rescuezilla使ってみようと思ったら
rufusで警告
linuxベースのOSは起動時に使うshimのバージョンが新しいものじゃないと
起動しなくなる対応(脆弱性対応)をマイクロソフトがwindos updateでかけている
それに対応したshim をつかってない様子
USBブートができるものでlinuxベースの物はこの辺をちゃんと対応してるんだろうか
システムバックアップソフト徹底比較30
2025/03/10(月) 19:13:36.33ID:xBACOMl30
2025/03/11(火) 06:38:14.66ID:PdaDr2R90
久しぶりぶりおならぷりっ
634名無しさん@お腹いっぱい。
2025/03/31(月) 02:22:32.16ID:XmJsBNVj0 今も使える無料のクローン作成ソフトのオススメ教えてください
2025/03/31(月) 09:13:08.42ID:OnLn3ohR0
スレを読み返せ
2025/03/31(月) 10:13:33.65ID:xMZsiq3+0
rescuezzilla
新しめのsecureboot対応の更新来てたね
新しめのsecureboot対応の更新来てたね
2025/03/31(月) 18:45:58.79ID:hgfN34sf0
>>632
それはSecure Boot時のGrubの仕様だよ
詳しくはこれが参考になるかな
Secure Boot時にも対応出来るようです
https://www.ventoy.net/en/doc_secure.html
それはSecure Boot時のGrubの仕様だよ
詳しくはこれが参考になるかな
Secure Boot時にも対応出来るようです
https://www.ventoy.net/en/doc_secure.html
2025/03/31(月) 19:59:22.53ID:xMZsiq3+0
>>637
そういう話じゃないよ
Ventoyが対応してもISOの方も対応しないと起動しないと思う
rescuezillaは最近の更新でUEFI Secure Boot shim package to v1.58 になって
新しめの環境でもSecureBootが起動できるようになった
https://github.com/rescuezilla/rescuezilla/releases/tag/2.6
Updated the UEFI Secure Boot shim package to v1.58
after a Windows 11 update revoked older shims by incrementing the minimum "SBAT generation"(#525)
This fixes any "SBAT self-check failed" errors to ensure Rescuezilla continues boot
on UEFI Secure Boot enabled systems which require the latest "SBAT generation"
This also fixes the "revoked UEFI bootloader" message warning
when creating a bootable USB stick using Rufus
そういう話じゃないよ
Ventoyが対応してもISOの方も対応しないと起動しないと思う
rescuezillaは最近の更新でUEFI Secure Boot shim package to v1.58 になって
新しめの環境でもSecureBootが起動できるようになった
https://github.com/rescuezilla/rescuezilla/releases/tag/2.6
Updated the UEFI Secure Boot shim package to v1.58
after a Windows 11 update revoked older shims by incrementing the minimum "SBAT generation"(#525)
This fixes any "SBAT self-check failed" errors to ensure Rescuezilla continues boot
on UEFI Secure Boot enabled systems which require the latest "SBAT generation"
This also fixes the "revoked UEFI bootloader" message warning
when creating a bootable USB stick using Rufus
2025/03/31(月) 21:07:21.10ID:hgfN34sf0
おわかりになられていないようで・・・w
Windowsであれば\efi\boot\bootx64.efiだしLinuxであればgrubx64.efiです
ここにまずUEFIのデジタル署名がないとブート拒否されます
その後はブートローダー含めてドライバーにもUEFIのデジタル署名が必要です
これがSecure Bootですよ
Rufusなんかの場合は、Windowsと同様にgrubx64.efiにUEFIのデジタル署名を施したようです
昔はSecure Bootだとエラーになっていたんですよね
知った風にしない方がいいですよ
Windowsであれば\efi\boot\bootx64.efiだしLinuxであればgrubx64.efiです
ここにまずUEFIのデジタル署名がないとブート拒否されます
その後はブートローダー含めてドライバーにもUEFIのデジタル署名が必要です
これがSecure Bootですよ
Rufusなんかの場合は、Windowsと同様にgrubx64.efiにUEFIのデジタル署名を施したようです
昔はSecure Bootだとエラーになっていたんですよね
知った風にしない方がいいですよ
2025/03/31(月) 21:10:29.81ID:hgfN34sf0
>その後はブートマネージャー含めてドライバーにもUEFIのデジタル署名が必要です
この方が解り易いかな
この方が解り易いかな
2025/03/31(月) 23:39:54.44ID:hgfN34sf0
再度調べてみましたがRufusの場合にはbootx64.efiから\EFI\Rufus\ntfs_x64.efiへと直接リンクさせているようですね
その後に先頭のNTFS領域を認識させてから通常通りにWindowsのbootx64.efiからブートさせているようです
その後に先頭のNTFS領域を認識させてから通常通りにWindowsのbootx64.efiからブートさせているようです
2025/04/01(火) 00:10:49.37ID:7MBhBCFc0
>>639
>Linuxであればgrubx64.efiです
間違い
linuxはshimブートローダーをその前に挟む
https://eset-info.canon-its.jp/files/user/malware_info/images/special/230502/11.jpg
マイクロソフトは今までのshimを無効化したので2024年夏以降linuxで問題になっている
結局君がわかってないだけ
>Linuxであればgrubx64.efiです
間違い
linuxはshimブートローダーをその前に挟む
https://eset-info.canon-its.jp/files/user/malware_info/images/special/230502/11.jpg
マイクロソフトは今までのshimを無効化したので2024年夏以降linuxで問題になっている
結局君がわかってないだけ
2025/04/01(火) 00:52:43.41ID:44P2ofaM0
UEFIファームがブートデバイスとして判断するのはFAT領域に\efi\boot\bootx64.efiがあるかどうかでしょ
ちゃんとした知識を持ちましょうね
ちゃんとした知識を持ちましょうね
2025/04/01(火) 00:57:55.56ID:44P2ofaM0
きみはとかいつも言っているおまえは運営のノータリンバカだろうよ
出しゃばらなくていいからちゃんとした知識を持てよな
出しゃばらなくていいからちゃんとした知識を持てよな
2025/04/01(火) 01:02:09.24ID:7MBhBCFc0
そのBOOTX64.EFIがresucezillaをはじめlinuxでは問題になっているshimなんだから
>642であってるんだよなあ
>642であってるんだよなあ
646名無しさん@お腹いっぱい。
2025/04/01(火) 01:10:28.20ID:44P2ofaM0 合ってないよ
Rufusはbootx64.efiにUEFIの署名を入れたようだけれども、VentoyなんかはGrub側にデバイス署名を記憶させることによりSecure Booptを可能にしているようだな
本体マシンが変更になるとまた同じエラーメッセージを発するようになっている
要はgrubx64.efiにUEFIのデジタル署名を書き込んであったら問題はないが、それをしていないからGrub側でやる必要があるって事だと思う
Rufusはbootx64.efiにUEFIの署名を入れたようだけれども、VentoyなんかはGrub側にデバイス署名を記憶させることによりSecure Booptを可能にしているようだな
本体マシンが変更になるとまた同じエラーメッセージを発するようになっている
要はgrubx64.efiにUEFIのデジタル署名を書き込んであったら問題はないが、それをしていないからGrub側でやる必要があるって事だと思う
2025/04/01(火) 01:12:02.51ID:44P2ofaM0
>Secure Bootを可能にしているようだな
2025/04/01(火) 01:20:10.61ID:44P2ofaM0
セキュリティ的にも非常に不味い事になるから勝手にgrubx64.efiへは署名を入れられないんだよな
だからその後のgrub側で対処しているんだろうよ
Ventoyでも対処出来ているんだから作者が同じように真似したらいいだけだと思うわ
だからその後のgrub側で対処しているんだろうよ
Ventoyでも対処出来ているんだから作者が同じように真似したらいいだけだと思うわ
2025/04/01(火) 01:39:50.33ID:7MBhBCFc0
>>646
まだ全然わかってない
https://github.com/ventoy/Ventoy/issues/2947
Ventoyでも同じ問題があって上記がそれ
その対策をしたのが
https://github.com/ventoy/Ventoy/releases/tag/v1.1.00
いい加減にしてほしいわ
まだ全然わかってない
https://github.com/ventoy/Ventoy/issues/2947
Ventoyでも同じ問題があって上記がそれ
その対策をしたのが
https://github.com/ventoy/Ventoy/releases/tag/v1.1.00
いい加減にしてほしいわ
2025/04/01(火) 01:55:10.50ID:44P2ofaM0
それで最新のVentoyをSecure Bootとして起動してその動作は確かめましたか?
確かめたのならデバイス情報を登録後にSecure Bootが可能になっているのが理解出来ますよね?
確かめたのならデバイス情報を登録後にSecure Bootが可能になっているのが理解出来ますよね?
651名無しさん@お腹いっぱい。
2025/04/01(火) 02:23:45.70ID:73Jf3Bwv0 難しすぎて全く付いていけないんだがクローンは作れてちゃんとブートするんだよな?
2025/04/01(火) 03:11:25.05ID:44P2ofaM0
Ventoyのブート領域にはルートにこんなファイルがある
\ENROLL_THIS_KEY_IN_MOKMANAGER.cer
https://whileint.com/ja/tech/blog/ventoy-secure-boot/
https://github.com/hakuna-m/wubiuefi/wiki/MOKManager
しかし、ためになるねぇ
\ENROLL_THIS_KEY_IN_MOKMANAGER.cer
https://whileint.com/ja/tech/blog/ventoy-secure-boot/
https://github.com/hakuna-m/wubiuefi/wiki/MOKManager
しかし、ためになるねぇ
2025/04/01(火) 03:12:07.96ID:7MBhBCFc0
デバイス情報を登録したところでSecure Bootで起動が不可能だとトラブルが起きているのが
https://github.com/ventoy/Ventoy/issues/2947
でそれを修正したのがv1.1.00
だから
https://www.ventoy.net/en/doc_secure.html
これを貼って説明した気になっているのは
全然それと別の問題なのかがわかってない証拠。
https://github.com/ventoy/Ventoy/issues/2947
でそれを修正したのがv1.1.00
だから
https://www.ventoy.net/en/doc_secure.html
これを貼って説明した気になっているのは
全然それと別の問題なのかがわかってない証拠。
2025/04/01(火) 03:26:42.84ID:44P2ofaM0
https://github.com/hakuna-m/wubiuefi/wiki/MOKManager
MOKとは何ですか?
MOK(Machine Owner Key)は、UEFIブートローダーに署名してセキュアブートの準備をするために使用できるキーです。
あなたは実際のところ何もわかっていないようですね
MOKとは何ですか?
MOK(Machine Owner Key)は、UEFIブートローダーに署名してセキュアブートの準備をするために使用できるキーです。
あなたは実際のところ何もわかっていないようですね
2025/04/01(火) 04:15:10.79ID:44P2ofaM0
>マイクロソフトは今までのshimを無効化したので2024年夏以降linuxで問題になっている
何故マイクロソフトが関係あるのでしょうか?
UEFIファームへとマイクロソフトがWindowsUpdateで書き替えたとは書いてあるけれども本当なのでしょうかね?
だったらLinuxオンリーの人達には全く関係ないことですよね
何故マイクロソフトが関係あるのでしょうか?
UEFIファームへとマイクロソフトがWindowsUpdateで書き替えたとは書いてあるけれども本当なのでしょうかね?
だったらLinuxオンリーの人達には全く関係ないことですよね
2025/04/01(火) 04:49:45.61ID:44P2ofaM0
https://docs.oracle.com/cd/F61410_01/secure-boot/sboot-OverviewofSecureBoot.html#sb-processes
フェーズ1: Shimソフトウェアがロードされます。UEFIは、Shimの署名に使用された署名を最初に検証します。署名が有効な場合は、Shimのロードを続行できます。それ以外の場合、Shimをロードできません。その後、ロードされたShimによってすべてのコードが検証されます。Shimによって独自のMOKデータベースが維持され、そこには検証のための他のキーが格納されます。
こう言う事でこの説明がブートローダーであるbootx64.efiでしょ
WindowsのユーザーもそうだけどLinuxの方だってわかっていないバカだらけだよな
フェーズ1: Shimソフトウェアがロードされます。UEFIは、Shimの署名に使用された署名を最初に検証します。署名が有効な場合は、Shimのロードを続行できます。それ以外の場合、Shimをロードできません。その後、ロードされたShimによってすべてのコードが検証されます。Shimによって独自のMOKデータベースが維持され、そこには検証のための他のキーが格納されます。
こう言う事でこの説明がブートローダーであるbootx64.efiでしょ
WindowsのユーザーもそうだけどLinuxの方だってわかっていないバカだらけだよな
2025/04/01(火) 04:53:17.99ID:9PPCzRTB0
なんのスレだよ
2025/04/01(火) 05:18:01.42ID:44P2ofaM0
https://docs.redhat.com/ja/documentation/red_hat_enterprise_linux/8/html/managing_monitoring_and_updating_the_kernel/enrolling-public-key-on-target-system-by-adding-the-public-key-to-the-mok-list_signing-a-kernel-and-modules-for-secure-boot#enrolling-public-key-on-target-system-by-adding-the-public-key-to-the-mok-list_signing-a-kernel-and-modules-for-secure-boot
4.マシンを再起動します。
shim ブートローダーは、保留中の MOK キー登録要求を認識し、MokManager.efi を起動して、UEFI コンソールから登録を完了できるようにします。
\EFI\BOOT\MokManager.efi
Ventroyにも確かにあるわ
4.マシンを再起動します。
shim ブートローダーは、保留中の MOK キー登録要求を認識し、MokManager.efi を起動して、UEFI コンソールから登録を完了できるようにします。
\EFI\BOOT\MokManager.efi
Ventroyにも確かにあるわ
2025/04/01(火) 05:25:05.91ID:44P2ofaM0
>>657
バックアップソフトのPEも含めたブートスレだろうよ
最近ではSecure Bootも考慮する必要があるからLinuxユーザーは知っていないとならないぞ
バカはどうせわからないんだから変なネタを上げない方がいいぞw
バックアップソフトのPEも含めたブートスレだろうよ
最近ではSecure Bootも考慮する必要があるからLinuxユーザーは知っていないとならないぞ
バカはどうせわからないんだから変なネタを上げない方がいいぞw
2025/04/01(火) 05:26:43.90ID:9PPCzRTB0
シーザーを読むのにシーザーである必要はない
2025/04/01(火) 12:10:29.58ID:7MBhBCFc0
>UEFIファームへとマイクロソフトがWindowsUpdateで書き替えたとは書いてあるけれども本当なのでしょうかね?
そこまで調べておいて本当なのでしょうかねとか、認知的不協和だな。
>だったらLinuxオンリーの人達には全く関係ないことですよね
あるカテゴリーに関係ない人がいることはどうでもよくて、
関係ある人がいることが問題なんだが。
LinuxオンリーであってもMBメーカーのUEFIアップデートでその部分を更新しているものがあれば
それを当てれば問題が起きる。
バックアップソフトはLiveメディアをLinuxベースのツールで使うこともあるので、
Windowsユーザーであってもかかわる問題。
そこまで調べておいて本当なのでしょうかねとか、認知的不協和だな。
>だったらLinuxオンリーの人達には全く関係ないことですよね
あるカテゴリーに関係ない人がいることはどうでもよくて、
関係ある人がいることが問題なんだが。
LinuxオンリーであってもMBメーカーのUEFIアップデートでその部分を更新しているものがあれば
それを当てれば問題が起きる。
バックアップソフトはLiveメディアをLinuxベースのツールで使うこともあるので、
Windowsユーザーであってもかかわる問題。
2025/04/01(火) 15:49:08.27ID:44P2ofaM0
「Verfication failed:(0x1A)Security Violation」
\EFI\BOOT\MokManager.efi がある場合には、bootx64.efiやgrub.efiにUEFIの有効な署名がないとこのエラーメッセージが表示されるって事なんだろうと思う
そしてLinuxのgrub.efiだとUEFIファームウェア側に有効な署名が登録されていないのでMokManager.efi経由で署名の登録を実行するって事になっているんだと思う
Ventoyの場合には、別なマシン上でSecure Bootを実行すると再び署名の再登録を要求されるようになるので各マシンのUEFIファームウェア内のテーブルに登録されているはずだと思う
https://docs.oracle.com/cd/F61410_01/secure-boot/sboot-OverviewofSecureBoot.html#sb-processes
UEFI Secure Bootデータベース・キー(DB)
多くの場合、このキーは、ブート・ローダー、ブート・マネージャ、シェル、ドライバなど、実行するバイナリの署名または検証に使用されるため、セキュア・ブートに関連付けられています。ほとんどのハードウェアには2つのMicrosoftキーがインストールされています。1つはMicrosoftが使用するためのキーで、もう1つはShimなどのサードパーティ製のソフトウェアに署名するためのキーです。一部のハードウェアには、コンピュータの製造業者または他のパーティが作成したキーも付属しています。データベースには様々な目的に応じて複数のキーを保持できることに注意してください。また、データベースには、秘密キー(複数のバイナリの署名に使用できる)と照合される公開キーとハッシュ(個々のバイナリを記述する)の両方を含めることができます。
Machine Owner Key (MOK)
DBXと同等で、このキー・タイプはブート・ローダーや他のEFI実行可能ファイルを署名し、個々のプログラムに対応するハッシュを格納するためにも使用できます。MOKはセキュア・ブートの標準部分ではありません。ただし、ShimおよびPreLoaderプログラムでは、キーとハッシュを格納するために使用されます。MOK機能は、新しく生成されたキー・ペアと、それらで署名されているカーネル・モジュールをテストするための理想的な方法です。MOKキーはMOKデータベースに格納されます。MOKデータベースについてを参照してください。
\EFI\BOOT\MokManager.efi がある場合には、bootx64.efiやgrub.efiにUEFIの有効な署名がないとこのエラーメッセージが表示されるって事なんだろうと思う
そしてLinuxのgrub.efiだとUEFIファームウェア側に有効な署名が登録されていないのでMokManager.efi経由で署名の登録を実行するって事になっているんだと思う
Ventoyの場合には、別なマシン上でSecure Bootを実行すると再び署名の再登録を要求されるようになるので各マシンのUEFIファームウェア内のテーブルに登録されているはずだと思う
https://docs.oracle.com/cd/F61410_01/secure-boot/sboot-OverviewofSecureBoot.html#sb-processes
UEFI Secure Bootデータベース・キー(DB)
多くの場合、このキーは、ブート・ローダー、ブート・マネージャ、シェル、ドライバなど、実行するバイナリの署名または検証に使用されるため、セキュア・ブートに関連付けられています。ほとんどのハードウェアには2つのMicrosoftキーがインストールされています。1つはMicrosoftが使用するためのキーで、もう1つはShimなどのサードパーティ製のソフトウェアに署名するためのキーです。一部のハードウェアには、コンピュータの製造業者または他のパーティが作成したキーも付属しています。データベースには様々な目的に応じて複数のキーを保持できることに注意してください。また、データベースには、秘密キー(複数のバイナリの署名に使用できる)と照合される公開キーとハッシュ(個々のバイナリを記述する)の両方を含めることができます。
Machine Owner Key (MOK)
DBXと同等で、このキー・タイプはブート・ローダーや他のEFI実行可能ファイルを署名し、個々のプログラムに対応するハッシュを格納するためにも使用できます。MOKはセキュア・ブートの標準部分ではありません。ただし、ShimおよびPreLoaderプログラムでは、キーとハッシュを格納するために使用されます。MOK機能は、新しく生成されたキー・ペアと、それらで署名されているカーネル・モジュールをテストするための理想的な方法です。MOKキーはMOKデータベースに格納されます。MOKデータベースについてを参照してください。
2025/04/01(火) 16:08:39.48ID:44P2ofaM0
仕様を理解する事は重要だが、実際にはそれを実行しているものの側面から解析してみないと中々実体までは把握出来ないものであるw
2025/04/01(火) 16:46:14.28ID:44P2ofaM0
>MOK リストの鍵がプラットフォームキーリング (.platform) に追加されます。
このような記載があるが、じゃあ(.platform)ってのはどこにあるんだよって話しになる
詳しくはネット上にも書かれていないようだ
このような記載があるが、じゃあ(.platform)ってのはどこにあるんだよって話しになる
詳しくはネット上にも書かれていないようだ
2025/04/01(火) 20:23:50.84ID:7MBhBCFc0
2025/04/01(火) 23:41:45.06ID:7MBhBCFc0
まとめ
VentoyはSecure Boot時において
・shim(Secure Bootの仲介プログラム)をまず起動し
・GRUB 2(Bootloader)を起動、実行できない場合はMokManagerを起動
大まかにこの流れをたどり
MokManagerでMOKを登録するの手順の解説が
>637の貼ったURLであるが
>632の内容は
Rescuezillaは最初に起動するべきshimのバージョンが古いことによる問題で起動しないので、
shimが起動してからMokManagerが起動することが前提の>637のURLの話は
一切関係のない話だし参考にならない。
実際は本人が何もわかっていなかった案件。
Ventoy自体も同じ問題があった過去がありその際はあたらしいshimを組み込んで対策をした。
https://github.com/ventoy/Ventoy/issues/2947
VentoyはSecure Boot時において
・shim(Secure Bootの仲介プログラム)をまず起動し
・GRUB 2(Bootloader)を起動、実行できない場合はMokManagerを起動
大まかにこの流れをたどり
MokManagerでMOKを登録するの手順の解説が
>637の貼ったURLであるが
>632の内容は
Rescuezillaは最初に起動するべきshimのバージョンが古いことによる問題で起動しないので、
shimが起動してからMokManagerが起動することが前提の>637のURLの話は
一切関係のない話だし参考にならない。
実際は本人が何もわかっていなかった案件。
Ventoy自体も同じ問題があった過去がありその際はあたらしいshimを組み込んで対策をした。
https://github.com/ventoy/Ventoy/issues/2947
2025/04/02(水) 01:09:41.26ID:Ep/yh/Gl0
>>664 答えはなんじゃろなってのがひとつ
>UEFI Secure Bootデータベース・キー(DB)
>ほとんどのハードウェアには2つのMicrosoftキーがインストールされています。1つはMicrosoftが使用するためのキーで、もう1つはShimなどのサードパーティ製のソフトウェアに署名するためのキーです。
早速その説明だと矛盾していますよw
他人の土俵で知ったような説明をするのは止めて下さいねw
>UEFI Secure Bootデータベース・キー(DB)
>ほとんどのハードウェアには2つのMicrosoftキーがインストールされています。1つはMicrosoftが使用するためのキーで、もう1つはShimなどのサードパーティ製のソフトウェアに署名するためのキーです。
早速その説明だと矛盾していますよw
他人の土俵で知ったような説明をするのは止めて下さいねw
2025/04/02(水) 01:29:37.13ID:Ep/yh/Gl0
チャーテル
on Nov 6, 2024 ·tschertelによって編集されました
Redditで機能する良い解決策を見つけました:
Ubuntuの代わりにFedora41を使用しました。
最新のUbuntuデスクトップISOをダウンロードします。
ISOとVentoyEFIパーティションをマウントします(ディスク/ディスクマネージャーを使用)。
BOOTX64.efiとmmx64.efiをISO からVentoyEFIの/EFI/BOOTにコピーします。
VentoyEFIの/EFI/BOOTにあるgrub.efiの名前をgrubx64.efiに変更します。
再起動すると、機能するはずです。
すでに投稿されているソリューションに加えて、リストされているfedoraパッケージではなく、UbuntuISOからファイルをコピーできます(情報については、この投稿に感謝します)
この投稿を参考にするとあなたがその偉そうに書いているshimの実体はBOOTX64.efとmmx64.efiとgrubx64.efiだと思いませんか?
それとgithub.comにいる一部の人は信用出来ますが、外野の人間はこのスレと同等で書かれている内容は信用出来ませんよねw
on Nov 6, 2024 ·tschertelによって編集されました
Redditで機能する良い解決策を見つけました:
Ubuntuの代わりにFedora41を使用しました。
最新のUbuntuデスクトップISOをダウンロードします。
ISOとVentoyEFIパーティションをマウントします(ディスク/ディスクマネージャーを使用)。
BOOTX64.efiとmmx64.efiをISO からVentoyEFIの/EFI/BOOTにコピーします。
VentoyEFIの/EFI/BOOTにあるgrub.efiの名前をgrubx64.efiに変更します。
再起動すると、機能するはずです。
すでに投稿されているソリューションに加えて、リストされているfedoraパッケージではなく、UbuntuISOからファイルをコピーできます(情報については、この投稿に感謝します)
この投稿を参考にするとあなたがその偉そうに書いているshimの実体はBOOTX64.efとmmx64.efiとgrubx64.efiだと思いませんか?
それとgithub.comにいる一部の人は信用出来ますが、外野の人間はこのスレと同等で書かれている内容は信用出来ませんよねw
2025/04/02(水) 02:08:22.74ID:Ep/yh/Gl0
>Rescuezillaは最初に起動するべきshimのバージョンが古いことによる問題で起動しないので、
これって、まず最初にgrubx64.efiなどが実際にエラーになっていて物理的に起動しない場合と、
デジタル署名問題でUEFI側から起動を拒否されている2点を考慮しなければならないはずですよ
何か言っている事がいつも矛盾しているんですよねw
これって、まず最初にgrubx64.efiなどが実際にエラーになっていて物理的に起動しない場合と、
デジタル署名問題でUEFI側から起動を拒否されている2点を考慮しなければならないはずですよ
何か言っている事がいつも矛盾しているんですよねw
2025/04/02(水) 04:04:13.79ID:Ep/yh/Gl0
rescuezilla-2.5.1-64bit.noble.iso の中身になります
\EFI\BOOT
BOOTIA32.EFI
BOOTx64.EFI
grubx64.efi
仮想環境でブートしてみましたがこの最新バージョンはSecure Bootでも普通に起動しますね
\EFI\BOOT
BOOTIA32.EFI
BOOTx64.EFI
grubx64.efi
仮想環境でブートしてみましたがこの最新バージョンはSecure Bootでも普通に起動しますね
2025/04/02(水) 04:19:40.20ID:Ep/yh/Gl0
そもそも疑問なんだが 1,414,330,368バイト
この程度の容量のものをRufus経由でブートする必要があるのか?
Ventoyに.isoのままぶっ込んでみたがちゃんとSecure Bootで起動したぞ
この程度の容量のものをRufus経由でブートする必要があるのか?
Ventoyに.isoのままぶっ込んでみたがちゃんとSecure Bootで起動したぞ
2025/04/02(水) 04:25:54.04ID:Ep/yh/Gl0
2025/04/02(水) 04:36:38.78ID:Ep/yh/Gl0
まあいいからもう現れるんじゃないぞw
2025/04/02(水) 06:43:37.62ID:Ep/yh/Gl0
現行のrufus-4.6.exeとrescuezilla-2.5.1-64bit.noble.isoの組み合わせでUSBメモリを作成しました
別に何のエラーメッセージも表示されずに普通に生成されましたね
面倒なので仮想環境上からブートしてみましたが、Secure Bootとして正常に起動しました
ただ黒画面のままrescuezillaは、しばらくの間起動が止まったままになっているようです
遅過ぎるので障害と言えば言えるでしょうかね
別に何のエラーメッセージも表示されずに普通に生成されましたね
面倒なので仮想環境上からブートしてみましたが、Secure Bootとして正常に起動しました
ただ黒画面のままrescuezillaは、しばらくの間起動が止まったままになっているようです
遅過ぎるので障害と言えば言えるでしょうかね
2025/04/02(水) 08:02:46.02ID:OyddWEwR0
>>667
それのどこが矛盾してるのか
一つはマイクロソフトがWindows側のローダーなどで使っている
もう片方をマイクロソフトがshimに使っているだけの話
>>669
>>672
実際にとある起動するするしないのはなしではなく
shimが古いことによる問題があるから原理的に起動しない(SBATが更新されていれば)といっている
矛盾しないよ
理解力ないね
>>670
SBATが更新されていなければ起動するわなw
>>671
https://github.com/ventoy/Ventoy/issues/135
Ventoyの作者自身が書いているが
VentoyをつかってイメージをブートするとSecure Bootがバイパスされる
なので起動するのは当たり前
問題はVentoyを使っていればバイパスされるのでセキュリティ的に意味がない
それのどこが矛盾してるのか
一つはマイクロソフトがWindows側のローダーなどで使っている
もう片方をマイクロソフトがshimに使っているだけの話
>>669
>>672
実際にとある起動するするしないのはなしではなく
shimが古いことによる問題があるから原理的に起動しない(SBATが更新されていれば)といっている
矛盾しないよ
理解力ないね
>>670
SBATが更新されていなければ起動するわなw
>>671
https://github.com/ventoy/Ventoy/issues/135
Ventoyの作者自身が書いているが
VentoyをつかってイメージをブートするとSecure Bootがバイパスされる
なので起動するのは当たり前
問題はVentoyを使っていればバイパスされるのでセキュリティ的に意味がない
2025/04/02(水) 08:04:29.84ID:OyddWEwR0
2025/04/02(水) 08:38:11.84ID:Ep/yh/Gl0
2025/04/02(水) 09:17:34.33ID:Ep/yh/Gl0
第444回
Ubuntuにおけるセキュアブートの仕組み
https://gihyo.jp/admin/serial/01/ubuntu-recipe/0444
そこでUbuntu(やFedora)は、GRUBより一段前にMicrosoftの鍵で署名されたshimブートローダーをはさむ方法を採用しました。もともとMicrosoftはdb用に2つの鍵を持っています。
Microsoft Windows Production PCA 2011(PCAファイルへのリンク)
Microsoft Corporation UEFI CA 2011(UEFI CAファイルへのリンク)
はい ここから読んでね
内容をわかっている人が結構と詳しく書いています
ここで言っている後者のは、PCR7 バインド不可になるものと関係していますよね
あなたは以前どこかのスレでこの内容に関わっていてデタラメ放題でしたねw
Ubuntuにおけるセキュアブートの仕組み
https://gihyo.jp/admin/serial/01/ubuntu-recipe/0444
そこでUbuntu(やFedora)は、GRUBより一段前にMicrosoftの鍵で署名されたshimブートローダーをはさむ方法を採用しました。もともとMicrosoftはdb用に2つの鍵を持っています。
Microsoft Windows Production PCA 2011(PCAファイルへのリンク)
Microsoft Corporation UEFI CA 2011(UEFI CAファイルへのリンク)
はい ここから読んでね
内容をわかっている人が結構と詳しく書いています
ここで言っている後者のは、PCR7 バインド不可になるものと関係していますよね
あなたは以前どこかのスレでこの内容に関わっていてデタラメ放題でしたねw
2025/04/02(水) 09:40:02.41ID:OQadtBv/0
こりゃきつい
こりゃきついわ
こりゃきついわ
2025/04/02(水) 10:37:44.05ID:Ep/yh/Gl0
https://github.com/ventoy/Ventoy/issues/135
ヴェントイ on Jan 9, 2021 ·Ventoyによって編集されました
全くそういうわけではありません。
Ventoyは、ISOファイル(例:Ubuntu.iso)内にカーネルを直接ロードしません。
Ventoyは、ISOファイルに基づいて仮想cdromデバイスを作成し、ISOファイル内のbootx64.efi/shim.efiにチェーンロードするだけです。
したがって、前述のように、セキュアブートソリューションはその場しのぎであり、それがVentoyがまだ1.0.XXである理由です。
比較的完璧なセキュアブートソリューションになるまで、1.1.0をリリースしません。
読んでは見たがそもそも日付が古過ぎ
それとデタラメを書き過ぎ
このスレと一緒だわw
現バージョンはこれ
Ventoy2Disk.exe 2025年2月24日、20:21:26
ヴェントイ on Jan 9, 2021 ·Ventoyによって編集されました
全くそういうわけではありません。
Ventoyは、ISOファイル(例:Ubuntu.iso)内にカーネルを直接ロードしません。
Ventoyは、ISOファイルに基づいて仮想cdromデバイスを作成し、ISOファイル内のbootx64.efi/shim.efiにチェーンロードするだけです。
したがって、前述のように、セキュアブートソリューションはその場しのぎであり、それがVentoyがまだ1.0.XXである理由です。
比較的完璧なセキュアブートソリューションになるまで、1.1.0をリリースしません。
読んでは見たがそもそも日付が古過ぎ
それとデタラメを書き過ぎ
このスレと一緒だわw
現バージョンはこれ
Ventoy2Disk.exe 2025年2月24日、20:21:26
2025/04/02(水) 12:17:18.75ID:OyddWEwR0
2025/04/02(水) 15:26:38.25ID:Ep/yh/Gl0
ダメだこいつは 何も理解しやしない
もう来んなよ バカが
もう来んなよ バカが
2025/04/02(水) 15:32:28.72ID:Ep/yh/Gl0
もう嫌なので誰かこのバカに意見してやってくれ
流石にバカだよな
流石にバカだよな
2025/04/02(水) 17:17:55.42ID:Ep/yh/Gl0
Ubuntuの起動時に SBAT self-check failed:Security Policy Vioration のエラーが出てしまう際の解決策
https://qiita.com/yutorimatsugami/items/fd015175258487825e98
>>676
>SBATが更新されない環境で起動してもいみがないよ。
これへの反論です
仮想環境含めてWindowsUpdateは最新となっているWindows 11ですよ
全然わかっていないのはあなたの方でしょうw
それと単語だけ出すのは止めなさいよ
関連しているものの連携を理解していない証拠です
それとあなたが得意気煮出して来るshimですが >>678 のリンク先に書いてあるshimブートローダーの事だと考えていいですか?
だったら既に認識が間違っているのに気付いているはずですよねw
https://qiita.com/yutorimatsugami/items/fd015175258487825e98
>>676
>SBATが更新されない環境で起動してもいみがないよ。
これへの反論です
仮想環境含めてWindowsUpdateは最新となっているWindows 11ですよ
全然わかっていないのはあなたの方でしょうw
それと単語だけ出すのは止めなさいよ
関連しているものの連携を理解していない証拠です
それとあなたが得意気煮出して来るshimですが >>678 のリンク先に書いてあるshimブートローダーの事だと考えていいですか?
だったら既に認識が間違っているのに気付いているはずですよねw
2025/04/02(水) 17:23:33.26ID:Ep/yh/Gl0
2025/04/02(水) 17:55:11.88ID:Ep/yh/Gl0
そもそも >>632 の書き込みはgithubからのパクリネタだろうし、
偉振って書きたかっただけではないのか?
偉振って書きたかっただけではないのか?
2025/04/02(水) 18:01:40.90ID:Ep/yh/Gl0
2025/04/02(水) 20:15:04.33ID:Ep/yh/Gl0
>>678
そこでUbuntu(やFedora)は、GRUBより一段前にMicrosoftの鍵で署名されたshimブートローダーをはさむ方法を採用しました。
Microsoft Corporation UEFI CA 2011(UEFI CAファイルへのリンク)
これでひとつ思い出した
shimブートローダーへの署名はマイクロソフトへと要求して発行されたものじゃないとなりません
私が書いたそれらのソフトには警告も出ませんでしたのでUEFI CA 2011で署名済みのものであると思います
RufusとRescuezilla共にね
もうひとつはVentoyでやっているUEFI署名方法はまた別な方式であるって事です
区別して下さい
そこでUbuntu(やFedora)は、GRUBより一段前にMicrosoftの鍵で署名されたshimブートローダーをはさむ方法を採用しました。
Microsoft Corporation UEFI CA 2011(UEFI CAファイルへのリンク)
これでひとつ思い出した
shimブートローダーへの署名はマイクロソフトへと要求して発行されたものじゃないとなりません
私が書いたそれらのソフトには警告も出ませんでしたのでUEFI CA 2011で署名済みのものであると思います
RufusとRescuezilla共にね
もうひとつはVentoyでやっているUEFI署名方法はまた別な方式であるって事です
区別して下さい
2025/04/02(水) 20:58:10.61ID:Ep/yh/Gl0
>>681
>直接ロードをしないといっているだけでSecureBootのチェーンが切れていないことにならないよ
これを検証するにはVentoyの現バージョンへと署名のないshimブートローダーを持つISOをぶち込んで起動したらわかるよ
拒否されずにブートするのであったらVentoy経由ではSecure Boot時にも現バージョンでもまだ無視されるって事だな
>直接ロードをしないといっているだけでSecureBootのチェーンが切れていないことにならないよ
これを検証するにはVentoyの現バージョンへと署名のないshimブートローダーを持つISOをぶち込んで起動したらわかるよ
拒否されずにブートするのであったらVentoy経由ではSecure Boot時にも現バージョンでもまだ無視されるって事だな
2025/04/02(水) 22:26:46.75ID:3r8RPv1e0
ひとりでいつまでやるんだ?
2025/04/02(水) 22:29:06.57ID:OyddWEwR0
2025/04/02(水) 22:29:28.96ID:OyddWEwR0
2025/04/02(水) 23:08:31.39ID:Ep/yh/Gl0
何台か確認した結果、BIOSのUEFIにおま環があるようだな
セキュアブートの項目内に「MS UEFI CAキーの有効化」ってのがあるものがある
Intel CPUでAMI BIOSのものにはあった
Linux系だとこいつが有効化されていないとブートしないよな
これを知らないおま環の人がLinux系でブートしないと言っているのではないのかな?
現バージョンのRescuezillaのISOを展開してUSBメモリのFAT32領域へとそのままコピーしてブートしてみましたが
問題なくSecure Bootで起動しましたのでMicrosoft Corporation UEFI CA 2011でshimブートローダーに署名が入っているようです
ブートしないって言う人はSecure Bootの項目を見直して下さい
現バージョンのVentoyで最初のエラー画面が表示されないで拒否画面になってしまう人もおま環ですね
セキュアブートの項目内に「MS UEFI CAキーの有効化」ってのがあるものがある
Intel CPUでAMI BIOSのものにはあった
Linux系だとこいつが有効化されていないとブートしないよな
これを知らないおま環の人がLinux系でブートしないと言っているのではないのかな?
現バージョンのRescuezillaのISOを展開してUSBメモリのFAT32領域へとそのままコピーしてブートしてみましたが
問題なくSecure Bootで起動しましたのでMicrosoft Corporation UEFI CA 2011でshimブートローダーに署名が入っているようです
ブートしないって言う人はSecure Bootの項目を見直して下さい
現バージョンのVentoyで最初のエラー画面が表示されないで拒否画面になってしまう人もおま環ですね
2025/04/02(水) 23:14:32.05ID:Ep/yh/Gl0
もう一度書くよ
おまえは何もわかっていないのがよく分かったのでもう相手にしないよw
おまえは何もわかっていないのがよく分かったのでもう相手にしないよw
2025/04/02(水) 23:29:58.50ID:OyddWEwR0
>Linux系だとこいつが有効化されていないとブートしないよな
○○まるだし
それが原因ならSBAT適用を削除して動くようになるわけないだろww
それにエラーメッセージがそもそも違うしな
>>694
どうわかってないのかを書けよwwおまえがわかってないだけだろ
Ventoyのshimはマイクロソフトのキーを使って署名してないって言うぐらいだからなww
○○まるだし
それが原因ならSBAT適用を削除して動くようになるわけないだろww
それにエラーメッセージがそもそも違うしな
>>694
どうわかってないのかを書けよwwおまえがわかってないだけだろ
Ventoyのshimはマイクロソフトのキーを使って署名してないって言うぐらいだからなww
2025/04/02(水) 23:33:54.43ID:Ep/yh/Gl0
短文のバカw
2025/04/02(水) 23:34:17.78ID:OyddWEwR0
自己紹介乙
2025/04/03(木) 00:01:34.50ID:LmfDFyXp0
その項目があって無効になっているとRufusもSecure Boot時にはエラーメッセージが発生してストップしますね
2025/04/03(木) 00:05:39.89ID:neDPEm+v0
そうSBATの環境関係ないんだよね
それなのに混ぜる○○
それなのに混ぜる○○
2025/04/03(木) 01:26:40.83ID:LmfDFyXp0
セキュアブートの項目内に「MS UEFI CAキーの有効化」ってのがあるUEFIファームだと
デフォルト設定にBIOSをリセットした場合にはこれが無効になるようですので、
Microsoft Windows Production PCA 2011のみの署名が有効化されます
つまりは、マイクロソフトのOS、マイクロソフトのインストールメディアにある
\efi\boot\bootx64.efi 以外からはSecure Bootが出来なくなります
調べたらこんな事になっていますね
デフォルト設定にBIOSをリセットした場合にはこれが無効になるようですので、
Microsoft Windows Production PCA 2011のみの署名が有効化されます
つまりは、マイクロソフトのOS、マイクロソフトのインストールメディアにある
\efi\boot\bootx64.efi 以外からはSecure Bootが出来なくなります
調べたらこんな事になっていますね
2025/04/03(木) 01:52:43.67ID:LmfDFyXp0
Windows Server で PCR7 の構成が "バインド不可" と表示される
https://learn.microsoft.com/ja-jp/troubleshoot/windows-server/setup-upgrade-and-drivers/pcr7-configuration-binding-not-possible
OS上での話しとなりますがこれとの関連項目です
https://learn.microsoft.com/ja-jp/troubleshoot/windows-server/setup-upgrade-and-drivers/pcr7-configuration-binding-not-possible
OS上での話しとなりますがこれとの関連項目です
2025/04/03(木) 02:55:01.55ID:LmfDFyXp0
2024 年 8 月のセキュリティ更新プログラムは、デュアルブート セットアップ デバイスでの Linux ブートに影響する可能性があります
https://learn.microsoft.com/ja-jp/windows/release-health/status-windows-11-22h2#3377msgdesc
大事な: この既知の問題は、2024 年 8 月のセキュリティ更新プログラムとプレビュー更新プログラムのインストールでのみ発生します。 2024 年 9 月のセキュリティ更新プログラム (KB5043076) 以降の更新プログラムには、この問題の原因となった設定は含まれていません。 2024 年 9 月の更新プログラムをインストールする場合は、以下の回避策を適用する必要はありません。
だとよw
https://learn.microsoft.com/ja-jp/windows/release-health/status-windows-11-22h2#3377msgdesc
大事な: この既知の問題は、2024 年 8 月のセキュリティ更新プログラムとプレビュー更新プログラムのインストールでのみ発生します。 2024 年 9 月のセキュリティ更新プログラム (KB5043076) 以降の更新プログラムには、この問題の原因となった設定は含まれていません。 2024 年 9 月の更新プログラムをインストールする場合は、以下の回避策を適用する必要はありません。
だとよw
2025/04/03(木) 03:13:39.87ID:LmfDFyXp0
Ventoyの場合にはUEFIの署名がUEFIファームのテーブル内に存在していない場合に、
>>658 の処理が実行可能な画面を表示するって事になるな
どの部分になるかはその先生が解説してくれると思うw
別マシン上だとまた表示されるんだからな・・・
>>658 の処理が実行可能な画面を表示するって事になるな
どの部分になるかはその先生が解説してくれると思うw
別マシン上だとまた表示されるんだからな・・・
2025/04/03(木) 04:50:22.54ID:neDPEm+v0
2025/04/03(木) 05:04:12.28ID:neDPEm+v0
>>703
>658で自身で書いた意味がまだ分かっていなさそう
そこに書いてあるように、MokManager.efiを起動させるのはshimが行っているので
shimがロードされている前提なんだよ
つまりshimの署名検証がすんではじかれなかったらそうなる
>666のまとめ通り
>658で自身で書いた意味がまだ分かっていなさそう
そこに書いてあるように、MokManager.efiを起動させるのはshimが行っているので
shimがロードされている前提なんだよ
つまりshimの署名検証がすんではじかれなかったらそうなる
>666のまとめ通り
2025/04/03(木) 11:30:10.14ID:3aF++OwQ0
え?なにこれ、まだやんの?
2025/04/03(木) 12:25:14.49ID:frc+gUG20
レスバが気になって夜も寝られないんだろう
2025/04/03(木) 14:37:48.38ID:4DQhGyO70
ID真っ赤になるまで書いてるのはただのガキだろ
相手が間違ってるの解ってるんだったらほっときゃいいのに
それで不利益被ろうが自分のは関係ない話だろ
相手が間違ってるの解ってるんだったらほっときゃいいのに
それで不利益被ろうが自分のは関係ない話だろ
2025/04/03(木) 15:12:20.70ID:LmfDFyXp0
Linux関連のSecure Bo704otに疑問を持たれた方は、この一連の流れを読んでくれたら解決すると思います
>>704
それとおまえはまたどこかのスレにBitLockerで暗号化されているストレージはSector By Sectorでコピーしたらバックアップ出来るよなんて適当な事を書いているよな
まず、復号が可能であったらmanage-bde経由で復号してからバックアップするのが鉄則
Sector By Sectorでコピーしたものが回復キーで復号されるかは博打事案だぞ
おまえが一度だけ成功していたとしても複数の環境で確認しないとそれが正しいとは言えないよな
おまえはいつもそうだからダメなんだよ
結局のところ理屈がわかっていないググりバカだ
>>704
それとおまえはまたどこかのスレにBitLockerで暗号化されているストレージはSector By Sectorでコピーしたらバックアップ出来るよなんて適当な事を書いているよな
まず、復号が可能であったらmanage-bde経由で復号してからバックアップするのが鉄則
Sector By Sectorでコピーしたものが回復キーで復号されるかは博打事案だぞ
おまえが一度だけ成功していたとしても複数の環境で確認しないとそれが正しいとは言えないよな
おまえはいつもそうだからダメなんだよ
結局のところ理屈がわかっていないググりバカだ
2025/04/03(木) 15:13:23.65ID:LmfDFyXp0
Linux関連のSecure Bootに疑問を持たれた方は、この一連の流れを読んでくれたら解決すると思います
>>704
それとおまえはまたどこかのスレにBitLockerで暗号化されているストレージはSector By Sectorでコピーしたらバックアップ出来るよなんて適当な事を書いているよな
まず、復号が可能であったらmanage-bde経由で復号してからバックアップするのが鉄則
Sector By Sectorでコピーしたものが回復キーで復号されるかは博打事案だぞ
おまえが一度だけ成功していたとしても複数の環境で確認しないとそれが正しいとは言えないよな
おまえはいつもそうだからダメなんだよ
結局のところ理屈がわかっていないググりバカだ
>>704
それとおまえはまたどこかのスレにBitLockerで暗号化されているストレージはSector By Sectorでコピーしたらバックアップ出来るよなんて適当な事を書いているよな
まず、復号が可能であったらmanage-bde経由で復号してからバックアップするのが鉄則
Sector By Sectorでコピーしたものが回復キーで復号されるかは博打事案だぞ
おまえが一度だけ成功していたとしても複数の環境で確認しないとそれが正しいとは言えないよな
おまえはいつもそうだからダメなんだよ
結局のところ理屈がわかっていないググりバカだ
2025/04/03(木) 17:11:29.98ID:LmfDFyXp0
Secure Boot Advanced Targeting (SBAT)
そのあんたが書く(SBAT)の単語がどうにも気に食わない
こいつ自身もよく分かっていないようなので以下を追記します
https://docs.oracle.com/cd/F61410_01/secure-boot/sboot-ToolsandApplicationsforAdministeringSecureBoot.html#topic_eyk_5xt_wxb
SBATステータスの検証
Oracle Linux 8およびOracle Linux 9のshimパッケージのバージョン15.3以降、OracleではUEFI Secure Boot Advanced Targeting (SBAT)が使用されています。SBATは、UEFIバイナリの.sbatセクションに生成番号を設定することで、grub2やshimなどの古いバージョンのコア・ブート・コンポーネントを取り消すメカニズムです。UEFIバイナリに設定されている生成番号は、その失効レベルを定義します。
そのあんたが書く(SBAT)の単語がどうにも気に食わない
こいつ自身もよく分かっていないようなので以下を追記します
https://docs.oracle.com/cd/F61410_01/secure-boot/sboot-ToolsandApplicationsforAdministeringSecureBoot.html#topic_eyk_5xt_wxb
SBATステータスの検証
Oracle Linux 8およびOracle Linux 9のshimパッケージのバージョン15.3以降、OracleではUEFI Secure Boot Advanced Targeting (SBAT)が使用されています。SBATは、UEFIバイナリの.sbatセクションに生成番号を設定することで、grub2やshimなどの古いバージョンのコア・ブート・コンポーネントを取り消すメカニズムです。UEFIバイナリに設定されている生成番号は、その失効レベルを定義します。
2025/04/03(木) 17:29:43.75ID:GKPIib6q0
スレチなのにたまたま自分の知識が披露できる場所を見つけたから止められないんだろ
もう誰も見ていないのにw
もう誰も見ていないのにw
2025/04/03(木) 17:34:21.31ID:LmfDFyXp0
後から来た人が見て興味を持ったらそれだけでいいので書いている
誰かの役に立つかもしれないしな
おまえとは違うよw
誰かの役に立つかもしれないしな
おまえとは違うよw
2025/04/03(木) 17:42:32.39ID:LmfDFyXp0
2025/04/03(木) 20:02:11.78ID:LmfDFyXp0
要は事の発端を遡ってみると >>632 が間違った認識で書き込んだって事だな
2025/03/10(月) 書き込んだ日付がこのようになっているので、
俺がSecure Bootを確認したrescuezilla-2.5.1-64bit.noble.iso
このバーションの日付は以下のようになっている
\casper\filesystem.squashfs 1.2GB 2024/09/09 4:04:01
これに対してマイクロソフトの公式見解が >>702 なので俺も確認して見たが、
クリーンインストールをしている24H2などでは何の問題もなかった
古いWindows環境でこのパッチを当てた場合にはその後のWindowsUpdateで修正されるかどうかまでは俺にはわからないな
2025/03/10(月) 書き込んだ日付がこのようになっているので、
俺がSecure Bootを確認したrescuezilla-2.5.1-64bit.noble.iso
このバーションの日付は以下のようになっている
\casper\filesystem.squashfs 1.2GB 2024/09/09 4:04:01
これに対してマイクロソフトの公式見解が >>702 なので俺も確認して見たが、
クリーンインストールをしている24H2などでは何の問題もなかった
古いWindows環境でこのパッチを当てた場合にはその後のWindowsUpdateで修正されるかどうかまでは俺にはわからないな
2025/04/03(木) 20:18:11.79ID:LmfDFyXp0
そもそもが >>702 のパッチってLinuxとデュアルブートにしている場合にはマイクロソフト側では適用していないって書いてあるんだよな
その上で苦情を言っているのが現れている
WindowsオンリーでLive CDなどからブートしているって事ならそもそもセキュアブートを無効にしろよって事でいいのではないのか?
その上で苦情を言っているのが現れている
WindowsオンリーでLive CDなどからブートしているって事ならそもそもセキュアブートを無効にしろよって事でいいのではないのか?
2025/04/03(木) 20:40:36.80ID:neDPEm+v0
2025/04/03(木) 20:48:53.64ID:LmfDFyXp0
ば〜か
そんな問題に対して解析した結果じゃないだろうよ
ずっと経緯を読んで来て見ろよ
頭こっ足らないじゃねーのか?
そんな問題に対して解析した結果じゃないだろうよ
ずっと経緯を読んで来て見ろよ
頭こっ足らないじゃねーのか?
2025/04/03(木) 20:59:54.05ID:LmfDFyXp0
>ventoyのshimの署名がマイクロソフトの署名だってわかったのなら
>ちゃんとごめんなさいしろよ
なんでだよ?
最初から >>678 を貼ってあるよな
Microsoft Corporation UEFI CA 2011の署名は、マイクロソフト側がサードパーティの要求に対して発行したセキュリティ証明書だ
これはドライバーとか全てが対象だ
shimローダーに対してもな
おまえは相当にノータリンのようだなw
>ちゃんとごめんなさいしろよ
なんでだよ?
最初から >>678 を貼ってあるよな
Microsoft Corporation UEFI CA 2011の署名は、マイクロソフト側がサードパーティの要求に対して発行したセキュリティ証明書だ
これはドライバーとか全てが対象だ
shimローダーに対してもな
おまえは相当にノータリンのようだなw
2025/04/03(木) 21:08:31.82ID:LmfDFyXp0
それともうひとつ
事細かく内容を説明してくれているのであれば感謝もあるだろうけども、
短文煽りの説明内容では誰も感謝などしないわな
頭おかしいのではないのか? いつも同じ手法のバカ煽りくん
他のスレでも同じような事をやっているようだけれども、
無知のバカ煽りは誰にも相手にされていないようだけどなww
事細かく内容を説明してくれているのであれば感謝もあるだろうけども、
短文煽りの説明内容では誰も感謝などしないわな
頭おかしいのではないのか? いつも同じ手法のバカ煽りくん
他のスレでも同じような事をやっているようだけれども、
無知のバカ煽りは誰にも相手にされていないようだけどなww
2025/04/03(木) 21:16:55.10ID:LmfDFyXp0
>>717
おまえの文体と文脈には特徴があるからいつものやつなのは大体想像出来るよw
おまえの文体と文脈には特徴があるからいつものやつなのは大体想像出来るよw
2025/04/03(木) 21:45:20.83ID:neDPEm+v0
2025/04/03(木) 21:53:06.35ID:LmfDFyXp0
本当にバカな人間つてのはどうしようもないんだなw
いつもワンパターンな煽り方w
いつもワンパターンな煽り方w
2025/04/03(木) 21:59:45.81ID:LmfDFyXp0
まあWindows板も含めてだがこんな過疎スレに速攻で書き込みに来るやつなんておまえしかいないだうよ
Win板で過疎り始めるとXPスレを上げ始めるのはもう止めたのか?
バカを特定するのなんて簡単だろうよw
Win板で過疎り始めるとXPスレを上げ始めるのはもう止めたのか?
バカを特定するのなんて簡単だろうよw
2025/04/03(木) 22:10:53.70ID:LmfDFyXp0
Window板での布教活動は粗方済んだので、後は知識を引き継いだ次世代の者へと引き渡せばもういいかな
ただおまえは邪魔だからWindows板へは常駐するなよ
もう少し外野の知識が底上げされるといいんだけどな
ただおまえは邪魔だからWindows板へは常駐するなよ
もう少し外野の知識が底上げされるといいんだけどな
2025/04/03(木) 22:25:37.50ID:neDPEm+v0
2025/04/03(木) 22:28:31.15ID:LmfDFyXp0
今後はいつも通りに無視w
2025/04/03(木) 22:31:20.11ID:neDPEm+v0
反論できないからしょうがないね
ごめんなさいもできない人間だからね
ごめんなさいもできない人間だからね
2025/04/04(金) 20:05:38.85ID:bwH2rAWe0
Ventoy2Disk.exe Ventoy 製品バージョン 1.1.0.3
更新日時: 2025年2月24日
これがSecure Boot時にバイバスされてしまうのか?って疑問をWindows 7のISOで検証しました
UEFIのみのパソコンでまず確認しましたが、「Press any key to boot from CD or DVD」で停止したままになります
Windows 7のインストールにはレガシーサポートも必要です
このパソコンだとUEFIファームのみしかなくてSecure Bootを無効にしても意味がありませんので
次にVmware上で確認して見ました
結果的に、Secure Boot時にはWindows 7のISOからはブートしません
Vmware上でSecure Bootを無効にするとレガシーサポートも有効化されますので
この条件でWindows 7のISOからはブートしました
結果的にはVentoyの現バージョンを利用するとSecure Boot条件はスルーされません
まあ、BIOS上での制限なのでVentoyが仮想DVDへとマウントしたからって昔のバージョンでもスルーされないとは思いますね
githubの書き込みがそもそもおかしいですよね
更新日時: 2025年2月24日
これがSecure Boot時にバイバスされてしまうのか?って疑問をWindows 7のISOで検証しました
UEFIのみのパソコンでまず確認しましたが、「Press any key to boot from CD or DVD」で停止したままになります
Windows 7のインストールにはレガシーサポートも必要です
このパソコンだとUEFIファームのみしかなくてSecure Bootを無効にしても意味がありませんので
次にVmware上で確認して見ました
結果的に、Secure Boot時にはWindows 7のISOからはブートしません
Vmware上でSecure Bootを無効にするとレガシーサポートも有効化されますので
この条件でWindows 7のISOからはブートしました
結果的にはVentoyの現バージョンを利用するとSecure Boot条件はスルーされません
まあ、BIOS上での制限なのでVentoyが仮想DVDへとマウントしたからって昔のバージョンでもスルーされないとは思いますね
githubの書き込みがそもそもおかしいですよね
2025/04/04(金) 22:31:05.68ID:bwH2rAWe0
https://github.com/ventoy/Ventoy/issues/135
ヴァルディクSS
on Jun 17, 2020
GRUB(少なくともv2.04以前のバージョン、Fedoraパッチでパッチが適用されている場合)は、すでに説明どおりに機能していると思います。
ただし、シムのチェーンロードが許可されているかどうか、たとえばFedoraのシムがロードされているときにUbuntuをロードしようとするとどのように機能するかはわかりません。Super GRUB2 Diskの作者がそれを処理しようとしたことは承知していますので、彼にコメントを求めます。
Super UEFIinSecureBoot Disk ファイルを使用して UEFI ファイルポリシーを無効にしましたが、これは最も簡単な方法ですが、「適切な」方法ではありません。実際のユースケースでは、いくつかのLinuxディストリビューション(そのすべてがセキュアブートをサポートしているわけではありません)、いくつかの署名されていないUEFIユーティリティがある場合、SUISBDメソッドを使用してセキュアブートを一時的に無効にする方が簡単です。
しかし、最初のブート時(ユーザーが私のENROLL_THIS_CERT_INTO_MOKMANAGER.crtを登録するとき)にgrubモジュールからshimに必要なすべてのキーを自動的に登録し、署名されていないefiバイナリを特別なケースとして処理するか、単にユーザーが生成したキーでそれらに署名する必要があると思いますか?
考えて、ventoyに加えてみます。
>Super UEFIinSecureBoot Disk
これに関してだが、Secure Boot条件をバイパスするローダーファイルを設定したいという内容で
VentoyがSecure Boot条件を無視してバイバスしてしまうとは何処にも書かれていないぞ
突っかかって来ているあんたは思いっきり勘違いしているわ!
ヴァルディクSS
on Jun 17, 2020
GRUB(少なくともv2.04以前のバージョン、Fedoraパッチでパッチが適用されている場合)は、すでに説明どおりに機能していると思います。
ただし、シムのチェーンロードが許可されているかどうか、たとえばFedoraのシムがロードされているときにUbuntuをロードしようとするとどのように機能するかはわかりません。Super GRUB2 Diskの作者がそれを処理しようとしたことは承知していますので、彼にコメントを求めます。
Super UEFIinSecureBoot Disk ファイルを使用して UEFI ファイルポリシーを無効にしましたが、これは最も簡単な方法ですが、「適切な」方法ではありません。実際のユースケースでは、いくつかのLinuxディストリビューション(そのすべてがセキュアブートをサポートしているわけではありません)、いくつかの署名されていないUEFIユーティリティがある場合、SUISBDメソッドを使用してセキュアブートを一時的に無効にする方が簡単です。
しかし、最初のブート時(ユーザーが私のENROLL_THIS_CERT_INTO_MOKMANAGER.crtを登録するとき)にgrubモジュールからshimに必要なすべてのキーを自動的に登録し、署名されていないefiバイナリを特別なケースとして処理するか、単にユーザーが生成したキーでそれらに署名する必要があると思いますか?
考えて、ventoyに加えてみます。
>Super UEFIinSecureBoot Disk
これに関してだが、Secure Boot条件をバイパスするローダーファイルを設定したいという内容で
VentoyがSecure Boot条件を無視してバイバスしてしまうとは何処にも書かれていないぞ
突っかかって来ているあんたは思いっきり勘違いしているわ!
2025/04/04(金) 22:34:43.27ID:bwH2rAWe0
どうせただググってヒットしたものを貼り付けただけのマヌケでしょうね
2025/04/05(土) 00:10:15.80ID:zlM1zcp70
>>666
何がまとめだw
俺が読んでみたらデタラメだらけだ
>Ventoy自体も同じ問題があった過去がありその際はあたらしいshimを組み込んで対策をした。
https://github.com/ventoy/Ventoy/issues/2947
こいつに関しては >>702 にあるように2024 年 8 月のセキュリティ更新プログラムだけに問題があったと読み取れる
9 月のセキュリティ更新プログラム以降のものが適用されたら問題ないと受け取れるぞ
何がまとめだw
俺が読んでみたらデタラメだらけだ
>Ventoy自体も同じ問題があった過去がありその際はあたらしいshimを組み込んで対策をした。
https://github.com/ventoy/Ventoy/issues/2947
こいつに関しては >>702 にあるように2024 年 8 月のセキュリティ更新プログラムだけに問題があったと読み取れる
9 月のセキュリティ更新プログラム以降のものが適用されたら問題ないと受け取れるぞ
2025/04/05(土) 00:58:17.29ID:zlM1zcp70
これはその内容を確認しておかなきゃならないだろうとこのバージョンでSecure Bootした
Ventoy2Disk.exe 製品バージョン 1.0.0.3 更新日時 2024/06/08
何の問題もなく起動するのでやはり9 月以降のセキュリティ更新プログラムに不具合が訂正されたSBAT更新プログラムが含まれていると思われる
Ventoy2Disk.exe 製品バージョン 1.0.0.3 更新日時 2024/06/08
何の問題もなく起動するのでやはり9 月以降のセキュリティ更新プログラムに不具合が訂正されたSBAT更新プログラムが含まれていると思われる
2025/04/05(土) 01:15:40.60ID:zlM1zcp70
>>728
墓穴を掘っているおまえの方が大々的に謝罪すべきではないか?
墓穴を掘っているおまえの方が大々的に謝罪すべきではないか?
2025/04/05(土) 10:38:09.99ID:zlM1zcp70
https://learn.microsoft.com/ja-jp/windows/release-health/status-windows-11-22h2#3377msgdesc
2024 年 8 月
2024 年 8 月のセキュリティ更新プログラムは、デュアルブート セットアップ デバイスでの Linux ブートに影響する可能性があります次の手順: 今後の Windows 更新プログラムで利用できる最終的な解決に取り組んでいます。 この問題を回避するには、2024 年 9 月以降の Windows 更新プログラムをインストールすることをお勧めします。
影響を受けるプラットフォーム:
クライアント: Windows 11バージョン 23H2;Windows 11バージョン 22H2;Windows 11バージョン 21H2;Windows 10バージョン 22H2;Windows 10バージョン 21H2;Windows 10 Enterprise 2015 LTSB
サーバー: Windows Server 2022; Windows Server 2019; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012
なるほどな この時点ではまだ24H2は正式にリリースしていない
確かに9 月以降の Windows 更新プログラムで修正されている意味合いで受け取れるな
2024 年 8 月
2024 年 8 月のセキュリティ更新プログラムは、デュアルブート セットアップ デバイスでの Linux ブートに影響する可能性があります次の手順: 今後の Windows 更新プログラムで利用できる最終的な解決に取り組んでいます。 この問題を回避するには、2024 年 9 月以降の Windows 更新プログラムをインストールすることをお勧めします。
影響を受けるプラットフォーム:
クライアント: Windows 11バージョン 23H2;Windows 11バージョン 22H2;Windows 11バージョン 21H2;Windows 10バージョン 22H2;Windows 10バージョン 21H2;Windows 10 Enterprise 2015 LTSB
サーバー: Windows Server 2022; Windows Server 2019; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012
なるほどな この時点ではまだ24H2は正式にリリースしていない
確かに9 月以降の Windows 更新プログラムで修正されている意味合いで受け取れるな
2025/04/05(土) 11:16:30.13ID:zlM1zcp70
Ventoyを含めて >>662 の動作を分析したい人は、VMware上にWin11の環境を複数作成すれば一度デバイス環境として有効設定してしまってもからでも、別な仮想BIOS上からブートすれば何度でも確認出来ます
その際に設定を開いてセキュアブートのチェックを入れるのを忘れずにね
https://docs.oracle.com/cd/F61410_01/secure-boot/sboot-OverviewofSecureBoot.html#sb-processes
UEFI Secure Bootデータベース・キー(DB)
その際に設定を開いてセキュアブートのチェックを入れるのを忘れずにね
https://docs.oracle.com/cd/F61410_01/secure-boot/sboot-OverviewofSecureBoot.html#sb-processes
UEFI Secure Bootデータベース・キー(DB)
2025/04/05(土) 11:37:16.71ID:zlM1zcp70
2025/04/05(土) 11:57:27.36ID:NDDw7/9W0
https://docs.oracle.com/cd/F61410_01/secure-boot/sboot-SigningKernelModulesforUseWithSecureBoot.html#sb-mod-sign
3 セキュア・ブートで使用するためのカーネル・イメージおよびカーネル・モジュールの署名
これも読んだ方がいいな
3 セキュア・ブートで使用するためのカーネル・イメージおよびカーネル・モジュールの署名
これも読んだ方がいいな
2025/04/05(土) 18:33:46.46ID:zlM1zcp70
全ての経緯が検証出来る形でリンクを貼って来ました
このバカが書いた >>666 の内容をみなさんはどう思われますか?
このバカが書いた >>666 の内容をみなさんはどう思われますか?
2025/04/05(土) 18:43:37.84ID:KSd4HvXb0
どっちもどっち
同じレベルの争いをしている時点でw
同じレベルの争いをしている時点でw
2025/04/05(土) 19:06:47.02ID:zlM1zcp70
Ventoyでやってるmokutilユーティリティ手法は非常に興味深いものになりました
こんな方法もあるのですね
こんな方法もあるのですね
2025/04/05(土) 19:21:16.03ID:vM+WAd4e0
2025/04/05(土) 19:30:50.71ID:dp/AMNBW0
>>730
また理解不足の間違い
しょっぱなに書いてあるでしょ
またValdikSS の@pbatardへのコメントでも明らか
○○すれば署名されたファイルのみが飲み込まれるとある
.>>732
はい曲解
更に理解不足
>こいつに関しては >>702 にあるように2024 年 8 月のセキュリティ更新プログラムだけに問題があったと読み取れる
>9 月のセキュリティ更新プログラム以降のものが適用されたら問題ないと受け取れるぞ
>733も含めて間違い
ちゃんと調べてこい
9/11以降のセキュリティ更新は今のところ、SBATを適用しないだけ
君は理解不足で間違って他人に迷惑かけすぎ
>8 月の更新プログラムを適用しておらず、この問題からの保護を希望されるお客様は、
>2024 年 8 月 14 日の更新プログラムを適用するか、2024 年 9 月 11 日の更新プログラムを適用して、
>管理者のコマンド プロンプトから次のレジストリ キーを設定できます。
>734
自己紹介乙
また理解不足の間違い
しょっぱなに書いてあるでしょ
またValdikSS の@pbatardへのコメントでも明らか
○○すれば署名されたファイルのみが飲み込まれるとある
.>>732
はい曲解
更に理解不足
>こいつに関しては >>702 にあるように2024 年 8 月のセキュリティ更新プログラムだけに問題があったと読み取れる
>9 月のセキュリティ更新プログラム以降のものが適用されたら問題ないと受け取れるぞ
>733も含めて間違い
ちゃんと調べてこい
9/11以降のセキュリティ更新は今のところ、SBATを適用しないだけ
君は理解不足で間違って他人に迷惑かけすぎ
>8 月の更新プログラムを適用しておらず、この問題からの保護を希望されるお客様は、
>2024 年 8 月 14 日の更新プログラムを適用するか、2024 年 9 月 11 日の更新プログラムを適用して、
>管理者のコマンド プロンプトから次のレジストリ キーを設定できます。
>734
自己紹介乙
2025/04/05(土) 20:08:54.25ID:zlM1zcp70
おまえのようにググって調べたんじゃなくて実環境上で確認しなから検証しました
何を書こうがおまえには信頼性がないよw
何を書こうがおまえには信頼性がないよw
2025/04/05(土) 20:20:21.72ID:dp/AMNBW0
君が理解力不足で曲解してるのは十分わかったから
実環境上で検証したといっても
検証したことにならないんだよなあ
すぐ上でも
SBATが適用されてると勘違いしてるんだから
実環境上で検証したといっても
検証したことにならないんだよなあ
すぐ上でも
SBATが適用されてると勘違いしてるんだから
2025/04/05(土) 20:27:35.53ID:zlM1zcp70
残念ながら >>733 には反論出来まいなww
2025/04/05(土) 20:35:45.77ID:zlM1zcp70
https://sourceforge.net/projects/ventoy/files/
ほら 思う存分古いバージョンでも好きなだけ確認して見な
ほら 思う存分古いバージョンでも好きなだけ確認して見な
748名無しさん@お腹いっぱい。
2025/04/05(土) 21:56:01.69ID:zlM1zcp70 KB5043076はアップデートカタログからダウンロード出来るようなので、
これをインストール後に >>733 にあるバージョンのVentoyをSecure Bootしてみるといいよ
その後に9 月以降のセキュリティ更新プログラムをインストールしてからもう一度確認する
これが検証でしょうねw
これをインストール後に >>733 にあるバージョンのVentoyをSecure Bootしてみるといいよ
その後に9 月以降のセキュリティ更新プログラムをインストールしてからもう一度確認する
これが検証でしょうねw
2025/04/05(土) 21:59:52.50ID:zlM1zcp70
間違った
(KB5041585) はアップデートカタログからダウンロード出来るようなので、
これをインストール後に >>733 にあるバージョンのVentoyをSecure Bootしてみるといいよ
その後に9 月以降のセキュリティ更新プログラムをインストールしてからもう一度確認する
(KB5041585) はアップデートカタログからダウンロード出来るようなので、
これをインストール後に >>733 にあるバージョンのVentoyをSecure Bootしてみるといいよ
その後に9 月以降のセキュリティ更新プログラムをインストールしてからもう一度確認する
2025/04/05(土) 22:49:32.70ID:dp/AMNBW0
2025/04/05(土) 22:53:58.15ID:dp/AMNBW0
752名無しさん@お腹いっぱい。
2025/04/06(日) 01:16:50.83ID:2vv8NDYT0 4kアライメントしたらOS再起不能になったわ
2025/04/07(月) 01:33:22.03ID:CzN/2PbI0
>>749 だがまだ詳細に検証中なのでもう少し時間を頂きたい
ただ今言えるのは(KB5041585)は地雷パッチであって、>>735 に書かれているように2024 年 9 月以降の Windows 更新プログラムをインストールした所で、無効に設定されてしまった.sbatセクションからこれらが取り消される事はもうない
誤解釈なのかも知れないがマイクロソフトが書いている内容は嘘です
それと同時にこの内容に関しては正式に謝罪いたします
>SBATは、UEFIバイナリの.sbatセクションに生成番号を設定することで、grub2やshimなどの古いバージョンのコア・ブート・コンポーネントを取り消すメカニズムです。UEFIバイナリに設定されている生成番号は、その失効レベルを定義します。
ただ今言えるのは(KB5041585)は地雷パッチであって、>>735 に書かれているように2024 年 9 月以降の Windows 更新プログラムをインストールした所で、無効に設定されてしまった.sbatセクションからこれらが取り消される事はもうない
誤解釈なのかも知れないがマイクロソフトが書いている内容は嘘です
それと同時にこの内容に関しては正式に謝罪いたします
>SBATは、UEFIバイナリの.sbatセクションに生成番号を設定することで、grub2やshimなどの古いバージョンのコア・ブート・コンポーネントを取り消すメカニズムです。UEFIバイナリに設定されている生成番号は、その失効レベルを定義します。
2025/04/07(月) 20:28:29.55ID:CzN/2PbI0
続きの検証内容です
VMware上へと新規作成した環境上へと素のままのWin11_23H2_Japanese_x64v2.isoをインストールした 2023/12/04
rescuezilla-2.5-64bit.noble.iso https://github.com/rescuezilla/rescuezilla/releases/download/2.5/rescuezilla-2.5-64bit.noble.iso
rescuezillaにはターミナルがあるのでこれにて確認した結果
https://imgur.com/a/FcQ8TEo
次はKB5041585をインストール後の結果です
このパッチの日付を考慮してrescuezilla-2.5-64bitのバージョンにて確認 2024/05/13
Secure Boot時にこのrescuezillaは起動せずに以下のエラーメッセージとなる
現行バージョンのRufusはSecure Bootが可能でした
https://imgur.com/a/nhjllMQ
https://imgur.com/a/DjhhKXO
その後に現状のWindowsUpdateを全て適用した
rescuezilla-2.5-64bitは上記と同じエラーのままです
rescuezilla-2.5.1-64bitはSecure Bootが可能でした
https://imgur.com/a/Kp4ZoGA
rescuezillaはUSBメモリへと展開したISOイメージをそのままコピーしてブート可能にしました
VMware上へと新規作成した環境上へと素のままのWin11_23H2_Japanese_x64v2.isoをインストールした 2023/12/04
rescuezilla-2.5-64bit.noble.iso https://github.com/rescuezilla/rescuezilla/releases/download/2.5/rescuezilla-2.5-64bit.noble.iso
rescuezillaにはターミナルがあるのでこれにて確認した結果
https://imgur.com/a/FcQ8TEo
次はKB5041585をインストール後の結果です
このパッチの日付を考慮してrescuezilla-2.5-64bitのバージョンにて確認 2024/05/13
Secure Boot時にこのrescuezillaは起動せずに以下のエラーメッセージとなる
現行バージョンのRufusはSecure Bootが可能でした
https://imgur.com/a/nhjllMQ
https://imgur.com/a/DjhhKXO
その後に現状のWindowsUpdateを全て適用した
rescuezilla-2.5-64bitは上記と同じエラーのままです
rescuezilla-2.5.1-64bitはSecure Bootが可能でした
https://imgur.com/a/Kp4ZoGA
rescuezillaはUSBメモリへと展開したISOイメージをそのままコピーしてブート可能にしました
2025/04/08(火) 02:43:39.41ID:TZKKRCui0
そして最後がSecure Bootを無効として一旦rescuezilla-2.5-64bitを起動した
https://imgur.com/a/UqJS9wD
ターミナルで実行しても何も変わっていないように見えるが
rescuezilla-2.5-64bitはSecure Boo時にも起動するようになった
https://imgur.com/a/UqJS9wD
ターミナルで実行しても何も変わっていないように見えるが
rescuezilla-2.5-64bitはSecure Boo時にも起動するようになった
2025/04/08(火) 03:34:20.05ID:TZKKRCui0
VMwareでのUSBメモリからのセキュアブート方法を書いておきます
仮想マシン -----> 設定 -----> オプション -----> 詳細 -----> ファーウェアタイプ -----> UEFI -----> 「セキュアブートを有効にする」の項目があります
仮想マシン -----> パワー -----> ファームウェアへのパワーオン
これで仮想BIOSのブートマネージャーが表示されます
仮想マシン -----> 取り外し可能デバイス -----> ブートする目的のUSBメモリを接続にします
この状態から「Reset the system」を選択し実行後にF2キーを直ぐに押します
機種によっては、Fn + F2キー の場合もあります
「EFI USB Device」 このブート項目を選択してEnterを押します
これで目的のUSBメモリからブートします
仮想マシン -----> 設定 -----> オプション -----> 詳細 -----> ファーウェアタイプ -----> UEFI -----> 「セキュアブートを有効にする」の項目があります
仮想マシン -----> パワー -----> ファームウェアへのパワーオン
これで仮想BIOSのブートマネージャーが表示されます
仮想マシン -----> 取り外し可能デバイス -----> ブートする目的のUSBメモリを接続にします
この状態から「Reset the system」を選択し実行後にF2キーを直ぐに押します
機種によっては、Fn + F2キー の場合もあります
「EFI USB Device」 このブート項目を選択してEnterを押します
これで目的のUSBメモリからブートします
2025/04/08(火) 05:31:48.96ID:TZKKRCui0
つまりSecure Boot設定でブート出来なくなったLinux系のOSとユーティリティアプリは、
一旦無効としてブートしてからターミナルでsudo mokutil --set-sbat-policy delete を実行すれば、
無効に設定されてしまった.sbatセクションが解除されると私は解釈しました
一旦無効としてブートしてからターミナルでsudo mokutil --set-sbat-policy delete を実行すれば、
無効に設定されてしまった.sbatセクションが解除されると私は解釈しました
2025/04/08(火) 23:55:37.66ID:0ljo0Res0
>>753
いや普通にマイクロソフトが書いていることそのままだね
>735のURLの回避策をするだけ
回避策には9月の更新をいれたら直るとは書いてない
そもそもそのシステムにSBATの更新がかかっていることがわかっても
SBATを意図的に更新した人かどうかわからないから
9月の更新を当てたシステムすべてのSBATの更新を戻すのはやらない
>2024 年 9 月以降の Windows 更新プログラムをインストールすることをお勧めします。
これは単純に8月を入れないで9月以降を入れることをすすめているだけ
いや普通にマイクロソフトが書いていることそのままだね
>735のURLの回避策をするだけ
回避策には9月の更新をいれたら直るとは書いてない
そもそもそのシステムにSBATの更新がかかっていることがわかっても
SBATを意図的に更新した人かどうかわからないから
9月の更新を当てたシステムすべてのSBATの更新を戻すのはやらない
>2024 年 9 月以降の Windows 更新プログラムをインストールすることをお勧めします。
これは単純に8月を入れないで9月以降を入れることをすすめているだけ
2025/04/09(水) 02:50:39.48ID:7CHUkbmB0
>> 758
>この問題を回避するには、2024 年 9 月以降の Windows 更新プログラムをインストールすることをお勧めします。
そのように解釈させるためには、「この問題を回避するには、この更新プログラムは適用せずに2024 年 9 月以降の Windows 更新プログラムをインストールすることをお勧めします。」
このように書くべきだよ
>この問題を回避するには、2024 年 9 月以降の Windows 更新プログラムをインストールすることをお勧めします。
そのように解釈させるためには、「この問題を回避するには、この更新プログラムは適用せずに2024 年 9 月以降の Windows 更新プログラムをインストールすることをお勧めします。」
このように書くべきだよ
2025/04/09(水) 03:10:18.35ID:7CHUkbmB0
https://imgur.com/a/FcQ8TEo
https://imgur.com/a/DjhhKXO
https://imgur.com/a/Kp4ZoGA
これらの違った累積更新パッチを適用する過程でターミナルが mokutil --list-sbat-revocations で表示しているsbatのバージョン番号が違ったものへと推移しています
しかし、rescuezilla-2.5-64bitは相変わらずSecure Boot状態では起動しなかった経緯からもこのsbatのバージョンだけでは判断に結び付きません
https://imgur.com/a/DjhhKXO
https://imgur.com/a/Kp4ZoGA
これらの違った累積更新パッチを適用する過程でターミナルが mokutil --list-sbat-revocations で表示しているsbatのバージョン番号が違ったものへと推移しています
しかし、rescuezilla-2.5-64bitは相変わらずSecure Boot状態では起動しなかった経緯からもこのsbatのバージョンだけでは判断に結び付きません
2025/04/09(水) 04:08:46.43ID:7CHUkbmB0
rescuezilla-2.5-64bitのもの
https://imgur.com/a/TtPDOSJ
rescuezilla-2.5.1-64bitのもの
https://imgur.com/a/fp3MRD5
これで表示されている失効レベルとはこの日付だろうかね?
これ以前のものの署名は失効扱いにしますって意味だろうかね?
https://imgur.com/a/Kp4ZoGA
sbat,1,20240109
https://imgur.com/a/TtPDOSJ
rescuezilla-2.5.1-64bitのもの
https://imgur.com/a/fp3MRD5
これで表示されている失効レベルとはこの日付だろうかね?
これ以前のものの署名は失効扱いにしますって意味だろうかね?
https://imgur.com/a/Kp4ZoGA
sbat,1,20240109
2025/04/09(水) 06:17:46.96ID:7CHUkbmB0
https://imgur.com/a/cQv30Fq
これが実環境にクリーンインストールしてある24H2からSecure Bootしたバージョンが古いrescuezilla-2.5-64bitのものです
2台のパソコンで確認したものの表示はこれと同じでした
(KB5041585)がインストール済みである https://imgur.com/a/DjhhKXO と対比して考えた場合には如何なものでしょうか?
単純にマイクロソフトが何か余計なものを仕込んでやらかしちまったものを、ひた隠しに説明した内容とも受け取れるんだよね
これが実環境にクリーンインストールしてある24H2からSecure Bootしたバージョンが古いrescuezilla-2.5-64bitのものです
2台のパソコンで確認したものの表示はこれと同じでした
(KB5041585)がインストール済みである https://imgur.com/a/DjhhKXO と対比して考えた場合には如何なものでしょうか?
単純にマイクロソフトが何か余計なものを仕込んでやらかしちまったものを、ひた隠しに説明した内容とも受け取れるんだよね
2025/04/09(水) 13:53:50.97ID:o9ml9hlY0
>>762
KB5041585をあてるだけじゃSBATの更新がかからない
そこからさらにwindowsの起動を二回行う必要があるようだ
(他の条件もある可能性も)
1st:Boot:デュアルブート環境か確認
2nd Boot 実際に更新
かもしれない
https://infosec.exchange/@wdormann/113003096868287232
KB5041585をあてるだけじゃSBATの更新がかからない
そこからさらにwindowsの起動を二回行う必要があるようだ
(他の条件もある可能性も)
1st:Boot:デュアルブート環境か確認
2nd Boot 実際に更新
かもしれない
https://infosec.exchange/@wdormann/113003096868287232
2025/04/09(水) 23:44:32.96ID:7CHUkbmB0
累積更新なのだから再起動しろって要求されるよ
やってみな
やってみな
2025/04/10(木) 02:17:57.32ID:X6yD3sLI0
ちゃんと読んでね
再起動しても起動は一回でしょ
再起動しても起動は一回でしょ
2025/04/10(木) 02:21:35.41ID:X6yD3sLI0
>762
のKB5041585インストール済の画像を見る限り
SBATの更新がかかっていないから言ってるんだけど
更新されているなら
2024010900
表記になる
のKB5041585インストール済の画像を見る限り
SBATの更新がかかっていないから言ってるんだけど
更新されているなら
2024010900
表記になる
2025/04/10(木) 04:13:34.92ID:6UVjlkg50
https://imgur.com/a/DjhhKXO
なっていないって言われたって、この状態でrescuezilla-2.5-64bitはSecure Bootが無理だったし、
rescuezilla-2.5.1-64bitは起動した
左下に表示されているrescuezillaのバージョンが2.5.1になっているだろうよ
なっていないって言われたって、この状態でrescuezilla-2.5-64bitはSecure Bootが無理だったし、
rescuezilla-2.5.1-64bitは起動した
左下に表示されているrescuezillaのバージョンが2.5.1になっているだろうよ
2025/04/10(木) 04:19:27.99ID:X6yD3sLI0
その状態は
shim grubともに表記がないので制限がされていないので2.5のSecure Bootが無理というのがおかしい
shim grubともに表記がないので制限がされていないので2.5のSecure Bootが無理というのがおかしい
2025/04/10(木) 04:20:12.73ID:6UVjlkg50
そんなに文句を言うのであれば後程再確認してみるよ
2025/04/10(木) 04:36:27.69ID:6UVjlkg50
>>760 を説明するね
https://imgur.com/a/FcQ8TEo
これは、Win11_23H2_Japanese_x64v2.isoをインストール直後で確認した状態
この状態でrescuezilla-2.5-64bitがSecure Boot状態でも起動するのを確認しています
https://imgur.com/a/DjhhKXO
これが、KB5041585をインストール後の状態で再起動要求は済ませてあります
rescuezilla-2.5.1-64bitの方であれば、Secure Boot状態でも起動しました
https://imgur.com/a/Kp4ZoGA
そしてこれが、現状のWindowsUpdateを全て済ませた後で確認した状態です
rescuezilla-2.5-64bitはSecure Boot状態では起動しませんでした
https://imgur.com/a/FcQ8TEo
これは、Win11_23H2_Japanese_x64v2.isoをインストール直後で確認した状態
この状態でrescuezilla-2.5-64bitがSecure Boot状態でも起動するのを確認しています
https://imgur.com/a/DjhhKXO
これが、KB5041585をインストール後の状態で再起動要求は済ませてあります
rescuezilla-2.5.1-64bitの方であれば、Secure Boot状態でも起動しました
https://imgur.com/a/Kp4ZoGA
そしてこれが、現状のWindowsUpdateを全て済ませた後で確認した状態です
rescuezilla-2.5-64bitはSecure Boot状態では起動しませんでした
2025/04/10(木) 04:40:22.49ID:6UVjlkg50
俺も相当慎重に検証作業をしたのでイージーミスはないはずだよ
2025/04/10(木) 04:46:24.00ID:X6yD3sLI0
結局2番目画像は2.5確認してないんじゃないの?
で更新してからwindows2回起動していないのでSBAT更新されていない
更新されれば本来3番目画像になっている
https://infosec.exchange/@wdormann/113001305888897714
で更新してからwindows2回起動していないのでSBAT更新されていない
更新されれば本来3番目画像になっている
https://infosec.exchange/@wdormann/113001305888897714
2025/04/10(木) 04:50:57.55ID:6UVjlkg50
ああ、ひとつ言いたい事はある
VMware上にインストールして確認した訳だがストレージはもとより、仮想BIOS環境もリセットされる事を考えて新規に作成した
現状のものを流用すると仮想BIOS環境はそのまま引き継がれてしまうよ
また、実機上からだとBIOS設定を一旦リセットしてからやってみる必要があると思う
VMware上にインストールして確認した訳だがストレージはもとより、仮想BIOS環境もリセットされる事を考えて新規に作成した
現状のものを流用すると仮想BIOS環境はそのまま引き継がれてしまうよ
また、実機上からだとBIOS設定を一旦リセットしてからやってみる必要があると思う
2025/04/10(木) 05:21:58.58ID:X6yD3sLI0
KB5041585で更新されるSBATのタイムスタンプは2024010900と
https://github.com/rhboot/shim/issues/685
や
https://www.heise.de/en/news/Microsoft-extends-workaround-for-Windows-SBAT-update-9848078.html
にも記載されている
https://github.com/rhboot/shim/issues/685
や
https://www.heise.de/en/news/Microsoft-extends-workaround-for-Windows-SBAT-update-9848078.html
にも記載されている
2025/04/10(木) 05:26:07.69ID:6UVjlkg50
じゃあもう一度VMware環境上から再確認してみるよ
書かれているだけでは証明にもならないからさ
書かれているだけでは証明にもならないからさ
2025/04/10(木) 05:46:56.68ID:X6yD3sLI0
証明にならないっていったって
一個目はrufusの作者の書き込み
二個目はニュースサイト
対して5ちゃんの誰かの検証とどっちが信用できると普通の人に聞けばわかるよね
一個目はrufusの作者の書き込み
二個目はニュースサイト
対して5ちゃんの誰かの検証とどっちが信用できると普通の人に聞けばわかるよね
2025/04/10(木) 08:21:50.95ID:6UVjlkg50
ひとつ判明した事がある
間違ってやらかしたんだが、
セキュアブートが有効としてある環境と無効としてある環境へとKB5041585をインストールすると、
mokutil --list-sbat-revocationsで表示したsbatのバージョンも違うしgrub2が表示されるようになった
おまけにrescuezilla-2.5-64bitがセキュアブートを有効としても起動するようになるんだ
どおりでマイクロソフトが >>735 の説明を曖昧にして誤魔化している筈だ
完全に原因を究明していないんだろうよ
>2024 年 8 月の Windows セキュリティ更新プログラム (KB5041585) または 2024 年 8 月のプレビュー更新プログラムをインストールした後、デバイスで Windows と Linux のデュアルブートセットアップを有効にした場合、Linux の起動に関する問題が発生する可能性があります。
どうもこのパッチはSecure Bootが無効になっている状態でインストールすると.sbatセクションへと無効設定をしないのではないのかな?
ほぼ間違いがない結果が出たので、後程対比したスクショを上げるつもりです
間違ってやらかしたんだが、
セキュアブートが有効としてある環境と無効としてある環境へとKB5041585をインストールすると、
mokutil --list-sbat-revocationsで表示したsbatのバージョンも違うしgrub2が表示されるようになった
おまけにrescuezilla-2.5-64bitがセキュアブートを有効としても起動するようになるんだ
どおりでマイクロソフトが >>735 の説明を曖昧にして誤魔化している筈だ
完全に原因を究明していないんだろうよ
>2024 年 8 月の Windows セキュリティ更新プログラム (KB5041585) または 2024 年 8 月のプレビュー更新プログラムをインストールした後、デバイスで Windows と Linux のデュアルブートセットアップを有効にした場合、Linux の起動に関する問題が発生する可能性があります。
どうもこのパッチはSecure Bootが無効になっている状態でインストールすると.sbatセクションへと無効設定をしないのではないのかな?
ほぼ間違いがない結果が出たので、後程対比したスクショを上げるつもりです
2025/04/10(木) 09:33:37.86ID:6UVjlkg50
セキュアブートが有効としてある環境へとKB5041585をインストール
セキュアブートを「無効」としてrescuezilla-2.5-64bitで確認した内容 https://imgur.com/a/L5f7oaC
セキュアブートを「無効」としてrescuezilla-2.5.1-64bitで確認した内容 https://imgur.com/a/z7C2KsS
セキュアブートを「有効」としてrescuezilla-2.5.1-64bitで確認した内容 https://imgur.com/a/1VrjYET
何故か表示される内容が変わるのです
嘘ではないので確認して下さい
途中経過ではありますが興味のある人へ・・・
セキュアブートを「無効」としてrescuezilla-2.5-64bitで確認した内容 https://imgur.com/a/L5f7oaC
セキュアブートを「無効」としてrescuezilla-2.5.1-64bitで確認した内容 https://imgur.com/a/z7C2KsS
セキュアブートを「有効」としてrescuezilla-2.5.1-64bitで確認した内容 https://imgur.com/a/1VrjYET
何故か表示される内容が変わるのです
嘘ではないので確認して下さい
途中経過ではありますが興味のある人へ・・・
2025/04/10(木) 14:19:57.90ID:6UVjlkg50
>>762
>(KB5041585)がインストール済みである https://imgur.com/a/DjhhKXO と対比して考えた場合には如何なものでしょうか?
このスクショは間違っていますね 確認したら5箇所ほど間違って貼り付けてあるようです
セキュアブートを無効としてrescuezilla-2.5.1-64bitから確認したものです
セキュアブートを「有効」としてrescuezilla-2.5.1-64bitで確認した内容 https://imgur.com/a/1VrjYET
こちらのスクショが正しいです
>(KB5041585)がインストール済みである https://imgur.com/a/DjhhKXO と対比して考えた場合には如何なものでしょうか?
このスクショは間違っていますね 確認したら5箇所ほど間違って貼り付けてあるようです
セキュアブートを無効としてrescuezilla-2.5.1-64bitから確認したものです
セキュアブートを「有効」としてrescuezilla-2.5.1-64bitで確認した内容 https://imgur.com/a/1VrjYET
こちらのスクショが正しいです
2025/04/10(木) 15:18:15.86ID:6UVjlkg50
これはもう深い闇を感じてやる気が失せました
セキュアブートが有効な状態でKB5041585を適用したらrescuezilla-2.5-64bitはセキュアブートが有効な状態では起動しない
セキュアブートが無効な状態でKB5041585を適用したら.sbatセクションへと登録されないのでrescuezilla-2.5-64bitはセキュアブートが有効な状態でも起動する
その後のパッチはセキュアブートが有効な状態で9月のKB5043076を含めて以降の累積更新を適用したら.sbatセクションへの登録は解除される
それぞれを対比したスクショを上げるのは止めて一旦これで打ち止めとしておきます
セキュアブートが有効な状態でKB5041585を適用したらrescuezilla-2.5-64bitはセキュアブートが有効な状態では起動しない
セキュアブートが無効な状態でKB5041585を適用したら.sbatセクションへと登録されないのでrescuezilla-2.5-64bitはセキュアブートが有効な状態でも起動する
その後のパッチはセキュアブートが有効な状態で9月のKB5043076を含めて以降の累積更新を適用したら.sbatセクションへの登録は解除される
それぞれを対比したスクショを上げるのは止めて一旦これで打ち止めとしておきます
2025/04/14(月) 23:20:37.32ID:gebLicUW0
aomeiのバックアッパーでクローンした後にマザボ交換後の移行先のssdでまたクローンしようとしたらアクティブコードが無効化されたわ。まあ、バックアップデーのキャンペーンで無料で手に入れたコードやから別にいいけど
2025/04/15(火) 03:00:31.64ID:T//n4dvq0
そらaomeiのバックアッパーのせいやない
どれでもおなじや
どれでもおなじや
2025/04/20(日) 10:43:37.56ID:g4sANDkI0
Windows11と10の最新版でも問題なく完全バックアップできるソフトってどれくらいあるの?
2025/04/20(日) 23:58:59.64ID:8QIuCMNQ0
パラゴンは?
2025/04/21(月) 03:20:09.88ID:45ej66Ng0
つパラゴン
2025/04/21(月) 22:39:44.76ID:4TckyGda0
10で15 11で17使ってる
2025/04/29(火) 06:48:48.74ID:1Prltop+0
2025/04/29(火) 10:41:26.61ID:Hl4JAyj40
パラゴンてフリーもある?
2025/04/29(火) 11:20:24.82ID:1Prltop+0
金払えよなw
2025/04/29(火) 11:28:50.85ID:Hl4JAyj40
TIのWDエディションしかないのか。フリーでWin11のシステムドライブバックアップできるソフトて何がありますか?
2025/04/29(火) 11:46:21.26ID:br6S0G290
TIならWD以外にもCrucialやSEAGATEにあった気がするがちょっとうろおぼえ
2025/04/29(火) 13:41:47.20ID:6eCeViw90
Paragon Backup & Recovery Community Editionじゃあかんの?
改めてダウンロードし直してみたらファイル名が昔と同じなのに中身が変わってんだけどw
> Paragon Backup and Recovery 18 Community Edition (17.45.0)
> Copyright 1994-2025 Paragon Software GmbH. All rights reserved.
今年更新されてんじゃん
(インストールまでは試してない)
改めてダウンロードし直してみたらファイル名が昔と同じなのに中身が変わってんだけどw
> Paragon Backup and Recovery 18 Community Edition (17.45.0)
> Copyright 1994-2025 Paragon Software GmbH. All rights reserved.
今年更新されてんじゃん
(インストールまでは試してない)
2025/04/29(火) 14:19:08.75ID:1Qom+zjV0
Acronis True Image バンドル版
Acronis True Image for Crucial
https://www.acronis.com/ja-jp/promotion/crucialhd-download/
Western Digital 製品ソフトウェアのダウンロード
https://support-jp.wd.com/app/products/downloads/softwaredownloads
DiscWizard | Seagate 日本
https://www.seagate.com/jp/ja/support/downloads/discwizard/
ダウンロードセンター - KLEVV
https://www.klevv.com/kjp/support/download_center
Acronis True Image for Crucial
https://www.acronis.com/ja-jp/promotion/crucialhd-download/
Western Digital 製品ソフトウェアのダウンロード
https://support-jp.wd.com/app/products/downloads/softwaredownloads
DiscWizard | Seagate 日本
https://www.seagate.com/jp/ja/support/downloads/discwizard/
ダウンロードセンター - KLEVV
https://www.klevv.com/kjp/support/download_center
2025/04/29(火) 16:18:56.95ID:Hl4JAyj40
2025/04/29(火) 16:21:08.68ID:P267T5pi0
フリーなら日本語もあるrescuezillaがいいんじゃない?
2025/04/29(火) 16:58:49.72ID:Hl4JAyj40
2025/04/29(火) 17:33:51.27ID:P267T5pi0
>>796
リサーチ系のAIで調べた
nobleが無難
rescuezilla-2.6-32bit.bionic.iso
Ubuntu 18.04 LTS (Bionic Beaver) カーネルバージョン: 4.15系
対象ユーザー: 非常に古いコンピュータを使用しているユーザー
rescuezilla-2.6-64bit.focal.iso
Ubuntu 20.04 LTS (Focal Fossa) カーネルバージョン: 5.15 LTS
対象ユーザー: 比較的古いコンピュータを使用しているが、32bitよりも高いパフォーマンスを求めるユーザー
rescuezilla-2.6-64bit.jammy.iso
Ubuntu 22.04 LTS (Jammy Jellyfish) カーネルバージョン: 6.5系(アップデート後)
対象ユーザー: 比較的新しいコンピュータを使用しているユーザー
rescuezilla-2.6-64bit.noble.iso
Ubuntu 24.04 LTS (Noble Numbat) カーネルバージョン: 6.8系
対象ユーザー: 新しいコンピュータを使用しており、安定性と最新機能のバランスを求めるユーザー
rescuezilla-2.6-64bit.oracular.iso
Ubuntu 24.10 (Oracular Oriole) カーネルバージョン: 6.11系
対象ユーザー: 最新のハードウェアを使用しているユーザーや、最新の機能を優先するユーザー
注意点として「Image Explorer (beta)」機能が現在利用できず、Mozilla Firefoxが削除されている(将来のバージョンで復活予定)
リサーチ系のAIで調べた
nobleが無難
rescuezilla-2.6-32bit.bionic.iso
Ubuntu 18.04 LTS (Bionic Beaver) カーネルバージョン: 4.15系
対象ユーザー: 非常に古いコンピュータを使用しているユーザー
rescuezilla-2.6-64bit.focal.iso
Ubuntu 20.04 LTS (Focal Fossa) カーネルバージョン: 5.15 LTS
対象ユーザー: 比較的古いコンピュータを使用しているが、32bitよりも高いパフォーマンスを求めるユーザー
rescuezilla-2.6-64bit.jammy.iso
Ubuntu 22.04 LTS (Jammy Jellyfish) カーネルバージョン: 6.5系(アップデート後)
対象ユーザー: 比較的新しいコンピュータを使用しているユーザー
rescuezilla-2.6-64bit.noble.iso
Ubuntu 24.04 LTS (Noble Numbat) カーネルバージョン: 6.8系
対象ユーザー: 新しいコンピュータを使用しており、安定性と最新機能のバランスを求めるユーザー
rescuezilla-2.6-64bit.oracular.iso
Ubuntu 24.10 (Oracular Oriole) カーネルバージョン: 6.11系
対象ユーザー: 最新のハードウェアを使用しているユーザーや、最新の機能を優先するユーザー
注意点として「Image Explorer (beta)」機能が現在利用できず、Mozilla Firefoxが削除されている(将来のバージョンで復活予定)
2025/04/29(火) 22:35:32.83ID:Hl4JAyj40
>>797
くわしくありがとうございます! こういうラインナップの仕方なんですね。勉強になります。
くわしくありがとうございます! こういうラインナップの仕方なんですね。勉強になります。
レスを投稿する
ニュース
- 【速報】東京・立川市の小学校教室に男2人が侵入・窓ガラス割る すでに確保 児童にケガなし、教員4人ケガ [おっさん友の会★]
- 【スクープ】広瀬アリスと元KAT-TUN赤西仁が交際!GW中、しゃぶしゃぶ店で堂々デート、連日のお泊まり 左手薬指にお揃いの指輪も [Ailuropoda melanoleuca★]
- 【文春】永野芽郁(25)&田中圭(40)燃え上がる不倫LINE ★24 [Ailuropoda melanoleuca★]
- カーナビ搭載の公用車、NHK受信料の未払い相次ぐ 1000万円超えも…自治体に波紋 [おっさん友の会★]
- 【野球】巨人・オコエ瑠偉選手と増田大輝選手をオンラインカジノで賭博の疑いで書類送検 警視庁 [Ailuropoda melanoleuca★]
- 【野球】巨人・オコエ瑠偉選手と増田大輝選手をオンラインカジノで賭博の疑いで書類送検 警視庁 ★2 [Ailuropoda melanoleuca★]
- 【ヤバい】 愛子さま。 大阪万博を“2日連続” で訪問。 維新の吉村はんに 出迎えられてしまう [485983549]
- 【速報】小学校に男2人が侵入 教員4人が怪我 [817260143]
- 【悲報】嫌儲、キモいノリが蔓延る [998357762]
- 【朗報】大阪万博のつながりの海、モスグリーン色で水がとても綺麗✨ [931948549]
- 【石破悲報】元彦公選法違反案件、メルチュ折田の立件は今月中か🥺音符はん… [359965264]
- 【40代男】窓ガラスを破り小学校に侵入し暴行、5人負傷