21/09/15 21:34:11.07 GgtVI/NF.net
そうだね ATOKが間違って優先した変換しているw
534:名無し~3.EXE
21/09/15 21:35:22.03 BRe3/XOL.net
HDDは常にバックアップしてるから
同じ内容のHDDがペアで2台×数十
535:台 これからそれら全てをBitLockerで暗号化するのは無理があるな そして何かの原因で壊れたら文字通り全て終わる
536:名無し~3.EXE
21/09/15 21:45:01.80 GgtVI/NF.net
そうだよね
暗号化していないドライブならば例え管理領域が不良セクタになってもサルベージすればほとんどのファイルは救えると思うんだけど、
暗号化したドライブは重要な管理領域の一部に不良セクタが発生した場合には復号不能となって全部吹っ飛ぶかも知れない
537:名無し~3.EXE
21/09/15 22:10:01.68 1n8xBHBs.net
ねーよ
repair-bdeでググれ
538:名無し~3.EXE
21/09/16 00:23:57.13 llNTxp1i.net
回復パスワード(数字パスワード)の作り方
URLリンク(image.itmedia.co.jp)
これも意味分からん
いちいち難解過ぎる
539:名無し~3.EXE
21/09/16 01:47:26.74 LloWI1mC.net
>>520
あるな
実際に通常のドライブでもGPT管理領域の一部がきちんと読めなかった場合には、パーティション消失になる
サルベージソフトでそのセクタ範囲を頭から順に舐めればファイルサルベージは可能だろうけど、
暗号化してあるドライブならばそもそもが認識出来ていないパーティションなんだからそれをrepairなんてするのは不可能です
540:名無し~3.EXE
21/09/16 03:06:04.96 IFMdnmoy.net
おじちゃんたちなんでバックアップとらないの?
541:名無し~3.EXE
21/09/16 04:34:25.88 ypE8yNmi.net
>>522
だーからrepair-bdeでググれ
542:名無し~3.EXE
21/09/16 04:53:18.01 CIY+bOv1.net
>>524
URLリンク(docs.microsoft.com)
制限事項
このコマンドには、次の制限があります。
このコマンドでは、暗号化または暗号化解除のプロセス中に失敗したドライブを修復することはできません。
>暗号化解除のプロセス中に失敗したドライブを修復することはできません。
知ったように書き込んでいるが、不良セクタの場所によっては希にこのような事が起こりえます
あんたの意見は一般論だ 残念だったな
543:名無し~3.EXE
21/09/16 09:36:07.99 xwWWLypT.net
どうして何も知らないのにBotLockerを擁護するんだろう?
アホのMS社員?
544:名無し~3.EXE
21/09/17 17:02:27.73 0yQEkvNg.net
>>523
BitLockerを信用してたから
545:名無し~3.EXE
21/09/17 17:13:03.55 D5IiEniX.net
バックアップは当然取るものとして
片方の1台のみBitLocker暗号化では意味無いから
2台ともBitLocker暗号化
しかしこの場合、何らかの原因で壊れたら全部終わる
546:名無し~3.EXE
21/09/17 17:45:03.62 QfuQAi4B.net
MSに回復キー預けてると日本のK札に教えるの?
547:名無し~3.EXE
21/09/17 18:18:48.87 Uw1O9yeK.net
内臓はbitlockerでバックアップ用外付けはveracryptにしてるわ
548:名無し~3.EXE
21/09/17 21:12:02.64 D5IiEniX.net
同じ内容のデータドライブ(バックアップ)
1台はBitLocker暗号化
1台はveracrypt暗号化
こういう運用をしてるって事?
549:名無し~3.EXE
21/09/17 22:43:55.28 jvKAzdD8.net
まあそうゆう事
550:名無し~3.EXE
21/09/18 04:51:27.92 .net
EFS暗号化を一旦解除して再度別のアカウントでEFS暗号化を掛けるというシナリオのときに
解除する先がノーマルドライブだと秘密のファイルデータの(暗号化解除した)電磁的痕跡が残ってしまい、徹底消去という手間が必須になり面倒だ
そこで、一旦解除する先をビットロッカー暗号化を施したドライブにして行う
こうすることで一旦解除した裸のデータも初めからビットロッカー暗号化状態だから、その後別アカウントでEFS暗号化を掛けて(あるいは別アカウントのEFS暗号化がかかるフォルダへ転送して)も
元々あった(消去した)裸のデータの電磁的痕跡自体が暗号化されているので安心である
機密ファイルが一旦脆弱になるテンポラリフォルダが属するドライブにビットロッカー暗号化をかけておくという手法である
経済的余裕があれば機密ファイル一時展開先
551:としての専用ドライブを用意してそこにビットロッカー暗号化をかけておくのもいいだろう
552:名無し~3.EXE
21/09/18 05:40:43.55 slYBwUjX.net
FBIに追われているのかな
553:名無し~3.EXE
21/09/18 12:43:48.37 .net
5chブラウザの読み込み/書き込みログもBitLocker暗号化をかけたドライブに保存してる
俺の死後「こいつこんなスレでこんな書き込みしてたのwwwウケルwww」なんて思われたくないからな
554:名無し~3.EXE
21/09/18 12:46:27.03 043oYq0+.net
>>533
それごときに経済的余裕が必要な境遇なのか?
555:名無し~3.EXE
21/09/18 15:59:29.27 DSVo8H5Q.net
銀行口座の情報とか個人情報系はUSBメモリにveracryptで暗号化
556:名無し~3.EXE
21/09/18 16:00:17.82 DSVo8H5Q.net
俺の死後?
知らんよそんなもん
557:名無し~3.EXE
21/09/19 01:21:20.02 QAbHWHd+.net
>>533
盗み見られると困るような情報の研究開発にでも企業内部で携わっているんだろうなw
558:名無し~3.EXE
21/09/19 01:53:21.15 fS0UTfHr.net
彼はスーパーハッカーだろう
間違いない
559:名無し~3.EXE
21/09/19 08:04:19.28 E44Z85Og.net
5chをハックしたのかID分からないし
MSは世界中にハッカーを増やそうとしているのかなるほど
560:名無し~3.EXE
21/09/19 20:08:35.89 WYmPHgjF.net
>>538
ちゃんとエロ動画は対策してたほうがいいぞ
URLリンク(www.vector.co.jp)
561:名無し~3.EXE
21/09/19 20:17:34.71 vQCIdHxs.net
>>542
この作品については、作者がコメント・評価を希望しておりません。
怪し過ぎワロタ
562:名無し~3.EXE
21/09/22 23:44:27.70 Ha0tZkU8.net
BitLockerは使ったことによる利益よりも
使ったことによる損害のほうが大きいという
いかにもマイクロソフトらしい糞機構
563:名無し~3.EXE
21/09/22 23:47:53.04 Ha0tZkU8.net
この手の機構は絶対におかしくならないというロバストさが何より重要なのにそれがない。
単なる迷惑機能。
564:名無し~3.EXE
21/09/23 00:30:37.11 cJNflXuk.net
まあ別に死んだ後のエロ動画がどうなろうと知ったこっちゃないしな
誰も興味無いだろうよ
565:名無し~3.EXE
21/09/23 08:55:39.65 MkiDorsp.net
Win11のプリインストールマシンってこれが標準になるんだよね?
大丈夫なん?
566:名無し~3.EXE
21/09/23 09:38:56.17 OBXfP8s1.net
ノーガード戦法は警察が玄関まで来てから後悔することになる
567:名無し~3.EXE
21/09/23 23:38:45.48 tKlsX30F.net
鍵を厳重にかけてその鍵をMSの気まぐれで無くすよりいいと思うw
568:名無し~3.EXE
21/09/29 00:00:11.77 KulNZoSZ.net
>>547
大丈夫なわけないでしょ。
もう終盤のWindows10ですらおかしいんだから。
569:名無し~3.EXE
21/09/29 00:02:54.29 4jChv4o9.net
Windows10は本当にバグだらけだった…
MSはいつになったらまともなOS作るのか
570:名無し~3.EXE
21/09/29 16:28:53.67 vsYHGj3v.net
レガシーをバッサリ切り捨てない限り永遠に無理
571:名無し~3.EXE
21/10/01 17:34:54.64 53lMhUer.net
しかしレガシーを切り捨てるとユーザーに
「どうせ使えないんだったら他のOSでよくね?」
と思われてしまうジレンマ。
572:名無し~3.EXE
21/10/01 21:11:07.28 Ch+XdOvJ.net
過去に作ったものは使えるだけ使って
使えないとわかった時点で
iPadやスマホ対応で作るのが普通に
Windows用には作り直さない。
Windowsが必須条件からどんどん外れていくだけ。
573:名無し~3.EXE
21/10/02 11:23:56.97 SzhT9Pkr.net
ではなぜドザやってるのお前ら?
574:名無し~3.EXE
21/10/06 02:55:29.97 Pmjdl3Mz.net
エロゲがWindowsでしか動かないから
575:名無し~3.EXE
21/10/06 12:45:47.72 StloaFP
576:y.net
577:名無し~3.EXE
21/10/06 13:23:47.56 sAkq6heS.net
そこでWin11ですよ
578:名無し~3.EXE
21/10/06 22:48:57.27 BZpVrh8j.net
うちは8台積んでるストレージの内、ゲーム用の2台を除いてBitLocker化してるんだけど
11をクリーンインストールする場合は全部解除してから行わなきゃならないのかな?
579:名無し~3.EXE
21/10/06 22:50:59.63 6bRVgG4f.net
神に祈れ
580:名無し~3.EXE
21/10/06 23:24:26.75 R16wAnrv.net
>>559
やってみろよ
システムドライブとなっているパーティションを削除後に再作成しないとインストール出来ないから・・・w
581:名無し~3.EXE
21/10/18 06:17:03.60 egsRqm0r.net
弄らなくてもそのまますんなりクリーンインストール出来ました。
キーの入力を求められることもありませんでした。
582:名無し~3.EXE
21/10/18 08:50:25.95 AMnTdkPh.net
パーティションの削除はいらんわな
583:名無し~3.EXE
21/10/25 18:05:41.11 qKSScDjs.net
重要データってkeepasとveracryptどっちに入れたほうが安全?
584:名無し~3.EXE
21/10/26 02:36:25.18 EvP5eH03.net
Q: どこに置いたら安全ですか?
A: ローカルには置かない、又はすべて暗記する
585:名無し~3.EXE
21/10/27 12:05:52.31 2fNRa5Q+.net
クリーンインストールの意味分かってるん?
586:名無し~3.EXE
21/11/07 16:19:25.72 o77S+a1x.net
bitlocker 対応ドライブになってるけど、暗号化はしてない状態なんだけど、bitlocker対応をやめようと思うと一度暗号化してから、非対応にするって手順踏まなきゃダメなの?今すぐ非対応にしたいんだけどだめなんだよなあ。
やり方ありますか?
587:名無し~3.EXE
21/11/07 17:28:50.73 ivkdeqZT.net
なんだそれ?
暗号化するとドライブのゴニョゴニョが始まるからインジケーターランプがあればすぐにわかる
そして鍵マークのアイコンドライブへと変化する
BitLockerでの暗号化を解除すると、またゴニョゴニョが始まって鍵マークのアイコンがなくなります
TPMが有効になっているのとBitLockerでドライブを暗号化しているのは直接的には関係ありません
復号化キーがTPMへと保存されていて、それを参照して複合化するようになるだけです
BitLockerドライブの複合化と解除ではドライブに対しての意味が違ってくるので間違って憶えない事
588:名無し~3.EXE
21/11/07 17:32:57.55 ivkdeqZT.net
また復号化をATOKが間違っているw
589:名無し~3.EXE
21/11/07 17:34:31.36 o77S+a1x.net
ディスクの管理で見るとbitlockerになってるのに、暗号化はしてない状態というのかな?
590:名無し~3.EXE
21/11/07 17:42:57.15 ivkdeqZT.net
>>570
HomeだからBitLockerの管理がなくてどうなっているのかもわからないパターンなのか?
だったら解除するのにはmanage-bde.exeを使わないとならないそうだ
591:名無し~3.EXE
21/11/07 17:54:00.84 ivkdeqZT.net
>>570
Windows 10でBitLockerの暗号化状態(有効なのか無効なのか)を確認する方法
URLリンク(bepokuma.com)
ここに全部書いてある
592:名無し~3.EXE
21/11/07 22:14:20.51 M2yDWB9V.net
>>570
キーが入ってない状態でBitLockerが掛かっている。
イメージでバックアップは取れない。
Windowsは危険なのでBitLockerが不要であれば
サービスで無効にしておかなと勝手にかかる恐れがある。
するならする、しないなら無効以外の設定しかない。
593:名無し~3.EXE
21/11/07 22:15:43.58 S0MeGjCw.net
Windowsアプデで全消去
594:名無し~3.EXE
21/11/08 00:05:45.52 W26zyvTk.net
>>573
マジですかい!この状態で暗号化有効にすると回復キーを発行される?されるならその後回復キー入れて無効にすればよろしいか?
されないなら、終わりやんな。
595:名無し~3.EXE
21/11/08 02:19:13.85 MRILtqh1.net
キーごと無効化されます
596:名無し~3.EXE
21/11/08 02:24:34.97 /QRwNHYw.net
manage-bde -off C:
説明: ボリュームの暗号化を解除し、BitLocker 保護完了時にキーの保護機能をすべて削除します。
システムドライブならばOS上からこれで解除が出来るそうだ
597:名無し~3.EXE
21/11/08 02:39:16.47 /QRwNHYw.net
manage-bde -off C:
説明:ボリュームの暗号化を解除し、BitLocker 保護を無効にします。暗号化の解除完了時にキーの保護機能をすべて削除します。
チョットコピペミス
598:名無し~3.EXE
21/11/08 03:53:10.98 A7DENvEp.net
面倒くさい話なのですが、暗号化はされて無いのです。
対応ドライブだけど暗号化されてない。
無効にするボタンがグレーアウトしてるんですわ。
599:名無し~3.EXE
21/11/08 04:10:21.61 /QRwNHYw.net
それはシテスムを弄くったからサービスの登録がぶっ壊れているんでしょ
それか、グループポリシーの設定とかがおかしくなっているのか
OSを修復インストールでもするしかないんじゃないの?
大抵はサービスのスタートアップ項目のグレーアウトは直ります
BitLocker Drive Encryption Service(BDESVC)
600:名無し~3.EXE
21/11/08 04:35:06.36 /QRwNHYw.net
>>579
最初にディスクの管理に表示されているって言っているでしょうよ
矛盾しとりませんかね?
どのように表示されているのかを詳細に説明して貰えませんと判断が付きません
>>572 のようにディスクの管理にシステムドライブが「BitLockerで暗号化済み」と表示されているようならば、
OSの起動時にシステムドライブを復号化するのが無理になるから起動出来なくなりますよね
当然まず最初にその暗号化を解除してからじゃないと(BDESVC) のスタートアップ起動を無効化するのは無理でしょうね
601:名無し~3.EXE
21/11/08 12:14:58.81 Iql1MZMj.net
そういえばみなさんはOS丸ごと暗号化とかしてんの?
俺は外付けHDDを暗号化してるだけだからTPMとか全く不要なんだけど
win11からOS暗号化してるとくそ面倒だよね
602:名無し~3.EXE
21/11/08 12:35:17.62 XA/83tNI.net
書き込みのレスポンスが遅くなるからシステムドライブの暗号化はやらない方が吉だけど、
復号手段としてパスワードやUSBメモリにキーを保存しておく方法とかググったらわかる
ずっと昔の8あたりからBitLockerでの暗号化は普通に使えていましたよ
603:名無し~3.EXE
21/11/08 13:14:40.95 6dnLCFy8.net
俺はシステムドライブ丸ごとやってる
速度求めてないけど、遅くなった実感も特に無い。
念の為キーはOneDriveとEvernoteに放り込んでる
604:名無し~3.EXE
21/11/08 19:37:37.82 A7DENvEp.net
>>581
すんません、ubuntuでの状態と混同してました。
ディスクの管理からはbitlocker暗号化済みと出てます。
んでコンパネのbitlockerドライブ暗号化で見るとc:bitlockerはアクティブ化待機中ですと出てまして、
盾のアイコンの横にbitlockerを有効にする。だけでてました。
(グレーアウトもデマでしたすんません。)
605:名無し~3.EXE
21/11/08 19:39:39.06 A7DENvEp.net
ちなみにサービスを見るとBDESは実行中のようです。
606:名無し~3.EXE
21/11/09 01:51:00.96 r8TE3Ip3.net
>>583
>>584
随分前から全CPUにAES-NI載ってるから速度なんて落ちないでしょ
607:名無し~3.EXE
21/11/09 01:53:34.28 r8TE3Ip3.net
>>585
BitLockerじゃなくて設定のデバイスの暗号化をオフにすれば解除できるが
608:名無し~3.EXE
21/11/09 05:54:23.57 A/gaxfCH.net
>>588
マジか!別のところから!?
ありがとうございます。
怖いから今度バックアップとってやってみます。
609:名無し~3.EXE
21/11/09 06:08:54.12 RQY/MUzw.net
[Windows 10] デバイスの暗号化をオン(有効)にする方法を教えてください。
URLリンク(www.fmworld.net)
デバイスの暗号化の対象機種を教えてください。
URLリンク(www.fmworld.net)
�
610:ワずOSのエディションを明記する事 Homeだと設定メニューがBitLockerに関しては相当ハブられている BitLockerの管理なんて項目もどこにもありません それと、おいらの21H1のProには「デバイスの暗号化」この項目は表示されていません 多分TPM1.1でTPM2.0実装じゃないからだと思います ネタとしてやっているんだろうけどさw
611:名無し~3.EXE
21/11/09 06:50:37.60 bm4B9QOd.net
このBitLockerの管理項目がHomeだとないのは、
今後市販の11が流通して来ると初心者さん達にはどうにもならないのでクレームが殺到するのは間違いないだろう
近い将来にマイクロソフトが簡単な設定メニューを追加して来ると予想します
612:名無し~3.EXE
21/11/09 17:21:57.54 5SpzC/Ku.net
Win11はTPMがある場合は
基本暗号化なしでインストール出来ない様だな
613:名無し~3.EXE
21/11/09 23:59:19.20 xWwi/8xw.net
ある日突然データがパーになるBitLocker
614:名無し~3.EXE
21/11/10 00:03:16.04 kSlz9oWZ.net
お釈迦さま
615:名無し~3.EXE
21/11/10 01:45:18.74 JQkX9vE8.net
>>593
コレ。誰かも書いてたけど、しっかり回復キーなど保存して使うか、全く使わないかの二択だよなぁ。
616:名無し~3.EXE
21/11/10 20:34:43.72 lZp8E1DF.net
Win10HomeでBitlockerかけた覚えがないのに(Homeはかけられない)ある日突然回復キーを要求されるBitLocker
あんときは焦ったわ。
メーカーサポートに聞くと方法を教えてくれたけどWindowsアップデートが原因らしい。
どうしようもなくなってPC捨てた人もいるんじゃないかなあれ。
617:名無し~3.EXE
21/11/10 20:35:55.07 lZp8E1DF.net
↑は3年か4年前のお話
618:名無し~3.EXE
21/11/10 20:57:50.42 qfU/FXoS.net
社内SEしか使わないよな。
619:名無し~3.EXE
21/11/10 23:48:24.59 djYBRHBu.net
BitLockerが効果があるのは本体をどこかに置き忘れた場合、
第三者がデータを覗こうとした場合効果がある。
BitLockerはセキュリティについては無防備で
内部的な攻撃に関しては意味がない。
Windowsそのものが起動できなくる障害発生率は比較的高い。
OSそのものが壊れて起動できない場合、
HDDに障害が出て起動気なくなった場合に、
Bitlockerが掛かった状態だと対処が非常に難しくなる。
メリットとデメリットを比較するなら、
据え置きで使っている場合デメリットの方が多い。
620:名無し~3.EXE
21/11/11 01:20:09.78 T5Qydy68.net
クリティカルなデータだけ暗号化アーカイブに入れとけばいいんだよ。
ドライブ全体を暗号化して起動すらしなくなるリスクを取る必要はない。
621:名無し~3.EXE
21/11/11 12:49:42.87 S9OQgDqd.net
泥棒さんお疲れさまです
622:名無し~3.EXE
21/11/12 12:39:36.16 tUaEAX3x.net
回復キーってメモって貸し金庫に置いておいたら安全?
623:名無し~3.EXE
21/11/12 12:50:49.95 CuQSyDqZ.net
貸金庫の鍵の保管場所次第だな
例えば金庫にしまうとか
624:名無し~3.EXE
21/11/12 20:25:34.97 fMoa9oDx.net
詳しく言うと、それは回復キーフレーズだぞ
回復キーとは回復キーを保存したドライブに作られるシステム属性の付いた.bekファイルです
システム属性ですからフォルダオプションで表示するように設定を変更すると見えます
625:名無し~3.EXE
21/11/12 20:53:20.39 RM9BUKB1.net
BitLocker
なんでこんな複雑でややこしいの?
誰もが直観的に使えるようじゃないと意味無いだろ
誰が使うの?こんなもん
626:名無し~3.EXE
21/11/12 21:07:22.49 jFsIm0mu.net
TPM機で、購入した初期状態からBitLocker有効でも、ストレージトラブるまでに
一般人は何一つ煩わしいこと無いと思うけど
627:名無し~3.EXE
21/11/12 21:28:17.92 6/ghVPbZ.net
DELL製ノートPC買ったらHomeエディションなのに搭載HDDにBitlockerかかってたわ
なんでこんなことすんだろ
628:名無し~3.EXE
21/11/12 21:35:09.90 RM9BUKB1.net
簡悔精神かね
629:名無し~3.EXE
21/11/12 23:54:57.38 TTZ+Wu0
630:h.net
631:名無し~3.EXE
21/11/13 00:00:04.49 Gk2M73Id.net
情弱だからBitlockerかかってるドライブがどうやってもフォーマットできなくて参ってたわ
出荷段階でBitlockerかけるのは害悪でしかない
632:名無し~3.EXE
21/11/13 00:06:37.10 hWZgxv59.net
正確には購入直後の未起動時やリカバリー直後にはまだ暗号化されてなくて
起動してから裏でせっせと暗号化してたけどな
633:名無し~3.EXE
21/11/13 00:07:49.54 bATy9tBn.net
林檎デバイスは相当前から内蔵ストレージが暗号化されているが
そんな事気にしている奴は何処にもいない
お前らはなんで気にしているのか?
634:名無し~3.EXE
21/11/13 00:09:24.33 hWZgxv59.net
Androidスマホでも暗号化されてるけど気にしてる奴会ったことないな
635:名無し~3.EXE
21/11/13 17:03:35.09 JOov6Pwv.net
暗号化済みのドライブの場合には解除しない限りサルベージソフトを駆使してもファイルを拾えないって事だな
おまえら良かったな
636:名無し~3.EXE
21/11/13 17:39:28.18 NBnETDQH.net
まあ自宅の大容量倉庫にはやめときなさいってこった。
俺みたいに重要なものは全てクラウドと同期してる持ち出し用のノートやタブレットは、
クラウドにアクセスする手掛かりでもサルベージされたら困るから、かけずには居られないけど。
637:名無し~3.EXE
21/11/13 18:37:31.36 lkCRPB4N.net
外付け倉庫はvera使ってるわ
638:名無し~3.EXE
21/11/13 23:24:24.46 Iarem2eq.net
>>612
BitLockerが信用できないから。
639:名無し~3.EXE
22/01/13 20:49:12.25 uO6bBHfd.net
>>81
前のパソコン壊れてスマホだけで5年ぶりにパソコン買ったら
これ凄いんだろうけどマイクロソフトアカウントと相まってめっちゃめんどくさいことになってて途方に暮れてる
640:名無し~3.EXE
22/01/13 20:52:13.26 uO6bBHfd.net
>>610
これ
デバイスの暗号化やらBitLocker暗号化やら
昔通り、ローカルアカウントでやりたい場合ややこしすぎてマイクロソフトアカウントなるものがデフォルトになっていたり
641:名無し~3.EXE
22/01/13 20:58:37.40 uO6bBHfd.net
>>599
暗号暗号言うならネット経由で覗かれるのを防いでほしいわ
642:名無し~3.EXE
22/01/14 15:13:55.72 fjX8+rYt.net
BitLockerもMSアカウントも
モバイルだったりPC複数持ちじゃないと有り難みがないだろな
643:名無し~3.EXE
22/01/16 09:25:46.89 sjAxR5p1.net
BitLockerを掛けても
置き忘れや一時離席で盗難されたら
そのデバイスを使用して中身見られる
暗号化デフォのスマホも以下同文
効き所が超限定されてるな
644:名無し~3.EXE
22/01/16 11:36:13.56 uX3B+4nd.net
>>610
ふつーにやってるけどな
Apple製品じゃあるまいしw
645:名無し~3.EXE
22/01/16 14:22:56.52 zTuwXNmZ.net
>>622
どういうこと?
盗難された時こそ真価が発揮されるのでは?
そのデバイスを使用しようとしてもログインにパスワードが必要だろうし、使えないのでは?
646:名無し~3.EXE
22/01/18 15:41:17.76 o/zwY7ks.net
ロックせずにそのままつけっぱなしでPCの前から離れるってことかと
スーパーで車のキーをつけたまま買い物する人なんだろう
それで車盗まれても何が悪いかわからないってわめくやつ
647:名無し~3.EXE
22/01/21 10:54:57.01 93GMhT6r.net
死亡時に備えてディスクないしフォルダの暗号化を考えているんですけど
どういうやりかたがおすすめですか?
Bitlockerっていい?
他にいい方法あります?
648:名無し~3.EXE
22/01/21 13:12:29.39 YCrjOmRw.net
BitLockerがおすすめ
649:名無し~3.EXE
22/01/29 16:28:18.55 EpWk797j.net
BitLocker スイッチをONにすれば何でも暗号化
知らないうちに親切に全てを暗号化してくれる便利なもの。
もしSSD、デスクが壊れたらもう知らないよ。
パソコンを盗まれたと思って諦めよう
650:。 BitLockerに必要なデーター暗号化演算IC「TPM 」チップ http://o.5ch.net/1w6x0.png
651:名無し~3.EXE
22/01/29 16:36:14.48 EpWk797j.net
BitLocker は「TPM 」チップでデーターを暗号化している。
TPM チップをマザーボードに搭載しているのは、わりと
富士通やHP、ASUSに搭載されている。
マイクロソフトは、暗号でパソコンがダメになる買い替え
需要を狙っていると思う。
URLリンク(o.5ch.net)
652:名無し~3.EXE
22/01/29 16:59:30.87 EpWk797j.net
TPMチップの暗号化は時系列で乱数発生させながら、時系列で手法も
変えながら暗号化しているので、解析が進まないようにしている。
データーは時間と共に乱数コードーで変化しながら、暗号手法も100以上
搭載しているので、手法も変化しながらチップが勝手に暗号化しているの
でチップメーカーですら解析不可能。
653:名無し~3.EXE
22/01/29 19:06:58.49 yTGWdjok.net
外で使うことがないWindowsでは
メリットよりデメリットの方が大きい
654:名無し~3.EXE
22/01/29 19:08:21.52 yTGWdjok.net
Microsoftの営業に騙されて
必要のないものを必要があると思い込まされている
655:名無し~3.EXE
22/01/29 22:59:35.68 RmC6QlUJ.net
必要ないなら暗号化解除すれば良いだけ。
必要な人にとっては必要なんだからだまっとけ。
656:名無し~3.EXE
22/01/29 23:19:51.82 QREa/QNm.net
>>631
しかも購入して最初の電源投入時点で勝手に暗号化
657:名無し~3.EXE
22/01/30 00:22:56.30 Uyqj+qLM.net
Macでも使っとけ。
Chromeでも良いぞ。
658:名無し~3.EXE
22/01/30 07:55:25.78 t3ieUGm2.net
デバイスマネージャーを開いて、セキュリティデバイスに
トラステッドプラットフォーム「TPM」チップが搭載されています!
と出たら貴方のPCはもう安全です。おめでとうございます。
URLリンク(o.5ch.net)
659:名無し~3.EXE
22/01/30 08:08:00.00 EyOhsJMI.net
もうダメだ
そのPCはサルベージできない
oneドライブの契約しないと
660:名無し~3.EXE
22/01/30 10:17:43.66 tMyKuEPv.net
ドライブを初期化すると楽になれる。
それに費やす無駄な時間もなくなる。
URLリンク(pc119.toyama.jp)
661:名無し~3.EXE
22/01/30 11:03:00.11 0XTOLWR0.net
Win11でBitLocker解除する方法
URLリンク(www.fmworld.net)
662:名無し~3.EXE
22/01/30 11:43:44.01 +abbQ1EH.net
最初の電源投入時点で勝手に暗号化
大変だoneドライブと契約しないとPC壊れたら終わりじゃん
Microsoft oneドライブよろしくね
663:名無し~3.EXE
22/01/30 14:22:41.91 APgrMa+o.net
>>631
零細企業だとそうかもな
664:名無し~3.EXE
22/01/31 03:03:31.46 VRpsIWjr.net
Microsoft oneドライブ を借りてください
665:名無し~3.EXE
22/01/31 03:13:44.52 XmuKWhxs.net
BitLockerとはちょっとややこしくてググっても回復キーの役割がわからんのではないかと思います
ドライブの暗号化と言う言葉はそのまま受け取ってもらって問題はないです
問題は、この暗号化されたドライブの復号と解除をごっちゃにして使っているサイトだらけなんですよ
暗号化ドライブの解除とは、この回復キーを利用して通常のドライブとして利用出来るように戻す作業を言います
反対に復号化とは、暗号化されているドライブを一時的に解除して通常のドライブとして利用出来る状態にするものです
その他にも回復キーと回復キーフレーズと言うものに分かれています
回復キーはバックアップしたドライブのルートにシステム属性の付いた隠しファイルとして保存されています
.bekの拡張子のファイルです
666:名無し~3.EXE
22/01/31 03:15:56.74 VRpsIWjr.net
つまりMicrosoft oneドライブ を借りてください
667:名無し~3.EXE
22/01/31 10:11:47.54 lx6FEXFQ.net
突然ディスクに障害が出る可能性があるWindowsでBitLockerは行わない。
backupもサルベージもできない。
668:名無し~3.EXE
22/01/31 10:52:00.93 eTbgbjIL.net
Microsoft oneドライブ を使えばいい
Microsoft鯖ハッキングされねぇかな
669:名無し~3.EXE
22/01/31 11:14:42.01 ib4l5yXX.net
backupできないってなんで?
670:名無し~3.EXE
22/01/31 13:10:25.02 LKVWEp08.net
知識がない奴はMacでも使っとけば良いと思う。
bitlockerは有能だよ。
671:名無し~3.EXE
22/01/31 13:40:29.99 lx6FEXFQ.net
>>648
何が有能なんだい?
据え置き機が9割の端末で
672:名無し~3.EXE
22/01/31 16:00:22.13 cN70iY77.net
据え置きでも泥棒に入られたら終わり
673:名無し~3.EXE
22/01/31 19:50:28.56 vBZqIbRA.net
Microsoft oneドライブ を借りてください
有料です
674:名無し~3.EXE
22/01/31 20:12:04.61 iP+9bkev.net
認知症発症したら終わりだな
675:名無し~3.EXE
22/01/31 21:02:48.82 amCYipZH.net
そうとも言い切れない周囲の理解さえあれば改善可能
…言い換えれば引きこもりのおっさんでは絶望ということ
676:名無し~3.EXE
22/01/31 21:50:53.36 vBZqIbRA.net
oneドライブ を借りてください
とっても便利ですよ
HDD壊れても大丈夫ですサルベージとか必要ありません
借りろってんだろw
677:名無し~3.EXE
22/01/31 22:14:09.50 DvSKt4nE.net
データを保存しようとしてソフトがフリーズするOneDriveが?
678:名無し~3.EXE
22/01/31 22:23:08.73 vBZqIbRA.net
うだうだ言わずに黙って借りろ
679:名無し~3.EXE
22/02/01 00:08:55.74 TgmsVSK6.net
Windowsは失敗したからな。
土挫が大事にしてるデータはエロサイトの動画くらいだろ
クラウドに有料で保存するデータありゃしませんぜ
だいたい金持ってないやつしかかいないだろw
将来性はないんだよね。
ところで
DropboxやGoogleドライブじゃダメなんですかね?
s://www.dropbox.com/ja/downloading
s://www.google.com/intl/ja_jp/drive/download/
680:名無し~3.EXE
22/02/01 10:19:06.91 cxvUpONX.net
暗号多くて いらない工程や作業が多い
というか手口が目的になっています
私の場合は予備校ローンです
①資格試験を目標にする
②予備校に通うローンを組む、資格試験の受験費用を払う
③邪魔される(学習障害、テストの点は語呂合わせで決定、自習させないなど)
落ちる、受験できない
※②、③の繰り返し
④浪人化して缶詰にする
この繰り返しで支出が増え、ローンが増え、
まるでテンプレートです、教育応援と言っていますが
つまりローンを増やす、資格学校の営業が目的になっています
これがセンター試験にもされていますので、試験の受験者がかわいそうです
邪魔は喜びます
皆様もご注意下さい(中間が非常に儲けています)
681:名無し~3.EXE
22/02/01 10:38:41.22 E32Sl9Xv.net
クソスレ化して使い物にならなくなったわ
682:名無し~3.EXE
22/02/02 06:13:44.65 gBk6N5VH.net
Win11の動作で重要必要要件となったBitLocker=TPM
ゲームで不良動作原因となった事からその名が広く知られるようになった
BitLocker=TPMですが、このTPMが原因で性能低下問題が発生していた。
ユーザー調査によると、Win11やWin10でBitLocker=TPMを有効にしてい
ると、ランダムで性能が低下する事象が発生していた。解決策としてBitLo
ckerをオフにするしかないという。または、BitLockerを使わないWin10 Home
以下にするしかないという。
683:名無し~3.EXE
22/02/02 07:50:38.18 3m2f60GA.net
以前からBitLockerで暗号化していたらSSDでも書き込み性能が低下するのは詳しい人達ならわかっていたわ
684:名無し~3.EXE
22/02/02 12:54:27.08 fJaWl5me.net
使わなければいいだけのBitlockerに何かしらの恨みを持つ者の犯行って感じ?w
迂闊に暗号化しちゃ�
685:チて戻せなくなったのかなw
686:名無し~3.EXE
22/02/02 13:08:20.01 INmYMkiy.net
政治 竹島の支配等含め韓国の勝ち
経済 サムスンの飛躍を考慮し韓国の勝ち
軍事 軍人の人口比で韓国の勝ち
文化 韓国内の日本の文化規制の一方、日本への韓流で韓国の勝ち
687:名無し~3.EXE
22/02/02 19:06:23.06 NDkPz/0G.net
>>662
Windows丸ごと使わなければいいと思います。
メーカーによって初期設定は異なるが富士通のLIFEBOOKはデフォルトでBitlocker有効です。
電源を入れ初めに諸々の設定を行いデスクトップが出たら初めに行うのがBitlocker解除とBitlockerのサービスの無効化になります。
688:名無し~3.EXE
22/02/03 04:08:40.03 ZlSYA3ur.net
Microsoft oneドライブ を借りてください
689:名無し~3.EXE
22/02/03 04:13:28.05 C4yZv+PA.net
ガイジが常駐しております
ご注意下さい
690:名無し~3.EXE
22/02/03 04:14:28.52 ZlSYA3ur.net
Microsoft oneドライブ を借りれればいいのです
691:名無し~3.EXE
22/02/03 05:49:38.18 n/nVrU0b.net
>>664
既にbitlockerが有効になってる事に気づかない奴ってのは、bitlockerの影響を受けないんだよw
影響を受けるのはお前のようにbitlockeを興味本位でenableにしたあとファイルを取り出せなくなった間抜けだけw
間抜けが注意喚起する事になんら意味は無いw
692:名無し~3.EXE
22/02/03 07:30:52.92 ZlSYA3ur.net
oneドライブ を借りれればいいのです
693:名無し~3.EXE
22/02/03 11:39:31.33 Stc/EF/1.net
ランサムウェアとは、感染すると端末等に保存されているデータを暗号化して使用できない状態にした上で、そのデータを復号する対価として金銭を要求する不正プログラムです。
694:名無し~3.EXE
22/02/03 23:36:32.30 dYDsYRRz.net
MS「そんなうまい商売が! 実装したろ」
695:名無し~3.EXE
22/02/04 01:36:26.58 XZi9OWGc.net
貴様らは黙ってMicrosoft oneドライブ を借りれればいいのです
696:名無し~3.EXE
22/02/04 05:36:52.90 z8Z1fRAd.net
黙って貢げキモ不細工wwwwwwwwww
697:名無し~3.EXE
22/02/05 17:33:59.80 fm+Vk41W.net
俺のプランだと30GBだけど無料だぞw
698:名無し~3.EXE
22/02/05 18:05:02.05 A9N0YcEq.net
5GBまで無料なので
普通に使う時点で無料になることはありえない。
そもそも欠陥機能で
本来の目的以外の用途で使うものではない。
699:名無し~3.EXE
22/02/05 18:56:53.51 fm+Vk41W.net
普通に使ってて30GBだよw
何かしらのキャンペーンで容量は増やせたんだよw
700:名無し~3.EXE
22/02/05 20:37:15.54 0ZCTiz3S.net
黙ってMicrosoft oneドライブ を借りれればいいのです
701:名無し~3.EXE
22/02/06 05:52:17.70 DeSVagOE.net
マイクロソフトアカウントを作ると
妖怪「黙ってMicrosoft oneドライブ を借りれればいいのです」が現れる。
また色違いの「貴様らは黙ってMicrosoft oneドライブ を借りれればいいのです」も存在する。
702:名無し~3.EXE
22/02/06 09:17:36.16 pdpkhILK.net
Microsoft oneドライブ を借りれればいいのです
703:名無し~3.EXE
22/02/06 09:41:23.01 03kJr4iK.net
何でも外国に頼ると必ず困る時が来るぞ
704:名無し~3.EXE
22/02/06 10:02:28.63 Fe/dxfZN.net
昔の日本が得意だった他人の褌で相撲を取る製品を国内向けに発売する
中華の電化製品に改造を加えてソフトウェアもバグを排除したもので販売すれば売れます
705:名無し~3.EXE
22/02/06 10:57:17.45 oTFee+qN.net
このスレはMSKK(マイクロソフト日本法人の営業マン)に監視されています。
706:名無し~3.EXE
22/02/06 11:15:15.07 p9yeK2i9.net
>>680
こーいう人は超漢字でも使ってんのかねw
超漢字じゃぁ昔から何ができたわけでもないし、今更何もできないだろw
707:名無し~3.EXE
22/02/06 11:58:22.73 kw7Oqcir.net
oneドライブ を借りれればいいのです
708:名無し~3.EXE
22/02/06 21:50:45.54 5s6xhkPC.net
∧_∧ ┌──────
◯( ´∀` )◯ < 僕は、VeraCryptちゃん!
\ / └──────
_/ __ \_
(_/ \_)
lll
709:名無し~3.EXE
22/02/07 08:13:40.94 3igubQM6.net
CドライブがM.2 SSD(NVMe) で、DドライブのHDDにデーターやバックアップを
入れていました。
パソコンにトラブルが発生したので、Dドライブを外付けにして他のパソコンで見た
ところ、中身が全く見えませんでした。
原因はBitLockerによりDドライブも暗号化されていたことが原因と分かりました。
これは高度な暗号セキュリティによりDドライブも安全に保護されている証拠だと
言われました。
710:名無し~3.EXE
22/02/07 08:26:06.00 zIbJ1obu.net
中見れるようになった?
711:名無し~3.EXE
22/02/07 08:54:34.91 +7DdSjVw.net
oneドライブ oneドライブ oneドライブ
office 365 office 365 office 365
712:名無し~3.EXE
22/02/07 09:06:58.96 4HnH9kge.net
×原因はbitlocker
○原因はバックアップをとっていなかった愚かな自分
こうだよw
713:名無し~3.EXE
22/02/07 09:16:06.32 +7DdSjVw.net
×原因はバックアップをとっていなかった愚かな自分
○原因はoneドライブに金ださなかった愚かな自分
714:名無し~3.EXE
22/02/07 09:17:45.44 +7DdSjVw.net
冫─' ~  ̄´^-、
/ 丶. ‐―‐ 、
/ ノ、. / , - 、 \
/ /ヽ丿彡彡彡彡彡ヽヽ.. / / // ̄7 ', oneドライブ
| 丿 ミ.| l / ̄7/ー'7 | office 365
| 彡 ____ ____ ミ/ ', ⌒ヾ、_/ /
ゝ_//| |⌒| |ヽゞ| \ /
|tゝ \__/_ \__/ | | ` ー―一´
ヽノ /\_/\ |ノ
ゝ /ヽ──‐ヽ / / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
/|ヽ ヽ─' / < 売れるなら何の問題もない
/ | \  ̄ / \ 買えよ
/ ヽ ‐-
715:名無し~3.EXE
22/02/07 12:08:26.87 XkF99afh.net
おわってんな
oneDriveの用途は本来バックアップするためのものじゃないでしょw
backupするなら外付けドライブで書き出せばいい
そもそもWindowsがもうポンコツで捨てる時期に来ている
Windowsやめたら?
すっきりするよ。
716:名無し~3.EXE
22/02/07 22:32:25.66 +7DdSjVw.net
売れるなら何の問題もない
717:名無し~3.EXE
22/02/08 09:07:13.08 hT9GaIlc.net
売れぬなら売るまで待とうoneDrive
718:名無し~3.EXE
22/02/08 10:35:16.40 cyi5dZWO.net
あの手この手とバックアップ取りにくくする努力する
719:名無し~3.EXE
22/02/08 22:48:19.41 SE00rMLn.net
暗号化解除に時間がかかり過ぎます
BitLockerをPCから削除することはできますか
720:名無し~3.EXE
22/02/08 22:57:46.28 E5Ur4nnO.net
oneDrive
oneDrive
oneDrive
721:名無し~3.EXE
22/02/09 07:03:57.91 65J3IPml.net
よく読みなされ
722:名無し~3.EXE
22/02/09 07:11:16.63 lvQkwbSX.net
暗号化解除Windows10と一緒じゃね?
723:名無し~3.EXE
22/02/09 11:26:13.91 5fRo9Sa4.net
中途半端にいろいろいじってるのは迷惑だが
主にスタートメニューだけ作ってWindows11リリースとかふざけたことしてるからね
724:名無し~3.EXE
22/02/09 17:56:07.63 tBrNp3Yc.net
初歩的な質問なんですが
win10pro(PC1)で外付けHDD(A)をBitLocker To Goで暗号化
win10home(PC2)にAを接続、パスを入力してロックを解除すると
PC2でも中身が読み込めるのは理解しています
この状態のままPC2にあるデータをAに入れる事は可能なのでしょうか?
725:名無し~3.EXE
22/02/09 19:50:38.55 7UKy1VWt.net
OSが復号化を完了しているドライブへはそのOSからは自由にアクセス出来る
726:名無し~3.EXE
22/02/12 10:10:22.93 eMS7C0LS.net
Microsoftアカウント使わなくても勝手に暗号化されるね
manage-bde c: -offで速攻解除してるけど
727:名無し~3.EXE
22/02/15 18:40:38.07 KpdIL+fz.net
「BitLocker」君は悪く無いよ!
728:http://o.5ch.net/1wjd4.png
729:名無し~3.EXE
22/02/15 19:12:51.83 VWlErhsT.net
oneドライブ を借りれればいいのです
730:名無し~3.EXE
22/03/08 15:34:13.55 gqdudi2h.net
しかし暗号化時間かかるね
解除するときも同じくらいかかるのだろうか?
731:名無し~3.EXE
22/03/08 18:05:42.88 h4qqFwLz.net
>>706
SSDならあまり時間かからないと思うけど
HDDならデータ入れた状態での暗号化はやめた方が良い
空のドライブでBitLocker有効にしてから転送すれば普通にアクセスする速度と変わらん
732:名無し~3.EXE
22/03/09 07:23:30.64 /c5yLoSh.net
>>705
でもお金が高いでしょ?
733:名無し~3.EXE
22/03/09 09:10:38.60 uNbXTOf2.net
安物のSSDの中にはハードウェア暗号化サポートしてない奴あるから遅いのはそういうのも関係する。
SSD自体にパスワードかけられないやつはやめた方がいい
734:名無し~3.EXE
22/03/09 14:39:50.94 EcfPHpGO.net
>>708
だから不便にして売るんだろ
735:名無し~3.EXE
22/03/09 18:12:10.07 s2PP91Jo.net
>>709
ハードウェア暗号化は脆弱性が騒ぎになってからデフォルトで使わないようになってる
736:名無し~3.EXE
22/03/10 15:04:50.18 q31kv37R.net
>>08
224円で100ギガだから安いと私は思います
737:名無し~3.EXE
22/03/10 18:11:17.74 Tl7tM2Fl.net
現在CドライブSSD、他HDD2台、SSD1台の構成ですが、Win11に入れ替えるタイミングですべてBitLockerにしたいと考えています
おすすめの手順、注意点などあれば教えてください
738:名無し~3.EXE
22/03/10 18:53:27.00 2AI6vWVH.net
まず服を脱ぎます。
739:名無し~3.EXE
22/03/10 19:40:19.50 Vm6RXC1K.net
次にCドライブをフォーマットしてWin11をクリーンインストールします。
740:名無し~3.EXE
22/03/10 21:34:40.10 Xfd4Dd4t.net
次にCドライブをフォーマットしてWin10をクリーンインストールします。
741:名無し~3.EXE
22/03/10 23:55:49.21 70dypup6.net
クリーンインストール
742:名無し~3.EXE
22/03/11 06:26:51.17 EbbQO8fG.net
全部のドライブこれで暗号化したらPCパーツのどれかがしぼんぬしたらデータ全部取り出せなくなるから終了やん
743:名無し~3.EXE
22/03/11 07:09:31.54 j4GFWKko.net
PEをブートしてからmanage-bde.exeを利用して復号化をすればコピーできるし解除してしまっても良い
744:名無し~3.EXE
22/03/11 09:05:44.96 KDbTJDy/.net
>>710
答えになってないよ
745:名無し~3.EXE
22/03/11 10:19:03.63 AGeegTuP.net
全ドライブBitLockerにしてる人いるの?
起動ドライブ暗号化したほうがいい?
746:名無し~3.EXE
22/03/11 11:00:14.28 CJ5qlQ8T.net
>>721
遅くなる。
そもそも掛けるメリットがあるかどうか考えて方がいいのでは?
747:名無し~3.EXE
22/03/11 11:01:39.23 CJ5qlQ8T.net
目的がないの人にするしないを問うこと自体無意味。
初めに何のためにという意味をしっかり持つことが判断基準になります。
748:名無し~3.EXE
22/03/11 15:29:08.45 gikrZi4T.net
クラウドに写真やビデオ置いたらAIに通報されるし
危険物は自分で保管しないと
749:名無し~3.EXE
22/03/11 15:43:48.63 +CRlleRH.net
そもそも安易に使いまわせたらやる意味がないわけで
750:名無し~3.EXE
22/03/12 14:37:08.76 qoB6UkTS.net
>>721
全ドライブしてるよ。お前らのスマホもとっくの昔からそうだろ
751:名無し~3.EXE
22/03/12 20:07:44.11 OLIhPdAq.net
SDカードで不便でしょ
752:名無し~3.EXE
22/03/13 19:16:52.19 65sx3U8w.net
エロデータとか暗号化しても何の意味もないことに気づいてからは個人情報データしか暗号化しなくなった
753:名無し~3.EXE
22/03/13 22:59:26.44 Pj+GG1u5.net
>>728
意味ないってどういうこと?
個人情報の暗号化ってフォルダだけ暗号化してるの?
754:名無し~3.EXE
22/03/14 04:47:13.85 RrhL4IRa.net
抜いてるのがGoogleやMicrosoftなんだから
暗号化しても意味ねぇよ重くなるだけ
755:名無し~3.EXE
22/03/14 10:49:27.45 qVO0
756:YJyB.net
757:名無し~3.EXE
22/03/14 10:51:19.12 qVO0YJyB.net
情報漏洩が怖いならUTM(統合脅威管理)でも購入するすればいい
758:名無し~3.EXE
22/03/14 11:02:01.69 1zOdRpXf.net
死亡後に人に見られることを避けたいのでbitlockerで充分かな
759:名無し~3.EXE
22/03/14 15:16:07.67 DNBzogSF.net
ストレージの処分時や盗難時に読まれないように対策したいだけだからbitlockerで十分
760:名無し~3.EXE
22/03/16 05:30:02.64 FVFLbJA+.net
Windows11 Cドライブを有効にしてたら昨日
>Windows のスタートアップに必要な次のファイルが破損しています: ot\cipolicies\active\{cdd5cb55-db68-4d71-aa38-3df2b6473a52}.cip
とかでOSが起動しなくなった
修復も無理なので新規インストールしなおしでした
761:名無し~3.EXE
22/03/16 06:40:33.35 lXontTVe.net
Windowsはよく事故るので
何かする前には確実にバックアップしましょう。
762:名無し~3.EXE
22/03/16 07:41:38.25 eV/ILEAV.net
どうもそのメッセージだとこれらしいけれど、インストールメディア内にも存在しているので修復するのは可能だろうな
\efi\microsoft\boot\cipolicies\active\{cdd5cb55-db68-4d71-aa38-3df2b6473a52}.cip
11だとEFIシステムパーティション内にあるようだから、bcdboot C:\Windows /l ja-JPとすれば修復されるだろうと思う
フォーマットをしてしまってもこのコマンドで復旧される領域なので暗号化とは関係のない領域なのでBitLockerとは関係なさそうだ
763:名無し~3.EXE
22/03/16 13:50:43.60 FVFLbJA+.net
入れなおしてみたけど
インストーラーが変わってるのとPIN認証を3回繰り返させられたり
PINがおkになるまでスクリーンキーボードがログイン画面で使えないとか
いろいろ面倒になってる
後はスタート画面のUIも新規だと全くちがうんでびっくりした
764:名無し~3.EXE
22/03/28 00:23:23.35 iQ8v2It9.net
Microsoft製のランサムウェア
765:名無し~3.EXE
22/04/19 16:15:35.19 iiUVuZ9x.net
RescuezillaでCドライブをバックアップしようとしてる
Rescuezillaは暗号化したドライブは現状バックアップ出来ないみたいなので
Cドライブの暗号化解除しようとしたら
OSの入ってるドライブには他ドライブの暗号鍵も入ってるから
すべてのドライブの暗号化解除しろって言われた
HDDはファイル多いと暗号化解除遅いから嫌だなあ・・・って思った
だが、これは自動ロック解除しか
解除手段をDドライブに設定してなかったからっぽい
パスワードをDドライブに追加したら
Cドライブの暗号化のみ解除できた
766:名無し~3.EXE
22/04/19 16:59:05.25 tXModqNh.net
それをパスワードとは言わない
解除キーと呼ぶ.bekファイルだな
ドライブルートにシステム属性の付いた通常では見えないファイルとして保存されている
どのバックアップソフトを使おうが復号化されていないドライブのバックアップは拒否される
セクタ by セクタでコピーしようとしても通常は拒否されて無理だな
最もこれでコピーしたってそのストレージの中身は読み出せない
767:名無し~3.EXE
22/04/19 18:50:12.82 UAn5N33h.net
Macrium Reflectは暗号化ドライブでも
ロック解除された状態で平文バックアップ、
ロックされた状態で暗号化されたままバックアップ(実質セクタ単位)、
ロック解除された状態で変更部位だけをBitLocker維持したまま復元等々、
色々出来るぞ
768:名無し~3.EXE
22/04/19 19:10:40.18 UBvWUvQz.net
バックアップソフトとは、復元した際には暗号化が解除された通常のドライブとなる
Macrium Reflectは、自動でドライブの復号化もするからOS上からと同じようにドライブ内へと読み書き出来て当然だ
769:名無し~3.EXE
22/04/21 04:00:20.09 n0rOfPXb.net
Macrium Reflectは、レスキューメディアを作成する際にオプションとして自動でドライブの復号化をするって項目�
770:ェあるんだよね これのチェックを外して作成すると自動化はされません これは、TPMにキーファイルが保存してあっても、USBメモリ内にキーファイルが保存してあっても勝手に復号化がされるようだな 他のバックアップソフトでもコマンドプロンプトからmanage-bde.exeを利用して復号化後に、 diskpartからドライブレターを割り当ててやったら結局は同じようなものですよ
771:名無し~3.EXE
22/04/24 19:18:17.73 3oTkND+B.net
BitLocker は
DHCPのHWオーバーレイ関連ダメだね
772:名無し~3.EXE
22/04/30 08:23:17.39 ZcKO5D4u.net
URLリンク(asset.watch.impress.co.jp)
回復キー長過ぎワラタ
覚えられんわこんなん
773:名無し~3.EXE
22/04/30 10:19:15.51 YHytYm6S.net
マイクロソフトって回復キーと回復キーフレーズは言い回しを分けなければならないのに自分の所ではごっちゃに使い回してしまうのなw
こんなんだから文書内の単語使いも滅茶苦茶なんだよ
774:名無し~3.EXE
22/04/30 21:46:42 TTUEiRWl.net
>>746
覚えるために存在してるものではないし、6桁ごとにチェックディジットの仕組みがあるので、これでいい
775:名無し~3.EXE
22/05/01 14:23:02.75 +jLBgLSB.net
DHCPのHWオーバーレイって何だ?
776:名無し~3.EXE
22/05/14 10:50:17 FO3gcVb9.net
TPM1.2でbitlocker使うと暗号化方式がsha1ってのになるらしいけど、これってどれくらい脆いもんなの?
777:名無し~3.EXE
22/05/14 19:15:56.47 arifP+TC.net
>>750
暗号化そのものにSHA-1が使われるわけではない
証明書や暗号化キーの検証、ブートローダーの起動時検証などのハッシュ計算に使われるだけ(ハッシュは復号化が事実上できない片方向計算)
そのため、SHA-1かSHA-256かは、データの保護強度そのものに関しては何ら影響ないが、検証プロセスでSHA-1が使われているとハッシュ値不正一致により、やや脆弱になってしまう
どちらかというと、データの保護強度を気にするのであれば、こちらの情報を気にするべきではなかろうか
URLリンク(docs.microsoft.com)
778:名無し~3.EXE
22/05/14 22:45:54.30 HhY4yxC2.net
Bitlockerで暗号化しておけば、例えばの話、警察にPCを調べられた時でも
ログインパスか回復キーを吐かない限り中を見ることはできないですか?
MSアカウントに保存されているキーは消去しておく(さいしょから保存しない、OSにMSアカウントを設定せずローカルアカウントのみで運用する)前提で。
これでもMSが捜査協力とかしたらデコードされてしまうものですか?
779:名無し~3.EXE
22/05/14 23:29:11 qn8zWUFU.net
日本の警察にそんな能力があるはずもない
780:名無し~3.EXE
22/05/15 00:31:31.58 c/M3TRyO.net
>>752
PCの実物あるならコールドブート攻撃でクラックするやり方は有るし、
実際に業務用マシンとかそれでクラックされてるので、
スタートアップキーやPINを併用しないとクラックされる可能性はある
要するにOSが立ち上がってしまうと解除キーがRAMに入ってるので、
それを取り出せてしまうってこと、なのでスリープ(S3)も厳禁
781:名無し~3.EXE
22/05/15 00:37:13.80 5LQCa2Zz.net
BitLockerの自動解除を無効にした上でTPMへはアクセスされないようにしてキーでロックしておく
782:名無し~3.EXE
22/05/15 00:58:59.44 Idksmrb5.net
Windows 11で必須になった「TPM 2.0」って何?TPMの役割�
783:竓m認方法を紹介 https://pc.watch.impress.co.jp/docs/topic/feature/1334277.html このような中級者レベルでも理解しづらい内容で書くから更に混乱する どうせ書いている本人もよく理解できていないようだがな PEベースでブートしたらSecure Bootでもマイクロソフトの署名はブートマネージャーにあるのだからブートしないはずがない OSのインストールが出来なくなってしまうだろうよな
784:名無し~3.EXE
22/05/15 01:17:50.19 Idksmrb5.net
BitLocker で保護されたオペレーティング システム ドライブの回復方法を選択する
URLリンク(docs.microsoft.com)
785:名無し~3.EXE
22/05/15 04:18:53.13 2QC+7KoR.net
意味がわかんねえんだよ
TPMへのアクセスを許すか許さないかだよな
何が警察だよ USBメモリにでも回復キー.bekでも保存して金庫にでもしまっておけよ
通常時に自分でもTPMにある回復キーでシステムドライブの自動復号化をして利用しているんだったら誰にでも解除出来てしまうわ
実際にMacriumRescueメディアをデフォルトのままで作成すると、PE起動時にはシステムドライブの暗号化を自動で解除する
加えてシステム起動時には、パスワードやpinでBitLockerの復号化をするようにでもしておくしかないのではないのか
786:名無し~3.EXE
22/05/15 07:53:48 eJmMj37P.net
>>752
マイクロソフトアカウントに紐づいているん以上
マイクロソフトがゲロすればすぐに外せてしまう仕組みです。
BitLockerをかけたままマイクロソフトかカウントが削除されれば
力技になると思いますが
787:名無し~3.EXE
22/05/15 10:15:18.85 1Kh+eKOt.net
Windows11の罠にまんまと嵌った。
>>596も言ってるが、インストール時にハード要件を満たしていて、かつ初期設定時にMSアカウントを設定した場合は
断りなくデフォでCドライブ全体にBitlockerがかかる仕様。
Homeエディションも含めて。(Windows10まではBitlockerはProのみだった)
回復キーはMSアカウントに自動保存される。
で、自分のCドライブが暗号化されていることを知らずにしばらく使っていた。
あるとき必要があってUSBブートのLinuxを起動したあとWindowsに戻ろうとしたところ
「セキュアブートポリシーが変更されたため回復キーを入力する必要があります。」
と出た。
ここで初めてBitLockerがかかっていることを知った。
回復キーはMSアカウントに保存されていると出てるからあまり焦らなかったのだが・・・
次レスへ続く
788:名無し~3.EXE
22/05/15 10:34:07.14 1Kh+eKOt.net
別端末のブラウザで自分のMSアカウントにログイン。
自分のPC名も表示されていて、そこから「回復キーを表示する」ところまで行った。
そこで二段階認証を求められた。
設定してあった連絡用メールアドレスが既に解約しているもので、確認コードを受け取れない。
これまでMSアカウントはあまり積極的に使わなかったのでそこまで気を配ってなかった。
で、確認用の連絡先をいま有効なものに変更ようとしたところ・・・
確認コード受信できない場合の「セキュリティ情報の置き換え」には1か月の待期期間がかかるという。
乗っ取り対策なんだろうけど、確認コードが受信できない場合、持ち主からの異議が無いのを待ってから連絡先変更が反映されるという。
つまり、回復キーが保存されているのは間違いないが1か月間手が出せない。PCは使えず文鎮状態。
人間が出てくるMSのサポート電話先をあちこち探し回って、そこにかけても1時間待たされてようやく繋がり、どうにかならないか説明したがらちが明かず。
身分証でも住民票でも何でも出すから今すぐ認証させてくれと訴えたが「システムにないからできません」と。
勝手にかかるBitlockerにしても過剰な認証システムにしても、MSのおせっかいのせいで非常に不便をこうむっている。
789:名無し~3.EXE
22/05/15 11:21:03.88 eJmMj37P.net
Windowsの脆弱は構造的欠陥でありパッチで治るようなもんじゃない。
Bitlocker が誰のための機能か考えた方がいい。
セキュリティー的に強化されるもんじゃないです。
特に据え置きならするだけでメリットしかない。
そこを理解して利用しようね。
790:名無し~3.EXE
22/05/15 11:56:14.75 aHS7lTOH.net
システムドライブも含めて暗号化されていたら昔から鍵マークが付く仕様なんだから分かるだろうし、
TPMを利用した自動復号化だろうから普通は別に困らないし、必ず回復キーの保存場所を聞かれるはずでTPMすらも指定しないで無視したんだろうよな
791:名無し~3.EXE
22/05/15 13:20:47.08 LJFLpzkI.net
>>751
ノートパソコンを持ち歩こうかと思ってるんですが、TPM1.2しか乗って無くて
それでbitlockerで暗号化したところでどの程度の強度があがるのかなと思いまして
無職の個人用なので中身目当てで盗まれるまずないと思うので
復号が十分困難であればいいんですがどんなもんなのかなと
電源オフの状態で盗まれた場合が一番気になっています
ローカルアカウントで使用後、ログアウトした状態で動作はしている状態だとどんな感じかな
とも思いますが、直近の流れ見るとその場合はTPMのバージョンに関係なくRAMのデータから復号出来てしまうっぽいですね
792:名無し~3.EXE
22/05/15 15:20:39 LCa4YNSf.net
TPMはbitlockerの複合化キーそのものだからTPMで自動的に起動する設定だと起動自体はできる
あくまでも記憶媒体のみがもち去られたときに有効であって内臓ディスクにTPM設定するメリットは高くない
793:名無し~3.EXE
22/05/15 16:12:15 gGGX3vyZ.net
>>764
ブート段階で暗号化を自動解除してしまうので、ロック画面が出ていればそれに対する耐性はない
自動解除をやめて、起動手前の段階でWindowsのロック解除とは別に、復号化用のパスワードを都度求められてもいいのであれば、この設定をして、自分で好きなパスワードを設定しておく方法もある
URLリンク(windows777.com)
794:764
22/05/15 20:39:19.54 LJFLpzkI.net
レスありがとうございます
なるほどですね
今はローカルアカウントにパスワード無しでログインできるように設定しているんですが
これをそのままにしてbitlockerを有効化したうえで復号化パスワードを有効化するのが良いかなと思いました
そうすると起動~ログイン時のパスワードの入力は1回で済ませられ
かつパスワードの入力無しに復号化されず、ブルートフォースアタックも回避できる、と
私が使うにはバランス的に良さそうな感じです
795:764
22/05/15 20:42:32.10 LJFLpzkI.net
話は戻って>>751ですが
TPM1.2だと検証プロセスでSHA-1が使われていて
ググってみたのですが、SHA-1はお高いGPUで時間をかけて計算すると
ハッシュ値の一致を見つけることが可能でそれが問題であると、つまり
>検証プロセスでSHA-1が使われているとハッシュ値不正一致により、やや脆弱になってしまう
こういう事だと思います
自分なりに調べてもよくわからなかったのですが
・bitlockerのディスクの暗号化方式そのものはTPM1.2によって特段の制約は加わらないのでしょうか?
・TPM1.2を使用すると復号化の計算過程でSHA-1の計算を行っているようですが
その結果は恐らく基本的には揮発性メモリの外側には出ていきませんよね?
とすればTPM1.2を使用することによる脆弱さは電源が入っていて復号化されている状態の時に限定される
という認識で良いのでしょうか?
796:名無し~3.EXE
22/05/15 21:13:06 LCa4YNSf.net
TPMは家の鍵みたいなもの
bitlockerを鍵を使って解除してる
TPMを使ってbitlockerを解除するのは起動時か起動された状態で
bitlockerされた記憶媒体が接続されたとき
内臓ディスクで起動されてる状態だとbitlockerは機能しない
そのためにWindowsでは起動状態だと自動的にロックされ�
797:驍謔、になっている これが一定時間にロック画面が出る理由 内臓ディスクの場合電源OFFの状態から起動時に複合化キーで解除するのが一番効果が高い 起動状態でセキュリティを確保するのであればPCから離れると自動的にWindowsをロックする サードパーティ製のツールを使うのが良い
798:名無し~3.EXE
22/05/15 23:19:30.56 gGGX3vyZ.net
>>768
TPMが1.2か2.0かには関係なく、CPUの演算部とTPMとの間でだけ、秘密鍵はやりとりされる
メインメモリに格納されることもないけど、起動したままパソコン分解して、CPUとTPMの間のバス通信を読み取る装置をつけられてしまうのには弱いみたい
…けど、そこまでするとなるとかなりハードル高いから、あんまり気にしすぎもよくない
799:名無し~3.EXE
22/05/16 01:47:50.51 T+3ACVy7.net
TPMは単純にUSBメモリなどのように簡単な方法では中に保存されたデータへとアクセス出来なくなっている信用場所ってだけです
BitLockerの復号化には以前と同じように.bekキーが利用されています
11で利用すようになったからって理由だけでTPMが一人歩きをするようになっちまったけど、
やっている事は今まで通りで何も変わっちゃいません
クソライターのばか記事に惑わされる事なく本質を見極めるようにしろ
800:名無し~3.EXE
22/05/16 05:30:12.02 Lz5gvTuL.net
BitLocker回復キーは2種類ありました
URLリンク(monozukisya.blog92.fc2.com)
ここに書かれている内容と何も変わっちゃいません
要は.bekのバイナリファイルをTPMで扱うようにしただけ
このファイルの存在に気が付いていない人が多いだけでしょう
801:名無し~3.EXE
22/05/16 09:16:12 cNdH8dRo.net
レスありがとうございます
TPM1.2でも電源オフの状態でも特段ディスク自体の暗号化強度が弱いわけではないみたいですね
>CPUとTPMの間のバス通信を読み取る装置をつけられてしまうのには弱いみたい
個人の持ち物にここまではされないでしょうね
防衛省とかだったらまずいでしょうけど・・
TPM 1.2でもあまり気にしないで使ってみようと思います
802:名無し~3.EXE
22/05/16 09:50:56.90 9+A0bEbl.net
防衛省はここにいる個人よりセキュリティ意識低い
803:名無し~3.EXE
22/05/16 11:37:55.24 o0LnqoeH.net
制御不能なものほど使えないものはない。
804:名無し~3.EXE
22/05/16 15:19:25.16 2mGu4TZv.net
XTS-AES 256 ビット使っとけば良い
使ったことはないけどTPM 1.2で使えないなどとは書いてない
ちなみにCPUとTPMの間からキー抜かれたら、どちらでも変わらんと思われ
805:名無し~3.EXE
22/05/18 00:49:49.48 iVmDxrsd.net
>>754
PROが付いてるRyzenはそれ対策できるDRAM暗号化機能が付いてるんよな
これ以上に意味のある対策はないな、脆弱性が見つからんとも限らんが
806:名無し~3.EXE
22/05/19 21:38:52.36 qp6W2Tzd.net
現行betaビルドの11でセーフモード入ろうとしたら、4押した直後
真っ先に回復キーフレーズ求められたけど、これは以前からの仕様?
それとも以前とは仕様変わった?
807:名無し~3.EXE
22/05/19 22:01:08.66 vXNN5ZTE.net
>>778
回復キー.BEKにアクセス出来ないからだと思うけどな
普段はどのようにして起動時に自動解除させているんだよ
808:名無し~3.EXE
22/05/19 23:32:25.80 UEYmQ3ou.net
>>778
セーフモード入るときは自動解除効かないので求められたと思う
809:名無し~3.EXE
22/05/20 00:25:04.76 EP5DO5HM.net
起動オプションを選択したら再起動となるだろうよ
その後にセーフモードの種類の選択画面が表示されるけど、この時点でシステムドライブが復号化されていなければ起動できませんよね
810:名無し~3.EXE
22/05/24 08:50:05.95 vS5Q2SRx.net
>>752
解除するまで拘留されるけどな
811:名無し~3.EXE
22/05/24 13:45:53.01 0/YKcUZw.net
とりあえず今のうちに>>752をテロ等準備罪の疑いで通報し
812:といたほうがいいのかも
813:名無し~3.EXE
22/05/25 09:22:14.25 D6lL6SFT.net
警察も暇じゃないからそんなん相手にせんよ
814:名無し~3.EXE
22/05/25 10:32:52.16 sSzQARpc.net
>>781
なんで複合化までする必要あんだよ
回復キー入れてロックを解除するだけだろが
815:名無し~3.EXE
22/05/25 19:22:42.82 WeivDUcl.net
>>785
あんたにゃ何もわかっちゃいないって事よ
自分でもやってみればいい
816:名無し~3.EXE
22/05/25 22:28:17.51 sSzQARpc.net
>>786
システムドライブのセーフモード起動も非システムドライブのデータ取り出しも何回もやってるわ
おまえが知識無いだけだわな
817:名無し~3.EXE
22/06/04 16:52:48.92 YmjlwABg.net
お前らどんだけやばいものPCに保存してんだよ
818:名無し~3.EXE
22/06/04 22:01:50.84 94N6ncP3.net
そういや転スラの主人公のストレージ破壊してもらえたのかな
819:名無し~3.EXE
22/06/23 11:13:07.67 uN9V03fQ.net
アニメだと風呂に沈めただけだったような?
あれHDDなら基盤交換すれば読めそうだよね
820:名無し~3.EXE
22/06/23 22:18:56.38 AIBBALCF.net
ヘリウム充填モデルだったら基板乾かすだけで読めそう
821:名無し~3.EXE
22/06/27 08:13:21.29 Bql3E4BE.net
御禁制の図画等
822:名無し~3.EXE
22/07/20 08:29:43.82 ElVIPG1c.net
た、ただのJaneのキャッシュじゃ!パソコンから68万件のわいせつ画像や動画。宮下隼先生(37)逮捕
スレリンク(news板)
823:名無し~3.EXE
22/07/28 20:12:56.29 Ve4sviL2.net
児童買春で逮捕の男、PCのパスワードを頑なに拒否も、HDD暗号化されておらずJKJCハメ撮り40作検出
スレリンク(news板)
824:名無し~3.EXE
22/07/30 01:34:20.83 wOJtNwin.net
そういやオートアンロック設定時ってシステムドライブ以外のドライブはログインしてようやくロック解除されるの
825:名無し~3.EXE
22/08/05 19:39:12.76 GcMmLz4C.net
bitlockerの解除キーにUSBメモリ使用できる
って書いてあったからSDカードでも大丈夫だよね?
と思って本体内蔵のSDカードリーダーにSDカードいれても使えなかったわ
安物のリーダーだとUSBメモリと同じように認識されるような気がするんだけど
内蔵だから接続先がUSBじゃなかったり、何か作りが違うんだかそもそもダメなんだか
826:名無し~3.EXE
22/08/08 10:15:02.18 qyVDmTOm.net
ちょっくらハードウェアいじったら回復ループ状態に陥ってしまた
ググると一応対処法が出てくるけど、一旦bitlocker解除して暗号化し直すのが確実かつ簡単かな
827:名無し~3.EXE
22/08/09 11:27:44.86 elGSWTYV.net
ググると出てくる回復ループ状態になったと思い込んでたけど、そうじゃなかったっぽい
コイン電池交換したことによってBIOS設定がリセットされてTPMが無効になったせいみたい
TPMが無効になってることに気づく前にbitlocker解除してしまったので検証はしてないけど
828:名無し~3.EXE
22/08/09 11:28:21.73 CQjUUl4+.net
がくっ…
829:名無し~3.EXE
22/08/11 20:35:02.06 70+9JahR.net
起動ドライブにBitLockerかけてみたんだけど
強度を上げるためにはwindows起動前にパスワードを
とこのスレで言われたのですが
USBメモリをキーにすることも出来るようだったので設定してみました
USBメモリを抜くと起動せず、指すとパスワードもなし起動するので
希望していた動作になりました
持ち出し時だけUSBメモリを抜いて本体と別に持っていようと思います
830:名無し~3.EXE
22/08/11 21:42:25.85 1+SHD25r.net
なんかWindows Halloの方がスマートのような…
831:名無し~3.EXE
22/08/12 00:53:50.00 zBjDNrQh.net
Windowsのログオン認証ってあまり信用できないから起動前認証ないと困る
832:名無し~3.EXE
22/08/13 13:
833:05:46.99 ID:gzr32Wle.net
834:名無し~3.EXE
22/08/13 16:39:55.72 6yAxYBWj.net
回復キーちゃんと保存してたら大丈夫なんちゃう?知らんけど
835:名無し~3.EXE
22/08/13 16:56:41.42 SUkDoaOV.net
>>800
OS起動前にBIOS(UEFI)段階でドングル認証って話?
836:名無し~3.EXE
22/08/14 14:06:10.27 TwhnDVIS.net
BIOSからディスク(OSのブートローダー)に処理移る段階でUSBメモリに入ってるキーで認証
837:名無し~3.EXE
22/08/14 14:44:24.93 RkWlrBLT.net
ドングルコロコロドングルこ
838:名無し~3.EXE
22/08/14 15:37:53.19 porMMzhm.net
物理キーは押収されたら意味ないじゃん
839:名無し~3.EXE
22/08/14 18:41:28.39 BcCRHrdZ.net
>>801
windowsが立ち上がってからの処理だと
立ち上がった段階でbitlockerが解除されていて
気休め程度の意味しかない、とここで言われました
>>804
外部に保存しておきました
>>808
ノーパソで持ち歩くので、盗まれたりしてみられると嫌だなと
警察に見られて困るものは特にないですね
840:名無し~3.EXE
22/08/14 19:55:50.79 BkohCtdi.net
>>754に書かれてるけどOS立ち上がるとキー抜ける
つまりドライブだけ盗難された場合はTPMのみで問題ないが、
一式まるごと盗難されてログインまで行ってしまうと死亡
841:名無し~3.EXE
22/08/14 20:01:25.16 BkohCtdi.net
>>777に書かれてるけど、
Total Memory Encryptionが普及したらこの問題も収まるだろう
842:名無し~3.EXE
22/08/17 14:56:33.34 nC+Pd1Bt.net
>>767
複合化パスワードってなに?
843:名無し~3.EXE
22/08/17 15:48:20.32 Ip2nIdb8.net
>>812
>>766
844:名無し~3.EXE
22/08/17 16:05:51.16 nC+Pd1Bt.net
それが複合化パスワードと思ってるかw
845:名無し~3.EXE
22/08/17 17:16:33.35 uz2GHTKM.net
>>812
複合化って何?
複合化パスワードって、怪しげな材料を混ぜるときの魔女の呪文のことか?w
846:名無し~3.EXE
22/08/17 17:41:52.05 nC+Pd1Bt.net
ごめん、ごめん
複合化用パスワードって書いてたなw
どっちにしてもそのレベルの知識では使ってると
そのうち痛い目を見るわなwww
847:名無し~3.EXE
22/08/17 18:09:32.07 Ip2nIdb8.net
揚げ足取りたかっただけかよ
848:名無し~3.EXE
22/08/17 20:38:32.47 NZW9qUkm.net
そういうのいいから
849:名無し~3.EXE
22/08/17 22:39:35.19 y5jzuMKn.net
最低でもリモートアシスタンスやらリモートデスクトップを禁止する設定をしていない限り、Windowsログオン認証を回避する設定をする気にはなれない
850:名無し~3.EXE
22/08/18 08:45:02.36 o0rCCPy1.net
ルーター側にWAN側からの抜け道でも設定していない限りは、
LAN内部同士でしかリモートアシスタンスやリモートデスクトップは受け付けないんだから問題はない
バカが穴を空けているから過去に外部接続からやられている事例があるだけだぞ
851:名無し~3.EXE
22/08/18 23:14:19.33 H/QmM9VD.net
ログオン認証なしなどあり得んな
852:名無し~3.EXE
22/08/19 08:25:06.76 ohzOwglk.net
普通は外部からつなぐにはトンネリングでローカルIP貰わないと繋がらないようになってる
853:名無し~3.EXE
22/08/20 11:48:59.70 c3MvGCKv.net
それはVPN接続での話しだろうよw
知識が浅いな
IPv4グローバルIPアドレスを調べて接続先のパソコンまでオープンポートフォワーディングをやっておいたら直にアクセス出来るよ
バカがやる事だけどな
招待を送って接続を確立しておいてから繋ぐのが通常の利用方法だろうよな
854:名無し~3.EXE
22/08/22 09:12:50.93 4CwokBgx.net
「KB5012170」に再び問題、「BitLocker」の回復キーを入力しなければならなくなる
「Windows 11バージョン 21H2」で
855:発生、最悪の場合データを失う https://forest.watch.impress.co.jp/docs/news/1433528.html
856:名無し~3.EXE
22/08/22 10:16:32.40 sWX8oZIW.net
入力すればいいのに
857:名無し~3.EXE
22/08/22 10:30:10.93 SQEr8IBw.net
入力しなければならなくなるんだからこれは回復キーフレーズ
回復キーとは.bekファイルの事だ マイクソもそうだけどプロのライターの癖にさw
858:名無し~3.EXE
22/08/22 11:02:45.41 OqOtVD5c.net
また母が何もしないのに壊れたって言ってたけど
>>824だったわ
859:名無し~3.EXE
22/08/22 11:26:32.54 sq8K3lh/.net
公式ランサムウェア笑った
MSは相変わらずクソofクソだな
860:名無し~3.EXE
22/08/22 11:26:56.24 GaYxrVBG.net
こうなることは初めからわかっているので
BitLocker は解除を行い、サービスから停止にするのが事故らない秘策です。
861:名無し~3.EXE
22/08/22 12:24:23.87 0WdXcnUA.net
これシステムドライブでの話だろ
データドライブを暗号化してる奴らには関係ない
862:名無し~3.EXE
22/08/22 12:27:41.07 RwkYebbf.net
つーか、M$がランサムウェアやってどんすんのよw
863:名無し~3.EXE
22/08/22 12:34:46.69 kqR3/+Zp.net
関係あるだろうよ
システムドライブが復号化出来なくて起動しないのならば、その他のドライブも暗号化してあるのならば
自動でTPMにある復号化キーへとアクセスして解除出来ない
終わってしまう人も多分いるよな
864:名無し~3.EXE
22/08/22 12:39:35.86 sq8K3lh/.net
ハードウェアの構成が変更されると回復キーなしではブートできない状態にするという安全装置を逆手に取って
ハードウェアの構成が変更されたとOSに思わせてPCを起動不可に陥らせる攻撃が成立するわけだな
くわばらくわばら
865:名無し~3.EXE
22/08/22 12:41:22.14 nCT3Wjpl.net
昔からそうだがウィルスよりもタチが悪い事を何度もやっているのに責任の自覚はないのな
何でも勝手にやってしまうのは初心者にとっては一番タチが悪くて右往左往して復旧できないことしかもたらしません
866:名無し~3.EXE
22/08/22 12:47:06.30 RwkYebbf.net
セキュリティだって常に高位にする必要は無くて、「費用対効果」で運用した方がいいでしょ
ノコギリでバターを切る必要はないでしょ
867:名無し~3.EXE
22/08/22 12:48:21.32 d7cs5/ST.net
別にハードウェアの構成が変更されていなくても
TPMにある復号化キーへとアクセス出来なければシステムドライブを復号化して起動可能な状態へとは出来ませんよ
868:名無し~3.EXE
22/08/22 13:47:20.94 bUf4psyv.net
>>827
母ちゃん本当に何もしてなかったなw
869:名無し~3.EXE
22/08/22 14:14:17.04 H/qD/Zbm.net
もしかして最近買ったばかりの奴ら大騒ぎか?
やべ、うちのカミさんもだわ
キーフレーズ確認させとかねぇと
870:名無し~3.EXE
22/08/22 14:25:23.34 sWX8oZIW.net
11プリインスト機買ったばかりのHomeの連中、原則MSアカウントで使ってる筈だし、初回に勝手にシステムドライブ暗号化されてる筈だし
Windows HalloやPINでばかり使ってて、アカウントのパスワード忘れてたら積みかな。
871:名無し~3.EXE
[ここ壊れてます] .net
家族用のWindows11 homeのノートPC、自動アプデにしてて>>824も12日くらいにアプデされてたんだが何もトラブルなかった
今日これ知って慌てて調べたけど、11 homeにはデバイス暗号化機能はあるけどBitLocker暗号化機能はない、みたいに書かれてたんだが
Windows 11 homeでもこのアプデのBitLockerの問題起こってるのか?
BitLockerでドライブ暗号化の項目はあっても、そこからBitLockerが無効か有効かすらも出てないんだが...
回復キーのバックアップの項目だけはあったんで紙にメモしたけども
872:名無し~3.EXE
22/08/22 17:51:40.36 OqOtVD5c.net
うちのもコントロールパネルに解除の設定がなくて探したら
設定(歯車マーク)→システム→バージョン情報→BitLockerで解除できた
ググってもコンパネからの解除しか載ってないんだよね
873:名無し~3.EXE
22/08/22 18:06:02.44 OqOtVD5c.net
ごめん
設定(歯車マーク)→プライバシーとセキュリティ→デバイスの暗号化→BitLockerだった
874:解除すると設定が消えるから何処にあったか分からなくなった
875:名無し~3.EXE
22/08/22 18:11:15.91 yo+TxlbT.net
自作機しか使ってないから知らんがこの前家族がDELLのPC買ったら元からシステムドライブが勝手にBitLockerで暗号化されてたな
今のメーカーPCってみんなそうなんか
876:名無し~3.EXE
22/08/22 19:04:28.06 sWX8oZIW.net
開封時の未起動時点ではまだ暗号化されてなくて
どの段階で、誰が仕込んだどんなスクリプトが走るか知らんけど、初回のログイン直後に確認すると、裏で暗号化中だから(Homeでも)そういう仕様なんだろな。
Proでローカルアカウント運用の場合は知らん
877:名無し~3.EXE
22/08/22 19:30:51.19 sq8K3lh/.net
こういうお節介機能がOEM向けのWindowsに仕込まれてるのね
URLリンク(docs.microsoft.com)
878:名無し~3.EXE
22/08/22 19:51:32.94 6BN0eTlZ.net
これってNTFSのEFSみたいに開錠しなくてもファイル名が分かったりするの?
879:名無し~3.EXE
22/08/22 20:01:17.29 PdpAjYc4.net
マイクロソフトのドキュメントって言うのはいつ見てもメーカー製パソコンの仕様説明にはなっていない気がする
大抵がデタラメ文書だしなw
880:名無し~3.EXE
22/08/22 20:53:20.94 uC5C+rcH.net
回復キーどっかにメモっておくだけだぞ
そんなこともしないものぐさな奴は個人ユーザーには居ないだろ
企業ならシス菅に問い合わせ案件だろうが・・・
881:名無し~3.EXE
22/08/22 21:08:07.33 RP5W24ei.net
>URLリンク(forest.watch.impress.co.jp)
こういうのがあるからBitLockerは使わんでサードパーティー製の暗号化ソフトを使ってる
882:名無し~3.EXE
22/08/22 21:42:31.78 wlK5DD5D.net
>>824
このスレの住人なら誰も困らないという
883:名無し~3.EXE
22/08/22 23:44:35.55 pmYamF0u.net
純正ランサムウェアヒドスwww
884:名無し~3.EXE
22/08/23 09:02:28.27 D+bR/R84.net
業務なら地獄
885:名無し~3.EXE
22/08/23 15:25:00.49 /NPjEHzM.net
ふと思ったんだけどドライブ廃棄する前にbitlocker全体にかけて
パスワードも回復キーも保存しなければ
0フィルに近い効果得られるよね?
886:名無し~3.EXE
22/08/23 15:54:47.75 fEwPeVN+.net
面倒くせえ事を考えていないでclean allを実行すればいいだけ
意外とdiskpartのclean allを知らないやつらだらけだよな
887:名無し~3.EXE
22/08/23 16:18:17.90 1r7/AxrK.net
MSが解除方法をこっそり用意してるかもしれない
888:名無し~3.EXE
22/08/23 16:41:12.22 /NPjEHzM.net
>>854
知らなかったわ
889:名無し~3.EXE
22/08/23 18:35:52.00 S8EfGdbu.net
>>854
死んだときどーすんだよ
890:名無し~3.EXE
22/08/23 19:01:28.69 TCTmu4S7.net
しばらく暗証番号入れないとパソコンごとどっかんさせるとか
891:名無し~3.EXE
22/08/23 22:22:00.01 yKNW2KUJ.net
48桁パス調べようとマイクロソフトサインインしたら
過去のメアドにコード送信しますと表示されて、
スマホに送る様に変更したら30日待ち。
マジウザいわ。
892:名無し~3.EXE
22/08/23 22:34:30.85 SNrIdAER.net
OSが起動しているのならばUSBメモリに.bekキーと回復キーフレーズをバックアップ出来たと思ったぞ
893:名無し~3.EXE
[ここ壊れてます] .net
>>853
業務PCのSSDを破棄するとき、これとWindowsを再インストールを2回繰り返して、最後Secure Eraseして捨てた
894:名無し~3.EXE
[ここ壊れてます] .net
HomeならばBitLockerのGUIツールは用意されていないので
manage-bde.exeを利用すると回復キーもバックアップ出来るんだぞ
895:名無し~3.EXE
[ここ壊れてます] .net
>>860
当然起動しない。
bitlockerの48桁パスを書けだけ表示されて
先に進めない。
折角PC新調したのに9月16日まで置き物や。
896:名無し~3.EXE
22/08/23 23:01:20.33 kaU8ctw9.net
>>86
897:3 スマホでも長らくMSアカウントにサインインしてなかったのか? 今度からSMSじゃなくて Microsoft Authenticator で2段階認証すると機種変更しても便利だぞ
898:名無し~3.EXE
22/08/23 23:03:11.96 kaU8ctw9.net
釣りじゃ無かったら、ついにリアルに被害者出たんだな
899:名無し~3.EXE
22/08/23 23:42:05.23 vEMvIq63.net
釣りなわけない。
調べたら同じケース結構あるみたい。
Microsoft今後対策アプデするらしいけど、
既に症状でたユーザーはアプデ出来んし、意味無いやろ。
900:名無し~3.EXE
22/08/24 01:30:53.64 2mYD9Jiv.net
今回のこれPCに弱い人ほどハマるやつだからマジあかんやつだよな…
901:名無し~3.EXE
22/08/24 03:56:41.07 NjPw+jzj.net
本当に弱い人は>>863程の理解力も包容力も無いけど
902:名無し~3.EXE
22/08/24 09:48:17.39 ysTWeoMu.net
朝起きたらbitlocker要求されてビビったわ
なんとかググって解決したけど、パソコン疎い人だと無理だろうなこれ
903:名無し~3.EXE
22/08/24 09:54:18.68 AGIh+QOs.net
>>869
ボク、パソコン疎いんで解決方法かいてください
904:名無し~3.EXE
22/08/24 21:51:06.26 FsK7qmpH.net
bitlockerのバクほんとマイクソだな。
MSアカウントがロックされてて完全につんだわ。
アカウントロック解除がんばってるが、もう諦めぎみ、PC内のデータはもうどうでも良いんだけど、再セットアップがメンドーなんだよ、クソ
905:名無し~3.EXE
22/08/24 22:02:57.06 NjPw+jzj.net
回復キーフレーズ保管して無い上にMSアカウントにサクッと入れないガイジって本当に実在するんだな
906:名無し~3.EXE
22/08/25 03:44:02.84 dHXMKLoY.net
被害多いのにガイジとか言うなや。
907:名無し~3.EXE
22/08/25 10:04:43.54 xv3Lpn6E.net
嫁のPCでBitlockerやられた。MSアカウントから早々に回復キー持ってくるも通らず全滅。詰んだかと。
が嫁の勤務先教育機関がMS提携でオンラインオフィスのライセンスが出ていたことを思いだし、
支給されたアカウントを試したら、違う回復キーが出てきて、それで復旧できた。
MS提携のアカウントを通した経験があるなら、このあたり盲点かも。
が、こういう盲点があるっていうことは、オクで安売りしているアカウント紐付けオフィスを
インストしたPCでも同じ事が起きるってことだ罠。
安売りオフィス潰すためにBitlockerわざと出してるんじゃw
908:名無し~3.EXE
22/08/25 10:41:16.08 P80o6wW4.net
>>874
どういうこと?
もちょい詳しく
909:名無し~3.EXE
22/08/25 10:43:10.45 tH86Vytb.net
BitLocker回復キーを紛失・忘れてしまった時の確認方法
URLリンク(freelife18.com)
起動している内にどこかへとコピペしておいた方がいいんじゃないの?
910:名無し~3.EXE
22/08/25 11:09:51.50 6xEA9YBD.net
>>874
確かマイクロソフトアカウントの中にキーフレーズをバックアップするってのがあるはずなので
それをもう一度やっておく事じゃないですか?
きっとMS提携のアカウントでログインした際に暗号キーの上書きをされたんだと思いますよ
911:名無し~3.EXE
22/08/25 11:15:07.61 A+agAOfj.net
意外とCドライブを暗号化してる人多いんやね
Win11になってからTPM関連とかで面倒だから
データドライブしか暗号化してないから今回のトラブルは回避できてるけど
912:名無し~3.EXE
22/08/25 11:30:32.11 NUX2CQOD.net
Windows でのデバイスの暗号化
URLリンク(support.microsoft.com)
>Windows 10 以降の BitLocker を実行するサポートされているデバイスでは、個人の Microsoft アカウント (@outlook.com、@hotmail.com など) や仕事用または学校アカウントに初めてサインインすると、自動的にオンになります。
公式に明言している文章があったぞ
>BitLocker 暗号化は、Windows 10/11 Pro、Enterprise、Education のいずれかを実行しているサポート対象デバイスで利用できます。
こんな事を書くからHomeユーザーが更に混乱するんだぞ
913:名無し~3.EXE
22/08/25 11:31:22.96 CBr/2/sd.net
>>878
>>845に準拠したプリインストール機を使ってれば知らないうちにC:が暗号化されてる
914:名無し~3.EXE
22/08/25 11:44:51.79 dHXMKLoY.net
>>876
症状既に出てる人は通常起動出来ないから
確認できん。
915:名無し~3.EXE
22/08/25 12:54:15.13 zXUy7QFB.net
>デバイスが BitLocker をサポートしていない場合は、代わりに Windows デバイス暗号化を使用できる場合があります
この両者の違いがいまだ理解できない
916:名無し~3.EXE
22/08/25 13:52:11.71 41dpSPMl.net
多分TPMとセキュアブートをBIOS側でサポートしていなくともUSBメモリに復号キーを保存するなどすればBitLockerを利用出来ると言いたいのではないかな
917:名無し~3.EXE
22/08/25 13:54:04.93 41dpSPMl.net
マイクロソフトってのはいつもバカな言い回ししかしないんだよなw
918:名無し~3.EXE
22/08/25 17:38:31.25 k59ZNb0Z.net
MSのやつほど読みづらい技術書はなかなか無い
あれは一種の才能だわ
919:名無し~3.EXE
22/08/25 21:55:44.60 RmvIwmfP.net
>>882
デバイスの暗号化
・Home専用
・システムドライブのみ
・保護はTPMのみ(PINなどは使えない)
・MSアカウントにログインすると暗号化が完了する
920:名無し~3.EXE
22/08/25 22:31:33.68 l0vsfx0M.net
勝手に暗号化されるのはシステムドライブのみのようだが吊しのままの初心者が多いので
パーティションを別に作成していたらこちらも勝手に暗号化される可能性もあるかも知れない
グループポリシーエディタ経由で設定を変えてやると
TPMを利用せずともUSBメモリに復号化キーを保存してBitLockerを利用出来ます
Homeでもmanage-bde.exeを利用するとBitLocker暗号化を利用出来ます
なのでそれはチョット違います
921:名無し~3.EXE
22/08/25 22:44:59.14 O4X/0TwG.net
裏技としてTPMのないHomeエディションですが回復キーをUSBメモリ内に保存するようにして、
外部からPEにあるmanage-bde.exeを利用すればシステムドライブを暗号化するのが可能です
起動時にそのUSBメモリを認識していれば起動可能になります
やっていないけど理論上でのお話ですw
922:名無し~3.EXE
22/08/26 12:07:31.24 17uMNc5l.net
>>888
ライセンス違反なの?
923:名無し~3.EXE
22/08/26 12:41:58.89 dPeO+Jjg.net
>>889
わざわざHomeをインストールしてから検証をするのも面倒なので
出来るかもしれないので誰か興味があったらやってみて下さい
924:名無し~3.EXE
22/08/26 13:47:56.80 9uFiGsex.net
ゴミみたいな機能だな
925:名無し~3.EXE
22/08/26 14:51:07.17 k/YVPI4i.net
情弱が使わないような機能を強制的に使わせてるとこうなるっていう
926:名無し~3.EXE
22/08/26 15:16:56.52 tNvhH40/.net
AndroidもiOSも初期状態で暗号化されてるのにWindowsだけが叩かれるという
927:名無し~3.EXE
22/08/26 15:31:08.21 17uMNc5l.net
同じ不具合起こせば叩かれると思うよ
928:名無し~3.EXE
22/08/26 19:40:18.12 7sv68v+z.net
>>893
Windowsは動きがもっさりしていて、
その原因が望んでない動作でイライラしてしかも正常に動かない。
しかもトラブルだらけ・・・いつまでたっても安定しないのでいらないのです。
929:名無し~3.EXE
22/08/26 20:04:29.12 17uMNc5l.net
とはいえPC用OSとしてはデファクトスタンダードだから使わざる負えない
windows使うなって言うのはiP
930:honeでもandroidでもないスマホ使えって言うようなもんだと思う
931:名無し~3.EXE
22/08/26 20:20:27.68 tNvhH40/.net
ここに居る奴らはそんなことないだろうけど
新品でもスマホの半値程度のHDD搭載型落ちノートと、今時のiPhone比較して、パソコン(Windows)ってサクサク動かなくてやだわ
とか言われるとため息が出る
932:名無し~3.EXE
22/08/26 20:22:02.90 tNvhH40/.net
>>894
それ言われたら叩かれても仕方がないw
933:名無し~3.EXE
22/08/26 21:42:55.01 3Ask2Ykl.net
>>893
そもそもがストレージ取り外し困難で本体認証が外れる心配ないスマホと、ストレージ取り外し容易(一部機種除く)で本体認証外れる可能性のあるPCとの差がね…
934:名無し~3.EXE
22/08/26 23:11:31.59 17uMNc5l.net
>>897
別板だけど確かメモリ2GBセレロンHDDのノートから
4GBi3SSDのに買い換えてた奴がいたんだけど
そいつ億単位の金持ってるのにそんなの買ってるもんだから
俺も含めていじてったんだけど
「これが売れ筋一位って事は多くの人はこれで満足してるってことやろ?
無駄に高い物買わせようというメーカーの陰謀に踊らされてる奴w」
みたいなこと言ってたことがあったわw
ここにいる奴らはそんなことないだろうけど
935:名無し~3.EXE
22/08/27 00:38:47.63 dF8+pUfe.net
iPhoneは出る度に買い替えてるんだろうなぁ
936:名無し~3.EXE
22/08/27 06:36:10.37 sbHlhx0W.net
>>900
車に例えれば簡単。
税金の問題が無ければ軽自動車なんて誰も買いはしない。
それと一緒。使い捨て文房具にコストは掛けない。
937:名無し~3.EXE
22/08/27 06:57:59.40 sbHlhx0W.net
人に使わせるものにはコストを掛けず、
自分が使うものはMacを買う。
官僚あるある
938:名無し~3.EXE
22/08/28 06:58:53.16 SBHGaJWN.net
Windows homeの人は設定するときどうしてるの?
外部メディアだったら他人のPC使ったりなのかな
それかヤフオクでProのライセンス買うとか?
939:名無し~3.EXE
22/08/28 07:30:14.53 GrzfLMHA.net
うんざりしたからchrome os flex入れようとしたけど
インストール出来なかったな
940:名無し~3.EXE
22/08/28 12:10:08.12 41vAGXJx.net
>>904
veracrypt で代用
941:名無し~3.EXE
22/08/30 02:39:46.29 loazwM0/.net
>>904
Homeの場合にはTPMの利用が不可能な場合には、OS上からmanage-bde.exeを利用してもBitLockerを利用して暗号化するのは無理なようだ
Homeの場合にはグループポリシーエディタが利用出来ないし、
レジストリを操作して無理矢理スタートアップキーとしてUSBメモリに変更してもそもそも利用出来ないし、
最終的には純粋にBitLockerそのものがないので暗号化が使用出来ないとエラーが返される
manage-bde -on C:
TPMがあれば多分これだけで再起動後に暗号化が始まるはず
それとUSBメモリなど他のパソコンを利用して暗号化されているものなどの解除はHomeでも可能なはずだ
942:名無し~3.EXE
22/08/30 07:02:15.00 n4gXMg5L.net
今の時代、HomeであってもフルのBitLocker機能ぐらい標準で付けるべき
オレはその機能だけのために高いProの差額を払うか、EditionUpを追加で買ってる
実にバカバカしい
943:名無し~3.EXE
22/08/30 14:32:58.99 HYivxshm.net
>>907
システムドライブを別のPCにつないで暗号化しても行けるのかな?
>>888に近いパターン
944:だけどさ
945:名無し~3.EXE
22/08/30 17:51:00.78 pEc3lfem.net
>>909
推測だけど、ProにHomeのシステムドライブを繋いでやれば暗号化するのは可能
Homeを起動する際に回復キーフレーズを要求されると思うので、
暗号化したHomeのシステムドライブを復号化しておいてから
その回復キーフレーズを事前に調べておく必要があると思う
946:名無し~3.EXE
22/08/30 21:15:53.57 HYivxshm.net
>>910
やってみる価値はありそうね、Proお高いし・・
947:名無し~3.EXE
22/08/30 22:34:56.11 zYnd95AU.net
>>874
ほんこれ。Win11の更新バグでBitlocker食らって、MSアカウント探しても該当のものがなくて、
あちこち検索して>>874に救われた。
安売りオフィスのoffice365にログインしたところのアカウント内に回復キーがあった。
ちょっと前までAZUREって言われてたけど、今はアカウントのセキュリティ/デバイスからたどっていくと、
英語表記だが回復キー見つかって、回復した。ほんと助かった。
で回復した後に何度かMSアカウントに入ったが、まったく回復キーが更新される気配がない。
しょうがないから印刷で保存したが、MSアカウントにあるあるというのは、安売りオフィス買うような
人間には毒にしかならんな。