
そもそも運良く一部分だけ壊れるとは限らないのでバックアップは必須
バックアップ後の変更部分だけ復元したいならと考えた方が良い

398:名無し~3.EXE
20/08/20 10:05:31.67 S56L33g8.net
>>386
レスありがとうございました、基本的には損傷個所のみの影響という事で安心しました。
バックアップも別のHDDに定期的に保存するようにしようと思います。

399:名無し~3.EXE
20/09/11 12:55:22.33 3ZmEB3kR.net
macとかandroidでも使えるようになるかな

400:名無し~3.EXE
20/09/17 22:57:55.79 SUXb9f/7.net
MacはFileVaultがあるじゃん

401:名無し~3.EXE
20/10/17 09:58:36.66 cFI+LsUJ.net
>>372
win上からならとれるよとAcronisが言ってた
試してはない

402:名無し~3.EXE
20/11/02 20:06:16.69 Ic1C+777.net
URLリンク(i.imgur.com)


403:名無し~3.EXE
20/12/06 00:13:41.00 MDPRcCBS.net
うぇーい。使用中のHDDすべてを暗号化するのに三日三晩かかりますた。
HDDへの負荷は温度も上がらず大したことなかったようだけど疲れた。

404:名無し~3.EXE
20/12/24 19:45:55.77 9yLwktyo.net
超重要なファイルが入ったHDDをクイックフォーマットしてしまい死にそう。
状況としてはBitLockerで暗号化してあるドライブを、パスワードを入れて中身が見れる状態にしたままクイックフォーマットを実行。
本当に困ってます。。。誰か助けて。
藁にもすがる思いでEaseUS Data Recovery Wizard Professional を買ってきていまスキャン中。

405:名無し~3.EXE
20/12/24 20:24:08.11 0Ip6Yt0H.net
>>393
repair-bde C: D: -pw パスワード
C:破損したドライブ
D:データを退避させる"空"のドライブ
復元が終わったらD:からデータを取り出す
まあソフト買ったならそれでやれば良いんじゃね

406:名無し~3.EXE
20/12/24 20:31:31.07 9yLwktyo.net
>>394
早速ありがとうございます!
買ったソフトでは復元できないファイルが大半なように見えるので、教えていただいた方法も試してみます!
本当にありがとうございました!

407:名無し~3.EXE
20/12/25 02:19:19.53 a/l1dgMY.net
>>68
BIOS書き換え時には必ずしも解除しなくても良い。
ただ書き換え後の初回起動時には起動ドライブの【回復キー】を求められるので
回復キーのセーブ&保存は確実に。

408:名無し~3.EXE
21/01/03 15:47:05.34 wVGo8KRm.net
USBメモリを指してもBitlocker暗号化ができないんですが、どうしてでしょうか?

409:名無し~3.EXE
21/01/03 18:06:37.31 /kw3vO0A.net
>>394
せっかく教えて頂いたのですが、上手くいきませんでした。。。
コマンドプロンプトで実行すると解除パスワードの入力を求められ、今までドライブのロックを解除するときに入力していたものを入力すると「正しい構文」を求められてしまう状態。。。
購入した復元ソフトも全くダメでした。。。
いつか復元できることを願ってHDDはそのまま保管しておきます。アドバイス下さりありがとうございましたm(_ _)m

410:名無し~3.EXE
21/01/03 23:26:31.88 iPqF6CQ2.net
>>397
今見てたら自分のもUSBメモリに有効にするって選択肢が出なくなってるな。SDカードにはある。なんでだろう?
以前はできてたんだが。

411:名無し~3.EXE
21/01/04 07:06:17.69 puiTp5


412:DK.net



413:名無し~3.EXE
21/01/25 16:52:07.56 QyQawkVB.net
BitLockerのために、proまたは
HOMEにもこの機能を付けてほしいな

414:名無し~3.EXE
21/01/25 16:54:27.97 QyQawkVB.net
(↑書き途中で失礼)
BitLockerのため、PCを買うたびにproを選択、またhエディションアップをやってる
HOMEにもこの機能を付けて欲しい

415:名無し~3.EXE
21/01/26 09:09:38.14 s/lNv2KR.net
復号はHOMEでも出来るんじゃなかったっけ?

416:名無し~3.EXE
21/01/26 10:38:17.98 BgDg83L6.net
外部メディアならね

417:名無し~3.EXE
21/02/07 18:43:38.19 Akn81CKf.net
>>397
>>399
USB接続のSSDケースで有効にするの選択肢が出ないから
情報を探してこのスレに辿り着いたが、やっぱり今できなくなってるのか・・・
手持ちのUSBメモリでも出ないし。
余談だけど暗号化関連って情報少ないね、ネット上に。あまり関心持たれてないのかな。
アプリケーションもちゃんとしたの少ない気がするし。
数年前に人気あったやつもすぐサービス終了しちゃうし。

418:名無し~3.EXE
21/02/07 18:56:53.83 AkMkizQT.net
たぶんそれは、OS側のBitlocker暗号化じゃないよね
gpeditを起動して管理用テンプレート ----> Windowsコンポーネント ----> BitLocker暗号化 ----> BitLockerで保護されているドライブの回復方法を選択する
これで機能を有効化すれば、NTFSでフォーマットしてあるものならばUSBメモリでも暗号化が出来るはず

419:名無し~3.EXE
21/02/07 20:34:41.92 Akn81CKf.net
>>406
BitLockerで保護されているドライブの回復方法を選択する。の所を読むと、
このポリシーは、Windows Server 2008 または Windows Vista を実行しているコンピューターにのみ適用できます。
と書いてある。
Windows10なので適用外かな?
それに、ドライブの回復方法?なんか違う気がする。
BitLocker暗号化の中にある、リムーバブルデータドライブの中のどれかの項目ではなくて?

420:名無し~3.EXE
21/02/07 23:23:28.23 Wrjymqrx.net
>>401
制御不能なWindowsでは
Homeであっても勝手にかかって解除不可能になるトラブルはありますよ。
要は、制御するところがないからできない、解除できない。
ってことになっているだけ

421:名無し~3.EXE
21/02/08 14:56:17.96 hc/Jplc5.net
内蔵ドライブはbitlockerだけど外付けはveraにしてる、なんとなく

422:名無し~3.EXE
21/02/08 20:46:28.48 AtJlvQCV.net
>>406
試したけど効果なかったよ。

423:名無し~3.EXE
21/02/08 21:38:31.86 D4ymob2v.net
>>410
URLリンク(www.itmedia.co.jp)

424:名無し~3.EXE
21/02/10 09:40:11.33 NcsshqIy.net
>>411
これも試したけど使えるようにならなかったよ。

425:名無し~3.EXE
21/02/10 09:46:50.56 +oDMHh/f.net
そりゃあなたの頭脳に問題がありそうだなw 相手にできません
ヒントとしてドライブを右クリックしたメニュー表示だな

426:名無し~3.EXE
21/02/24 06:58:36.31 /BnjHghK.net
>>409
これ

427:名無し~3.EXE
21/02/25 20:42:48.81 hPQj6e8F.net
TPMってUSB鍵を刺しっぱなしにするのに比べて利点はある?

428:名無し~3.EXE
21/02/26 10:21:38.60 ZjILjn/a.net
そりゃ外せないという最大の利点が有りますわ

429:名無し~3.EXE
21/02/26 12:46:22.17 OKqC7psh.net
USBキーを使用する方法にしとくと、
本体だけ盗まれて、ログインIDとパスも知られてたとしても起動は困難ですかね?

430:名無し~3.EXE
21/02/26 16:23:38.73 zYwb9BjS.net
USB鍵が壊れたら?
USB鍵が盗まれたら?

431:名無し~3.EXE
21/02/26 20:14:01.71 s5VMh7VA.net
TPMが有効になっているシステムが起動不能になった場合に
P


432:Eからブートして内部のデータ救出は可能ですか? それともバカ野郎ですか?



433:名無し~3.EXE
21/02/26 21:39:54.14 wBPoIUHt.net
>>415
USBキーはコピーし放題だがTPMはコピー不能
また複数回ログイン試行したらロックなどもTPMは出来る
>>419
TPMとか関係なく回復パスワードで救出できる

434:名無し~3.EXE
21/02/27 12:17:50.72 HZvD2WJo.net
>>419
TPMとか関係なく回復パスワードで救出できる
やったことがあったら方法論もよろしくお願いします
単純にPEからは外部ドライブへのアクセスと同等だと思いますが、コマンドプロンプトでの操作になるので
回復パスワードを指定するのが難しいのではないかと思っています

435:名無し~3.EXE
21/03/03 00:27:04.86 4PH5auan.net
20h2の現在、いつのまにかドライブやリムーバブルのアイコンに「bitlockerを有効にする」が表示されています
コンパネではbitlocker関係3種を全て無効と表示中、非表示のオプションが見当たらない
「bitlockerを有効にする」項目を抹消する方法はありませんか?
今までHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Blocked
に追記してコンテキストメニューの不要項目を削除していました

436:名無し~3.EXE
21/03/03 16:21:31.45 oPaLLKXe.net
無視すればいいんですよ無視すれば
そんなことでレジストリいじったら思わぬところに弊害出ますよ

437:名無し~3.EXE
21/03/23 16:56:47.40 fRQlZRSo.net
下記の構成で、○察が突破したかのようなことを言ってるんだけど、、、どうやったの??
Cドライブ(NVMe) tpm + pin + スタートアップキー
・tpmはamd ryzen cpu搭載のftpm
・pinは英数字記号入り12文字
・スタートアップキーは暗号機能付USBメモリ利用(テンキーついててpin入れてアンロックするタイプ)
・回復キーは安全なところに保管、MSアカウントに保存してない(ただ、MSアカウントは普通に使ってる)
Dドライブ(hybrid ssd+hdd) 自動アンロック
・回復キーはCドライブと同様に保管
この構成で、少なくともDドライブが開いたかのようなこと言ってる
押収された時はハイバネート状態だったから、コールドブート攻撃でメモリダンプを取れるとは思えない
スタートアップキーはfips 140-2 lv.3認証済みのもので、こちらも開かないはず
Dドライブの自動アンロックは外部ファイル鍵でCドライブに保存されてると思うんだけど、なぜ?

438:名無し~3.EXE
21/04/14 14:51:48.77 GSTUpm8t.net
あのiPhoneも突破できる時代ですよ

439:名無し~3.EXE
21/04/14 15:09:37.96 zrLgyjBr.net
>>418
マイクロソフトに筒抜け
Microsoftアカウントを使えばwebがキーがわかるよ。

440:名無し~3.EXE
21/05/15 04:32:11.68 teb3MwVb.net
会社のPC設定した覚え無いのにマザー替えたら起動時に出やがった。
会社のネットワーク管理者に聞けば判るんかな?
マイクロソフトアカウントで見ても代わりに繋げたPCのビットロッカー48桁パスワードが残っているのに元々のPCのは記録が無いのが謎なんだよね。

441:名無し~3.EXE
21/05/15 04:49:15.17 eYL6xBWx.net
>>427
セキュアブート、TPM共に有効にしたままマザーを交換したのならばそれはアホとしか言いようがないんだな

442:名無し~3.EXE
21/05/15 05:54:59.75 /kA6/PC8.net
このスレざっと見るとBitLocker使って得られるメリットよりもデメリットのほうが遥かに大きいんだね。
まあ、知ってたけど。

443:名無し~3.EXE
21/05/15 07:09:53.78 z7dE00f9.net
そもそもBitLockerの罠に嵌まるって事


444:は、一度たりともシステムバックアップの行動を起こさなかったと言う事なんだよな 危機意識をそもそも持っていないのだからその危機に遭遇するのはある意味当たり前なのかな?



445:名無し~3.EXE
21/05/15 15:23:32.66 E5tfIJUV.net
BitLockerの罠とは?

446:名無し~3.EXE
21/05/15 16:25:05.92 qcL/k6Qv.net
BitLockerかけとかないとHDDやSSD壊れたら修理に出せない
壊れてるのにふとした瞬間に復活してデータ流出したりするからな
海外でもよく流出してる

447:名無し~3.EXE
21/05/15 16:40:49.24 8w7r4AXm.net
>>432
それは壊れているんじゃなくユーザーの認識不足で、単純にOSが起動不能なだけじゃないの?

448:名無し~3.EXE
21/05/15 16:45:56.32 3Ae8hKJc.net
暗号化しないとバイデンの息子みたいになってしまう

449:名無し~3.EXE
21/05/15 17:12:56.57 +Oih2aIJ.net
はあ?
ちょっとイミフ過ぎるんだが…
誰がお前らの溜め込んだどうでもいいエロ動画なんて興味あるんだよアホが

450:名無し~3.EXE
21/05/15 17:41:44.55 dKLhwsNR.net
>>434
だったらそれはストレージの復旧業者に依頼しているんじゃないの?
いずれにしたっておまえらの知識が足らないからそんな事になるんだよ
BitLockerで暗号化しようがしまいが関係ない

451:名無し~3.EXE
21/05/16 00:26:57.75 eMmBkYpn.net
Microsoftアカウント使ってるなんて、馬鹿としか言いようがないわ

452:名無し~3.EXE
21/05/19 08:01:34.67 8fDuSRRL.net
Win標準のバックアップ機能で毎週末にシステムイメージを外付けドライブに取ってるんだけど、
万が一回復キーを紛失するか何らかの理由で使えなくなったら、とか考えてしまうと、なかなか
暗号化に踏み切れない。あとコロナ禍で外にノートPCを持ち出さなくなったというのもあるけど。
100%完全なものはないし、セキュリティ的に使った方が良さげなんだけど、
大型アップデートのたびに環境壊されたり設定変えられたりしてるから、いまいち踏み切れない。
悩ましいなあ。

453:名無し~3.EXE
21/05/19 09:04:28.89 2/DhYNb1.net
自作機やビジネス向けの機種なら
BIOS設定画面でメモのようなものを入れる機能があったりしないかな

454:名無し~3.EXE
21/05/19 11:13:37.73 8fDuSRRL.net
まあ今後BitLocker使う必要に迫られたらiPhoneで画面写真撮るとかして、
画像をiCloudに保存するわ(回復キー情報)

455:名無し~3.EXE
21/05/19 14:21:16.00 2/DhYNb1.net
PDFに出してそれを保存汁

456:名無し~3.EXE
21/05/19 14:21:49.29 2/DhYNb1.net
不鮮明な画像のほうがパクられる確率は低いか

457:名無し~3.EXE
21/05/28 08:50:09.11 UmsivsVf.net
コロナで死んだ後家族にエロフォルダ見られたくないな、とおもってbitlockerを調べてたんだが
ツイッターで検索したらトラブルばかりで躊躇するな
安易にやらんほうがいいのだろうか

458:名無し~3.EXE
21/06/02 15:05:58.78 +TXSdkbT.net
>>443
トラブルで消えてしまえば永遠に家族に見られることも無く、自分も諦めもつく(実話

459:名無し~3.EXE
21/06/02 17:15:26.31 SBgnujSP.net
>>444
BitLockerでトラブル?
どういう経緯でそうなったのか詳しく

460:名無し~3.EXE
21/06/02 17:32:53.59 5WGVfsHp.net
>>445
システムディスク壊れてほかのPCでデータ取り出そうとしてできない、とか
回復キーを受け付けないとか
出張先でブルスク、回復キー要求されて詰んだ、とか
暗号化チップ(TPM)をリセットしてしまったとか
bitLocker使ったランサムウェアとか
URLリンク(twitter.com)
(dele


461:ted an unsolicited ad)



462:名無し~3.EXE
21/06/02 17:54:03.67 SBgnujSP.net
>>446
何それ怖いな
導入しようと思ってたけど暫く様子見するか…

463:名無し~3.EXE
21/07/24 21:45:16.58 4J9e/+zC.net
bios update の前に回復キーを印刷しておいて難を逃れた

464:名無し~3.EXE
21/08/07 06:27:28.51 Z8wweowR.net
VeraCryptでええやん
URLリンク(www.veracrypt.fr)

465:名無し~3.EXE
21/09/10 18:46:48.39 q3O8D3zM.net
トラブル見てると、ユーザーの理解不足や操作ミスと思われることに起因するものばかり。
ひどい場合はパスワードの控えの誤記(殴り書きで判読が難しい)と思われるのに、パスワードは正しいとか言い張っているケースもあったし。
bitlockcrの不具合と思われる事象って滅多にないよ。

466:名無し~3.EXE
21/09/10 20:13:37.91 GeAO0Z0z.net
不具合ってあるの?

467:名無し~3.EXE
21/09/10 20:18:36.02 JnVa2jfZ.net
>>450
おまえは実際使ってるの?

468:名無し~3.EXE
21/09/10 20:20:01.32 JnVa2jfZ.net
滅多になくても一度でもあったらアウトだからどうしても躊躇するな
今後アプデでどうにかなるとも限らんし

469:名無し~3.EXE
21/09/10 21:42:13.74 /Fs3KGo2.net
お前みたいな奴は使わないほうが良い

470:名無し~3.EXE
21/09/10 22:11:19.25 JnVa2jfZ.net
というかVeraCryptではダメなのか?

471:名無し~3.EXE
21/09/11 09:15:11.48 Gt2bz4z9.net
>>455
VeraCryptは使い方がめんどくさすぎる
あれなら暗号化アーカイバの方がマシ

472:名無し~3.EXE
21/09/11 10:26:48.12 bVv4pdCq.net
OSに障害が出て他のマシンにつないで
データを救出ができない。
ドライブのイメージを取れない。
壊れるOSのWindowsでは自殺行為

473:名無し~3.EXE
21/09/11 23:12:14.00 xairGos6.net
>>457
全部間違っててワロタ

474:名無し~3.EXE
21/09/11 23:53:26.96 v/iw6YYk.net
>>458
あっそう
正解をどうぞ

475:名無し~3.EXE
21/09/12 00:31:43.68 ay0yu3a/.net
以前、BitLockerは使えないはずのWindows10Home32bitが入ってたネットブックで
WindowsUpdate後にいきなりBitLockerがかかってるという表示が出たことがあった。
キー入力を求めるダイアログが出るが、そんなもんかけた覚えもないから知らんしw
データがまるごとパーになって悲惨だったわ。
ほんとWindowsって欠陥OS。

476:名無し~3.EXE
21/09/12 00:49:08.18 Q41FOY3L.net
>>460
それはメーカーの問題
メーカーによっては、homeでもbitlockerをオンにして出荷している場合がある

477:名無し~3.EXE
21/09/12 00:49:28.63 Q41FOY3L.net
>>450
まじでこれに尽きる。

478:名無し~3.EXE
21/09/12 01:12:16.06 QWSzdrNr.net
使えてるものをアプデでわざわざ使えなくするWindows
まともに使わせたら悔しい病気かよ
一回酷い目にあったから
もう二度と更新しないわ

479:名無し~3.EXE
21/09/12 01:56:03.84 sYONiqk3.net
>> 461
何処のメーカーか教えていただけませんか?

480:名無し~3.EXE
21/09/12 02:04:28.37 oAl9MUY1.net
>>464
そいつの脳内だろアホw

481:名無し~3.EXE
21/09/12 02:07:55.65 oAl9MUY1.net
Windowsは何かあるとすぐぶっ壊れるOS
それ前提で使わないとな
話にならんわ

482:名無し~3.EXE
21/09/12 02:08:11.80 A9b3btWd.net
いや、普通にHomeでBitlockerを有効にしている状態で出荷しているメーカー少なくないだろ。
国内メーカー、台湾メーカー、米国メーカー問わずあるから。
知識のないユーザーはAppleでも使っといたほうが良いよ。

483:名無し~3.EXE
21/09/12 02:25:34.91 ay0yu3a/.net
>>467
ユーザーの知らないキーを要求するのがおかしいって話だよ。

484:名無し~3.EXE
21/09/12 02:27:02.23 ay0yu3a/.net
>>461
WindowsUpdateの問題だよアホなのか?

485:名無し~3.EXE
21/09/12 02:29:46.25 ay0yu3a/.net
そもそもLinuxのLiveUSBで起動してストレージ内容が読めたから最初はBitLockerはかかってなかった。
想像だけでWindows擁護をするのはやめなさい。
WindowsUpdateのバグだから。

486:名無し~3.EXE
21/09/12 10:14:33.72 pnLz87Nn.net
Homeならば、manage-bde -status で全ドライブの暗号化設定状態を一度は確認しておけよなw

487:名無し~3.EXE
21/09/12 10:20:46.66 PQaihtC5.net
HOME使ってるユーザーにコマンドラインを打たせる廃プレイ
とても一般ユーザーには無理やな

488:名無し~3.EXE
21/09/12 10:21:22.50 pnLz87Nn.net
BitLockerでシステムドライブが暗号化状態にあるとOSの更新時などに再起動後のブート処理でコケて更新作業が出来なくなるそうだw
素人諸君 BIOSの更新時などもな

489:名無し~3.EXE
21/09/12 10:29:29.52 cntunhDX.net
BIOS更新とかそういうことが起きる可能性のある作業するときは
保護の中断やれば問題なく復帰できるはずだ
再起動1回で戻される

490:名無し~3.EXE
21/09/12 11:36:35.18 6ic1BR7Q.net
多分Homeだとシステムドライブを右クリックしても、BitLockerの管理項目がないのが問題なのでしょう
TPMモジュールがあるとHomeだと厄介だよね
manage-bdeを利用して暗号化を解除すれば問題はないよな
そう言ったものだと思って利用しましょうw

491:名無し~3.EXE
21/09/12 13:33:46.14 91eUwbbG.net
>>460
それはWindows10 Sモード

492:名無し~3.EXE
21/09/12 13:54:07.30 ay0yu3a/.net
>>476
Sモードが出る以前のネットブックだよ
バカは黙ってなさい

493:名無し~3.EXE
21/09/12 15:10:42.04 jSM5CU5q.net
必死すぎてワロタ

494:名無し~3.EXE
21/09/12 22:02:28.48 MAN0sb5i.net
こんな奴が身近にいたら怖いわなwww

495:名無し~3.EXE
21/09/12 22:59:21.01 vyEKkXGN.net
出来なくなるそうだ
できるはずだ
このスレでも
実際に使ってる奴0人説…

496:名無し~3.EXE
21/09/12 23:09:38.24 cntunhDX.net
全くその程度で揚げ足取らないで欲しいな
実際にやってるわけだがな俺は

497:名無し~3.EXE
21/09/12 23:15:31.70 vyEKkXGN.net
実際使い勝手はどう?
問題無く使えてるの?
今後のWindowsアプデに不安は無い?

498:名無し~3.EXE
21/09/13 02:29:57.65 7+P2HrU8.net
8年以上使ってるがアプデは何の問題もない
なお、EFSではこの前のアプデで初めて失敗してファイルを
複合できなくなったので、もう使うの止めるわ

499:名無し~3.EXE
21/09/13 08:53:41.16 +4VusMPd.net
まあWindowsの標準機能はできるだけ使わないほうがいいよ
いつアップデートで不具合が出るかわからんし

500:名無し~3.EXE
21/09/13 09:07:55.17 twdnBYzS.net
有効にするとSSDでも結構とでかいファイルの書き込み時にスループットが極端に低下するって弊害がある
SSDのSLCキャッシュをオーバーフローしていない情況でも極端に速度低下するんだよ

501:名無し~3.EXE
21/09/13 16:21:35.72 hke3A3Lt.net
BitLockerって迷惑機能以外の何物でもないよな
ただでさえ更新失敗する確率が高いのにこれ以上不安定要素を増やしてどうすんだっていう

502:名無し~3.EXE
21/09/13 16:31:07.09 NZtaGWbG.net
Windowsのバージョンが変わるとまた確実に致命的なエラー出るだろうな
ニーズがあってもある日突然アクセス出来なくなる恐怖
日々のプレッシャーに耐えられないわ

503:名無し~3.EXE
21/09/14 04:38:55.09 kmhAKbgQ.net
K察が必死だなw
解読できないから困るもんなw

504:名無し~3.EXE
21/09/14 06:19:49.21 bj3XNIdm.net
↑すごい妄想だな
病院に行った方がいいぞ

505:名無し~3.EXE
21/09/14 08:02:37.42 1qE/rOH1.net
アップデでBitLockerがトラブったなんか一度もないな
たとえ、PCが他のエラーで立ち上がらくなっても、ドライブを取り出して
ケースに入れて中身を読めばいいし

506:名無し~3.EXE
21/09/14 08:47:44.73


507:TaXtXGTo.net



508:名無し~3.EXE
21/09/14 09:09:59.86 itscgyHj.net
例えば俺が使っているParagonでBitLockerが有効なままになっているシステムパーティションに
そのままの状態でシステムイメージを上書きリストアしようとすると却下されるようになっています
システムパーティションを削除後に空き領域となっている場所へと復元する仕様となっています
推測するに、BitLockerで暗号化するとパーティションの管理領域以外にもドライブ全体を管理している領域の一部のパラメータを変更する必要があるのでしょうね

509:名無し~3.EXE
21/09/14 10:36:36.19 9ZexyFRu.net
推測?
俺が考えた最強のBitLockerかな

510:名無し~3.EXE
21/09/14 10:49:04.45 tzt92/c/.net
URLリンク(image.itmedia.co.jp)

511:名無し~3.EXE
21/09/14 10:54:47.11 tzt92/c/.net
新しいアルゴリズムのBitLockerディスクWindows 10 TH2以降のBitLockerの新アルゴリズムで暗号化したUSBメモリをWindows 7に接続したところ。
>>494 このようなエラーが表示され、ロックを解除できない。

512:名無し~3.EXE
21/09/14 10:57:00.51 tzt92/c/.net
BitLockerの新しいアルゴリズムで作成したUSBメモリを古いWindows OSでアクセスするとどうなるのか?
Windows 10 TH2以降では、BitLockerで新しい暗号化アルゴリズム(XTS-AES)が利用できる。だがこれをWindows 7などでアクセスしようとすると次のような(やや意味不明な)エラーになるので、リムーバブルメディアでは利用は避けるべきである。
manage-bdeコマンドで情報を見ると次のようになっている。何のエラーなのか、少々分かりづらい。
C:\>manage-bde -status i:
BitLocker ドライブ暗号化: 構成ツール Version 6.1.7601
Copyright (C) Microsoft Corporation. All rights reserved.
ボリューム I: [不明なラベル]
[データ ボリューム]
サイズ: 不明 GB
BitLocker のバージョン: Windows 7
変換状態: 不明
暗号化された割合: 不明%
エラー: エラーが発生しました (コード 0x80070057): ……エラーとなって、情報を取得できない
パラメーターが間違っています。
C:\>

513:名無し~3.EXE
21/09/14 11:30:38.37 jk3Kdu9I.net
複合化出来ない場合には、サルベージソフトでも救出不能だし、書き込みのスループットもファイルが大きいと極端に遅くなるので
肝に銘じた上で利用するべきユーティリティでしょう
メーカー出荷時状態でシステムドライブが既に暗号化してあるのに気付かずにそのまま利用している初心者さんは大勢いるのでしょうよねw
特にHomeエディションだとシステムドライブに鍵マークのアイコンが表示されているのでしか気付かないかな?

514:名無し~3.EXE
21/09/14 11:33:44.57 bj3XNIdm.net
ほんとカスな機能よな

515:名無し~3.EXE
21/09/14 16:01:16.29 caxaDduI.net
暗号化って当然知識とバックアップを準備して使うもんだと思ってたけど
今のWindowsだと何も知らん人が何も知らずに使ってるパターンもあるのか
それは確かにまずいな

516:名無し~3.EXE
21/09/15 01:33:43.35 DOmiQ4G3.net
知識があっても想定外の動きをするのがBitLocker

517:名無し~3.EXE
21/09/15 02:23:34.87 a65491tY.net
「BitLocker To Go Reader」が「Windows 10 バージョン 21H1」で非推奨に
「Internet Explorer 11」や「WMIC」コマンドラインツールと同様、いずれ削除へ
URLリンク(forest.watch.impress.co.jp)

518:名無し~3.EXE
21/09/15 11:55:09.53 waE2DX2G.net
>>496
サポート切れのWin7何だからしゃーないだろ
Win8.1ではちゃんと対応されとるわ

519:名無し~3.EXE
21/09/15 12:01:13.60 waE2DX2G.net
>>491
解除せずにOS上書きとかどうかしてるな
理屈考えりゃ分かんだろ

520:名無し~3.EXE
21/09/15 17:36:50.70 DOmiQ4G3.net
>>503
いやその解除できなくなる現象が出てるしどうにもならんだろw

521:名無し~3.EXE
21/09/15 18:05:49.59 gqXi/8od.net
例のあの画像だけどUSBメモリをBitLockerで暗号化してあるのを解除不能になっているんだよね
OS領域は起動していればそのままBitLockerの管理からパスワードなども必要なく解除出来るのでそれ程の問題とはならないと思います

522:名無し~3.EXE
21/09/15 18:25:21.67 gqXi/8od.net
BitLockerの解除と複合化を同じような意味合いでサイトに書いてあるのがちょくちょく見受けられますよね
完全に違う内容だとの認識が必要です
BitLockerの解除とは、再びドライブ内をゴニョゴニョして通常の暗号化されていないドライブへの変更作業をする事ですよ
複合化しただけのドライブは、鍵マークのアイコンが表示されています

523:名無し~3.EXE
21/09/15 19:05:12.21 BRe3/XOL.net
というか仕組みが複雑過ぎてなあ
全部読んで全部理解して
それでも環境が変われば全部終わる可能性あるし
GUIのみならずmanage-bdeコマンドも
失敗が許されない割に非常に分かりづらい

524:名無し~3.EXE
21/09/15 19:10:48.11 BRe3/XOL.net
回復パスワードやスタートアップキー、外部キー
等の専門用語も非常にとっつきにくい

525:名無し~3.EXE
21/09/15 19:31:31.76 KGa9H01Q.net
USBメモリに回復キーを保存した場合には以下の様な2つのファイルがルートに作成されます
BitLocker 回復キー 30411FE3-0940-4FBE-8D7F-D7C49498A8E7.TXT
この中身
ID:30411FE3-0940-4FBE-8D7F-D7C49498A8E7
回復キー:620675-297880-053405-558778-348084-397023-057750-185130
システム属性の付いているキーファイル エクスプローラーの設定を変更しないと普段は見えません
5216BDC7-E1BB-4386-8C62-D861077B742C.BEK
複合する際にはこの様なキーファイルの使い方をします
manage-bde -unlock C: -RecoveryKey "%~dp05216BDC7-E1BB-4386-8C62-D861077B742C.BEK"
%~dp0の部分はバッチファイルを利用してUSBメモリのドライブレターを自動で取得している部分なので余り気にしなくていいです
BEKキーの意味合いが感覚的にわかれば他のオプションも自然と理解出来ます

526:名無し~3.EXE
21/09/15 19:41:22.03 BRe3/XOL.net
>>509
日本語でおk

527:名無し~3.EXE
21/09/15 20:21:28.92 oFwutcqd.net
TPMモジュールへとシステムドライブの複合キーファイルを保存しないで、USBメモリなどへキーファイルを保存した利用をしている場合にも、
システム起動時にただキーファイルのあるUSBメモリを要求されるだけで複合化まで自動化しているためにこの.BAKファイルの存在を知らない人ばかりだと思います
このような理由からBitLockerが取っ付きにくい理由かと思いますよね
ただ書き込みとかもそれ相応に遅くなりますので副作用が多過ぎなので使わないに越した事はありません

528:名無し~3.EXE
21/09/15 20:29:07.66 oFwutcqd.net
>.BEKファイルの存在を知らない人ばかりだと
間違い

529:名無し~3.EXE
21/09/15 20:29:28.20 BRe3/XOL.net
そのUSBメモリが壊れたらどうなるの?
紛失したら?

530:名無し~3.EXE
21/09/15 20:33:39.38 oFwutcqd.net
普通はお終いだけど、回復キーフレーズを入力するか、またはパスワード設定で使っていた場合には複合出来ます

531:名無し~3.EXE
21/09/15 20:54:33.23 DOmiQ4G3.net
まあ、一ユーザーの立場で言えば、おせっかいの要らない機能って事よね。

532:名無し~3.EXE
21/09/15 21:27:10.37 SNsvobEU.net
複合複合というけれど、復号ですよね

533:名無し~3.EXE
21/09/15 21:34:11.07 GgtVI/NF.net
そうだね ATOKが間違って優先した変換しているw

534:名無し~3.EXE
21/09/15 21:35:22.03 BRe3/XOL.net
HDDは常にバックアップしてるから
同じ内容のHDDがペアで2台×数十


535:台 これからそれら全てをBitLockerで暗号化するのは無理があるな そして何かの原因で壊れたら文字通り全て終わる



536:名無し~3.EXE
21/09/15 21:45:01.80 GgtVI/NF.net
そうだよね
暗号化していないドライブならば例え管理領域が不良セクタになってもサルベージすればほとんどのファイルは救えると思うんだけど、
暗号化したドライブは重要な管理領域の一部に不良セクタが発生した場合には復号不能となって全部吹っ飛ぶかも知れない

537:名無し~3.EXE
21/09/15 22:10:01.68 1n8xBHBs.net
ねーよ
repair-bdeでググれ

538:名無し~3.EXE
21/09/16 00:23:57.13 llNTxp1i.net
回復パスワード(数字パスワード)の作り方
URLリンク(image.itmedia.co.jp)
これも意味分からん
いちいち難解過ぎる

539:名無し~3.EXE
21/09/16 01:47:26.74 LloWI1mC.net
>>520
あるな
実際に通常のドライブでもGPT管理領域の一部がきちんと読めなかった場合には、パーティション消失になる
サルベージソフトでそのセクタ範囲を頭から順に舐めればファイルサルベージは可能だろうけど、
暗号化してあるドライブならばそもそもが認識出来ていないパーティションなんだからそれをrepairなんてするのは不可能です

540:名無し~3.EXE
21/09/16 03:06:04.96 IFMdnmoy.net
おじちゃんたちなんでバックアップとらないの?

541:名無し~3.EXE
21/09/16 04:34:25.88 ypE8yNmi.net
>>522
だーからrepair-bdeでググれ

542:名無し~3.EXE
21/09/16 04:53:18.01 CIY+bOv1.net
>>524
URLリンク(docs.microsoft.com)
制限事項
このコマンドには、次の制限があります。
このコマンドでは、暗号化または暗号化解除のプロセス中に失敗したドライブを修復することはできません。
>暗号化解除のプロセス中に失敗したドライブを修復することはできません。
知ったように書き込んでいるが、不良セクタの場所によっては希にこのような事が起こりえます
あんたの意見は一般論だ 残念だったな

543:名無し~3.EXE
21/09/16 09:36:07.99 xwWWLypT.net
どうして何も知らないのにBotLockerを擁護するんだろう?
アホのMS社員?

544:名無し~3.EXE
21/09/17 17:02:27.73 0yQEkvNg.net
>>523
BitLockerを信用してたから

545:名無し~3.EXE
21/09/17 17:13:03.55 D5IiEniX.net
バックアップは当然取るものとして
片方の1台のみBitLocker暗号化では意味無いから
2台ともBitLocker暗号化
しかしこの場合、何らかの原因で壊れたら全部終わる

546:名無し~3.EXE
21/09/17 17:45:03.62 QfuQAi4B.net
MSに回復キー預けてると日本のK札に教えるの?

547:名無し~3.EXE
21/09/17 18:18:48.87 Uw1O9yeK.net
内臓はbitlockerでバックアップ用外付けはveracryptにしてるわ

548:名無し~3.EXE
21/09/17 21:12:02.64 D5IiEniX.net
同じ内容のデータドライブ(バックアップ)
1台はBitLocker暗号化
1台はveracrypt暗号化
こういう運用をしてるって事?

549:名無し~3.EXE
21/09/17 22:43:55.28 jvKAzdD8.net
まあそうゆう事

550:名無し~3.EXE
21/09/18 04:51:27.92 .net
EFS暗号化を一旦解除して再度別のアカウントでEFS暗号化を掛けるというシナリオのときに
解除する先がノーマルドライブだと秘密のファイルデータの(暗号化解除した)電磁的痕跡が残ってしまい、徹底消去という手間が必須になり面倒だ
そこで、一旦解除する先をビットロッカー暗号化を施したドライブにして行う
こうすることで一旦解除した裸のデータも初めからビットロッカー暗号化状態だから、その後別アカウントでEFS暗号化を掛けて(あるいは別アカウントのEFS暗号化がかかるフォルダへ転送して)も
元々あった(消去した)裸のデータの電磁的痕跡自体が暗号化されているので安心である
機密ファイルが一旦脆弱になるテンポラリフォルダが属するドライブにビットロッカー暗号化をかけておくという手法である
経済的余裕があれば機密ファイル一時展開先


551:としての専用ドライブを用意してそこにビットロッカー暗号化をかけておくのもいいだろう



552:名無し~3.EXE
21/09/18 05:40:43.55 slYBwUjX.net
FBIに追われているのかな

553:名無し~3.EXE
21/09/18 12:43:48.37 .net
5chブラウザの読み込み/書き込みログもBitLocker暗号化をかけたドライブに保存してる
俺の死後「こいつこんなスレでこんな書き込みしてたのwwwウケルwww」なんて思われたくないからな

554:名無し~3.EXE
21/09/18 12:46:27.03 043oYq0+.net
>>533
それごときに経済的余裕が必要な境遇なのか?

555:名無し~3.EXE
21/09/18 15:59:29.27 DSVo8H5Q.net
銀行口座の情報とか個人情報系はUSBメモリにveracryptで暗号化

556:名無し~3.EXE
21/09/18 16:00:17.82 DSVo8H5Q.net
俺の死後?
知らんよそんなもん

557:名無し~3.EXE
21/09/19 01:21:20.02 QAbHWHd+.net
>>533
盗み見られると困るような情報の研究開発にでも企業内部で携わっているんだろうなw

558:名無し~3.EXE
21/09/19 01:53:21.15 fS0UTfHr.net
彼はスーパーハッカーだろう
間違いない

559:名無し~3.EXE
21/09/19 08:04:19.28 E44Z85Og.net
5chをハックしたのかID分からないし
MSは世界中にハッカーを増やそうとしているのかなるほど

560:名無し~3.EXE
21/09/19 20:08:35.89 WYmPHgjF.net
>>538
ちゃんとエロ動画は対策してたほうがいいぞ
URLリンク(www.vector.co.jp)

561:名無し~3.EXE
21/09/19 20:17:34.71 vQCIdHxs.net
>>542
この作品については、作者がコメント・評価を希望しておりません。
怪し過ぎワロタ

562:名無し~3.EXE
21/09/22 23:44:27.70 Ha0tZkU8.net
BitLockerは使ったことによる利益よりも
使ったことによる損害のほうが大きいという
いかにもマイクロソフトらしい糞機構

563:名無し~3.EXE
21/09/22 23:47:53.04 Ha0tZkU8.net
この手の機構は絶対におかしくならないというロバストさが何より重要なのにそれがない。
単なる迷惑機能。

564:名無し~3.EXE
21/09/23 00:30:37.11 cJNflXuk.net
まあ別に死んだ後のエロ動画がどうなろうと知ったこっちゃないしな
誰も興味無いだろうよ

565:名無し~3.EXE
21/09/23 08:55:39.65 MkiDorsp.net
Win11のプリインストールマシンってこれが標準になるんだよね?
大丈夫なん?

566:名無し~3.EXE
21/09/23 09:38:56.17 OBXfP8s1.net
ノーガード戦法は警察が玄関まで来てから後悔することになる

567:名無し~3.EXE
21/09/23 23:38:45.48 tKlsX30F.net
鍵を厳重にかけてその鍵をMSの気まぐれで無くすよりいいと思うw

568:名無し~3.EXE
21/09/29 00:00:11.77 KulNZoSZ.net
>>547
大丈夫なわけないでしょ。
もう終盤のWindows10ですらおかしいんだから。

569:名無し~3.EXE
21/09/29 00:02:54.29 4jChv4o9.net
Windows10は本当にバグだらけだった…
MSはいつになったらまともなOS作るのか

570:名無し~3.EXE
21/09/29 16:28:53.67 vsYHGj3v.net
レガシーをバッサリ切り捨てない限り永遠に無理

571:名無し~3.EXE
21/10/01 17:34:54.64 53lMhUer.net
しかしレガシーを切り捨てるとユーザーに
「どうせ使えないんだったら他のOSでよくね?」
と思われてしまうジレンマ。

572:名無し~3.EXE
21/10/01 21:11:07.28 Ch+XdOvJ.net
過去に作ったものは使えるだけ使って
使えないとわかった時点で
iPadやスマホ対応で作るのが普通に
Windows用には作り直さない。
Windowsが必須条件からどんどん外れていくだけ。

573:名無し~3.EXE
21/10/02 11:23:56.97 SzhT9Pkr.net
ではなぜドザやってるのお前ら?

574:名無し~3.EXE
21/10/06 02:55:29.97 Pmjdl3Mz.net
エロゲがWindowsでしか動かないから

575:名無し~3.EXE
21/10/06 12:45:47.72 StloaFP


576:y.net



577:名無し~3.EXE
21/10/06 13:23:47.56 sAkq6heS.net
そこでWin11ですよ

578:名無し~3.EXE
21/10/06 22:48:57.27 BZpVrh8j.net
うちは8台積んでるストレージの内、ゲーム用の2台を除いてBitLocker化してるんだけど
11をクリーンインストールする場合は全部解除してから行わなきゃならないのかな?

579:名無し~3.EXE
21/10/06 22:50:59.63 6bRVgG4f.net
神に祈れ

580:名無し~3.EXE
21/10/06 23:24:26.75 R16wAnrv.net
>>559
やってみろよ
システムドライブとなっているパーティションを削除後に再作成しないとインストール出来ないから・・・w

581:名無し~3.EXE
21/10/18 06:17:03.60 egsRqm0r.net
弄らなくてもそのまますんなりクリーンインストール出来ました。
キーの入力を求められることもありませんでした。

582:名無し~3.EXE
21/10/18 08:50:25.95 AMnTdkPh.net
パーティションの削除はいらんわな

583:名無し~3.EXE
21/10/25 18:05:41.11 qKSScDjs.net
重要データってkeepasとveracryptどっちに入れたほうが安全?

584:名無し~3.EXE
21/10/26 02:36:25.18 EvP5eH03.net
Q: どこに置いたら安全ですか?
A: ローカルには置かない、又はすべて暗記する

585:名無し~3.EXE
21/10/27 12:05:52.31 2fNRa5Q+.net
クリーンインストールの意味分かってるん?

586:名無し~3.EXE
21/11/07 16:19:25.72 o77S+a1x.net
bitlocker 対応ドライブになってるけど、暗号化はしてない状態なんだけど、bitlocker対応をやめようと思うと一度暗号化してから、非対応にするって手順踏まなきゃダメなの?今すぐ非対応にしたいんだけどだめなんだよなあ。
やり方ありますか?

587:名無し~3.EXE
21/11/07 17:28:50.73 ivkdeqZT.net
なんだそれ?
暗号化するとドライブのゴニョゴニョが始まるからインジケーターランプがあればすぐにわかる
そして鍵マークのアイコンドライブへと変化する
BitLockerでの暗号化を解除すると、またゴニョゴニョが始まって鍵マークのアイコンがなくなります
TPMが有効になっているのとBitLockerでドライブを暗号化しているのは直接的には関係ありません
復号化キーがTPMへと保存されていて、それを参照して複合化するようになるだけです
BitLockerドライブの複合化と解除ではドライブに対しての意味が違ってくるので間違って憶えない事

588:名無し~3.EXE
21/11/07 17:32:57.55 ivkdeqZT.net
また復号化をATOKが間違っているw

589:名無し~3.EXE
21/11/07 17:34:31.36 o77S+a1x.net
ディスクの管理で見るとbitlockerになってるのに、暗号化はしてない状態というのかな?

590:名無し~3.EXE
21/11/07 17:42:57.15 ivkdeqZT.net
>>570
HomeだからBitLockerの管理がなくてどうなっているのかもわからないパターンなのか?
だったら解除するのにはmanage-bde.exeを使わないとならないそうだ

591:名無し~3.EXE
21/11/07 17:54:00.84 ivkdeqZT.net
>>570
Windows 10でBitLockerの暗号化状態(有効なのか無効なのか)を確認する方法
URLリンク(bepokuma.com)
ここに全部書いてある

592:名無し~3.EXE
21/11/07 22:14:20.51 M2yDWB9V.net
>>570
キーが入ってない状態でBitLockerが掛かっている。
イメージでバックアップは取れない。
Windowsは危険なのでBitLockerが不要であれば
サービスで無効にしておかなと勝手にかかる恐れがある。
するならする、しないなら無効以外の設定しかない。

593:名無し~3.EXE
21/11/07 22:15:43.58 S0MeGjCw.net
Windowsアプデで全消去

594:名無し~3.EXE
21/11/08 00:05:45.52 W26zyvTk.net
>>573
マジですかい!この状態で暗号化有効にすると回復キーを発行される?されるならその後回復キー入れて無効にすればよろしいか?
されないなら、終わりやんな。

595:名無し~3.EXE
21/11/08 02:19:13.85 MRILtqh1.net
キーごと無効化されます

596:名無し~3.EXE
21/11/08 02:24:34.97 /QRwNHYw.net
manage-bde -off C:
説明: ボリュームの暗号化を解除し、BitLocker 保護完了時にキーの保護機能をすべて削除します。
システムドライブならばOS上からこれで解除が出来るそうだ

597:名無し~3.EXE
21/11/08 02:39:16.47 /QRwNHYw.net
manage-bde -off C:
説明:ボリュームの暗号化を解除し、BitLocker 保護を無効にします。暗号化の解除完了時にキーの保護機能をすべて削除します。
チョットコピペミス

598:名無し~3.EXE
21/11/08 03:53:10.98 A7DENvEp.net
面倒くさい話なのですが、暗号化はされて無いのです。
対応ドライブだけど暗号化されてない。
無効にするボタンがグレーアウトしてるんですわ。

599:名無し~3.EXE
21/11/08 04:10:21.61 /QRwNHYw.net
それはシテスムを弄くったからサービスの登録がぶっ壊れているんでしょ
それか、グループポリシーの設定とかがおかしくなっているのか
OSを修復インストールでもするしかないんじゃないの?
大抵はサービスのスタートアップ項目のグレーアウトは直ります
BitLocker Drive Encryption Service(BDESVC)

600:名無し~3.EXE
21/11/08 04:35:06.36 /QRwNHYw.net
>>579
最初にディスクの管理に表示されているって言っているでしょうよ
矛盾しとりませんかね?
どのように表示されているのかを詳細に説明して貰えませんと判断が付きません
>>572 のようにディスクの管理にシステムドライブが「BitLockerで暗号化済み」と表示されているようならば、
OSの起動時にシステムドライブを復号化するのが無理になるから起動出来なくなりますよね
当然まず最初にその暗号化を解除してからじゃないと(BDESVC) のスタートアップ起動を無効化するのは無理でしょうね

601:名無し~3.EXE
21/11/08 12:14:58.81 Iql1MZMj.net
そういえばみなさんはOS丸ごと暗号化とかしてんの?
俺は外付けHDDを暗号化してるだけだからTPMとか全く不要なんだけど
win11からOS暗号化してるとくそ面倒だよね

602:名無し~3.EXE
21/11/08 12:35:17.62 XA/83tNI.net
書き込みのレスポンスが遅くなるからシステムドライブの暗号化はやらない方が吉だけど、
復号手段としてパスワードやUSBメモリにキーを保存しておく方法とかググったらわかる
ずっと昔の8あたりからBitLockerでの暗号化は普通に使えていましたよ

603:名無し~3.EXE
21/11/08 13:14:40.95 6dnLCFy8.net
俺はシステムドライブ丸ごとやってる
速度求めてないけど、遅くなった実感も特に無い。
念の為キーはOneDriveとEvernoteに放り込んでる

604:名無し~3.EXE
21/11/08 19:37:37.82 A7DENvEp.net
>>581
すんません、ubuntuでの状態と混同してました。
ディスクの管理からはbitlocker暗号化済みと出てます。
んでコンパネのbitlockerドライブ暗号化で見るとc:bitlockerはアクティブ化待機中ですと出てまして、
盾のアイコンの横にbitlockerを有効にする。だけでてました。
(グレーアウトもデマでしたすんません。)

605:名無し~3.EXE
21/11/08 19:39:39.06 A7DENvEp.net
ちなみにサービスを見るとBDESは実行中のようです。

606:名無し~3.EXE
21/11/09 01:51:00.96 r8TE3Ip3.net
>>583
>>584
随分前から全CPUにAES-NI載ってるから速度なんて落ちないでしょ

607:名無し~3.EXE
21/11/09 01:53:34.28 r8TE3Ip3.net
>>585
BitLockerじゃなくて設定のデバイスの暗号化をオフにすれば解除できるが

608:名無し~3.EXE
21/11/09 05:54:23.57 A/gaxfCH.net
>>588
マジか!別のところから!?
ありがとうございます。
怖いから今度バックアップとってやってみます。

609:名無し~3.EXE
21/11/09 06:08:54.12 RQY/MUzw.net
[Windows 10] デバイスの暗号化をオン(有効)にする方法を教えてください。
URLリンク(www.fmworld.net)
デバイスの暗号化の対象機種を教えてください。
URLリンク(www.fmworld.net)



610:ワずOSのエディションを明記する事 Homeだと設定メニューがBitLockerに関しては相当ハブられている BitLockerの管理なんて項目もどこにもありません それと、おいらの21H1のProには「デバイスの暗号化」この項目は表示されていません 多分TPM1.1でTPM2.0実装じゃないからだと思います ネタとしてやっているんだろうけどさw



611:名無し~3.EXE
21/11/09 06:50:37.60 bm4B9QOd.net
このBitLockerの管理項目がHomeだとないのは、
今後市販の11が流通して来ると初心者さん達にはどうにもならないのでクレームが殺到するのは間違いないだろう
近い将来にマイクロソフトが簡単な設定メニューを追加して来ると予想します

612:名無し~3.EXE
21/11/09 17:21:57.54 5SpzC/Ku.net
Win11はTPMがある場合は
基本暗号化なしでインストール出来ない様だな

613:名無し~3.EXE
21/11/09 23:59:19.20 xWwi/8xw.net
ある日突然データがパーになるBitLocker

614:名無し~3.EXE
21/11/10 00:03:16.04 kSlz9oWZ.net
お釈迦さま

615:名無し~3.EXE
21/11/10 01:45:18.74 JQkX9vE8.net
>>593
コレ。誰かも書いてたけど、しっかり回復キーなど保存して使うか、全く使わないかの二択だよなぁ。

616:名無し~3.EXE
21/11/10 20:34:43.72 lZp8E1DF.net
Win10HomeでBitlockerかけた覚えがないのに(Homeはかけられない)ある日突然回復キーを要求されるBitLocker
あんときは焦ったわ。
メーカーサポートに聞くと方法を教えてくれたけどWindowsアップデートが原因らしい。
どうしようもなくなってPC捨てた人もいるんじゃないかなあれ。

617:名無し~3.EXE
21/11/10 20:35:55.07 lZp8E1DF.net
↑は3年か4年前のお話

618:名無し~3.EXE
21/11/10 20:57:50.42 qfU/FXoS.net
社内SEしか使わないよな。

619:名無し~3.EXE
21/11/10 23:48:24.59 djYBRHBu.net
BitLockerが効果があるのは本体をどこかに置き忘れた場合、
第三者がデータを覗こうとした場合効果がある。
BitLockerはセキュリティについては無防備で
内部的な攻撃に関しては意味がない。
Windowsそのものが起動できなくる障害発生率は比較的高い。
OSそのものが壊れて起動できない場合、
HDDに障害が出て起動気なくなった場合に、
Bitlockerが掛かった状態だと対処が非常に難しくなる。
メリットとデメリットを比較するなら、
据え置きで使っている場合デメリットの方が多い。

620:名無し~3.EXE
21/11/11 01:20:09.78 T5Qydy68.net
クリティカルなデータだけ暗号化アーカイブに入れとけばいいんだよ。
ドライブ全体を暗号化して起動すらしなくなるリスクを取る必要はない。

621:名無し~3.EXE
21/11/11 12:49:42.87 S9OQgDqd.net
泥棒さんお疲れさまです

622:名無し~3.EXE
21/11/12 12:39:36.16 tUaEAX3x.net
回復キーってメモって貸し金庫に置いておいたら安全?

623:名無し~3.EXE
21/11/12 12:50:49.95 CuQSyDqZ.net
貸金庫の鍵の保管場所次第だな
例えば金庫にしまうとか

624:名無し~3.EXE
21/11/12 20:25:34.97 fMoa9oDx.net
詳しく言うと、それは回復キーフレーズだぞ
回復キーとは回復キーを保存したドライブに作られるシステム属性の付いた.bekファイルです
システム属性ですからフォルダオプションで表示するように設定を変更すると見えます

625:名無し~3.EXE
21/11/12 20:53:20.39 RM9BUKB1.net
BitLocker
なんでこんな複雑でややこしいの?
誰もが直観的に使えるようじゃないと意味無いだろ
誰が使うの?こんなもん

626:名無し~3.EXE
21/11/12 21:07:22.49 jFsIm0mu.net
TPM機で、購入した初期状態からBitLocker有効でも、ストレージトラブるまでに
一般人は何一つ煩わしいこと無いと思うけど

627:名無し~3.EXE
21/11/12 21:28:17.92 6/ghVPbZ.net
DELL製ノートPC買ったらHomeエディションなのに搭載HDDにBitlockerかかってたわ
なんでこんなことすんだろ

628:名無し~3.EXE
21/11/12 21:35:09.90 RM9BUKB1.net
簡悔精神かね

629:名無し~3.EXE
21/11/12 23:54:57.38 TTZ+Wu0


630:h.net



631:名無し~3.EXE
21/11/13 00:00:04.49 Gk2M73Id.net
情弱だからBitlockerかかってるドライブがどうやってもフォーマットできなくて参ってたわ
出荷段階でBitlockerかけるのは害悪でしかない

632:名無し~3.EXE
21/11/13 00:06:37.10 hWZgxv59.net
正確には購入直後の未起動時やリカバリー直後にはまだ暗号化されてなくて
起動してから裏でせっせと暗号化してたけどな

633:名無し~3.EXE
21/11/13 00:07:49.54 bATy9tBn.net
林檎デバイスは相当前から内蔵ストレージが暗号化されているが
そんな事気にしている奴は何処にもいない
お前らはなんで気にしているのか?

634:名無し~3.EXE
21/11/13 00:09:24.33 hWZgxv59.net
Androidスマホでも暗号化されてるけど気にしてる奴会ったことないな

635:名無し~3.EXE
21/11/13 17:03:35.09 JOov6Pwv.net
暗号化済みのドライブの場合には解除しない限りサルベージソフトを駆使してもファイルを拾えないって事だな
おまえら良かったな

636:名無し~3.EXE
21/11/13 17:39:28.18 NBnETDQH.net
まあ自宅の大容量倉庫にはやめときなさいってこった。
俺みたいに重要なものは全てクラウドと同期してる持ち出し用のノートやタブレットは、
クラウドにアクセスする手掛かりでもサルベージされたら困るから、かけずには居られないけど。

637:名無し~3.EXE
21/11/13 18:37:31.36 lkCRPB4N.net
外付け倉庫はvera使ってるわ

638:名無し~3.EXE
21/11/13 23:24:24.46 Iarem2eq.net
>>612
BitLockerが信用できないから。

639:名無し~3.EXE
22/01/13 20:49:12.25 uO6bBHfd.net
>>81
前のパソコン壊れてスマホだけで5年ぶりにパソコン買ったら
これ凄いんだろうけどマイクロソフトアカウントと相まってめっちゃめんどくさいことになってて途方に暮れてる

640:名無し~3.EXE
22/01/13 20:52:13.26 uO6bBHfd.net
>>610
これ
デバイスの暗号化やらBitLocker暗号化やら
昔通り、ローカルアカウントでやりたい場合ややこしすぎてマイクロソフトアカウントなるものがデフォルトになっていたり

641:名無し~3.EXE
22/01/13 20:58:37.40 uO6bBHfd.net
>>599
暗号暗号言うならネット経由で覗かれるのを防いでほしいわ

642:名無し~3.EXE
22/01/14 15:13:55.72 fjX8+rYt.net
BitLockerもMSアカウントも
モバイルだったりPC複数持ちじゃないと有り難みがないだろな

643:名無し~3.EXE
22/01/16 09:25:46.89 sjAxR5p1.net
BitLockerを掛けても
置き忘れや一時離席で盗難されたら
そのデバイスを使用して中身見られる
暗号化デフォのスマホも以下同文
効き所が超限定されてるな

644:名無し~3.EXE
22/01/16 11:36:13.56 uX3B+4nd.net
>>610
ふつーにやってるけどな
Apple製品じゃあるまいしw

645:名無し~3.EXE
22/01/16 14:22:56.52 zTuwXNmZ.net
>>622
どういうこと?
盗難された時こそ真価が発揮されるのでは?
そのデバイスを使用しようとしてもログインにパスワードが必要だろうし、使えないのでは?

646:名無し~3.EXE
22/01/18 15:41:17.76 o/zwY7ks.net
ロックせずにそのままつけっぱなしでPCの前から離れるってことかと
スーパーで車のキーをつけたまま買い物する人なんだろう
それで車盗まれても何が悪いかわからないってわめくやつ

647:名無し~3.EXE
22/01/21 10:54:57.01 93GMhT6r.net
死亡時に備えてディスクないしフォルダの暗号化を考えているんですけど
どういうやりかたがおすすめですか?
Bitlockerっていい?
他にいい方法あります?

648:名無し~3.EXE
22/01/21 13:12:29.39 YCrjOmRw.net
BitLockerがおすすめ

649:名無し~3.EXE
22/01/29 16:28:18.55 EpWk797j.net
BitLocker スイッチをONにすれば何でも暗号化
知らないうちに親切に全てを暗号化してくれる便利なもの。
もしSSD、デスクが壊れたらもう知らないよ。
パソコンを盗まれたと思って諦めよう


650:。 BitLockerに必要なデーター暗号化演算IC「TPM 」チップ http://o.5ch.net/1w6x0.png



651:名無し~3.EXE
22/01/29 16:36:14.48 EpWk797j.net
BitLocker は「TPM 」チップでデーターを暗号化している。
TPM チップをマザーボードに搭載しているのは、わりと
富士通やHP、ASUSに搭載されている。
マイクロソフトは、暗号でパソコンがダメになる買い替え
需要を狙っていると思う。
URLリンク(o.5ch.net)

652:名無し~3.EXE
22/01/29 16:59:30.87 EpWk797j.net
TPMチップの暗号化は時系列で乱数発生させながら、時系列で手法も
変えながら暗号化しているので、解析が進まないようにしている。
データーは時間と共に乱数コードーで変化しながら、暗号手法も100以上
搭載しているので、手法も変化しながらチップが勝手に暗号化しているの
でチップメーカーですら解析不可能。

653:名無し~3.EXE
22/01/29 19:06:58.49 yTGWdjok.net
外で使うことがないWindowsでは
メリットよりデメリットの方が大きい

654:名無し~3.EXE
22/01/29 19:08:21.52 yTGWdjok.net
Microsoftの営業に騙されて
必要のないものを必要があると思い込まされている

655:名無し~3.EXE
22/01/29 22:59:35.68 RmC6QlUJ.net
必要ないなら暗号化解除すれば良いだけ。
必要な人にとっては必要なんだからだまっとけ。

656:名無し~3.EXE
22/01/29 23:19:51.82 QREa/QNm.net
>>631
しかも購入して最初の電源投入時点で勝手に暗号化

657:名無し~3.EXE
22/01/30 00:22:56.30 Uyqj+qLM.net
Macでも使っとけ。
Chromeでも良いぞ。

658:名無し~3.EXE
22/01/30 07:55:25.78 t3ieUGm2.net
デバイスマネージャーを開いて、セキュリティデバイスに
トラステッドプラットフォーム「TPM」チップが搭載されています!
と出たら貴方のPCはもう安全です。おめでとうございます。
   
URLリンク(o.5ch.net)

659:名無し~3.EXE
22/01/30 08:08:00.00 EyOhsJMI.net
もうダメだ
そのPCはサルベージできない
oneドライブの契約しないと

660:名無し~3.EXE
22/01/30 10:17:43.66 tMyKuEPv.net
ドライブを初期化すると楽になれる。
それに費やす無駄な時間もなくなる。
URLリンク(pc119.toyama.jp)

661:名無し~3.EXE
22/01/30 11:03:00.11 0XTOLWR0.net
Win11でBitLocker解除する方法
URLリンク(www.fmworld.net)

662:名無し~3.EXE
22/01/30 11:43:44.01 +abbQ1EH.net
最初の電源投入時点で勝手に暗号化
大変だoneドライブと契約しないとPC壊れたら終わりじゃん
Microsoft oneドライブよろしくね

663:名無し~3.EXE
22/01/30 14:22:41.91 APgrMa+o.net
>>631
零細企業だとそうかもな

664:名無し~3.EXE
22/01/31 03:03:31.46 VRpsIWjr.net
Microsoft oneドライブ を借りてください

665:名無し~3.EXE
22/01/31 03:13:44.52 XmuKWhxs.net
BitLockerとはちょっとややこしくてググっても回復キーの役割がわからんのではないかと思います
ドライブの暗号化と言う言葉はそのまま受け取ってもらって問題はないです
問題は、この暗号化されたドライブの復号と解除をごっちゃにして使っているサイトだらけなんですよ
暗号化ドライブの解除とは、この回復キーを利用して通常のドライブとして利用出来るように戻す作業を言います
反対に復号化とは、暗号化されているドライブを一時的に解除して通常のドライブとして利用出来る状態にするものです
その他にも回復キーと回復キーフレーズと言うものに分かれています
回復キーはバックアップしたドライブのルートにシステム属性の付いた隠しファイルとして保存されています
.bekの拡張子のファイルです

666:名無し~3.EXE
22/01/31 03:15:56.74 VRpsIWjr.net
つまりMicrosoft oneドライブ を借りてください

667:名無し~3.EXE
22/01/31 10:11:47.54 lx6FEXFQ.net
突然ディスクに障害が出る可能性があるWindowsでBitLockerは行わない。
backupもサルベージもできない。

668:名無し~3.EXE
22/01/31 10:52:00.93 eTbgbjIL.net
Microsoft oneドライブ を使えばいい
Microsoft鯖ハッキングされねぇかな

669:名無し~3.EXE
22/01/31 11:14:42.01 ib4l5yXX.net
backupできないってなんで?

670:名無し~3.EXE
22/01/31 13:10:25.02 LKVWEp08.net
知識がない奴はMacでも使っとけば良いと思う。
bitlockerは有能だよ。

671:名無し~3.EXE
22/01/31 13:40:29.99 lx6FEXFQ.net
>>648
何が有能なんだい?
据え置き機が9割の端末で

672:名無し~3.EXE
22/01/31 16:00:22.13 cN70iY77.net
据え置きでも泥棒に入られたら終わり

673:名無し~3.EXE
22/01/31 19:50:28.56 vBZqIbRA.net
Microsoft oneドライブ を借りてください
有料です

674:名無し~3.EXE
22/01/31 20:12:04.61 iP+9bkev.net
認知症発症したら終わりだな

675:名無し~3.EXE
22/01/31 21:02:48.82 amCYipZH.net
そうとも言い切れない周囲の理解さえあれば改善可能
…言い換えれば引きこもりのおっさんでは絶望ということ

676:名無し~3.EXE
22/01/31 21:50:53.36 vBZqIbRA.net
oneドライブ を借りてください
とっても便利ですよ
HDD壊れても大丈夫ですサルベージとか必要ありません
借りろってんだろw

677:名無し~3.EXE
22/01/31 22:14:09.50 DvSKt4nE.net
データを保存しようとしてソフトがフリーズするOneDriveが?

678:名無し~3.EXE
22/01/31 22:23:08.73 vBZqIbRA.net
うだうだ言わずに黙って借りろ

679:名無し~3.EXE
22/02/01 00:08:55.74 TgmsVSK6.net
Windowsは失敗したからな。
土挫が大事にしてるデータはエロサイトの動画くらいだろ
クラウドに有料で保存するデータありゃしませんぜ
だいたい金持ってないやつしかかいないだろw
将来性はないんだよね。
ところで
DropboxやGoogleドライブじゃダメなんですかね?
s://www.dropbox.com/ja/downloading
s://www.google.com/intl/ja_jp/drive/download/

680:名無し~3.EXE
22/02/01 10:19:06.91 cxvUpONX.net
暗号多くて いらない工程や作業が多い
というか手口が目的になっています
私の場合は予備校ローンです
①資格試験を目標にする
②予備校に通うローンを組む、資格試験の受験費用を払う
③邪魔される(学習障害、テストの点は語呂合わせで決定、自習させないなど)
 落ちる、受験できない
 ※②、③の繰り返し
④浪人化して缶詰にする
この繰り返しで支出が増え、ローンが増え、
まるでテンプレートです、教育応援と言っていますが
つまりローンを増やす、資格学校の営業が目的になっています
これがセンター試験にもされていますので、試験の受験者がかわいそうです
邪魔は喜びます
皆様もご注意下さい(中間が非常に儲けています)

681:名無し~3.EXE
22/02/01 10:38:41.22 E32Sl9Xv.net
クソスレ化して使い物にならなくなったわ

682:名無し~3.EXE
22/02/02 06:13:44.65 gBk6N5VH.net
Win11の動作で重要必要要件となったBitLocker=TPM
ゲームで不良動作原因となった事からその名が広く知られるようになった
BitLocker=TPMですが、このTPMが原因で性能低下問題が発生していた。
ユーザー調査によると、Win11やWin10でBitLocker=TPMを有効にしてい
ると、ランダムで性能が低下する事象が発生していた。解決策としてBitLo
ckerをオフにするしかないという。または、BitLockerを使わないWin10 Home
以下にするしかないという。

683:名無し~3.EXE
22/02/02 07:50:38.18 3m2f60GA.net
以前からBitLockerで暗号化していたらSSDでも書き込み性能が低下するのは詳しい人達ならわかっていたわ

684:名無し~3.EXE
22/02/02 12:54:27.08 fJaWl5me.net
使わなければいいだけのBitlockerに何かしらの恨みを持つ者の犯行って感じ?w
迂闊に暗号化しちゃ�


685:チて戻せなくなったのかなw



686:名無し~3.EXE
22/02/02 13:08:20.01 INmYMkiy.net
政治 竹島の支配等含め韓国の勝ち
経済 サムスンの飛躍を考慮し韓国の勝ち
軍事 軍人の人口比で韓国の勝ち
文化 韓国内の日本の文化規制の一方、日本への韓流で韓国の勝ち

687:名無し~3.EXE
22/02/02 19:06:23.06 NDkPz/0G.net
>>662
Windows丸ごと使わなければいいと思います。
メーカーによって初期設定は異なるが富士通のLIFEBOOKはデフォルトでBitlocker有効です。
電源を入れ初めに諸々の設定を行いデスクトップが出たら初めに行うのがBitlocker解除とBitlockerのサービスの無効化になります。

688:名無し~3.EXE
22/02/03 04:08:40.03 ZlSYA3ur.net
Microsoft oneドライブ を借りてください

689:名無し~3.EXE
22/02/03 04:13:28.05 C4yZv+PA.net
ガイジが常駐しております
ご注意下さい

690:名無し~3.EXE
22/02/03 04:14:28.52 ZlSYA3ur.net
Microsoft oneドライブ を借りれればいいのです

691:名無し~3.EXE
22/02/03 05:49:38.18 n/nVrU0b.net
>>664
既にbitlockerが有効になってる事に気づかない奴ってのは、bitlockerの影響を受けないんだよw
影響を受けるのはお前のようにbitlockeを興味本位でenableにしたあとファイルを取り出せなくなった間抜けだけw
間抜けが注意喚起する事になんら意味は無いw

692:名無し~3.EXE
22/02/03 07:30:52.92 ZlSYA3ur.net
oneドライブ を借りれればいいのです

693:名無し~3.EXE
22/02/03 11:39:31.33 Stc/EF/1.net
ランサムウェアとは、感染すると端末等に保存されているデータを暗号化して使用できない状態にした上で、そのデータを復号する対価として金銭を要求する不正プログラムです。

694:名無し~3.EXE
22/02/03 23:36:32.30 dYDsYRRz.net
MS「そんなうまい商売が! 実装したろ」

695:名無し~3.EXE
22/02/04 01:36:26.58 XZi9OWGc.net
貴様らは黙ってMicrosoft oneドライブ を借りれればいいのです

696:名無し~3.EXE
22/02/04 05:36:52.90 z8Z1fRAd.net
黙って貢げキモ不細工wwwwwwwwww

697:名無し~3.EXE
22/02/05 17:33:59.80 fm+Vk41W.net
俺のプランだと30GBだけど無料だぞw

698:名無し~3.EXE
22/02/05 18:05:02.05 A9N0YcEq.net
5GBまで無料なので
普通に使う時点で無料になることはありえない。
そもそも欠陥機能で
本来の目的以外の用途で使うものではない。

699:名無し~3.EXE
22/02/05 18:56:53.51 fm+Vk41W.net
普通に使ってて30GBだよw
何かしらのキャンペーンで容量は増やせたんだよw

700:名無し~3.EXE
22/02/05 20:37:15.54 0ZCTiz3S.net
黙ってMicrosoft oneドライブ を借りれればいいのです

701:名無し~3.EXE
22/02/06 05:52:17.70 DeSVagOE.net
マイクロソフトアカウントを作ると
妖怪「黙ってMicrosoft oneドライブ を借りれればいいのです」が現れる。
また色違いの「貴様らは黙ってMicrosoft oneドライブ を借りれればいいのです」も存在する。

702:名無し~3.EXE
22/02/06 09:17:36.16 pdpkhILK.net
Microsoft oneドライブ を借りれればいいのです

703:名無し~3.EXE
22/02/06 09:41:23.01 03kJr4iK.net
何でも外国に頼ると必ず困る時が来るぞ

704:名無し~3.EXE
22/02/06 10:02:28.63 Fe/dxfZN.net
昔の日本が得意だった他人の褌で相撲を取る製品を国内向けに発売する
中華の電化製品に改造を加えてソフトウェアもバグを排除したもので販売すれば売れます

705:名無し~3.EXE
22/02/06 10:57:17.45 oTFee+qN.net
このスレはMSKK(マイクロソフト日本法人の営業マン)に監視されています。

706:名無し~3.EXE
22/02/06 11:15:15.07 p9yeK2i9.net
>>680
こーいう人は超漢字でも使ってんのかねw
超漢字じゃぁ昔から何ができたわけでもないし、今更何もできないだろw

707:名無し~3.EXE
22/02/06 11:58:22.73 kw7Oqcir.net
oneドライブ を借りれればいいのです

708:名無し~3.EXE
22/02/06 21:50:45.54 5s6xhkPC.net
         ∧_∧   ┌──────
       ◯( ´∀` )◯ < 僕は、VeraCryptちゃん!
        \    /  └──────
       _/ __ \_
      (_/   \_)
           lll

709:名無し~3.EXE
22/02/07 08:13:40.94 3igubQM6.net
CドライブがM.2 SSD(NVMe) で、DドライブのHDDにデーターやバックアップを
入れていました。
パソコンにトラブルが発生したので、Dドライブを外付けにして他のパソコンで見た
ところ、中身が全く見えませんでした。
原因はBitLockerによりDドライブも暗号化されていたことが原因と分かりました。
これは高度な暗号セキュリティによりDドライブも安全に保護されている証拠だと
言われました。

710:名無し~3.EXE
22/02/07 08:26:06.00 zIbJ1obu.net
中見れるようになった?

711:名無し~3.EXE
22/02/07 08:54:34.91 +7DdSjVw.net
oneドライブ oneドライブ oneドライブ 
office 365 office 365 office 365

712:名無し~3.EXE
22/02/07 09:06:58.96 4HnH9kge.net
×原因はbitlocker
○原因はバックアップをとっていなかった愚かな自分
こうだよw

713:名無し~3.EXE
22/02/07 09:16:06.32 +7DdSjVw.net
×原因はバックアップをとっていなかった愚かな自分
○原因はoneドライブに金ださなかった愚かな自分

714:名無し~3.EXE
22/02/07 09:17:45.44 +7DdSjVw.net
       冫─'  ~  ̄´^-、
     /          丶.        ‐―‐ 、
    /             ノ、.    / , - 、  \
   /  /ヽ丿彡彡彡彡彡ヽヽ..   /  /  // ̄7  ',  oneドライブ
   |  丿           ミ.|   l   / ̄7/ー'7   |  office 365 
   | 彡 ____  ____  ミ/    ',  ⌒ヾ、_/   /
   ゝ_//|    |⌒|    |ヽゞ|     \        /
   |tゝ  \__/_  \__/ | |      ` ー―一´
   ヽノ    /\_/\   |ノ
    ゝ   /ヽ──‐ヽ /  / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
     /|ヽ   ヽ─'   /  <   売れるなら何の問題もない
    / |  \    ̄  /    \           買えよ
   / ヽ    ‐-

715:名無し~3.EXE
22/02/07 12:08:26.87 XkF99afh.net
おわってんな
oneDriveの用途は本来バックアップするためのものじゃないでしょw
backupするなら外付けドライブで書き出せばいい
そもそもWindowsがもうポンコツで捨てる時期に来ている
Windowsやめたら?
すっきりするよ。

716:名無し~3.EXE
22/02/07 22:32:25.66 +7DdSjVw.net
売れるなら何の問題もない

717:名無し~3.EXE
22/02/08 09:07:13.08 hT9GaIlc.net
売れぬなら売るまで待とうoneDrive

718:名無し~3.EXE
22/02/08 10:35:16.40 cyi5dZWO.net
あの手この手とバックアップ取りにくくする努力する

719:名無し~3.EXE
22/02/08 22:48:19.41 SE00rMLn.net
暗号化解除に時間がかかり過ぎます
BitLockerをPCから削除することはできますか

720:名無し~3.EXE
22/02/08 22:57:46.28 E5Ur4nnO.net
oneDrive
oneDrive
oneDrive

721:名無し~3.EXE
22/02/09 07:03:57.91 65J3IPml.net
よく読みなされ

722:名無し~3.EXE
22/02/09 07:11:16.63 lvQkwbSX.net
暗号化解除Windows10と一緒じゃね?

723:名無し~3.EXE
22/02/09 11:26:13.91 5fRo9Sa4.net
中途半端にいろいろいじってるのは迷惑だが
主にスタートメニューだけ作ってWindows11リリースとかふざけたことしてるからね

724:名無し~3.EXE
22/02/09 17:56:07.63 tBrNp3Yc.net
初歩的な質問なんですが
win10pro(PC1)で外付けHDD(A)をBitLocker To Goで暗号化
win10home(PC2)にAを接続、パスを入力してロックを解除すると
PC2でも中身が読み込めるのは理解しています
この状態のままPC2にあるデータをAに入れる事は可能なのでしょうか?

725:名無し~3.EXE
22/02/09 19:50:38.55 7UKy1VWt.net
OSが復号化を完了しているドライブへはそのOSからは自由にアクセス出来る

726:名無し~3.EXE
22/02/12 10:10:22.93 eMS7C0LS.net
Microsoftアカウント使わなくても勝手に暗号化されるね
manage-bde c: -offで速攻解除してるけど

727:名無し~3.EXE
22/02/15 18:40:38.07 KpdIL+fz.net
「BitLocker」君は悪く無いよ!



728:http://o.5ch.net/1wjd4.png



729:名無し~3.EXE
22/02/15 19:12:51.83 VWlErhsT.net
oneドライブ を借りれればいいのです

730:名無し~3.EXE
22/03/08 15:34:13.55 gqdudi2h.net
しかし暗号化時間かかるね
解除するときも同じくらいかかるのだろうか?

731:名無し~3.EXE
22/03/08 18:05:42.88 h4qqFwLz.net
>>706
SSDならあまり時間かからないと思うけど
HDDならデータ入れた状態での暗号化はやめた方が良い
空のドライブでBitLocker有効にしてから転送すれば普通にアクセスする速度と変わらん

732:名無し~3.EXE
22/03/09 07:23:30.64 /c5yLoSh.net
>>705
でもお金が高いでしょ?

733:名無し~3.EXE
22/03/09 09:10:38.60 uNbXTOf2.net
安物のSSDの中にはハードウェア暗号化サポートしてない奴あるから遅いのはそういうのも関係する。
SSD自体にパスワードかけられないやつはやめた方がいい

734:名無し~3.EXE
22/03/09 14:39:50.94 EcfPHpGO.net
>>708
だから不便にして売るんだろ

735:名無し~3.EXE
22/03/09 18:12:10.07 s2PP91Jo.net
>>709
ハードウェア暗号化は脆弱性が騒ぎになってからデフォルトで使わないようになってる

736:名無し~3.EXE
22/03/10 15:04:50.18 q31kv37R.net
>>08
224円で100ギガだから安いと私は思います

737:名無し~3.EXE
22/03/10 18:11:17.74 Tl7tM2Fl.net
現在CドライブSSD、他HDD2台、SSD1台の構成ですが、Win11に入れ替えるタイミングですべてBitLockerにしたいと考えています
おすすめの手順、注意点などあれば教えてください

738:名無し~3.EXE
22/03/10 18:53:27.00 2AI6vWVH.net
まず服を脱ぎます。

739:名無し~3.EXE
22/03/10 19:40:19.50 Vm6RXC1K.net
次にCドライブをフォーマットしてWin11をクリーンインストールします。

740:名無し~3.EXE
22/03/10 21:34:40.10 Xfd4Dd4t.net
次にCドライブをフォーマットしてWin10をクリーンインストールします。

741:名無し~3.EXE
22/03/10 23:55:49.21 70dypup6.net
クリーンインストール

742:名無し~3.EXE
22/03/11 06:26:51.17 EbbQO8fG.net
全部のドライブこれで暗号化したらPCパーツのどれかがしぼんぬしたらデータ全部取り出せなくなるから終了やん

743:名無し~3.EXE
22/03/11 07:09:31.54 j4GFWKko.net
PEをブートしてからmanage-bde.exeを利用して復号化をすればコピーできるし解除してしまっても良い

744:名無し~3.EXE
22/03/11 09:05:44.96 KDbTJDy/.net
>>710
答えになってないよ

745:名無し~3.EXE
22/03/11 10:19:03.63 AGeegTuP.net
全ドライブBitLockerにしてる人いるの?
起動ドライブ暗号化したほうがいい?

746:名無し~3.EXE
22/03/11 11:00:14.28 CJ5qlQ8T.net
>>721
遅くなる。
そもそも掛けるメリットがあるかどうか考えて方がいいのでは?

747:名無し~3.EXE
22/03/11 11:01:39.23 CJ5qlQ8T.net
目的がないの人にするしないを問うこと自体無意味。
初めに何のためにという意味をしっかり持つことが判断基準になります。

748:名無し~3.EXE
22/03/11 15:29:08.45 gikrZi4T.net
クラウドに写真やビデオ置いたらAIに通報されるし
危険物は自分で保管しないと

749:名無し~3.EXE
22/03/11 15:43:48.63 +CRlleRH.net
そもそも安易に使いまわせたらやる意味がないわけで

750:名無し~3.EXE
22/03/12 14:37:08.76 qoB6UkTS.net
>>721
全ドライブしてるよ。お前らのスマホもとっくの昔からそうだろ

751:名無し~3.EXE
22/03/12 20:07:44.11 OLIhPdAq.net
SDカードで不便でしょ

752:名無し~3.EXE
22/03/13 19:16:52.19 65sx3U8w.net
エロデータとか暗号化しても何の意味もないことに気づいてからは個人情報データしか暗号化しなくなった

753:名無し~3.EXE
22/03/13 22:59:26.44 Pj+GG1u5.net
>>728
意味ないってどういうこと?
個人情報の暗号化ってフォルダだけ暗号化してるの?

754:名無し~3.EXE
22/03/14 04:47:13.85 RrhL4IRa.net
抜いてるのがGoogleやMicrosoftなんだから
暗号化しても意味ねぇよ重くなるだけ

755:名無し~3.EXE
22/03/14 10:49:27.45 qVO0


756:YJyB.net



757:名無し~3.EXE
22/03/14 10:51:19.12 qVO0YJyB.net
情報漏洩が怖いならUTM(統合脅威管理)でも購入するすればいい

758:名無し~3.EXE
22/03/14 11:02:01.69 1zOdRpXf.net
死亡後に人に見られることを避けたいのでbitlockerで充分かな

759:名無し~3.EXE
22/03/14 15:16:07.67 DNBzogSF.net
ストレージの処分時や盗難時に読まれないように対策したいだけだからbitlockerで十分

760:名無し~3.EXE
22/03/16 05:30:02.64 FVFLbJA+.net
Windows11 Cドライブを有効にしてたら昨日
>Windows のスタートアップに必要な次のファイルが破損しています: ot\cipolicies\active\{cdd5cb55-db68-4d71-aa38-3df2b6473a52}.cip
とかでOSが起動しなくなった
修復も無理なので新規インストールしなおしでした

761:名無し~3.EXE
22/03/16 06:40:33.35 lXontTVe.net
Windowsはよく事故るので
何かする前には確実にバックアップしましょう。

762:名無し~3.EXE
22/03/16 07:41:38.25 eV/ILEAV.net
どうもそのメッセージだとこれらしいけれど、インストールメディア内にも存在しているので修復するのは可能だろうな
\efi\microsoft\boot\cipolicies\active\{cdd5cb55-db68-4d71-aa38-3df2b6473a52}.cip
11だとEFIシステムパーティション内にあるようだから、bcdboot C:\Windows /l ja-JPとすれば修復されるだろうと思う
フォーマットをしてしまってもこのコマンドで復旧される領域なので暗号化とは関係のない領域なのでBitLockerとは関係なさそうだ

763:名無し~3.EXE
22/03/16 13:50:43.60 FVFLbJA+.net
入れなおしてみたけど
インストーラーが変わってるのとPIN認証を3回繰り返させられたり
PINがおkになるまでスクリーンキーボードがログイン画面で使えないとか
いろいろ面倒になってる
後はスタート画面のUIも新規だと全くちがうんでびっくりした

764:名無し~3.EXE
22/03/28 00:23:23.35 iQ8v2It9.net
Microsoft製のランサムウェア

765:名無し~3.EXE
22/04/19 16:15:35.19 iiUVuZ9x.net
RescuezillaでCドライブをバックアップしようとしてる
Rescuezillaは暗号化したドライブは現状バックアップ出来ないみたいなので
Cドライブの暗号化解除しようとしたら
OSの入ってるドライブには他ドライブの暗号鍵も入ってるから
すべてのドライブの暗号化解除しろって言われた
HDDはファイル多いと暗号化解除遅いから嫌だなあ・・・って思った
だが、これは自動ロック解除しか
解除手段をDドライブに設定してなかったからっぽい
パスワードをDドライブに追加したら
Cドライブの暗号化のみ解除できた

766:名無し~3.EXE
22/04/19 16:59:05.25 tXModqNh.net
それをパスワードとは言わない
解除キーと呼ぶ.bekファイルだな
ドライブルートにシステム属性の付いた通常では見えないファイルとして保存されている
どのバックアップソフトを使おうが復号化されていないドライブのバックアップは拒否される
セクタ by セクタでコピーしようとしても通常は拒否されて無理だな
最もこれでコピーしたってそのストレージの中身は読み出せない

767:名無し~3.EXE
22/04/19 18:50:12.82 UAn5N33h.net
Macrium Reflectは暗号化ドライブでも
ロック解除された状態で平文バックアップ、
ロックされた状態で暗号化されたままバックアップ(実質セクタ単位)、
ロック解除された状態で変更部位だけをBitLocker維持したまま復元等々、
色々出来るぞ

768:名無し~3.EXE
22/04/19 19:10:40.18 UBvWUvQz.net
バックアップソフトとは、復元した際には暗号化が解除された通常のドライブとなる
Macrium Reflectは、自動でドライブの復号化もするからOS上からと同じようにドライブ内へと読み書き出来て当然だ

769:名無し~3.EXE
22/04/21 04:00:20.09 n0rOfPXb.net
Macrium Reflectは、レスキューメディアを作成する際にオプションとして自動でドライブの復号化をするって項目�


770:ェあるんだよね これのチェックを外して作成すると自動化はされません これは、TPMにキーファイルが保存してあっても、USBメモリ内にキーファイルが保存してあっても勝手に復号化がされるようだな 他のバックアップソフトでもコマンドプロンプトからmanage-bde.exeを利用して復号化後に、 diskpartからドライブレターを割り当ててやったら結局は同じようなものですよ



771:名無し~3.EXE
22/04/24 19:18:17.73 3oTkND+B.net
BitLocker は
DHCPのHWオーバーレイ関連ダメだね

772:名無し~3.EXE
22/04/30 08:23:17.39 ZcKO5D4u.net
URLリンク(asset.watch.impress.co.jp)
回復キー長過ぎワラタ
覚えられんわこんなん

773:名無し~3.EXE
22/04/30 10:19:15.51 YHytYm6S.net
マイクロソフトって回復キーと回復キーフレーズは言い回しを分けなければならないのに自分の所ではごっちゃに使い回してしまうのなw
こんなんだから文書内の単語使いも滅茶苦茶なんだよ

774:名無し~3.EXE
22/04/30 21:46:42 TTUEiRWl.net
>>746
覚えるために存在してるものではないし、6桁ごとにチェックディジットの仕組みがあるので、これでいい

775:名無し~3.EXE
22/05/01 14:23:02.75 +jLBgLSB.net
DHCPのHWオーバーレイって何だ?

776:名無し~3.EXE
22/05/14 10:50:17 FO3gcVb9.net
TPM1.2でbitlocker使うと暗号化方式がsha1ってのになるらしいけど、これってどれくらい脆いもんなの?

777:名無し~3.EXE
22/05/14 19:15:56.47 arifP+TC.net
>>750
暗号化そのものにSHA-1が使われるわけではない
証明書や暗号化キーの検証、ブートローダーの起動時検証などのハッシュ計算に使われるだけ(ハッシュは復号化が事実上できない片方向計算)
そのため、SHA-1かSHA-256かは、データの保護強度そのものに関しては何ら影響ないが、検証プロセスでSHA-1が使われているとハッシュ値不正一致により、やや脆弱になってしまう
どちらかというと、データの保護強度を気にするのであれば、こちらの情報を気にするべきではなかろうか
URLリンク(docs.microsoft.com)

778:名無し~3.EXE
22/05/14 22:45:54.30 HhY4yxC2.net
Bitlockerで暗号化しておけば、例えばの話、警察にPCを調べられた時でも
ログインパスか回復キーを吐かない限り中を見ることはできないですか?
MSアカウントに保存されているキーは消去しておく(さいしょから保存しない、OSにMSアカウントを設定せずローカルアカウントのみで運用する)前提で。
これでもMSが捜査協力とかしたらデコードされてしまうものですか?

779:名無し~3.EXE
22/05/14 23:29:11 qn8zWUFU.net
日本の警察にそんな能力があるはずもない

780:名無し~3.EXE
22/05/15 00:31:31.58 c/M3TRyO.net
>>752
PCの実物あるならコールドブート攻撃でクラックするやり方は有るし、
実際に業務用マシンとかそれでクラックされてるので、
スタートアップキーやPINを併用しないとクラックされる可能性はある
要するにOSが立ち上がってしまうと解除キーがRAMに入ってるので、
それを取り出せてしまうってこと、なのでスリープ(S3)も厳禁


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch