23/04/22 18:40:51.89 PqySMWVu.net
・BitLocker に関してよく寄せられる質問 (FAQ)
URLリンク(technet.microsoft.com)
【BitLocker とは何ですか。具体的な作用を教えてください。】
BitLocker は、コンピューターのハード ドライブを暗号化し、データの盗難を防ぐ機能です。
コンピューターやリムーバブル ドライブの紛失、盗難に伴うデータの漏洩を防ぎます。
また、コンピューターを廃棄する際も、BitLocker で保護されていれば
削除されたデータを確実に保護することができます。
削除したデータを暗号化済みのドライブから復元するのは、
ドライブが暗号化されていない場合と比べてはるかに困難です。
・Windows7 BitLocker ドライブ暗号化
URLリンク(windows.microsoft.com)
・Windows8 BitLocker でファイルの保護をサポートする - Microsoft
URLリンク(windows.microsoft.com)
・Wikipedia BitLocker
URLリンク(ja.wikipedia.org)
・Windows 8レボリューション:第16回 データを保護するBitLocker暗号化
URLリンク(www.atmarkit.co.jp)
・BitLocker To GoでUSBメモリを暗号化する
URLリンク(www.atmarkit.co.jp)
・Windows7 BitLockerでドライブを暗号化する(基本編)
URLリンク(itpro.nikkeibp.co.jp)
・Windows7 BitLockerでドライブを暗号化する(応用編)
URLリンク(itpro.nikkeibp.co.jp)
3:名無し~3.EXE
23/04/22 19:02:26.61 HAv17gdV.net
・
4:名無し~3.EXE
23/04/23 17:00:31.62 FRq6tgnu.net
システムドライブ暗号化ぐらいHome Editionで出来るようにしろ。
何年も前からコンシュマー向けOSの標準機能じゃないか。
5:名無し~3.EXE
23/04/23 21:20:29.51 YcHS/hhs.net
セキュアブートで出来るだろ
6:名無し~3.EXE
23/04/23 21:26:49.35 GknsySja.net
>>1乙
7:名無し~3.EXE
23/04/24 21:44:13.92 cDHGGLdo.net
>>4
バカ乙
8:名無し~3.EXE
23/04/25 08:50:18.10 Ktm1zQCO.net
なんかヤフオクでHDD売る時に消去してないって書くと値が上がるから
0で上書きした後に全体暗号化して送ってる
9:名無し~3.EXE
23/04/25 18:41:56.93 iLRUv5nm.net
システムドライブ暗号化ぐらいHome Editionで出来るようにしろ。
GUIでな。
10:名無し~3.EXE
23/04/25 22:59:01.49 C+FaOToE.net
ドライブ右クリから再ロックくらい最初からつけてほしいわ
11:名無し~3.EXE
23/04/26 11:36:02.54 marrYEkR.net
セキュアブートに対応したパソコンなら
窓をインスコした時点で暗号化されてる
12:名無し~3.EXE
23/04/26 12:39:16.03 M7sMeLaF.net
>>11
マイクロソフトアカウントでログインした事が暗号化のトリガーになるって知らないアホですか?
13:名無し~3.EXE
23/04/26 15:25:41.18 +uIJuW/7.net
そこまでが初期設定だろアホ
14:名無し~3.EXE
23/04/27 18:11:38.78 QL7GfB+7.net
age
15:名無し~3.EXE
23/05/01 18:26:58.80 AXTNXATd.net
システムドライブ暗号化ぐらいHome Editionで出来るようにしろください。
16:名無し~3.EXE
23/05/01 20:52:12.97 dR1qZJcq.net
店頭で買わなければできるでしょ。
17:名無し~3.EXE
23/05/01 21:17:48.62 pujviBvB.net
>>15
デバイスの暗号化でググれ
18:名無し~3.EXE
23/05/02 03:28:02.00 ZVDtzblf.net
むしろ勝手に暗号化されないほうが難しい近頃
19:名無し~3.EXE
23/05/02 13:44:48.43 KnJ5KHY7.net
暗号化されているのは法人向けノートの一部である。
他はされてない
20:名無し~3.EXE
23/05/02 13:46:23.80 KnJ5KHY7.net
ちなみに…
有効にすると重くなる。
SSD以外はやめた方が身のためである。
後Windows11メインでファイル管理しない事
あとで泣きます。
21:名無し~3.EXE
23/05/03 23:15:57.91 4GIYuibT.net
もちょっと勉強してから書き込もうね
22:名無し~3.EXE
23/05/04 18:13:51.94 XmJe7TdN.net
煽るだけなら知識なくても書き込める
23:名無し~3.EXE
23/05/06 10:14:52.40 gPhVDGwa.net
セキュアブートで暗号化される
24:名無し~3.EXE
23/05/21 14:03:16.24 ZKWYobZV.net
台風コロッケage
25:名無し~3.EXE
23/05/21 18:57:16.00 CNi3ssaI.net
Secure Boot + TPM2.0 が有効な状態でマイクロソフトアカウントへとサインインすると暗号化のゴニョゴニョが始まる
ローカルアカウントのみの場合にはHome、Pro共勝手にはやられません
26:名無し~3.EXE
23/05/26 14:17:24.48 U0brkVWh.net
age
27:名無し~3.EXE
23/05/31 20:56:03.92 sP839uGF.net
bitlockerがかかってる内蔵SSDを別のものに交換して、その後元のSSDに戻した場合、
元のSSD用の回復キーは必要になりますか?
28:名無し~3.EXE
23/06/01 09:53:34.45 PxJd75uB.net
BitLockerってのはUEFIファームが堅牢に管理していて、初心者がやるであろう内蔵ストレージの付け替え
これも暗号化してあるものを持って来たら一度、暗号化解除処理を実行しないとブートマネージャー側では起動出来なくなる
共にBitLocker暗号化解除をした後に再び暗号化処理を実行してTPM2.0へとキーファイルを保存する事になる
一旦ストレージを外してしまうと、戻してもスタートアップ解除キーではOSがもう起動しなくなるように対策されている
重箱の隅を叩くように興味があるのであれば他人には聞かずに自分でやって確認する事を勧める
29:名無し~3.EXE
23/06/01 10:22:53.09 PxJd75uB.net
重箱の隅を突くか・・・・ どうでもいいやなw
30:名無し~3.EXE
23/06/04 16:39:29.42 WOTCVWvm.net
盛り上がってますね
31:名無し~3.EXE
23/06/10 18:46:52.69 FUGdkkpp.net
立ち上げっぱなしのPCがここ数日なんか重いなと思ってて再起動かけようとしたらいくつかのソフトが反応無しなうえにOS自体の再起動も延々と終わらず強制リセット
再起動して調べてみたら暗号化したデータドライブの先頭あたりが軒並み不良セクタになってるっぽくてパーティションも認識しない
暗号化してるから復元ソフトも使えない
パーティション(ドライブ)丸々全損
暗号化はこれが怖い
30年溜めたデータが飛んだ
32:名無し~3.EXE
23/06/11 15:11:47.27 jppkb6Kr.net
戦争を仕掛けたのはウクライナとNATOのユダヤ勢力ですけど
33:名無し~3.EXE
23/06/11 17:41:56.67 bkIxN7u3.net
30年も維持したデータ、ローカルにしかコピー無いとか…ないない
34:名無し~3.EXE
23/06/16 22:50:33.08 Zis6UN48.net
OSが起動している状態であれば.bekキーファイル含めてUSBメモリに保存出来るのだから
後で困らない様に書き込んでおけ
セーフモードで起動したい場合などは、USBメモリ内に.bekキーファイルがないと自動でスタートアップキー解除は出来ないよ
35:名無し~3.EXE
23/06/18 01:49:36.76 cyWNUNLz.net
セーフモード起動選択時には、解除キーフレーズでは利用出来ないんだよな
知っておいて欲しい
これが書いてあるサイトってないと思う
36:名無し~3.EXE
23/06/18 04:10:49.95 h9wuEZMT.net
一言追加訂正です
SecureBootが有効のままでもUSBメモリに.bek解除キーを入れてあるのを挿したままにしてあれば
セーフモードでも起動出来ます
ただUSBメモリを挿していないで、セーフモードを起動しようとすると再起動後に画面真っ黒のままでフリーズします
私の環境だけの話しではないと思いますね
SecureBootを無効、レガシーサポートを有効としてある場合には、キーファイルが入っているUSBメモリを挿せと画面が表示されます
こんなの企業のシス管でも把握していないと思いますね
企業のパソコンが全部11となる頃までトラブル対処出ない事例が多発するはずです
マイクロソフトも随分と勝手なことをやらかしてくれますよね
おまけに広報不足です
OSが通常起動している内に初心者さんも含め.bek解除キーをUSBメモリ内に保存しておくことをお勧めしますよ
37:名無し~3.EXE
23/06/18 05:14:42.72 Khhi8/JA.net
俺は長い文字列打ち込んでセーフモード入ったことが何度かあるから、その特定のビルドのバグじゃないのか?
38:名無し~3.EXE
23/06/18 09:51:28.51 R5oTnfO+.net
回復環境のコマンドプロンプトを起動する際には回復キーフレーズを入れろと出て来ていますね
セーフモード起動だと現状のバージョンは違っています
39:名無し~3.EXE
23/06/18 10:09:03.69 R5oTnfO+.net
ローカルグループポリシーでBitLockerの制御設定をしている場合には違うのかも知れませんね
私の場合には何も弄っていないデフォルト状態です
40:名無し~3.EXE
23/06/18 19:13:18.49 lvwJHCuY.net
bitlockerはノートくらいしか有効になってない。
企業でトラブルならノートくらいです。
事故るのがわかっているなら無効にするか
データをNAS管理にしてダメなら端末を初期化して対応でしょう。
一番ハマるのはキーをBIOSで初期化された場合。
とりあえず一回でも事故れば使わなくなるのは時間の問題。
41:名無し~3.EXE
23/06/18 19:58:17.62 n0s/j2FO.net
>>040
だから起動している内に.bek解除キーをUSBメモリへとバックアップしてあればトラブっても安全だよって話しでしょ
TPM2.0内に保存されているスタートアップキーがクリアされてしまってもOSは無事に起動出来ます
42:名無し~3.EXE
23/06/19 14:31:27.21 LIerQLRL.net
やっぱり現バージョンの10はセーフモードに入れない
以前はUSBメモリにスタートアップキーを保存してあったら起動出来たのに、
再起動時にどうも読み込まない様で変なメッセージを表示しやがる
回復環境のコマンドプロンプトへは、回復キーフレーズにするのかUSBメモリの回復キーを読み込むのかを選択しろの画面の後に
正常に起動する
何か変だよ
43:名無し~3.EXE
23/06/19 14:37:56.20 LIerQLRL.net
現行バージョンの11も変なんだよ
回復キーの入ったUSBメモリを挿しておかないとセーフモードが再起動時に黒画面のままフリーズしてしまいます
何だかまともな検証をマイクロソフトは一切やっていないよな
44:名無し~3.EXE
23/06/19 15:06:49.75 LIerQLRL.net
一応10の方もセーフモードが起動しない原因はわかった
結果から言うとリブート時にUEFIファームからUSBメモリが見えていない
どうやって確認したかと言うと、再起動時にF9を連打して起動デバイス一覧を表示させてやってから
USBメモリを挿し直す
これで再認識するので、Windows Boot Managerを選択して起動すると、お馴染みの番号選択画面になったよ
だが、以前は回復環境のコマンドプロンプト画面を起動するのと同じように、
確認画面のワンクッションがあったはずなんだよな
この間にUSBメモリが見えるようになるはずなんだよ
マイクロソフトはバカな変更にばっかり手を入れているよな
45:名無し~3.EXE
23/06/19 15:27:17.28 LIerQLRL.net
今回改めて発見したことがある
コールドブート時の内容とセーフモードで起動しようとして再起動時に設定されている
UEFIブートマネージャーの内容が違います
私の環境だとOS Boot Managerとコールドブート時には先頭に設定されているんだけれども
セーフモード起動時にはWindows Boot Managerと設定されています
つまり、ブートマネージャーの設定内容を変更してから再起動しているんですね
46:名無し~3.EXE
23/06/19 23:45:00.06 cZGMVOKp.net
>>45
>Windows Boot Managerと設定されています
これは間違いだったみたいです
Secure Bootへと変更したから表示がOS Boot Managerから変更になったようです
47:名無し~3.EXE
23/06/20 00:43:55.49 z5fy9+yF.net
回復環境でコマンドプロンプトやセーフモードを選択する分岐の前でキーフレーズを求められるから言ってる意味がわからん
選択肢無しにセーフモードに入る別の世界線?
48:名無し~3.EXE
23/06/20 00:46:16.26 z5fy9+yF.net
>リブート時にUEFIファームからUSBメモリが見えていない
それはOSの問題じゃなくマザーとUFFI(BIOS)のでき次第じゃないのか?
49:名無し~3.EXE
23/06/20 00:58:38.28 425YmTWs.net
現行10と11の最新バージョンでの結果です
10は現状だと詳細オプションのスタートアップ設定をクリックするとリブートして
本来であればコマンドプロンプトと同様に回復キーフレーズかUSBメモリ内のスタートアップ回復キーを
要求する画面が表示されるはずなんですが、スタートアップ回復キーを要求する画面が表示されないんですよね
そのままずっと進めていると回復キーフレーズの入力画面へは辿り着きます
11の場合には私の環境にもよるのかも知れませんが、USBメモリのスタートアップキーを挿したままにしていないと
リブート時に黒画面のままフリーズしています
50:名無し~3.EXE
23/06/20 01:14:52.54 425YmTWs.net
>>48
おまえってクソだなw
51:名無し~3.EXE
23/06/20 01:47:28.16 425YmTWs.net
11は昨日までリブートして、
BitLocker
スタートアップ設定にアクセスするには、回復キーを入力する必要があります
なんて表示されずに黒画面のままでフリーズしていたはずなのにマイクソは黙修正したのかよ?
回復キーフレーズの入力画面へはEscキーで入れるようだな
ただ、USBメモリのスタートアップ解除キーを利用する場合には、
詳細オプションのスタートアップ設定をクリックする以前に挿しておかないと通常のブート画面に戻されてやり直しとなってしまいますね
52:名無し~3.EXE
23/06/20 02:32:19.20 7d7m9Poa.net
>>35,36
おまかん
53:名無し~3.EXE
23/06/21 07:44:54.26 HKhrMe/Q.net
これってSecure Boot 有効のままで、Windows To Goを暗号化しても本体側とGo側共にTPM内のスタートアップキーで起動出来たら
複数のスタートアップキーにも対処しているって事になるよね?
後で確認してみる
そうすると、USBメモリ内にスタートアップキーが保存してあったら、別なマシン上でも今まで通りに起動出来ると思うんだ
こちらも後程確認してみます
54:名無し~3.EXE
23/06/21 09:28:12.91 m8UiHG4U.net
そもそもActiveDirectoryで社員ごとに電子証明書があるみたいな環境を想定していて
TPMに入ってるキ―はあくまでその代用品でしかないから
当然パソコン買い替えたりBIOS書き換えたりすると消失する。
55:名無し~3.EXE
23/06/22 02:35:58.90 o4sJ2ZD2.net
manage-bde -protectors -add C: -startupkey F:\
通常はBitLockerの管理からでもスタートアップキーはUSBメモリに書き込まれない様なので
コマンドを書いておきます
暗号化をやり直さない限り保存した.bekキーをTPMの中身が吹っ飛んでもスタートアップキーとして利用出来ます
USBメモリのルートにシステム属性のファイルとして保存されますので、
エクスプローラーの設定を変更すればファイルが見える様になります
56:名無し~3.EXE
23/06/22 02:47:07.34 o4sJ2ZD2.net
>>54
スタートアップキーがあるとSecure Boot時でもTPM2.0にあるスタートアップキーに関係なく起動するのを確認した
要はブートマネージャーがシステムドライブを復号出来さえすればTPMも関係ない様だな
セーフモードで起動する時にはTPM2.0を見に行きませんね
57:名無し~3.EXE
23/06/22 03:12:27.16 o4sJ2ZD2.net
ProでもHomeでもブートマネージャーの仕様に変わりはないのでUSBメモリのスタートアップキーを利用出来ると思います
Homeだってセーフモードで起動する時はあるものな
58:名無し~3.EXE
23/06/22 06:39:08.56 ZvMfLWHm.net
バックアップソフトなどでのPEからの利用方法はここに書いておきました
スレリンク(software板:746番)-
59:名無し~3.EXE
23/06/22 08:57:55.55 s494JRFb.net
昔はカードリーダーに社員カードみたいなやつ挿して暗号化してたな
60:名無し~3.EXE
23/06/25 18:32:55.13 M3bhoCGB.net
複数の物理ドライブのいくつかだけ暗号化してみたけど起動時に手動解除してあげないとアクセスするアプリはドライブが無いとか言いよるんだな
autounlockを有効にしようと思ってもエラー0x80310020吐いて有効にできないなーと思ったらOSドライブが暗号化されてないといけないんだった
OSドライブを暗号化するとバックアップアプリでパーテーションコピーくらいしか出来なくなるから避けてたんだけどちょっと悩む
BitlockerでもOSパーテーションの圧縮差分世代管理バックアップできるアプリなんて無いよねー( ;∀;)
OSバックアップ(OS再起動1時間後に1回/日)、20差分以上古いのは削除とか細かく管理していたんだけど(自己満足で)
61:名無し~3.EXE
23/06/25 18:35:10.35 M3bhoCGB.net
小一時間管理コマンドmanage-bdeでかちゃかちゃ遊んでしまった
62:名無し~3.EXE
23/06/25 20:04:24.09 yuNQL1OI.net
スマートカードは今も対応してるぞ
USBドングルのほーが増えて来たけど
63:名無し~3.EXE
23/06/27 14:22:04.62 pQBlNCpx.net
>>60
システムドライブをBitLockerで暗号化してあったってOSが起動していれば普通のバックアップソフトでも増分、差分は出来るんじゃないの?
サイトの解説に出来ないと書いているバックアップソフトなんてないぞ
64:名無し~3.EXE
23/06/27 17:48:24.65 FigBT8Wt.net
>>63
クローンは出来てもセクタ単位のバックアップ、差分バックアップが出来るアプリは無いんじゃないかな
あるなら教えて
65:名無し~3.EXE
23/06/27 18:42:49.80 dRm1cQQ1.net
セクタ単位でクローン出来る
66:名無し~3.EXE
23/06/27 20:54:28.84 cUQ8Fc3D.net
Sector By SectorでクローンしたってBitLockerで暗号化してあったら元のハードディスクと結び付いているんだから
復号不能となるぞ
マイクロソフトを舐めるなよw
67:名無し~3.EXE
23/06/27 21:05:22.69 cUQ8Fc3D.net
>>64
>セクタ単位のバックアップ、差分バックアップが出来る
そんな方法だと出来ないよな
増分、差分とは基準としているバックアップイメージのビットマップと比べてVSSを利用したファイル単位でのバックアップだもんな
68:名無し~3.EXE
23/06/27 21:42:04.16 RyLcdODv.net
Windows11pro導入したので初めてBitlocker使おうと思うのですが
Cドライブを暗号化しようとしたけど
Dropboxのクラウド共有フォルダがあって他のスマホなどでデータ共有してるんだけど
bitlockerで暗号化して他ので使えなくなるなんてことあるのでしょうか
69:名無し~3.EXE
23/06/27 22:39:52.18 Z0qjLTJ3.net
>>68
OSが起動している状態でそのシステムドライブ全体が復号化されています
起動していない状態だと共有フォルダへはアクセス出来ませんし、
システムドライブの中も外部からでは見えません
PEなどからアクセスする場合には、回復キーファイルでシステムドライブを復号するか、回復キーフレーズを利用して復号すると
ファイルシステムとしてそのドライブ内を認識してアクセス出来る様になるのがBitLockerの仕組みです
通常のOS起動時には、TPM2.0の中に回復スタートアップキーが保存されていて、それを利用して自動で復号してから
OSが起動する様になっています
完全にマイクソの広報不足です
70:名無し~3.EXE
23/06/28 00:10:06.91 Jug31gCC.net
>>68
影響ない、これまで通り意識しなくて良い。
ちなみにそのスマホも暗号化された状態で動いてる
71:名無し~3.EXE
23/06/28 00:38:34.52 moh6cFNZ.net
Acronis True Image for Western Digitalを利用してBitLockerでシステムドライブを暗号化してあるけれども
増分のバックアップイメージも普通に作成できたぞ
非常に勘違いしていそうな事象として、作成されているバックアップイメージは暗号化されていませんから
システムリストアしたら暗号化をやり直す必要があります
それがBitLockerですよ
72:名無し~3.EXE
23/06/28 00:47:51.59 moh6cFNZ.net
それと気の利いたバックアップソフトであれば、PEなどから暗号化してあるシステムドライブを解除せずに
Sector By SectorとしてクローンコピーしようとしてもBitLockerで暗号化してあるドライブのコピーは出来ませんと表示されます
73:名無し~3.EXE
23/06/28 11:14:55.70 xaOFFvfK.net
MiniTool Partition Wizard 12 でドライブ丸ごとコピーしてつないだら
Bitlockerのディスクとして認識されるし、普段どーりパスワード入れたら開けるけど。
74:名無し~3.EXE
23/06/28 12:56:56.66 fQNJNkru.net
どれとも矛盾してない
75:名無し~3.EXE
23/06/28 15:23:18.27 bYBDQrDM.net
パーティーションコピーと差分・増分バックアップは全然違うから
BitLockerされたドライブをバックアップするには複合化しながらバックアップする分時間がものすごくかかる
バックアップ中に再起動やシャットダウンしたくてもバックアップが終わるまでそれができないか出来たとしてもそれまでのバックアップが無駄になる可能性
76:名無し~3.EXE
23/06/28 17:58:15.00 PLr4vdwc.net
>>73
ハードディスクのパーティションをSector By Sector方式でコピーするのは面倒だろうから、
NTFSでフォーマットしたUSBメモリをBitLockerで暗号化してそれをコピーしてみるとする
中身はインストールメディアの内容でもいいだろう
果たして復号可能なものが出来上がるだろうか?
ここにはいつも適当な奴が現れて出来るとほざきやがるんだよな
77:名無し~3.EXE
23/06/28 19:26:27.11 PLr4vdwc.net
そもそも全部勘違いしていそうだよな
BitLockerで暗号化してあるパーティションのコピーは復号しない限りファイルシステムとして見えないのだから
Sector By Sectorとしてコピーする方法しかない
これで他の媒体にコピーした場合に復号可能かとの問題であるが、
復号する際には元のデバイスIDとも紐付いているセキュリティであるから復号出来ないと考えている
後程これに関しては検証してみるけどさ
78:名無し~3.EXE
23/06/28 19:42:47.05 wVTiD97h.net
>>77
>元のデバイスIDとも紐付いているセキュリティ
そんなものはない
TPMプラットフォーム検証プロファイルと混同してる
BitLockerはFVEKという鍵で暗号化され、その鍵はドライブ上にある
なのでsector-by-sectorでコピーすればコピーしたドライブ全て復元出来る
しかしこのままでは暗号化の意味がないのでFVEKを更にVMKで暗号化してある
このVMKが回復パスワード、パスワード、TPMなど色々な手法があるわけだ
79:名無し~3.EXE
23/06/28 19:50:43.05 PLr4vdwc.net
マイクロソフトのBitLockerは復号キーの中に元のデバイスIDに対してしか復号出来ない要素が含まれていると考えている
どちらにしても検証してみるけどな
80:名無し~3.EXE
23/06/28 22:55:57.91 /mBQ0cqo.net
コピー先のUSBメモリを開こうとしても以下のメッセージが表示されて復号出来ませんでしたよ
「このドライブのBitLocker暗号化は、使用中のWindowsバージョンと互換性がありません。
新しいバージョンのWindowsを使用してドライブを開いてください。」
コピー元であるUSBメモリをBitLockerで暗号化する際の設定は以下のものとしました
○使用済みの領域のみ暗号化する
○新しい暗号化モード(N)(このデバイスの固定ドライブに最適)
×互換モード(C)(このデバイスから取り外すことが出来るドライブに最適)
こちらは当然ながら選択していません
同モデルのUSBメモリを2本用意してBitLockerで暗号化したものをSector By Sectorとして全領域をコピーしました
使用したソフトは、AOMEI Partition Assistantです
ParagonだとBitLocker暗号化領域のあるデバイスをコピー元として選択させてもらえませんでした
検証もなくどこかに書いてあった内容なのに、いつも偉そうに講釈するバカが目障りなんだよな
81:名無し~3.EXE
23/06/28 23:03:43.61 Jug31gCC.net
検証乙!
面倒だろうけど、後学のために互換モードだとどう違うのかも可能ならお願いしたい。
確かAcronisもコピー元として選択させてくれない
82:名無し~3.EXE
23/06/28 23:28:48.74 vf4tvdJJ.net
SSDをクローンする時に暗号化解除を忘れて、
MacriumReflectのブートメディアから暗号化されたままセクタバイセクタでコピーしたが、
コピーしたドライブで起動したら回復パスワードを入れろ→入力で起動したよ
83:名無し~3.EXE
23/06/28 23:41:15.56 iQJXsf/T.net
検証乙!
コピーソフトが対応してれば問題ないってことね
84:名無し~3.EXE
23/06/29 00:05:38.33 Yp7JyiAB.net
>>82
11のシステムドライブを暗号化する際に
○新しい暗号化モード(N)(このデバイスの固定ドライブに最適)
こちらを指定したかどうかが重要
11で新しくセキュリティを考慮して設定された暗号化モードだと思います
Macrium Reflectでも検証してみます
85:名無し~3.EXE
23/06/29 00:13:27.06 Yp7JyiAB.net
MacriumReflectのブートメディアは、作成する時にデフォルト設定でシステムドライブのBitLocker暗号化を
キーを保存しておいて自動で解除する機能があります
知らなかっただけではないのか?
86:名無し~3.EXE
23/06/29 00:41:24.83 kV3NFIQr.net
>>84
もちろん新しいモードになってるよ
固定ドライブはそっちがデフォルトになるし
>>85
それやるとブートメディアから起動するだけで中身見れちゃうので、
セキュリティ的に気持ち悪いのでオフにしてる
そもそもアイコンでちゃんと区別できるしロックされてると内容も見れない
87:名無し~3.EXE
23/06/29 00:50:58.47 Yp7JyiAB.net
検証結果が出ました
×互換モード(C)(このデバイスから取り外すことが出来るドライブに最適)
こちらの設定でBitLocker暗号化を実施するとデバイスに縛られずに復号処理が可能なようです
Sector By Sectorとしてコピーした場合です
11でシステムドライブをBitLocker暗号化する場合のデフォルト設定はこちらではありませんので、
通常は >>80 と同様にSector By Sectorとしてコピーしても復号不可です
88:名無し~3.EXE
23/06/29 00:51:26.71 ZLiQ7Dr/.net
テストできる環境がなくて参戦できないのが悔やまれる
89:名無し~3.EXE
23/06/29 00:52:22.55 ZLiQ7Dr/.net
>>87
勉強になりました、有難うございます
90:名無し~3.EXE
23/06/29 08:16:04.72 EJVPHWYa.net
USBメモリだとBitlocker To Go 扱いになるから
持ち運びする前提でコピー対策とかも念入りになる。
内蔵のSSDやHDDでやらないと意味がない
91:名無し~3.EXE
23/06/29 10:03:54.40 Pp+/l4Kb.net
無駄だな
端末をおきっぱでGoogleリモートの方が楽ではw
92:名無し~3.EXE
23/06/29 10:04:51.49 Pp+/l4Kb.net
ちなみに今の最新端末はUSBから簡単に起動しない。
最速で毎回5分程度かかる。
93:名無し~3.EXE
23/06/29 13:21:41.29 CosJb2zW.net
高速スタートアップオフ又は完全シャットダウン状態からなら昔通りショートカットキーで起動デバイス選択できたりしないのか?
今時セキュアブート非対応のブートイメージでもないだろうに
意味が違う?
94:名無し~3.EXE
23/06/29 13:24:52.90 Pp+/l4Kb.net
UEFIが起動され起動するドライブをさせる。
次に、ドライブの検証が始まる。
その後再起動になり再び
UEFIが起動され起動するドライブをさせる。
そこで起動が可能になる。
検証せずに起動ができない仕組みなので時間がかかるから
もう終わってると言ってる。
古いパソコンのなら抜けられるかもねW
95:名無し~3.EXE
23/06/29 21:00:01.55 TRdMUMPK.net
便利だよね
・エロ動画用HDD
・あらゆるパスワードをメモしたtxt保存用のusbメモリ
この二つに使ってます
96:名無し~3.EXE
23/06/30 00:35:40.93 XjrNx/cI.net
BIOSでビットロッカーの解除パス入力しないとwindowsログインさせないってどうやるの
97:名無し~3.EXE
23/06/30 16:16:27.78 6A9WhvdN.net
TPMをクリアしたら毎回要求される様になるわ
98:名無し~3.EXE
23/06/30 22:35:53.92 dgSpHRv5.net
>>60です
OSドライブを暗号化してAOMEIでフルバックアップ+差分バックアップの複合バックアップを試してみているけど、バックアップに数割時間がかかるようになっただけで差分バックアップは完了した
複合化テストはまだしていないけど、複合化時に48桁の暗号化キーが必要になるかもしれないので暗号化するときに印刷するなり暗号化キーのテキストファイル名でセーブするなりマイクロソフトアカウントに紐づけしておくなりしておく必要があるみたいだけど
それと他のドライブの暗号化時に自動でアンロックするように設定しておけばOS起動時に複合キーを入れなくても見失うことは無くなった
自動でアンロックできない環境でも48桁の回復キーか8文字以上のパスワード文字列を設定して忘れないようにしておけば良いことが分かった
なお、OSドライブのBitLockerを無効にすると他のドライブの暗号化も無効に(解除)されてしまうので注意が必要
99:名無し~3.EXE
23/06/30 22:40:53.80 dgSpHRv5.net
>>98
なお、暗号化時にはドライブ全体を暗号化と新しい暗号化モードを使用している
100:名無し~3.EXE
23/07/07 15:02:19.85 3y/T45/j.net
新しい暗号化モードでHDDをbitlocker暗号化しました。
他のpc(新しいバージョンのWindows10)に接続した場合って、パスワード入力すればもともとのpcと同じように使えるんですか?
101:名無し~3.EXE
23/07/07 15:03:12.83 3y/T45/j.net
>>100
ここでいうパスワードとは、もちろん回復キーとは別のやつです
102:名無し~3.EXE
23/07/07 16:06:53.34 lIy7tHCB.net
>>100
もちろん使える
つーかそのためのパスワードだし使えなかったら意味無い
103:名無し~3.EXE
23/07/07 17:40:22.98 3y/T45/j.net
>>102
ですよね。心配性が過ぎました。ありがとうございます
104:名無し~3.EXE
23/07/07 18:25:07.27 nsmu58cQ.net
↑のほーに無理って書いてあるけど
105:名無し~3.EXE
23/07/08 03:15:32.47 tmK4Q9Ja.net
バックアップHDDをBitLockerで暗号化してあるけど、
当然他のPCに接続してパスワード入れれば中身見える
102も書いてるけどそういう用途で使えなかったら全く役に立たない
106:名無し~3.EXE
23/07/08 08:32:56.44 NpzIYZp6.net
コピーが複合化できるわけないだろ
107:名無し~3.EXE
23/07/09 12:55:54.58 wGzvC1dh.net
age
108:名無し~3.EXE
23/07/11 19:06:08.91 5z2eduv7.net
てst
109:名無し~3.EXE
23/07/11 23:11:17.64 YMVw9F+E.net
janeバイナリ変更!!
110:名無し~3.EXE
23/07/12 00:33:25.45 aiM7bmzS.net
居残るならこれ
account.cfg内のパラメータ「Mode=」を参照しないようにする
0029A7DC 04→01
アプデ警告消す
001FD398 75→EB
広告なくす
0020B3F8 53→C3
JaneStyle Ver4.23を用意して適用
111:名無し~3.EXE
23/07/12 01:28:55.63 EkIR9zoQ.net
>>110
そんなことしなくてもオリジナルのバイナリとAdblockerで十分だけどな
112:名無し~3.EXE
23/07/12 01:35:16.51 aiM7bmzS.net
じゃこれだけ
account.cfg内のパラメータ「Mode=」を参照しないようにする
0029A7DC 04→01
113:名無し~3.EXE
23/07/13 08:01:17.22 z2jyl8Ei.net
そんな事しなくても山下APIが廃止されて
Jane Xeno が復活したぞ。
これ
URLリンク(i.imgur.com)
ここにある
URLリンク(janexeno.client.jp)
114:名無し~3.EXE
23/07/29 18:30:42.32 SHDuG+G2.net
一旦Windows11をクリーンインタフェースしようと思うのだけど
Cドライブ以外もBitlockerで暗号化してるけど
一旦全て暗号化解除してからクリーンインストールすべきかね
115:名無し~3.EXE
23/07/29 18:31:31.19 SHDuG+G2.net
クリーン化して再インストールの間違い
116:名無し~3.EXE
23/07/29 22:26:13.24 K/0hroRI.net
解除せずともバックアップイメージはBitLockertが解除された状態で作成される
そんなのは素人向けに考えられているんだよ
117:名無し~3.EXE
23/09/18 02:11:54.10 VHWd1M7u.net
インストールメディアや回復ドライブのPEからBitLockerの解除方法を書いたものが
マイクロソフトも含めネット上にはないようですので書いておきます
システムドライブの暗号化無効解除まできっちりと確認しました
1行目で復号処理を実行しています
2行目でBitLockerを解除しています
manage-bde -unlock C: -RecoveryPassword "048708-112178-373494-098945-475233-033088-692439-020977" 回復キーフレーズの一例です
manage-bde -off C:
118:名無し~3.EXE
23/09/18 02:45:11.72 p22/p3Hr.net
なぜ今まで無かった…
なんだ神か
119:名無し~3.EXE
23/09/18 06:10:06.74 LLVPL1Mc.net
自演乙
help見りゃ分かるだろ
120:名無し~3.EXE
23/09/18 06:54:21.37 tt5/7EnU.net
巡回冗長検査 (CRC) エラー修復
manage-bde -autounlock -clearallkeys C:
自動ロック解除
manage-bde -autounlock -enable c:
121:名無し~3.EXE
23/09/20 13:54:34.71 2QBf0AlA.net
求められた回復キーさえ入力したら別なマシン上でも起動するようになる
やってみたまえ
色々と制約されているのはサインインオプションです
どうせこちらが設定されていたらわからないし、
移行したマシン上のTPM2.0には情報が保存されていないので
サインイン出来ません
122:名無し~3.EXE
23/10/23 16:20:49.02 EVjAuWlV.net
この記事読んで疑問に思ったんで聞きに来ました
ハードウェアBitLockerってなんじゃ?そういうのが載ったハードがあるの?
URLリンク(www.nichepcgamer.com)
123:名無し~3.EXE
23/10/24 11:10:19.71 Q/rYBxvJ.net
Windows11 22H2から23H2で特に暗号化の解除や更新手続き等は裏で自動的にされたのかなんも手間いらなくアップデート出来た
124:名無し~3.EXE
23/11/17 14:10:41.90 H1lMOEDj.net
ヴァー
125:名無し~3.EXE
23/11/22 22:32:25.97 HbLkyGCL.net
Windows Pro 導入
↓
真っ先にDドライブ(外付けSSD)を全領域暗号化
無事完了したし、ばっちり機能している
↓
次にCドライブも暗号化しようと思ったら、もう暗号化した状態になっている。「あ、ちゃんと見てなかったけど一緒にやってくれたんだ」と思う
↓
にも関わらず、シャットダウン再起動してもログイン時にはPINコードしか要求されない
↓
CドライブのBitlockerを無効化して再度暗号化。しかし状態は変わらず。なぜ?
126:名無し~3.EXE
23/11/22 22:53:08.58 ftDnQTzN.net
TPM2.0にBitLockerを復号するためのスタートアップキーが保存されているからです
PINを無効化してからSecure Bootを無効にして起動すると復号キーを要求されるようになるよ
127:名無し~3.EXE
23/11/22 23:45:08.59 HbLkyGCL.net
>126
回答ありがとうございます。うまくいきませんでした
・PIN(Windows Hello)無効化
・BIOSメニュー起動>Security>Secure Boot Configuration
・「Microsoft only」→「None」で再起動
・Bitlockerのリカバリキー(数字48桁)を要求されたので入力(おっしゃっている復号キーとはこのことですよね)
で、以降はMicrosoftアカウントのパスワードでログインできるようにはなりました
私は、外付けSSDの暗号化のように、自分で設定したBitlockerパスワードでログインできるようになると期待していたのですが
128:名無し~3.EXE
23/11/22 23:45:42.74 HbLkyGCL.net
>>126
回答ありがとうございます。うまくいきませんでした
・PIN(Windows Hello)無効化
・BIOSメニュー起動>Security>Secure Boot Configuration
・「Microsoft only」→「None」で再起動
・Bitlockerのリカバリキー(数字48桁)を要求されたので入力(おっしゃっている復号キーとはこのことですよね)
で、以降はMicrosoftアカウントのパスワードでログインできるようにはなりました
私は、外付けSSDの暗号化のように、自分で設定したBitlockerパスワードでログインできるようになると期待していたのですが
129:名無し~3.EXE
23/11/23 00:41:14.71 XEiQC+Ms.net
manage-bde.exeに好きなもので指定した回復パスワードを設定する方法があるからググってみなさい
130:名無し~3.EXE
23/11/23 12:08:53.30 dHvzjnfS.net
>>129
グループポリシー弄ってからmanage-bde -protectors -add c: -TPMAndPINでできた。親切にありがとう
131:名無し~3.EXE
23/11/24 13:27:34.71 R6WAx833.net
スタートアップの拡張PINを許可してんのに、なにをどうやっても数字しか設定できない・・・。なぜ?
TPM+PINの場合はPINには数字しか使えない、TPMなしでPINだけの場合に文字記号が設定できるって
カスペルスキーのオンラインヘルプにあったけど、それはデフォルトはそうなってるってだけの説明だよな
(URLリンク(support.kaspersky.com))
そんな難しいことやりたいわけじゃないはずなんだけど・・・
132:名無し~3.EXE
23/11/24 13:42:44.76 R6WAx833.net
manage-bde -protectors -add c: -password しても
Group Policy settings do not permit the creation of a password.
グループポリシーのどの項目や・・・
133:名無し~3.EXE
23/11/24 14:27:32.60 R6WAx833.net
すべてのコンピュータがプリブート環境で拡張 PIN をサポートしているわけではないらしいが、まさかそれにひっかかってるんだろうか
134:名無し~3.EXE
23/11/24 14:41:08.96 R6WAx833.net
とりあえずTPMについての理解が全然足りてないっぽい。連投失礼しました
135:名無し~3.EXE
23/11/24 14:59:29.62 2Scfi5de.net
ageなくていいよ
136:名無し~3.EXE
23/11/25 14:29:27.66 x4Y+WstH.net
>>2のテンプレが古すぎる 何年前のだよ
137:名無し~3.EXE
23/11/25 17:57:55.48 CYizExJo.net
>>136
今頃何いってんだよ
138:名無し~3.EXE
23/12/12 12:24:36.95 hdnei2Gj.net
paragonでBitLockerがかかったHDDをバックアップ&リストアできる?
139:名無し~3.EXE
23/12/12 14:48:17.86 wB+H2syr.net
どのバックアップソフトでもPEメディアからならばmanage-bde.exeを利用して復号してから実行する
OS上からであれば既に復号化されているので何も考えずにバックアップが可能です
共に取得したバックアップイメージは暗号化されていませんので、リストア後に再暗号化処理が必要です
140:名無し~3.EXE
23/12/12 15:40:11.19 SVnTOy9F.net
サンクス
結局セクタバイセクタでバックアップすることにした
これでリストアして問題ないかわからないけど
141:名無し~3.EXE
23/12/13 06:33:38.39 eOudyWkR.net
BitLockerだけの利用であればそれで起動するかもしれないけれど、
Secure Bootを併用していると多分起動出来ないと思う
サインインオプション利用でログイン出来ないはずなので・・・
142:名無し~3.EXE
23/12/13 23:13:54.02 iXmZ+WEx.net
セクタバイセクタでもダメだった
難儀だな
143:名無し~3.EXE
23/12/15 21:27:47.24 P3DQEcOi.net
どんなバックアップアプリ使っても、復元後は認証コードが必要になるよ
起動後自動認証するには最暗号化が必要だったかどうだかは忘れた
144:名無し~3.EXE
23/12/15 21:46:06.94 qs98TIrb.net
いや、どうもBitLockerだけじゃないっぽい
認証以前にHDDが壊れてる扱いで起動すらせずブルー画面
145:名無し~3.EXE
23/12/15 22:15:35.17 MsQ9PYRw.net
∧∧
ヽ(・ω・)/ ズコー
\(.\ ノ
、ハ,,、  ̄
146:名無し~3.EXE
23/12/15 22:21:24.96 qs98TIrb.net
唯一成功したのがお立ち台クローンという
147:名無し~3.EXE
24/01/05 19:32:10.14 yyTbS58I.net
罠を仕掛けたら、仕掛けた者が一番
多く罠にはまることを証明したな
148:名無し~3.EXE
24/01/05 19:57:21.27 l9tYlhv7.net
起動するかしないか以前にSector By Sectorとしてコピーしたシステムドライブを
PEからmanage-bde.exeで復号して中身を見れるかどうかが最優先項目だよな
アクセス可能であれば、起動しない別な要因がある訳だ
149:名無し~3.EXE
24/01/05 20:19:44.25 W5+9bLqe.net
ノーガードが一番だな!
150:名無し~3.EXE
24/01/12 23:32:13.23 V9v+YfJH.net
よくわからんのだけど、Windows 11 Home だと暗号化できないんだよな?
でも設定の「プライバシーとセキュリティ」の「デバイスの暗号化」の中の「デバイス暗号化」が ON になっているのはなんだ?
この設定は ON/OFF ができるだけなんだけどね。Pro の方は他にも BitLocker でのドライブ暗号化とかあるんだよね?
Home だからそれがないのはわかるのだが、じゃあこの ON にできるデバイス暗号化ってなに? 何か他の方法で暗号化できるの?
151:名無し~3.EXE
24/01/12 23:39:10.57 iRnk3e3l.net
自分で調べろ
PEからやる方法があるのかも知れない
152:名無し~3.EXE
24/01/13 00:41:39.93 ehiP6Cju.net
わかった。Homeなのにデバイスの暗号化の設定ができる理由はこれだ。
URLリンク(pc.watch.impress.co.jp)
メーカー製PCだと暗号化されていることがあるようだ。それで回復キーの参照はMicrosoftアカウントがあるとできる。
自分のも見てみたがPC買って最初に起動した日時で作られていた。
153:名無し~3.EXE
24/01/13 00:52:10.86 ehiP6Cju.net
まあしかし BitLocker 使えないくせに Windows 11 Home でも TPM ないとダメってのは、変な制限だな。Pro 使えばいいだけの話ではあるが。
154:名無し~3.EXE
24/01/13 01:19:52.35 dqb0eQ3I.net
HOMEでは作れないだけで
PROとかで作った暗号化ドライブは使えるぞ
155:名無し~3.EXE
24/01/13 01:45:13.06 2RwpmuVz.net
>>150
manage-bde -on D: -RecoveryPassword "000000-000000-000000-000000-000000-000000-000000-000000"
実際にやって確認して見たが、ProにHomeのシステムドライブを接続して回復キーフレーズを設定してやれば、
Homeを起動した際に通常通りに回復キーが要求されて、その後に通常起動する
PEからではこのコマンドがエラーとなって通らないな
PEから暗号化するのは出来ないようである
それで、このままHomeのストレージをProへと再接続しない限り暗号化は実際には開始されない
メーカーではこの状態でクローンコピーを実行しているのではないかな?
Home自体に暗号化を実行する機能がないのにも頷ける結果だ
156:名無し~3.EXE
24/01/13 10:01:09.44 2RwpmuVz.net
HomeだとOS上からmanage-bdeで暗号側は動かないようだけど復号と解除はPE上からでも動作します
このあたりは安全マージンが考慮されていますよね
157:名無し~3.EXE
24/01/13 12:27:31.79 2RwpmuVz.net
回復キーを無くすと終わるBitLocker。自動で有効化されてしまうことも。まさかのためのBitLocker入門
URLリンク(pc.watch.impress.co.jp)
ここに書かれている解説がまともだ
158:名無し~3.EXE
24/01/13 14:45:02.79 60QGSCLL.net
確かにテンプレに入れたいほどまともだ。
そういやKB5012170事件あったっけな
159:名無し~3.EXE
24/01/31 05:13:27.60 RWynYfjG.net
HomeエディションでもBitLockerでシステムドライブの暗号化に対応したと
AOMEI Partition Assistant 10.3.0 でサポートを始めたんだが残念な事に
起動時にパスワードでの復号のみで、ProのようなTPM2.0を利用した自動でのスタートアップ解除とはなっていない
カスタマイズしたPE起動をしてHomeのシステムドライブに暗号化を施しているようだ
manage-bde.exe を利用してもこのエディションだとダメだよって言われてしまうんだよなw
メーカー側ではどうやってHomeに自動でスタートアップ解除の登録まで施したシステムイメージとしているんだろうな?
この辺の技術に詳しい人がいたらどうか説明を頂きたいよな
160:名無し~3.EXE
24/01/31 12:34:54.90 q8iLlTXO.net
OSをPROで設定したあとHOMEにダウングレードできるなら可能かもしれないw
161:名無し~3.EXE
24/01/31 16:15:16.69 NSgOUTVM.net
>>159
AOMEI使ってるけど自動解除よ指定もできるようになってたような…違ったかな?
コマンドライン使わなくてもできるようになったのと、空エリアと誤認しなくなったのは良くなったと思う
地味に文字化けしてたのも直ってる(全部かどうかわからんけど)
162:名無し~3.EXE
24/01/31 16:15:44.36 NSgOUTVM.net
>>159
あ、HOMEの方は知らん
163:名無し~3.EXE
24/02/07 12:07:11.28 LFnyKIQh.net
Windowsのディスク暗号化を43秒で突破する動画「Breaking Bitlocker」が公開。ただちに影響はない模様 2024 2/07
URLリンク(softantenna.com)
164:名無し~3.EXE
24/02/08 22:13:18.56 ui4tilH2.net
マザボ上に載っけてるディスリートTPUを狩りに来たのかね?
セキュリティを理由にIntelの第5世代以前やAMDのfTPM非対応機を排除できるじゃない
165:名無し~3.EXE
24/02/08 23:03:50.38 n+jT9L++.net
まストレージ単独では突破できないってことだ
166:名無し~3.EXE
24/02/09 09:01:38.69 WAe1M35T.net
ノートPCなど盗まれても解読に1000年かかるから大丈夫と考えがちだが
数年おきにこんな穴が見つかると安心できないな
167:名無し~3.EXE
24/02/10 03:25:25.38 wtJDJLlo.net
ノートPCと共にあなたが拉致され拷問された場合、長くても数日で解除されてしまうだろう。
168:名無し~3.EXE
24/02/10 03:58:16.81 lb7FKiou.net
俺なら半日もたない自信がある
169:名無し~3.EXE
24/02/10 04:32:30.93 kQ9TYf++.net
GIGAZINEに解読ハード出てたな
170:名無し~3.EXE
24/02/10 07:16:10.47 TdoAjlnU.net
ほとんどの人達はマザーに追加でTPM2.0チップなんて装着していないよw
171:名無し~3.EXE
24/02/10 09:45:28.20 kQ9TYf++.net
>>170
間違ってないか?
あれはマザーに初めから付いているものです。
かなり前から普通に搭載されてます。
Home類ハード、自作が非搭載なだけで
Proが搭載されて販売されている類は標準。
基本的にHOMEは機能としてBitLockerは非対応
家で使ってる奴も使う意味がない。
単にWindows11の要件として必要なだけ。
ただノートの奴は盗難紛失対策として利用するもの。
それでデータ抜かれるって話だからね。終わってるよね。
で、本来はCPU側で行う必要がある。
ただ、CPU壊れた時でデータが全部読めなくなる問題はあるな。
172:名無し~3.EXE
24/02/10 09:58:43.58 TdoAjlnU.net
間違っちゃいないよ
CPUチップ内に搭載されているTPMチップに外部から直接結線して読み取るのは結構難しい
そう言った意味で一般的な手法ではないと書いたのみ
虎挟みで挟み込めるのは後付けのTPM2.0チップだよな
173:名無し~3.EXE
24/02/10 10:15:55.65 hC8QBpVC.net
追加ボードがオプションで売ってる時代あったな
174:名無し~3.EXE
24/02/10 10:23:29.29 zwG7sx0x.net
win11が出る前に後付けのTPM2.0チップが品切れになって高騰してたんだがな
175:名無し~3.EXE
24/02/10 10:37:43.76 TdoAjlnU.net
市場で占めるパーセンテージは極少数だし、ノートパソコンに占める割合では後付けではほぼ無いに等しい
こんなものを語っても意味がないと思うわ
176:名無し~3.EXE
24/02/10 11:06:23.51 kQ9TYf++.net
釈迦に念仏ですよ。
書いてますよ。
>Home類ハード、自作が非搭載なだけで
>Proが搭載されて販売されている類は標準。
Windowsを使うならはHomeなんてものは使ってはいけません。
いらなくなった時の転用がHomeだと出来ない。
台数が増えた時にゴミにならないように初めからProを選ぶしかないのですよ。
177:名無し~3.EXE
24/02/10 11:25:32.51 TdoAjlnU.net
TPM2.0はIntel 6世代以降はチップセットとして標準搭載しているのでHomeエディションでも載っていますよ
OSの機能としてHomeだと標準ではBitLocker暗号化は出来ないようですけどね
Proへとアップグレードして利用すれば使えますね
178:名無し~3.EXE
24/02/10 11:36:42.02 TdoAjlnU.net
あれっ?と思って調べてみたらIntel 6世代CPUはTPM1.2搭載ですがTPM2.0へとファームウェアをアップデート出来るものがあるそうです
179:名無し~3.EXE
24/02/10 11:38:02.85 TdoAjlnU.net
正式にはIntel 7世代以降はものがTPM2.0搭載です
180:名無し~3.EXE
24/02/10 19:47:03.45 TdoAjlnU.net
単純にBitLockerをTPMを利用したスタートアップ解除として利用したいだけであれば、
Proであったら7以降のOSではTPM1.2でも問題なく利用出来るのですよ
181:名無し~3.EXE
24/02/25 08:15:32.89 OO7UXYDs.net
win11proをC:SSD(OS)+D:HDDにクリーンインストールして、CとDの暗号化が終わったんだけど
再起動してもパスワード入力求められず、PIN入力で済んでしまい
Dドライブの方はパスワード入力必須
これ逆に出来ないかな?
起動時には必ずパスワード入力させられ、Dドライブへのアクセスは簡易的にって感じで
せっかく糞長いパスワードを設定したのに数字のみのPINで入られちゃうとか駄目だろ
数字のみで生年月日、誕生日、他のパスワードと無関係で桁数多いのを覚えるとか無理ゲーだし
182:名無し~3.EXE
24/02/25 08:22:52.29 OO7UXYDs.net
マイクロソフトの糞AIに聞いたらPIN入力で済みます。便利です。
ってなことしか言わないし
その設定を覗いてみると
PIN入力orUSBメモリ
しか設定できねえ
183:名無し~3.EXE
24/02/25 08:43:04.11 DT1XKcC0.net
>>181
Cはアカウント設定でPIN削除でいけるんでは?
Dはあきらめろ
リムーバブルディスクなら自動解除の設定はできるけど
184:名無し~3.EXE
24/02/25 09:00:54.87 QecNAU1T.net
PINはオンライン流出することはないし安全だと思うけどなぁ
試しに何度も何度も違うPIN入力してみ、面倒なことになるから
185:名無し~3.EXE
24/02/25 09:49:23.57 OO7UXYDs.net
pin削除しても、再起動後にWindowsのログイン画面まで普通に進んでしまったw
bitlockerパスワード認証⇒Windows起動
って動いて欲しい…
会社のノートPC(win10pro)は、最初にbitlockerの暗号化してその通りに動いているんだがなあ
186:名無し~3.EXE
24/02/25 09:57:07.79 OO7UXYDs.net
pinが数字入力しか受け付けてくれないから
生年月日
電話番号
キャッシュカードの暗証番号
他サイトのパスワード
は突破されそうだし、それらを封印するとパスワード忘れて困りそう
187:名無し~3.EXE
24/02/25 12:47:15.67 OO7UXYDs.net
拡張PINとかいうのにしたら英数字記号設定出来て、暗号化時のパスワードをPINに設定したわ
のはいいんだが、ビットロッカーの画面で@の場所が違うという罠に嵌りそうになった
PIN2回間違い扱いになってから入力を表示して気付いたが、ヒデー罠だな
日本語キーボードのレイアウトのつもりで打っても、英語キーボード扱いになってて入力が違っている
まあ、やりたい仕様には出来た
ちょっと不便だけど
188:名無し~3.EXE
24/02/25 14:45:38.64 2tmnrGzv.net
>>183
OS入りSSD以外は自動いけるん?
それとも外付けつかオンライン時に外せるものオンリー?
外付けで自動解除できるようにしてから
内蔵したら自動解除できる?
189:名無し~3.EXE
24/03/02 15:38:11.93 /g8M80Lu.net
ノートPCだとSSD取り外せるタイプのなら必須だけど
基盤に固定されているタイプのなら使わなくても…
いわゆるウルトラモバイルみたいなのならたいてい基盤貼り付きのSSDなので使わなくてもオケ
190:名無し~3.EXE
24/03/02 16:31:46.13 2I31bEcO.net
外部ストレージからのブート封じとかないと駄目だろうしBIOSパスワードも解除可能だろうから駄目じゃね?
191:名無し~3.EXE
24/03/02 16:34:48.59 2I31bEcO.net
内部のWinREのコマンドプロンプトってPIN入力無しで使えなかったっけ?
192:名無し~3.EXE
24/03/10 08:33:31.17 2GD0gmnJ.net
家宅捜査に備えて暗号化するだろ普通
193:名無し~3.EXE
24/03/10 09:49:05.33 Moy/npaI.net
警察がMSに要請したら簡単に解除されたりせんの?
194:名無し~3.EXE
24/03/10 12:14:13.98 DYMr3+zF.net
バックドアが無いことを証明できないにしても日本の組織のために協力するとは思えない
195:名無し~3.EXE
24/03/10 13:47:13.51 +O3+DQsw.net
司法で争って結論を出すしかないだろうな
ただ最終的にはアメリカでの司法判断となるだろうよ
日本の司法権限なんてアメリカには及ばないだろうからさ
196:名無し~3.EXE
24/03/10 16:07:41.63 Moy/npaI.net
暗号化解除を拒否してもあらやる情報から状況証拠を積み上げられて有罪にしてくるから無意味
197:名無し~3.EXE
24/03/10 16:08:31.51 Moy/npaI.net
途中で送ってしまった
暗号化解除を拒否してもあらやる情報から状況証拠を積み上げられて有罪にしてくるから無意味だったりしない?
198:名無し~3.EXE
24/03/10 16:25:10.22 8gavzRYi.net
先陣きって試してみろよ
199:名無し~3.EXE
24/03/11 08:50:11.27 +0H74xtj.net
>>197
それもうBitLocker関係ないよな
200:名無し~3.EXE
24/03/11 10:13:47.57 hqFFKo4N.net
死後に家族に保存したエロ画像やエロ動画ととか見られなければ十分だわ(´・ω・`)
201:名無し~3.EXE
24/03/13 21:14:20.38 l+LvFQjQ.net
パスワード吐くまで拘留されるよ
202:名無し~3.EXE
24/03/13 22:24:35.11 XQ3g4LDV.net
押収されて証拠として扱われると最後の裁判終わって判決確定するまで返してもらえないのが痛い
203:名無し~3.EXE
24/03/13 22:26:29.33 XQ3g4LDV.net
あーフォーマットすることに同意しないと没収か
204:名無し~3.EXE
24/03/14 01:02:59.68 2O+CwLyD.net
人質司法だからなあ
与党の気質といい現代国家に達してない
205:名無し~3.EXE
24/03/18 15:13:03.92 zvGpWmA6.net
蟻共の中から金に固執した野郎共が政治を担っているに過ぎない
国民の要望が通るかどうかは、既に組織化されてしまっている伏魔殿の動き方次第ってのがある
しかし、全世界的な裏の権力もあるので阻まれてその要望が到底叶えられないってのもある
国民の要望なんてのは利害関係で阻まれて所詮通るものではないのである
206:名無し~3.EXE
24/03/28 23:57:59.78 un1qZOjD.net
馬鹿な若者がやってきた?
さすがに単独ではやればわかるがユーザーを舐めてるから?
そうそう
207:名無し~3.EXE
24/03/29 00:22:52.91 WT8Xi9KP.net
アイスタ尼で倍
指無くなってきた(´・ω・`)
めめめめおめめめめ!
208:名無し~3.EXE
24/03/29 01:00:00.56 g31t7pQL.net
必然なんだけどな
209:名無し~3.EXE
24/04/12 00:35:26.30 e4U1EwOG.net
BitLockerの回復キーがどこにも表示されない
マイクソ垢のデバイス欄にもそんなもの書いてない
210:名無し~3.EXE
24/04/12 00:39:49.69 e4U1EwOG.net
マイクソアカウントのメアド変えたからかな?
211:名無し~3.EXE
24/04/12 15:49:40.49 pAT3cIBs.net
まずBitLockerの設定開いてアカウントに保存しないと
212:名無し~3.EXE
24/04/13 12:13:50.86 nkjzdW26.net
最初から暗号化されてたみたいで
時間かかったけど解除してから再設定で
回復キーとやらも出現したわ
213:名無し~3.EXE
24/04/13 12:57:52.88 nTUbBwbf.net
>>157リンク先の
[条件を満たせば自動的に有効になる]を読むとわかるけど
新品の未起動状態ではまだ暗号化されてない。初期状態で有効になってる場合は条件を満たした時に初回ログイン後にバックグラウンドで暗号化される
214:名無し~3.EXE
24/04/17 16:16:30.06 Xac/Rtre.net
Windows11のシステム設定からPCのリセットで再構築したけど、Bitlockerは保持されてた。
アプリや設定は保持する設定でリセットをかけた
OSの不安定も解消して時間もあまりかからずだった
215:名無し~3.EXE
24/05/08 18:23:21.42 RY11yb3l.net
パスワード入れてロック解除してあるのに
ドライブのアイコンをダブルクリックしたら
既にロック解除されてますみ。たいなエラーが出て開かないんだけど
216:名無し~3.EXE
24/05/14 13:57:15.95 azJmn2Ip.net
それよくある
217:名無し~3.EXE
24/05/14 18:49:19.59 4DHl8EBk.net
セキュアブート解除したくらいで回復キー聞きまくらないでくださいよぉ
218:名無し~3.EXE
24/05/15 03:09:25.55 UblhyicI.net
聞きまくられるのか
219:名無し~3.EXE
24/05/16 06:33:52.04 RlYdzDmS.net
TPMへと保存してあるものへとOSを介して自動でアクセスする場合にはSecureBootになっているのが絶対条件となる
220:名無し~3.EXE
24/05/16 06:55:05.80 RlYdzDmS.net
USBメモリへと.bek解除キーを保存して利用する方法も考えておいた方がいいと思うよ
OS起動時にこのUSBメモリを挿しておいたらスタートアップキーでの解除トラブルになって回復キーフレーズかわからなくても起動出来る
manage-bde -protectors -add C: -recoverykey F:\
このコマンドでF:ドライブとなっているUSBメモリのルートへと保存される
221:名無し~3.EXE
24/05/16 10:15:57.42 KLZ/JXxl.net
なんのためのTPMチップなのかわかってあげてな
222:名無し~3.EXE
24/05/16 10:31:47.30 i2ciTdcr.net
Cドラ暗号化してひどい目にあったから
人にお見せできないデータドライブ(Z)だけAES256bitで暗号化してるわ
これで身内にウィザード級でもいない限り
Cドラから痕跡辿られることもそうそうないやろ
223:名無し~3.EXE
24/05/17 01:13:18.15 zVeP0WA/.net
manage-bde -protectors -add C: -rp 000000-000000-000000-000000-000000-000000-000000-000000
面倒になるからこの回復キーも追加して利用しているよw
224:名無し~3.EXE
24/05/17 09:09:48.96 Sqqpul/5.net
総当たり一発目に解除されるやつ
225:名無し~3.EXE
24/06/25 18:29:39.47 ji6TQLf7.net
暗号化したシステムと未暗号化のシステムドライブでデュアルブートしてみな
BitLockerが掛かっているOSの方がマジでもたつくのがわかるよ
マイクロソフトの言い分としては書き込み時のパフォーマンスが多少落ちるって説明だけども
思いっきりパフォーマンスが悪くなるよ
226:名無し~3.EXE
24/06/27 20:38:34.07 yH+0R6jc.net
>>225
コールドブートなんてめったにしないから気にならない
227:名無し~3.EXE
24/06/27 20:45:01.44 CDyTj3r5.net
OSの動作がもたつき始めるって何で読み取れないんだ アホかよ
228:名無し~3.EXE
24/06/27 20:49:12.12 CDyTj3r5.net
当然だがSSDじゃないとその違いを体感出来ないと思うよ
229:名無し~3.EXE
24/06/27 21:26:07.11 xm1ScmO/.net
パフォーマンスの落ち込みが激しいDefenderを無効にするか他社製に乗り換える
230:名無し~3.EXE
24/06/28 01:52:28.69 jB6S1Fe+.net
今どき暗号化無しとかありえんけど、それなら代わりに何使えばいいんだ?
231:名無し~3.EXE
24/07/01 03:44:22.49 of8NtXSn.net
じゃ気にならないほどまでスペック上げるか、いっそ比較しない
232:名無し~3.EXE
24/07/02 06:46:15.34 ibTt8MZb.net
manage-bde -protectors -add C: -recoverykey S:\
Proじゃないとこのコマンドが使えないようだけれども、
例えばdiskpartからEFIシステムパーティションのドライブレターをS:として割り当てたら
ドライブルートへと回復キー.bekが保存される
BitLockerの管理からファイルへの保存とすると平文の回復キーフレーズが保存されるんだが、
これだとちょっと使い辛い
再悪事の保険としてここへと保存しておく方法でもいいと思うのだ
解除する方法は、
manage-bde -unlock C: -recoverykey S:\xxxxx.bek と指定すればよい
一般的には.bek解除キーの利用方法ってのは浸透していないよな
233:名無し~3.EXE
24/07/02 08:31:32.40 jUfWm/Ge.net
暗号化しないと家宅捜索の時に困る
234:名無し~3.EXE
24/07/03 09:49:48.64 //++7KHf.net
Bitlockerの速度低下が気になるレベルのデバイス使ってるならそろそろアップデートしたほうが良いんじゃないかな
235:名無し~3.EXE
24/07/03 17:22:53.05 Y8An8vCO.net
11Homeをローカルアカウントでセットアップするとシステムドライブへと黄色三角に!マークが付くと思うけど、
システムドライブが暗号化されていてもこれと同じ状態に出来ますよ
これだとPEを起動した時でも通常通りにシステムドライブへとアクセス出来るようになります
manage-bde -protectors -disable C: : 中断
manage-bde -protectors -enable C: : 再開
デバイスの暗号化でスイッチを弄るとHomeは再暗号化が出来なくなるようなのでこちらの方をお勧めです
236:名無し~3.EXE
24/07/03 17:43:28.04 Y8An8vCO.net
ごめん Homeは再起動してしまうと中断にしてもBitLockerのステータスが勝手に戻ってしまうようです
シャットダウンしたままであれば外部から覗いてもシステムドライブの中へと入れます
237:名無し~3.EXE
24/07/03 18:35:36.05 Y8An8vCO.net
対処方法が判明しました
一度PE経由でunlockしてからそのコマンドで中断してやったら戻らなくなりました
manage-bde -unlock C: -RecoveryPassword "000000-000000-000000-000000-000000-000000-000000-000000"
こんなんです
manage-bde -protectors -disable C: : 中断
manage-bde -protectors -enable C: : 再開
238:名無し~3.EXE
24/07/03 20:17:53.01 Y8An8vCO.net
自作も含めて11 23H2ではBitLockerが有効にならない人向けです
メーカー製は機種によって10でも振り分けられているようです
InsiderのISOでクリーンインストールを実行するとHomeエディションでもTPM2.0があればBitLockerは有効になります
ただInsiderのは英語バージョンなのでいまいち
そこは11 23H2でその後に上書きインストールを実行すれば良い
239:名無し~3.EXE
24/07/04 06:07:42.57 0IkkL+IY.net
OS起動時にTPM2.0から解除実行されるスタートアップキーが登録されているとセキュリティ項目にある暗号化スイッチが表示されるようになる模様です
ただHomeエディションではOS上からやろうとしてもOSをアップグレードしろと言われてしまいます
Insider 24H2で機種選択を止めて全てのデバイスへと自動実行されるように初期起動時のoobeで設定されるようになった模様です
240:名無し~3.EXE
24/07/04 16:48:44.94 0IkkL+IY.net
Insiderの11 24H2でHomeエディションをクリーンインストール
メーカー製でBitLockerが有効になっているものと同じように、
設定から開いたセキュリティ項目に暗号化のスイッチが表示された
この時点にてUEFIのTPMから自動でスタートアップ解除が設定されていて
回復キーも設定されている
ここでもっと深く切り込むために、システムドライブをフォーマットしてしまうとBitLockerがクリアされてしまうので
PEを起動してシステムドライブ内の全ファイルを削除してみた
ここへと11 23H2のHomeエディションをDism経由でシステムドライブ内へと展開後に起動して見ると
そのままBitLocker環境が維持されていて暗号化スイッチもそのままに表示されていた
この結果からもBitLocker環境ってのは、パーティション内のMFT、若しくはメタデータファイルへと設定されているようだな
このパソコンへは11 23H2のHomeエディションをクリーンインストールするとBitLockerの環境が利用出来ないものである事を言っておこう
241:名無し~3.EXE
24/07/04 17:14:29.45 0IkkL+IY.net
その11Homeエディションへと暗号化スイッチが表示される条件だが、
TPM2.0へとスタートアップ解除キーが登録されている場合である
従ってSecure Boot状態となっていなければOS側はTPM2.0へとアクセス出来ないので表示されない
242:名無し~3.EXE
24/07/04 18:50:20.68 0IkkL+IY.net
非常に難しい話しとなるのでHomeエディションを差別化して簡易的なBitLockerで暗号化するのはどうかと思うよ
それならばHomeでも再暗号化するためのユーティリティを用意すべきだと思うよな
TPMでの自動ロック解除がないと非常に使い辛くなるので一般的なツールでシステムドライブを暗号化するのはお勧め出来ない
企業さんに販売するパソコンへはHomeエディションをインストールしないって方策も必要だろうね
実質、今後BitLocker由来の被害(不具合も含めて・・・)に悩まされる連中が多く発生するだろうと思う
243:名無し~3.EXE
24/07/04 18:54:45.95 0IkkL+IY.net
Insiderの24H2はどうやら繋いである認識可能なNTFSパーティションをインストール時に全て暗号化してしまうようである
初めてのクリーンインストール時に体験してそれはないだろうよと思ったなw
244:名無し~3.EXE
24/07/04 20:17:48.35 0IkkL+IY.net
>>237の方法でBitLockerでの暗号化解除を実行せずに、
OS起動時に回復キーの確認機能をバイパスさせて利用する方法が実用的なのかも知れませんよね
245:名無し~3.EXE
24/07/05 01:15:33.65 XM2hnyLz.net
需要のない検証お疲れ様
246:名無し~3.EXE
24/07/05 18:18:55.20 v03UsGNC.net
11 24H2が正式リリースされたらHomeエディションの人がこぞって聞きたい内容となるだろうから先行して書いてみた
それとおいらは強制的にBitLockerを有効とされてしまうメーカー製パソコンの機種を所有していなかったので、一般とは違っているその仕様を知りたかったのでやってみる事とした
247:名無し~3.EXE
24/07/12 20:59:17.61 PTiYrSBw.net
俺のはデバイスセキュリティ コア分離にある「メモリ整合性」を有効に出来ないノートなので、
11 23H2を新規インストールしてもBitLockerが有効とならない機種のようだな
OOBE起動時には機種で判別している訳ではなさそうだな
248:名無し~3.EXE
24/07/14 00:54:46.68 vO8xXiGf.net
起動したら回復キー求められたけどメモもないから詰んだ
さらに初期化もできないの勘弁してくれよ
249:名無し~3.EXE
24/07/14 20:06:18.89 DOcOgBMx.net
>>248
初期化はできる
外付けにして
他のwinからdiskpaet
250:名無し~3.EXE
24/07/14 20:06:46.11 DOcOgBMx.net
>>248
初期化はできる
外付けにして
他のwinからdiskpart
251:名無し~3.EXE
24/07/15 06:23:43.35 q90swgvR.net
manage-bde -protectors -add C: -rp 000000-000000-000000-000000-000000-000000-000000-000000
リカバリー後にやっておくといいよ
252:名無し~3.EXE
24/07/15 06:30:53.08 q90swgvR.net
TPM2.0にあるスタートアップキーに不具合が発生すると自動解除を実行して起動出来なくなる
回復キーフレーズがわからない人たちはここで詰む
253:名無し~3.EXE
24/07/15 10:47:14.63 PNzQTCCG.net
>>248
UEFIに初期化するツール組み込まれてないのか?
254:名無し~3.EXE
24/07/15 10:47:31.88 PNzQTCCG.net
>>251
アホ化
255:名無し~3.EXE
24/07/15 10:49:48.45 PNzQTCCG.net
>>252
アカウント紐付けしておけばスマホに回復キーリンクメモしておいておけば良い
URLリンク(account.microsoft.com)
256:名無し~3.EXE
24/07/20 02:03:38.25 EWAOVjOg.net
ファーム更新後にBitLocker recoveryと出て焦る
メモ取った記憶だけど行方不明
画面にはMSアカウントにキーあるじゃね?aka.ms/myrecoverykeyってリンク開いたら保存されてて事なきを
蛇足ながらスマホで開くと列幅狭まってキーは6桁、アップロード日時が2桁ごとに改行されて最初意味不明
257:名無し~3.EXE
24/07/20 03:42:44.01 WntdBJJn.net
お前の文章のほうが意味不明だわ
258:名無し~3.EXE
24/07/20 09:40:16.49 hI+46ETi.net
>>256
っ 保護の中断
259:名無し~3.EXE
24/07/20 12:33:16.30 QRfsxiwc.net
>>235-237 に書かれている内容に従うのが無難です
260:名無し~3.EXE
24/07/20 12:34:41.51 QRfsxiwc.net
>>235-237
261:名無し~3.EXE
24/07/20 12:36:20.04 QRfsxiwc.net
ああ、なるほど クソ仕様に改訂されたのねw
262:名無し~3.EXE
24/07/22 20:36:45.05 38V0jp5k.net
>>257
それなー
263:名無し~3.EXE
24/07/22 20:37:32.65 38V0jp5k.net
>>259
アホなのかな
264:名無し~3.EXE
24/07/22 23:41:25.62 dNVPcqXh.net
しーどらいぶってパスワード設定できないの?
265:名無し~3.EXE
24/07/23 03:34:40.23 ZZLf5CjP.net
>>264
何を言ってるの?
266:名無し~3.EXE
24/07/23 07:28:28.93 kV7gnuBy.net
頭悪いの?
267:名無し~3.EXE
24/07/23 12:17:58.30 ZZLf5CjP.net
>>266
天才だよ
268:名無し~3.EXE
24/07/29 20:32:08.71 2D3IZYSd.net
2024年7月のwin updateのこのスレ関連の不具合が怖い。
win10 だけど
暗号化 有効設定<一度も>してなくても
回復キー を確認することてできる?
ちなみに、マイクロソフトアカウントへの紐づけは
一度もしてない。
また、暗号化有効設定にも
一度もしていない。
アカウントから ログインでの確認方法や
コマンド CMD で 文字入れて調べる *方法*については
一応、調べてはみた。
269:名無し~3.EXE
24/07/29 21:52:42.55 QmrDumfp.net
面白いことは確かにある
270:名無し~3.EXE
24/07/29 21:55:58.46 +kMQ1SJE.net
最悪で草
271:名無し~3.EXE
24/07/29 22:21:21.08 ZbwUppkE.net
じょばんでぺちゃぺちゃ音してたから完成度高い
ぎゃあああああああああああああああ
死ね!
272:名無し~3.EXE
24/07/29 23:11:24.23 /P8As1fs.net
11400円で利食いした。
プレイドもう我慢できん
俺もなあ
273:名無し~3.EXE
24/07/29 23:27:48.16 BhEsLxLr.net
>>1
そろそろ利確するかはほんと無駄だし
大奥
セックス
ひろき
1000万の価値観がエグかったからなあ
274:名無し~3.EXE
24/07/29 23:44:27.40 UV81Vcj5.net
ざっくりいうと
だからこんな危機管理のなさが冷める
275:名無し~3.EXE
24/07/29 23:59:19.50 iUtfmml1.net
438
もう13年
8時間プラスしてだってことだろうね
URLリンク(i.imgur.com)
URLリンク(r32.zs.f03q)
276:名無し~3.EXE
24/07/30 00:24:49.02 oh/wNMW9.net
>>251
アルメの売り玉輝いてきたーー
アイスタおんぎゃあああああああああああ
277:名無し~3.EXE
24/07/30 00:29:45.25 WF5YS19Q.net
自動車総崩れだな
久しぶりに体重測ったら
むしろ都合良さそうな気が緩みすぎだな
URLリンク(i.imgur.com)
278:名無し~3.EXE
24/07/30 01:28:21.88 rQA7uS0d.net
それな
URLリンク(i.imgur.com)
279:名無し~3.EXE
24/07/30 01:47:46.49 J7u2eHAY.net
ガーシーさんの見方は大きな影響力はないのは全く増えない
24ドラマ前に
気の強さと濃さかな
280:名無し~3.EXE
24/07/30 10:03:29.47 jKPlFjfx.net
>>268
>ちなみに、マイクロソフトアカウントへの紐づけは
>一度もしてない。
これがまず幼稚
281:名無し~3.EXE
24/07/30 21:06:56.56 NFGK9Gma.net
この先Windowsを安心して使っていくにはMSアカウントとBiTlockerは最低限必要なのに何言ってるの?
282:名無し~3.EXE
24/07/30 21:07:20.21 NFGK9Gma.net
>>251
相変わらずアホ
283:名無し~3.EXE
24/07/31 00:21:14.09 TOZyMvmx.net
MSを信用してないから紐づけはせずにローカルしか使ってないわ。
MSに紐づけって魂まで売ってるかのようだわ、全部筒抜けやん・・・・
自作だから余計な、引っ越しなどでめんどくさい目に合いたくないし。紐づけのメリットがない
BITロッカーは使ってるがね。昔は標準のやつで暗号化してたんだけどウィンドウズ10あたりからOSバグるようになったしな。BITロッカーだと一応動くからこれにしてるが。
でもこいつバグがあるよね、キー入力無効になって焦ったぞ・・・・無線キーボード使えないし。
入力できねーのかよ最悪~~って軽く焦った・・・・
BITロッカーがどれだけ有効なのかは微妙だよな、一応ハッキング改変対策で使ってるが。
個人PCだから暗号化いらんかもしれんが・・・・
284:名無し~3.EXE
24/07/31 05:53:38.23 5+96pphj.net
>>283
お前の情報なんて興味ないから心配せずに紐付けしとけ
285:名無し~3.EXE
24/07/31 05:55:28.42 5+96pphj.net
>>283
BTキーボードは知らんがLogicoolの独自無線規格キーボードは問題なく使えてる
286:名無し~3.EXE
24/07/31 15:31:33.69 SmVz9VJM.net
>一応ハッキング改変対策で使ってるが。
OS上では既に復号されているんだからこんなのには無駄だと付けよw
どこにだってアクセス可能だぞ
287:名無し~3.EXE
24/08/01 10:08:17.01 s9mXSqYY.net
なるほどニートだからハッキングが遠隔だけと思ってるのか
288:名無し~3.EXE
24/08/02 10:06:03.33 ZtBuwami.net
わるさしかしないBitLocke は
無効化しとくが良い。
TAKIちゃんも言っている。
289:名無し~3.EXE
24/08/02 19:29:17.55 pkCCxuoY.net
その後あの CrowdStrikeの問題は収束したのかな?