>>819
d
v10.0.8750だよね
うちのは日本語でも「高度な項目」の「カスタムベースのWIM」の保存場所がメニューから
ウインドからはみ出して表示されない
うーん俺環か
【Win起動中】Macrium Reflect 5【バックアップ可】
2025/12/13(土) 13:32:56.47ID:nHmw0I9n0
2025/12/13(土) 13:52:36.28ID:nHmw0I9n0
2025/12/13(土) 23:22:21.37ID:jZoLn5qZ0
2025/12/14(日) 14:42:17.93ID:NbIsBnVE0
>>823
それ欠けてる
この下にWIMの場所を指定する行がある
ついでだけどPEを指定するとこの例のようにMedia Boot Signing Certificateの指定
が表示されるがREだと表示されないとのこと
それ欠けてる
この下にWIMの場所を指定する行がある
ついでだけどPEを指定するとこの例のようにMedia Boot Signing Certificateの指定
が表示されるがREだと表示されないとのこと
2025/12/14(日) 17:02:44.63ID:tO1I0ahl0
そのPEの認識は間違い
https://learn.microsoft.com/ja-jp/windows-hardware/manufacture/desktop/winpe-intro?view=windows-11&source=recommendations
Winre.wimも含めWindows ADKのベース環境でも作成されたboot.wimはPEと呼ぶ
つまり、Windows PE (WinPE) は小規模なオペレーティング システム
https://learn.microsoft.com/ja-jp/windows-hardware/manufacture/desktop/winpe-intro?view=windows-11&source=recommendations
Winre.wimも含めWindows ADKのベース環境でも作成されたboot.wimはPEと呼ぶ
つまり、Windows PE (WinPE) は小規模なオペレーティング システム
2025/12/14(日) 17:30:33.14ID:tO1I0ahl0
きっと言いたい事はこれなんだろうから書いてやるよ
BIOSのDB(許可署名データベース)テーブルにある有効とする署名は、現在CA2011のものにマイクロソフトがCA2023のものを追加している段階
当然今は2025年なんだからCA2023の署名も有効として扱わないとならない
だがな、\efi\boot\bootx64.efiファイルに署名出来る種類は1つだけだ
だからマイクロソフトはCA2011の署名が有効期限を迎える2026年半ばまでには、
このWindowsのブートローダーにある署名をCA2023へと変更して来るはずだ
それと同時にDBにはCA2023の署名が既に登録されているのでPEメディアの署名もCA2011のものだと期限切れ後にSecure Boot時には起動しなくなる
bootx64.efiはファイル毎の入れ替えになります
Windowsしか使わないのであったら、DBには\efi\boot\bootx64.efiにある署名が登録されていたらいいだけです
BIOSのDB(許可署名データベース)テーブルにある有効とする署名は、現在CA2011のものにマイクロソフトがCA2023のものを追加している段階
当然今は2025年なんだからCA2023の署名も有効として扱わないとならない
だがな、\efi\boot\bootx64.efiファイルに署名出来る種類は1つだけだ
だからマイクロソフトはCA2011の署名が有効期限を迎える2026年半ばまでには、
このWindowsのブートローダーにある署名をCA2023へと変更して来るはずだ
それと同時にDBにはCA2023の署名が既に登録されているのでPEメディアの署名もCA2011のものだと期限切れ後にSecure Boot時には起動しなくなる
bootx64.efiはファイル毎の入れ替えになります
Windowsしか使わないのであったら、DBには\efi\boot\bootx64.efiにある署名が登録されていたらいいだけです
2025/12/14(日) 17:37:46.19ID:a9qZQJpb0
ver8だけど、同じくかけているね
https://i.imgur.com/cHsOjwH.png
https://i.imgur.com/cHsOjwH.png
2025/12/14(日) 17:51:03.25ID:tO1I0ahl0
Rufusで作成したUSBメモリなどは、最初にLinuxのブートローダーを起動してから
Windowsのインストールメディア側のブートローダーを起動する2段階ブートを利用しているが、
BIOSのDB側にこの場合はLinuxのブートローダーにある署名も登録されている必要がある
ずっと昔はRufusが作成するメディアにはこのUEFI署名がなくてSecure Bootが有効になっていると起動しなかったな
Windowsのインストールメディア側のブートローダーを起動する2段階ブートを利用しているが、
BIOSのDB側にこの場合はLinuxのブートローダーにある署名も登録されている必要がある
ずっと昔はRufusが作成するメディアにはこのUEFI署名がなくてSecure Bootが有効になっていると起動しなかったな
2025/12/14(日) 20:53:44.75ID:lbPK79ju0
2025/12/14(日) 21:31:24.99ID:NbIsBnVE0
2025/12/14(日) 21:47:29.86ID:pnNSc0lA0
指示通りに操作しても解決しない様子を動画で提供すれば良い
2025/12/14(日) 22:39:00.98ID:IY+ByiQH0
DPIを
調節するんやなw
調節するんやなw
署名の有効期限が過ぎた場合に、その署名を失効済みとして扱うかどうかは決まっていない
もしも失効済みとして扱ったら地獄が予想されるので、失効済みとして扱うとは思えない
という結論。でも日本のバブル崩壊みたいな例もあるので 責任者がアホだと地獄を見ることになる
もしも失効済みとして扱ったら地獄が予想されるので、失効済みとして扱うとは思えない
という結論。でも日本のバブル崩壊みたいな例もあるので 責任者がアホだと地獄を見ることになる
2025/12/15(月) 00:34:35.61ID:HTTWC/ts0
いいえ あなたが知らないだけでDBとDBXにある署名データはUEFIセキュアーブート時に
\efi\boot\bootx64.efiにある署名内容と照らし合わせられて、
bootx64.efiにある署名がもしも有効期限切れになっている場合にはブートしないのを確認していますよ
そうじゃなきゃ、有効期限を設定している意味などないですからね
自分でもちゃんと調べて見ましょう
\efi\boot\bootx64.efiにある署名内容と照らし合わせられて、
bootx64.efiにある署名がもしも有効期限切れになっている場合にはブートしないのを確認していますよ
そうじゃなきゃ、有効期限を設定している意味などないですからね
自分でもちゃんと調べて見ましょう
2025/12/15(月) 00:53:34.77ID:HTTWC/ts0
あなたに言ってやりたいのはもう既にDBにはCA2023の署名として更新が徐々に始まっています
CA2011の署名をまだマイクロソフトが利用していますが、こちらの有効期限が切れる前に
マイクロソフトがCA2023の署名にした\efi\boot\bootx64.efiファイルに入れ替えたらいいだけです
現在のEFIシステムパーティション内にある\efi\boot\bootx64.efiファイルの有効期限を調べてみたらいいですよ
マイクロソフトは、まだPCA2011の署名として発行していますが、古いものには脆弱性が存在しているようで
それの対応策として有効期限の範囲を設けて古いブートローダーを排除した対策を実行しています
Linux系だとサードパーティ製の作者に配布を任せたらいいだけですね
既に昔のLinux系のブートローダーはDBXに登録されていてブートしないようにされているものが存在しています
これは作者側で対応してDBに登録されている署名内容に変更したブートローダーのものを配布するようになっていますね
CA2011の署名をまだマイクロソフトが利用していますが、こちらの有効期限が切れる前に
マイクロソフトがCA2023の署名にした\efi\boot\bootx64.efiファイルに入れ替えたらいいだけです
現在のEFIシステムパーティション内にある\efi\boot\bootx64.efiファイルの有効期限を調べてみたらいいですよ
マイクロソフトは、まだPCA2011の署名として発行していますが、古いものには脆弱性が存在しているようで
それの対応策として有効期限の範囲を設けて古いブートローダーを排除した対策を実行しています
Linux系だとサードパーティ製の作者に配布を任せたらいいだけですね
既に昔のLinux系のブートローダーはDBXに登録されていてブートしないようにされているものが存在しています
これは作者側で対応してDBに登録されている署名内容に変更したブートローダーのものを配布するようになっていますね
2025/12/15(月) 02:20:06.04ID:HTTWC/ts0
https://imgur.com/a/Qo4GErd
これがWindows 10 Pro バージョン:22H2 OSビルド:19045.6691のEFIシステムパーティションにある
\efi\boot\bootx64.efiの署名だけど、VMwareのセキュアーブートを有効としても起動します
Win10だとmsinfo32でPCR7 バインド不可と表示されています
Win10だと仮想BIOSのデバイスがどれか不可になる設定なんだと思います
PCA2011の署名が有効期限内にあるから起動するのかなとは思っています
これがWindows 10 Pro バージョン:22H2 OSビルド:19045.6691のEFIシステムパーティションにある
\efi\boot\bootx64.efiの署名だけど、VMwareのセキュアーブートを有効としても起動します
Win10だとmsinfo32でPCR7 バインド不可と表示されています
Win10だと仮想BIOSのデバイスがどれか不可になる設定なんだと思います
PCA2011の署名が有効期限内にあるから起動するのかなとは思っています
2025/12/15(月) 02:38:20.75ID:HTTWC/ts0
ああ、そもそもがWin11だと設定のファームウェアタイプの所にTPMデバイスがあると表示されるけど、
VMware上のWin10環境だと表示されないのでこれがPCR7 バインド不可となる原因ですねw
VMware上のWin10環境だと表示されないのでこれがPCR7 バインド不可となる原因ですねw
838名無しさん@お腹いっぱい。
2025/12/23(火) 16:36:17.80ID:nWn0FNkm0 https://xenospectrum.com/windows-11-native-nvme-driver-hack-performance-boost/
この記事にあるように従来のdisk.sysではなくnvmedisk.sysでディスクアクセスすると
Reflectが正常にイメージバックアップ出来なかったりしそうだけど、対応バージョン待ちだよね?
この記事にあるように従来のdisk.sysではなくnvmedisk.sysでディスクアクセスすると
Reflectが正常にイメージバックアップ出来なかったりしそうだけど、対応バージョン待ちだよね?
839名無しさん@お腹いっぱい。
2025/12/23(火) 17:03:24.99ID:RmYsWUvm0 そんでまたSSDが壊れたニャーって騒ぐの?
レスを投稿する
ニュース
- 【英政府】生きたままゆでるの禁止 ロブスターにも苦痛 [ポンコツ★]
- 【東京】西東京市の住宅で親子4人死亡 母親名義のマンションで知人男性も死亡 いきさつや関連を捜査 警視庁 ★3 [ぐれ★]
- 日テレの男性記者と女性記者がカラオケBOXで行為に及び、NHK記者が動画撮影 動画が拡散するも女性記者は「泥酔していて記憶がない」★4 [Ailuropoda melanoleuca★]
- 日本の24年の1人当たりGDP、24位 [ぐれ★]
- 高市内閣の若い世代の支持率は92.4% FNN世論調査★7 [♪♪♪★]
- 渡邊渚さん ニューヨーク一人旅へ、タイムズスクエアでの自撮りショット公開 [ひかり★]
- 高市「積極財政で好景気にします」歴代の政権はな何故やらなかったの? [253245739]
- 【悲報】小麦が豊作すぎて国際価格が大暴落 [455031798]
- 【悲報】中国の駅改札、日本人が見ると発狂するレベルでストレスMAXwwwww [339035499]
- 【高市🍷】 ボージョレ・ヌーボーさん。 オワコンになってしまう……😨 [485983549]
- フィフィ「私は虹色が好きだったんだよ」「今は虹色フラッグ掲げてたらキ千ガイに思われるじゃねえかよ」 [384232311]
- 天音かなた、紙面を飾るなって言ってるのに飾ってしまう🏡
