前スレ
システムバックアップソフト徹底比較29
https://egg.5ch.net/test/read.cgi/software/1708358176/
探検
システムバックアップソフト徹底比較30
1名無しさん@お腹いっぱい。
2024/03/14(木) 15:05:41.39ID:G3AQm1ZZ02025/04/02(水) 17:55:11.88ID:Ep/yh/Gl0
そもそも >>632 の書き込みはgithubからのパクリネタだろうし、
偉振って書きたかっただけではないのか?
偉振って書きたかっただけではないのか?
2025/04/02(水) 18:01:40.90ID:Ep/yh/Gl0
2025/04/02(水) 20:15:04.33ID:Ep/yh/Gl0
>>678
そこでUbuntu(やFedora)は、GRUBより一段前にMicrosoftの鍵で署名されたshimブートローダーをはさむ方法を採用しました。
Microsoft Corporation UEFI CA 2011(UEFI CAファイルへのリンク)
これでひとつ思い出した
shimブートローダーへの署名はマイクロソフトへと要求して発行されたものじゃないとなりません
私が書いたそれらのソフトには警告も出ませんでしたのでUEFI CA 2011で署名済みのものであると思います
RufusとRescuezilla共にね
もうひとつはVentoyでやっているUEFI署名方法はまた別な方式であるって事です
区別して下さい
そこでUbuntu(やFedora)は、GRUBより一段前にMicrosoftの鍵で署名されたshimブートローダーをはさむ方法を採用しました。
Microsoft Corporation UEFI CA 2011(UEFI CAファイルへのリンク)
これでひとつ思い出した
shimブートローダーへの署名はマイクロソフトへと要求して発行されたものじゃないとなりません
私が書いたそれらのソフトには警告も出ませんでしたのでUEFI CA 2011で署名済みのものであると思います
RufusとRescuezilla共にね
もうひとつはVentoyでやっているUEFI署名方法はまた別な方式であるって事です
区別して下さい
2025/04/02(水) 20:58:10.61ID:Ep/yh/Gl0
>>681
>直接ロードをしないといっているだけでSecureBootのチェーンが切れていないことにならないよ
これを検証するにはVentoyの現バージョンへと署名のないshimブートローダーを持つISOをぶち込んで起動したらわかるよ
拒否されずにブートするのであったらVentoy経由ではSecure Boot時にも現バージョンでもまだ無視されるって事だな
>直接ロードをしないといっているだけでSecureBootのチェーンが切れていないことにならないよ
これを検証するにはVentoyの現バージョンへと署名のないshimブートローダーを持つISOをぶち込んで起動したらわかるよ
拒否されずにブートするのであったらVentoy経由ではSecure Boot時にも現バージョンでもまだ無視されるって事だな
2025/04/02(水) 22:26:46.75ID:3r8RPv1e0
ひとりでいつまでやるんだ?
2025/04/02(水) 22:29:06.57ID:OyddWEwR0
2025/04/02(水) 22:29:28.96ID:OyddWEwR0
2025/04/02(水) 23:08:31.39ID:Ep/yh/Gl0
何台か確認した結果、BIOSのUEFIにおま環があるようだな
セキュアブートの項目内に「MS UEFI CAキーの有効化」ってのがあるものがある
Intel CPUでAMI BIOSのものにはあった
Linux系だとこいつが有効化されていないとブートしないよな
これを知らないおま環の人がLinux系でブートしないと言っているのではないのかな?
現バージョンのRescuezillaのISOを展開してUSBメモリのFAT32領域へとそのままコピーしてブートしてみましたが
問題なくSecure Bootで起動しましたのでMicrosoft Corporation UEFI CA 2011でshimブートローダーに署名が入っているようです
ブートしないって言う人はSecure Bootの項目を見直して下さい
現バージョンのVentoyで最初のエラー画面が表示されないで拒否画面になってしまう人もおま環ですね
セキュアブートの項目内に「MS UEFI CAキーの有効化」ってのがあるものがある
Intel CPUでAMI BIOSのものにはあった
Linux系だとこいつが有効化されていないとブートしないよな
これを知らないおま環の人がLinux系でブートしないと言っているのではないのかな?
現バージョンのRescuezillaのISOを展開してUSBメモリのFAT32領域へとそのままコピーしてブートしてみましたが
問題なくSecure Bootで起動しましたのでMicrosoft Corporation UEFI CA 2011でshimブートローダーに署名が入っているようです
ブートしないって言う人はSecure Bootの項目を見直して下さい
現バージョンのVentoyで最初のエラー画面が表示されないで拒否画面になってしまう人もおま環ですね
2025/04/02(水) 23:14:32.05ID:Ep/yh/Gl0
もう一度書くよ
おまえは何もわかっていないのがよく分かったのでもう相手にしないよw
おまえは何もわかっていないのがよく分かったのでもう相手にしないよw
2025/04/02(水) 23:29:58.50ID:OyddWEwR0
>Linux系だとこいつが有効化されていないとブートしないよな
○○まるだし
それが原因ならSBAT適用を削除して動くようになるわけないだろww
それにエラーメッセージがそもそも違うしな
>>694
どうわかってないのかを書けよwwおまえがわかってないだけだろ
Ventoyのshimはマイクロソフトのキーを使って署名してないって言うぐらいだからなww
○○まるだし
それが原因ならSBAT適用を削除して動くようになるわけないだろww
それにエラーメッセージがそもそも違うしな
>>694
どうわかってないのかを書けよwwおまえがわかってないだけだろ
Ventoyのshimはマイクロソフトのキーを使って署名してないって言うぐらいだからなww
2025/04/02(水) 23:33:54.43ID:Ep/yh/Gl0
短文のバカw
2025/04/02(水) 23:34:17.78ID:OyddWEwR0
自己紹介乙
2025/04/03(木) 00:01:34.50ID:LmfDFyXp0
その項目があって無効になっているとRufusもSecure Boot時にはエラーメッセージが発生してストップしますね
2025/04/03(木) 00:05:39.89ID:neDPEm+v0
そうSBATの環境関係ないんだよね
それなのに混ぜる○○
それなのに混ぜる○○
2025/04/03(木) 01:26:40.83ID:LmfDFyXp0
セキュアブートの項目内に「MS UEFI CAキーの有効化」ってのがあるUEFIファームだと
デフォルト設定にBIOSをリセットした場合にはこれが無効になるようですので、
Microsoft Windows Production PCA 2011のみの署名が有効化されます
つまりは、マイクロソフトのOS、マイクロソフトのインストールメディアにある
\efi\boot\bootx64.efi 以外からはSecure Bootが出来なくなります
調べたらこんな事になっていますね
デフォルト設定にBIOSをリセットした場合にはこれが無効になるようですので、
Microsoft Windows Production PCA 2011のみの署名が有効化されます
つまりは、マイクロソフトのOS、マイクロソフトのインストールメディアにある
\efi\boot\bootx64.efi 以外からはSecure Bootが出来なくなります
調べたらこんな事になっていますね
2025/04/03(木) 01:52:43.67ID:LmfDFyXp0
Windows Server で PCR7 の構成が "バインド不可" と表示される
https://learn.microsoft.com/ja-jp/troubleshoot/windows-server/setup-upgrade-and-drivers/pcr7-configuration-binding-not-possible
OS上での話しとなりますがこれとの関連項目です
https://learn.microsoft.com/ja-jp/troubleshoot/windows-server/setup-upgrade-and-drivers/pcr7-configuration-binding-not-possible
OS上での話しとなりますがこれとの関連項目です
2025/04/03(木) 02:55:01.55ID:LmfDFyXp0
2024 年 8 月のセキュリティ更新プログラムは、デュアルブート セットアップ デバイスでの Linux ブートに影響する可能性があります
https://learn.microsoft.com/ja-jp/windows/release-health/status-windows-11-22h2#3377msgdesc
大事な: この既知の問題は、2024 年 8 月のセキュリティ更新プログラムとプレビュー更新プログラムのインストールでのみ発生します。 2024 年 9 月のセキュリティ更新プログラム (KB5043076) 以降の更新プログラムには、この問題の原因となった設定は含まれていません。 2024 年 9 月の更新プログラムをインストールする場合は、以下の回避策を適用する必要はありません。
だとよw
https://learn.microsoft.com/ja-jp/windows/release-health/status-windows-11-22h2#3377msgdesc
大事な: この既知の問題は、2024 年 8 月のセキュリティ更新プログラムとプレビュー更新プログラムのインストールでのみ発生します。 2024 年 9 月のセキュリティ更新プログラム (KB5043076) 以降の更新プログラムには、この問題の原因となった設定は含まれていません。 2024 年 9 月の更新プログラムをインストールする場合は、以下の回避策を適用する必要はありません。
だとよw
2025/04/03(木) 03:13:39.87ID:LmfDFyXp0
Ventoyの場合にはUEFIの署名がUEFIファームのテーブル内に存在していない場合に、
>>658 の処理が実行可能な画面を表示するって事になるな
どの部分になるかはその先生が解説してくれると思うw
別マシン上だとまた表示されるんだからな・・・
>>658 の処理が実行可能な画面を表示するって事になるな
どの部分になるかはその先生が解説してくれると思うw
別マシン上だとまた表示されるんだからな・・・
2025/04/03(木) 04:50:22.54ID:neDPEm+v0
2025/04/03(木) 05:04:12.28ID:neDPEm+v0
>>703
>658で自身で書いた意味がまだ分かっていなさそう
そこに書いてあるように、MokManager.efiを起動させるのはshimが行っているので
shimがロードされている前提なんだよ
つまりshimの署名検証がすんではじかれなかったらそうなる
>666のまとめ通り
>658で自身で書いた意味がまだ分かっていなさそう
そこに書いてあるように、MokManager.efiを起動させるのはshimが行っているので
shimがロードされている前提なんだよ
つまりshimの署名検証がすんではじかれなかったらそうなる
>666のまとめ通り
2025/04/03(木) 11:30:10.14ID:3aF++OwQ0
え?なにこれ、まだやんの?
2025/04/03(木) 12:25:14.49ID:frc+gUG20
レスバが気になって夜も寝られないんだろう
2025/04/03(木) 14:37:48.38ID:4DQhGyO70
ID真っ赤になるまで書いてるのはただのガキだろ
相手が間違ってるの解ってるんだったらほっときゃいいのに
それで不利益被ろうが自分のは関係ない話だろ
相手が間違ってるの解ってるんだったらほっときゃいいのに
それで不利益被ろうが自分のは関係ない話だろ
2025/04/03(木) 15:12:20.70ID:LmfDFyXp0
Linux関連のSecure Bo704otに疑問を持たれた方は、この一連の流れを読んでくれたら解決すると思います
>>704
それとおまえはまたどこかのスレにBitLockerで暗号化されているストレージはSector By Sectorでコピーしたらバックアップ出来るよなんて適当な事を書いているよな
まず、復号が可能であったらmanage-bde経由で復号してからバックアップするのが鉄則
Sector By Sectorでコピーしたものが回復キーで復号されるかは博打事案だぞ
おまえが一度だけ成功していたとしても複数の環境で確認しないとそれが正しいとは言えないよな
おまえはいつもそうだからダメなんだよ
結局のところ理屈がわかっていないググりバカだ
>>704
それとおまえはまたどこかのスレにBitLockerで暗号化されているストレージはSector By Sectorでコピーしたらバックアップ出来るよなんて適当な事を書いているよな
まず、復号が可能であったらmanage-bde経由で復号してからバックアップするのが鉄則
Sector By Sectorでコピーしたものが回復キーで復号されるかは博打事案だぞ
おまえが一度だけ成功していたとしても複数の環境で確認しないとそれが正しいとは言えないよな
おまえはいつもそうだからダメなんだよ
結局のところ理屈がわかっていないググりバカだ
2025/04/03(木) 15:13:23.65ID:LmfDFyXp0
Linux関連のSecure Bootに疑問を持たれた方は、この一連の流れを読んでくれたら解決すると思います
>>704
それとおまえはまたどこかのスレにBitLockerで暗号化されているストレージはSector By Sectorでコピーしたらバックアップ出来るよなんて適当な事を書いているよな
まず、復号が可能であったらmanage-bde経由で復号してからバックアップするのが鉄則
Sector By Sectorでコピーしたものが回復キーで復号されるかは博打事案だぞ
おまえが一度だけ成功していたとしても複数の環境で確認しないとそれが正しいとは言えないよな
おまえはいつもそうだからダメなんだよ
結局のところ理屈がわかっていないググりバカだ
>>704
それとおまえはまたどこかのスレにBitLockerで暗号化されているストレージはSector By Sectorでコピーしたらバックアップ出来るよなんて適当な事を書いているよな
まず、復号が可能であったらmanage-bde経由で復号してからバックアップするのが鉄則
Sector By Sectorでコピーしたものが回復キーで復号されるかは博打事案だぞ
おまえが一度だけ成功していたとしても複数の環境で確認しないとそれが正しいとは言えないよな
おまえはいつもそうだからダメなんだよ
結局のところ理屈がわかっていないググりバカだ
2025/04/03(木) 17:11:29.98ID:LmfDFyXp0
Secure Boot Advanced Targeting (SBAT)
そのあんたが書く(SBAT)の単語がどうにも気に食わない
こいつ自身もよく分かっていないようなので以下を追記します
https://docs.oracle.com/cd/F61410_01/secure-boot/sboot-ToolsandApplicationsforAdministeringSecureBoot.html#topic_eyk_5xt_wxb
SBATステータスの検証
Oracle Linux 8およびOracle Linux 9のshimパッケージのバージョン15.3以降、OracleではUEFI Secure Boot Advanced Targeting (SBAT)が使用されています。SBATは、UEFIバイナリの.sbatセクションに生成番号を設定することで、grub2やshimなどの古いバージョンのコア・ブート・コンポーネントを取り消すメカニズムです。UEFIバイナリに設定されている生成番号は、その失効レベルを定義します。
そのあんたが書く(SBAT)の単語がどうにも気に食わない
こいつ自身もよく分かっていないようなので以下を追記します
https://docs.oracle.com/cd/F61410_01/secure-boot/sboot-ToolsandApplicationsforAdministeringSecureBoot.html#topic_eyk_5xt_wxb
SBATステータスの検証
Oracle Linux 8およびOracle Linux 9のshimパッケージのバージョン15.3以降、OracleではUEFI Secure Boot Advanced Targeting (SBAT)が使用されています。SBATは、UEFIバイナリの.sbatセクションに生成番号を設定することで、grub2やshimなどの古いバージョンのコア・ブート・コンポーネントを取り消すメカニズムです。UEFIバイナリに設定されている生成番号は、その失効レベルを定義します。
2025/04/03(木) 17:29:43.75ID:GKPIib6q0
スレチなのにたまたま自分の知識が披露できる場所を見つけたから止められないんだろ
もう誰も見ていないのにw
もう誰も見ていないのにw
2025/04/03(木) 17:34:21.31ID:LmfDFyXp0
後から来た人が見て興味を持ったらそれだけでいいので書いている
誰かの役に立つかもしれないしな
おまえとは違うよw
誰かの役に立つかもしれないしな
おまえとは違うよw
2025/04/03(木) 17:42:32.39ID:LmfDFyXp0
2025/04/03(木) 20:02:11.78ID:LmfDFyXp0
要は事の発端を遡ってみると >>632 が間違った認識で書き込んだって事だな
2025/03/10(月) 書き込んだ日付がこのようになっているので、
俺がSecure Bootを確認したrescuezilla-2.5.1-64bit.noble.iso
このバーションの日付は以下のようになっている
\casper\filesystem.squashfs 1.2GB 2024/09/09 4:04:01
これに対してマイクロソフトの公式見解が >>702 なので俺も確認して見たが、
クリーンインストールをしている24H2などでは何の問題もなかった
古いWindows環境でこのパッチを当てた場合にはその後のWindowsUpdateで修正されるかどうかまでは俺にはわからないな
2025/03/10(月) 書き込んだ日付がこのようになっているので、
俺がSecure Bootを確認したrescuezilla-2.5.1-64bit.noble.iso
このバーションの日付は以下のようになっている
\casper\filesystem.squashfs 1.2GB 2024/09/09 4:04:01
これに対してマイクロソフトの公式見解が >>702 なので俺も確認して見たが、
クリーンインストールをしている24H2などでは何の問題もなかった
古いWindows環境でこのパッチを当てた場合にはその後のWindowsUpdateで修正されるかどうかまでは俺にはわからないな
2025/04/03(木) 20:18:11.79ID:LmfDFyXp0
そもそもが >>702 のパッチってLinuxとデュアルブートにしている場合にはマイクロソフト側では適用していないって書いてあるんだよな
その上で苦情を言っているのが現れている
WindowsオンリーでLive CDなどからブートしているって事ならそもそもセキュアブートを無効にしろよって事でいいのではないのか?
その上で苦情を言っているのが現れている
WindowsオンリーでLive CDなどからブートしているって事ならそもそもセキュアブートを無効にしろよって事でいいのではないのか?
2025/04/03(木) 20:40:36.80ID:neDPEm+v0
2025/04/03(木) 20:48:53.64ID:LmfDFyXp0
ば〜か
そんな問題に対して解析した結果じゃないだろうよ
ずっと経緯を読んで来て見ろよ
頭こっ足らないじゃねーのか?
そんな問題に対して解析した結果じゃないだろうよ
ずっと経緯を読んで来て見ろよ
頭こっ足らないじゃねーのか?
2025/04/03(木) 20:59:54.05ID:LmfDFyXp0
>ventoyのshimの署名がマイクロソフトの署名だってわかったのなら
>ちゃんとごめんなさいしろよ
なんでだよ?
最初から >>678 を貼ってあるよな
Microsoft Corporation UEFI CA 2011の署名は、マイクロソフト側がサードパーティの要求に対して発行したセキュリティ証明書だ
これはドライバーとか全てが対象だ
shimローダーに対してもな
おまえは相当にノータリンのようだなw
>ちゃんとごめんなさいしろよ
なんでだよ?
最初から >>678 を貼ってあるよな
Microsoft Corporation UEFI CA 2011の署名は、マイクロソフト側がサードパーティの要求に対して発行したセキュリティ証明書だ
これはドライバーとか全てが対象だ
shimローダーに対してもな
おまえは相当にノータリンのようだなw
2025/04/03(木) 21:08:31.82ID:LmfDFyXp0
それともうひとつ
事細かく内容を説明してくれているのであれば感謝もあるだろうけども、
短文煽りの説明内容では誰も感謝などしないわな
頭おかしいのではないのか? いつも同じ手法のバカ煽りくん
他のスレでも同じような事をやっているようだけれども、
無知のバカ煽りは誰にも相手にされていないようだけどなww
事細かく内容を説明してくれているのであれば感謝もあるだろうけども、
短文煽りの説明内容では誰も感謝などしないわな
頭おかしいのではないのか? いつも同じ手法のバカ煽りくん
他のスレでも同じような事をやっているようだけれども、
無知のバカ煽りは誰にも相手にされていないようだけどなww
2025/04/03(木) 21:16:55.10ID:LmfDFyXp0
>>717
おまえの文体と文脈には特徴があるからいつものやつなのは大体想像出来るよw
おまえの文体と文脈には特徴があるからいつものやつなのは大体想像出来るよw
2025/04/03(木) 21:45:20.83ID:neDPEm+v0
2025/04/03(木) 21:53:06.35ID:LmfDFyXp0
本当にバカな人間つてのはどうしようもないんだなw
いつもワンパターンな煽り方w
いつもワンパターンな煽り方w
2025/04/03(木) 21:59:45.81ID:LmfDFyXp0
まあWindows板も含めてだがこんな過疎スレに速攻で書き込みに来るやつなんておまえしかいないだうよ
Win板で過疎り始めるとXPスレを上げ始めるのはもう止めたのか?
バカを特定するのなんて簡単だろうよw
Win板で過疎り始めるとXPスレを上げ始めるのはもう止めたのか?
バカを特定するのなんて簡単だろうよw
2025/04/03(木) 22:10:53.70ID:LmfDFyXp0
Window板での布教活動は粗方済んだので、後は知識を引き継いだ次世代の者へと引き渡せばもういいかな
ただおまえは邪魔だからWindows板へは常駐するなよ
もう少し外野の知識が底上げされるといいんだけどな
ただおまえは邪魔だからWindows板へは常駐するなよ
もう少し外野の知識が底上げされるといいんだけどな
2025/04/03(木) 22:25:37.50ID:neDPEm+v0
2025/04/03(木) 22:28:31.15ID:LmfDFyXp0
今後はいつも通りに無視w
2025/04/03(木) 22:31:20.11ID:neDPEm+v0
反論できないからしょうがないね
ごめんなさいもできない人間だからね
ごめんなさいもできない人間だからね
2025/04/04(金) 20:05:38.85ID:bwH2rAWe0
Ventoy2Disk.exe Ventoy 製品バージョン 1.1.0.3
更新日時: 2025年2月24日
これがSecure Boot時にバイバスされてしまうのか?って疑問をWindows 7のISOで検証しました
UEFIのみのパソコンでまず確認しましたが、「Press any key to boot from CD or DVD」で停止したままになります
Windows 7のインストールにはレガシーサポートも必要です
このパソコンだとUEFIファームのみしかなくてSecure Bootを無効にしても意味がありませんので
次にVmware上で確認して見ました
結果的に、Secure Boot時にはWindows 7のISOからはブートしません
Vmware上でSecure Bootを無効にするとレガシーサポートも有効化されますので
この条件でWindows 7のISOからはブートしました
結果的にはVentoyの現バージョンを利用するとSecure Boot条件はスルーされません
まあ、BIOS上での制限なのでVentoyが仮想DVDへとマウントしたからって昔のバージョンでもスルーされないとは思いますね
githubの書き込みがそもそもおかしいですよね
更新日時: 2025年2月24日
これがSecure Boot時にバイバスされてしまうのか?って疑問をWindows 7のISOで検証しました
UEFIのみのパソコンでまず確認しましたが、「Press any key to boot from CD or DVD」で停止したままになります
Windows 7のインストールにはレガシーサポートも必要です
このパソコンだとUEFIファームのみしかなくてSecure Bootを無効にしても意味がありませんので
次にVmware上で確認して見ました
結果的に、Secure Boot時にはWindows 7のISOからはブートしません
Vmware上でSecure Bootを無効にするとレガシーサポートも有効化されますので
この条件でWindows 7のISOからはブートしました
結果的にはVentoyの現バージョンを利用するとSecure Boot条件はスルーされません
まあ、BIOS上での制限なのでVentoyが仮想DVDへとマウントしたからって昔のバージョンでもスルーされないとは思いますね
githubの書き込みがそもそもおかしいですよね
2025/04/04(金) 22:31:05.68ID:bwH2rAWe0
https://github.com/ventoy/Ventoy/issues/135
ヴァルディクSS
on Jun 17, 2020
GRUB(少なくともv2.04以前のバージョン、Fedoraパッチでパッチが適用されている場合)は、すでに説明どおりに機能していると思います。
ただし、シムのチェーンロードが許可されているかどうか、たとえばFedoraのシムがロードされているときにUbuntuをロードしようとするとどのように機能するかはわかりません。Super GRUB2 Diskの作者がそれを処理しようとしたことは承知していますので、彼にコメントを求めます。
Super UEFIinSecureBoot Disk ファイルを使用して UEFI ファイルポリシーを無効にしましたが、これは最も簡単な方法ですが、「適切な」方法ではありません。実際のユースケースでは、いくつかのLinuxディストリビューション(そのすべてがセキュアブートをサポートしているわけではありません)、いくつかの署名されていないUEFIユーティリティがある場合、SUISBDメソッドを使用してセキュアブートを一時的に無効にする方が簡単です。
しかし、最初のブート時(ユーザーが私のENROLL_THIS_CERT_INTO_MOKMANAGER.crtを登録するとき)にgrubモジュールからshimに必要なすべてのキーを自動的に登録し、署名されていないefiバイナリを特別なケースとして処理するか、単にユーザーが生成したキーでそれらに署名する必要があると思いますか?
考えて、ventoyに加えてみます。
>Super UEFIinSecureBoot Disk
これに関してだが、Secure Boot条件をバイパスするローダーファイルを設定したいという内容で
VentoyがSecure Boot条件を無視してバイバスしてしまうとは何処にも書かれていないぞ
突っかかって来ているあんたは思いっきり勘違いしているわ!
ヴァルディクSS
on Jun 17, 2020
GRUB(少なくともv2.04以前のバージョン、Fedoraパッチでパッチが適用されている場合)は、すでに説明どおりに機能していると思います。
ただし、シムのチェーンロードが許可されているかどうか、たとえばFedoraのシムがロードされているときにUbuntuをロードしようとするとどのように機能するかはわかりません。Super GRUB2 Diskの作者がそれを処理しようとしたことは承知していますので、彼にコメントを求めます。
Super UEFIinSecureBoot Disk ファイルを使用して UEFI ファイルポリシーを無効にしましたが、これは最も簡単な方法ですが、「適切な」方法ではありません。実際のユースケースでは、いくつかのLinuxディストリビューション(そのすべてがセキュアブートをサポートしているわけではありません)、いくつかの署名されていないUEFIユーティリティがある場合、SUISBDメソッドを使用してセキュアブートを一時的に無効にする方が簡単です。
しかし、最初のブート時(ユーザーが私のENROLL_THIS_CERT_INTO_MOKMANAGER.crtを登録するとき)にgrubモジュールからshimに必要なすべてのキーを自動的に登録し、署名されていないefiバイナリを特別なケースとして処理するか、単にユーザーが生成したキーでそれらに署名する必要があると思いますか?
考えて、ventoyに加えてみます。
>Super UEFIinSecureBoot Disk
これに関してだが、Secure Boot条件をバイパスするローダーファイルを設定したいという内容で
VentoyがSecure Boot条件を無視してバイバスしてしまうとは何処にも書かれていないぞ
突っかかって来ているあんたは思いっきり勘違いしているわ!
2025/04/04(金) 22:34:43.27ID:bwH2rAWe0
どうせただググってヒットしたものを貼り付けただけのマヌケでしょうね
2025/04/05(土) 00:10:15.80ID:zlM1zcp70
>>666
何がまとめだw
俺が読んでみたらデタラメだらけだ
>Ventoy自体も同じ問題があった過去がありその際はあたらしいshimを組み込んで対策をした。
https://github.com/ventoy/Ventoy/issues/2947
こいつに関しては >>702 にあるように2024 年 8 月のセキュリティ更新プログラムだけに問題があったと読み取れる
9 月のセキュリティ更新プログラム以降のものが適用されたら問題ないと受け取れるぞ
何がまとめだw
俺が読んでみたらデタラメだらけだ
>Ventoy自体も同じ問題があった過去がありその際はあたらしいshimを組み込んで対策をした。
https://github.com/ventoy/Ventoy/issues/2947
こいつに関しては >>702 にあるように2024 年 8 月のセキュリティ更新プログラムだけに問題があったと読み取れる
9 月のセキュリティ更新プログラム以降のものが適用されたら問題ないと受け取れるぞ
2025/04/05(土) 00:58:17.29ID:zlM1zcp70
これはその内容を確認しておかなきゃならないだろうとこのバージョンでSecure Bootした
Ventoy2Disk.exe 製品バージョン 1.0.0.3 更新日時 2024/06/08
何の問題もなく起動するのでやはり9 月以降のセキュリティ更新プログラムに不具合が訂正されたSBAT更新プログラムが含まれていると思われる
Ventoy2Disk.exe 製品バージョン 1.0.0.3 更新日時 2024/06/08
何の問題もなく起動するのでやはり9 月以降のセキュリティ更新プログラムに不具合が訂正されたSBAT更新プログラムが含まれていると思われる
2025/04/05(土) 01:15:40.60ID:zlM1zcp70
>>728
墓穴を掘っているおまえの方が大々的に謝罪すべきではないか?
墓穴を掘っているおまえの方が大々的に謝罪すべきではないか?
2025/04/05(土) 10:38:09.99ID:zlM1zcp70
https://learn.microsoft.com/ja-jp/windows/release-health/status-windows-11-22h2#3377msgdesc
2024 年 8 月
2024 年 8 月のセキュリティ更新プログラムは、デュアルブート セットアップ デバイスでの Linux ブートに影響する可能性があります次の手順: 今後の Windows 更新プログラムで利用できる最終的な解決に取り組んでいます。 この問題を回避するには、2024 年 9 月以降の Windows 更新プログラムをインストールすることをお勧めします。
影響を受けるプラットフォーム:
クライアント: Windows 11バージョン 23H2;Windows 11バージョン 22H2;Windows 11バージョン 21H2;Windows 10バージョン 22H2;Windows 10バージョン 21H2;Windows 10 Enterprise 2015 LTSB
サーバー: Windows Server 2022; Windows Server 2019; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012
なるほどな この時点ではまだ24H2は正式にリリースしていない
確かに9 月以降の Windows 更新プログラムで修正されている意味合いで受け取れるな
2024 年 8 月
2024 年 8 月のセキュリティ更新プログラムは、デュアルブート セットアップ デバイスでの Linux ブートに影響する可能性があります次の手順: 今後の Windows 更新プログラムで利用できる最終的な解決に取り組んでいます。 この問題を回避するには、2024 年 9 月以降の Windows 更新プログラムをインストールすることをお勧めします。
影響を受けるプラットフォーム:
クライアント: Windows 11バージョン 23H2;Windows 11バージョン 22H2;Windows 11バージョン 21H2;Windows 10バージョン 22H2;Windows 10バージョン 21H2;Windows 10 Enterprise 2015 LTSB
サーバー: Windows Server 2022; Windows Server 2019; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012
なるほどな この時点ではまだ24H2は正式にリリースしていない
確かに9 月以降の Windows 更新プログラムで修正されている意味合いで受け取れるな
2025/04/05(土) 11:16:30.13ID:zlM1zcp70
Ventoyを含めて >>662 の動作を分析したい人は、VMware上にWin11の環境を複数作成すれば一度デバイス環境として有効設定してしまってもからでも、別な仮想BIOS上からブートすれば何度でも確認出来ます
その際に設定を開いてセキュアブートのチェックを入れるのを忘れずにね
https://docs.oracle.com/cd/F61410_01/secure-boot/sboot-OverviewofSecureBoot.html#sb-processes
UEFI Secure Bootデータベース・キー(DB)
その際に設定を開いてセキュアブートのチェックを入れるのを忘れずにね
https://docs.oracle.com/cd/F61410_01/secure-boot/sboot-OverviewofSecureBoot.html#sb-processes
UEFI Secure Bootデータベース・キー(DB)
2025/04/05(土) 11:37:16.71ID:zlM1zcp70
2025/04/05(土) 11:57:27.36ID:NDDw7/9W0
https://docs.oracle.com/cd/F61410_01/secure-boot/sboot-SigningKernelModulesforUseWithSecureBoot.html#sb-mod-sign
3 セキュア・ブートで使用するためのカーネル・イメージおよびカーネル・モジュールの署名
これも読んだ方がいいな
3 セキュア・ブートで使用するためのカーネル・イメージおよびカーネル・モジュールの署名
これも読んだ方がいいな
2025/04/05(土) 18:33:46.46ID:zlM1zcp70
全ての経緯が検証出来る形でリンクを貼って来ました
このバカが書いた >>666 の内容をみなさんはどう思われますか?
このバカが書いた >>666 の内容をみなさんはどう思われますか?
2025/04/05(土) 18:43:37.84ID:KSd4HvXb0
どっちもどっち
同じレベルの争いをしている時点でw
同じレベルの争いをしている時点でw
2025/04/05(土) 19:06:47.02ID:zlM1zcp70
Ventoyでやってるmokutilユーティリティ手法は非常に興味深いものになりました
こんな方法もあるのですね
こんな方法もあるのですね
2025/04/05(土) 19:21:16.03ID:vM+WAd4e0
2025/04/05(土) 19:30:50.71ID:dp/AMNBW0
>>730
また理解不足の間違い
しょっぱなに書いてあるでしょ
またValdikSS の@pbatardへのコメントでも明らか
○○すれば署名されたファイルのみが飲み込まれるとある
.>>732
はい曲解
更に理解不足
>こいつに関しては >>702 にあるように2024 年 8 月のセキュリティ更新プログラムだけに問題があったと読み取れる
>9 月のセキュリティ更新プログラム以降のものが適用されたら問題ないと受け取れるぞ
>733も含めて間違い
ちゃんと調べてこい
9/11以降のセキュリティ更新は今のところ、SBATを適用しないだけ
君は理解不足で間違って他人に迷惑かけすぎ
>8 月の更新プログラムを適用しておらず、この問題からの保護を希望されるお客様は、
>2024 年 8 月 14 日の更新プログラムを適用するか、2024 年 9 月 11 日の更新プログラムを適用して、
>管理者のコマンド プロンプトから次のレジストリ キーを設定できます。
>734
自己紹介乙
また理解不足の間違い
しょっぱなに書いてあるでしょ
またValdikSS の@pbatardへのコメントでも明らか
○○すれば署名されたファイルのみが飲み込まれるとある
.>>732
はい曲解
更に理解不足
>こいつに関しては >>702 にあるように2024 年 8 月のセキュリティ更新プログラムだけに問題があったと読み取れる
>9 月のセキュリティ更新プログラム以降のものが適用されたら問題ないと受け取れるぞ
>733も含めて間違い
ちゃんと調べてこい
9/11以降のセキュリティ更新は今のところ、SBATを適用しないだけ
君は理解不足で間違って他人に迷惑かけすぎ
>8 月の更新プログラムを適用しておらず、この問題からの保護を希望されるお客様は、
>2024 年 8 月 14 日の更新プログラムを適用するか、2024 年 9 月 11 日の更新プログラムを適用して、
>管理者のコマンド プロンプトから次のレジストリ キーを設定できます。
>734
自己紹介乙
2025/04/05(土) 20:08:54.25ID:zlM1zcp70
おまえのようにググって調べたんじゃなくて実環境上で確認しなから検証しました
何を書こうがおまえには信頼性がないよw
何を書こうがおまえには信頼性がないよw
2025/04/05(土) 20:20:21.72ID:dp/AMNBW0
君が理解力不足で曲解してるのは十分わかったから
実環境上で検証したといっても
検証したことにならないんだよなあ
すぐ上でも
SBATが適用されてると勘違いしてるんだから
実環境上で検証したといっても
検証したことにならないんだよなあ
すぐ上でも
SBATが適用されてると勘違いしてるんだから
2025/04/05(土) 20:27:35.53ID:zlM1zcp70
残念ながら >>733 には反論出来まいなww
2025/04/05(土) 20:35:45.77ID:zlM1zcp70
https://sourceforge.net/projects/ventoy/files/
ほら 思う存分古いバージョンでも好きなだけ確認して見な
ほら 思う存分古いバージョンでも好きなだけ確認して見な
748名無しさん@お腹いっぱい。
2025/04/05(土) 21:56:01.69ID:zlM1zcp70 KB5043076はアップデートカタログからダウンロード出来るようなので、
これをインストール後に >>733 にあるバージョンのVentoyをSecure Bootしてみるといいよ
その後に9 月以降のセキュリティ更新プログラムをインストールしてからもう一度確認する
これが検証でしょうねw
これをインストール後に >>733 にあるバージョンのVentoyをSecure Bootしてみるといいよ
その後に9 月以降のセキュリティ更新プログラムをインストールしてからもう一度確認する
これが検証でしょうねw
2025/04/05(土) 21:59:52.50ID:zlM1zcp70
間違った
(KB5041585) はアップデートカタログからダウンロード出来るようなので、
これをインストール後に >>733 にあるバージョンのVentoyをSecure Bootしてみるといいよ
その後に9 月以降のセキュリティ更新プログラムをインストールしてからもう一度確認する
(KB5041585) はアップデートカタログからダウンロード出来るようなので、
これをインストール後に >>733 にあるバージョンのVentoyをSecure Bootしてみるといいよ
その後に9 月以降のセキュリティ更新プログラムをインストールしてからもう一度確認する
2025/04/05(土) 22:49:32.70ID:dp/AMNBW0
2025/04/05(土) 22:53:58.15ID:dp/AMNBW0
752名無しさん@お腹いっぱい。
2025/04/06(日) 01:16:50.83ID:2vv8NDYT0 4kアライメントしたらOS再起不能になったわ
2025/04/07(月) 01:33:22.03ID:CzN/2PbI0
>>749 だがまだ詳細に検証中なのでもう少し時間を頂きたい
ただ今言えるのは(KB5041585)は地雷パッチであって、>>735 に書かれているように2024 年 9 月以降の Windows 更新プログラムをインストールした所で、無効に設定されてしまった.sbatセクションからこれらが取り消される事はもうない
誤解釈なのかも知れないがマイクロソフトが書いている内容は嘘です
それと同時にこの内容に関しては正式に謝罪いたします
>SBATは、UEFIバイナリの.sbatセクションに生成番号を設定することで、grub2やshimなどの古いバージョンのコア・ブート・コンポーネントを取り消すメカニズムです。UEFIバイナリに設定されている生成番号は、その失効レベルを定義します。
ただ今言えるのは(KB5041585)は地雷パッチであって、>>735 に書かれているように2024 年 9 月以降の Windows 更新プログラムをインストールした所で、無効に設定されてしまった.sbatセクションからこれらが取り消される事はもうない
誤解釈なのかも知れないがマイクロソフトが書いている内容は嘘です
それと同時にこの内容に関しては正式に謝罪いたします
>SBATは、UEFIバイナリの.sbatセクションに生成番号を設定することで、grub2やshimなどの古いバージョンのコア・ブート・コンポーネントを取り消すメカニズムです。UEFIバイナリに設定されている生成番号は、その失効レベルを定義します。
2025/04/07(月) 20:28:29.55ID:CzN/2PbI0
続きの検証内容です
VMware上へと新規作成した環境上へと素のままのWin11_23H2_Japanese_x64v2.isoをインストールした 2023/12/04
rescuezilla-2.5-64bit.noble.iso https://github.com/rescuezilla/rescuezilla/releases/download/2.5/rescuezilla-2.5-64bit.noble.iso
rescuezillaにはターミナルがあるのでこれにて確認した結果
https://imgur.com/a/FcQ8TEo
次はKB5041585をインストール後の結果です
このパッチの日付を考慮してrescuezilla-2.5-64bitのバージョンにて確認 2024/05/13
Secure Boot時にこのrescuezillaは起動せずに以下のエラーメッセージとなる
現行バージョンのRufusはSecure Bootが可能でした
https://imgur.com/a/nhjllMQ
https://imgur.com/a/DjhhKXO
その後に現状のWindowsUpdateを全て適用した
rescuezilla-2.5-64bitは上記と同じエラーのままです
rescuezilla-2.5.1-64bitはSecure Bootが可能でした
https://imgur.com/a/Kp4ZoGA
rescuezillaはUSBメモリへと展開したISOイメージをそのままコピーしてブート可能にしました
VMware上へと新規作成した環境上へと素のままのWin11_23H2_Japanese_x64v2.isoをインストールした 2023/12/04
rescuezilla-2.5-64bit.noble.iso https://github.com/rescuezilla/rescuezilla/releases/download/2.5/rescuezilla-2.5-64bit.noble.iso
rescuezillaにはターミナルがあるのでこれにて確認した結果
https://imgur.com/a/FcQ8TEo
次はKB5041585をインストール後の結果です
このパッチの日付を考慮してrescuezilla-2.5-64bitのバージョンにて確認 2024/05/13
Secure Boot時にこのrescuezillaは起動せずに以下のエラーメッセージとなる
現行バージョンのRufusはSecure Bootが可能でした
https://imgur.com/a/nhjllMQ
https://imgur.com/a/DjhhKXO
その後に現状のWindowsUpdateを全て適用した
rescuezilla-2.5-64bitは上記と同じエラーのままです
rescuezilla-2.5.1-64bitはSecure Bootが可能でした
https://imgur.com/a/Kp4ZoGA
rescuezillaはUSBメモリへと展開したISOイメージをそのままコピーしてブート可能にしました
2025/04/08(火) 02:43:39.41ID:TZKKRCui0
そして最後がSecure Bootを無効として一旦rescuezilla-2.5-64bitを起動した
https://imgur.com/a/UqJS9wD
ターミナルで実行しても何も変わっていないように見えるが
rescuezilla-2.5-64bitはSecure Boo時にも起動するようになった
https://imgur.com/a/UqJS9wD
ターミナルで実行しても何も変わっていないように見えるが
rescuezilla-2.5-64bitはSecure Boo時にも起動するようになった
2025/04/08(火) 03:34:20.05ID:TZKKRCui0
VMwareでのUSBメモリからのセキュアブート方法を書いておきます
仮想マシン -----> 設定 -----> オプション -----> 詳細 -----> ファーウェアタイプ -----> UEFI -----> 「セキュアブートを有効にする」の項目があります
仮想マシン -----> パワー -----> ファームウェアへのパワーオン
これで仮想BIOSのブートマネージャーが表示されます
仮想マシン -----> 取り外し可能デバイス -----> ブートする目的のUSBメモリを接続にします
この状態から「Reset the system」を選択し実行後にF2キーを直ぐに押します
機種によっては、Fn + F2キー の場合もあります
「EFI USB Device」 このブート項目を選択してEnterを押します
これで目的のUSBメモリからブートします
仮想マシン -----> 設定 -----> オプション -----> 詳細 -----> ファーウェアタイプ -----> UEFI -----> 「セキュアブートを有効にする」の項目があります
仮想マシン -----> パワー -----> ファームウェアへのパワーオン
これで仮想BIOSのブートマネージャーが表示されます
仮想マシン -----> 取り外し可能デバイス -----> ブートする目的のUSBメモリを接続にします
この状態から「Reset the system」を選択し実行後にF2キーを直ぐに押します
機種によっては、Fn + F2キー の場合もあります
「EFI USB Device」 このブート項目を選択してEnterを押します
これで目的のUSBメモリからブートします
2025/04/08(火) 05:31:48.96ID:TZKKRCui0
つまりSecure Boot設定でブート出来なくなったLinux系のOSとユーティリティアプリは、
一旦無効としてブートしてからターミナルでsudo mokutil --set-sbat-policy delete を実行すれば、
無効に設定されてしまった.sbatセクションが解除されると私は解釈しました
一旦無効としてブートしてからターミナルでsudo mokutil --set-sbat-policy delete を実行すれば、
無効に設定されてしまった.sbatセクションが解除されると私は解釈しました
2025/04/08(火) 23:55:37.66ID:0ljo0Res0
>>753
いや普通にマイクロソフトが書いていることそのままだね
>735のURLの回避策をするだけ
回避策には9月の更新をいれたら直るとは書いてない
そもそもそのシステムにSBATの更新がかかっていることがわかっても
SBATを意図的に更新した人かどうかわからないから
9月の更新を当てたシステムすべてのSBATの更新を戻すのはやらない
>2024 年 9 月以降の Windows 更新プログラムをインストールすることをお勧めします。
これは単純に8月を入れないで9月以降を入れることをすすめているだけ
いや普通にマイクロソフトが書いていることそのままだね
>735のURLの回避策をするだけ
回避策には9月の更新をいれたら直るとは書いてない
そもそもそのシステムにSBATの更新がかかっていることがわかっても
SBATを意図的に更新した人かどうかわからないから
9月の更新を当てたシステムすべてのSBATの更新を戻すのはやらない
>2024 年 9 月以降の Windows 更新プログラムをインストールすることをお勧めします。
これは単純に8月を入れないで9月以降を入れることをすすめているだけ
2025/04/09(水) 02:50:39.48ID:7CHUkbmB0
>> 758
>この問題を回避するには、2024 年 9 月以降の Windows 更新プログラムをインストールすることをお勧めします。
そのように解釈させるためには、「この問題を回避するには、この更新プログラムは適用せずに2024 年 9 月以降の Windows 更新プログラムをインストールすることをお勧めします。」
このように書くべきだよ
>この問題を回避するには、2024 年 9 月以降の Windows 更新プログラムをインストールすることをお勧めします。
そのように解釈させるためには、「この問題を回避するには、この更新プログラムは適用せずに2024 年 9 月以降の Windows 更新プログラムをインストールすることをお勧めします。」
このように書くべきだよ
2025/04/09(水) 03:10:18.35ID:7CHUkbmB0
https://imgur.com/a/FcQ8TEo
https://imgur.com/a/DjhhKXO
https://imgur.com/a/Kp4ZoGA
これらの違った累積更新パッチを適用する過程でターミナルが mokutil --list-sbat-revocations で表示しているsbatのバージョン番号が違ったものへと推移しています
しかし、rescuezilla-2.5-64bitは相変わらずSecure Boot状態では起動しなかった経緯からもこのsbatのバージョンだけでは判断に結び付きません
https://imgur.com/a/DjhhKXO
https://imgur.com/a/Kp4ZoGA
これらの違った累積更新パッチを適用する過程でターミナルが mokutil --list-sbat-revocations で表示しているsbatのバージョン番号が違ったものへと推移しています
しかし、rescuezilla-2.5-64bitは相変わらずSecure Boot状態では起動しなかった経緯からもこのsbatのバージョンだけでは判断に結び付きません
2025/04/09(水) 04:08:46.43ID:7CHUkbmB0
rescuezilla-2.5-64bitのもの
https://imgur.com/a/TtPDOSJ
rescuezilla-2.5.1-64bitのもの
https://imgur.com/a/fp3MRD5
これで表示されている失効レベルとはこの日付だろうかね?
これ以前のものの署名は失効扱いにしますって意味だろうかね?
https://imgur.com/a/Kp4ZoGA
sbat,1,20240109
https://imgur.com/a/TtPDOSJ
rescuezilla-2.5.1-64bitのもの
https://imgur.com/a/fp3MRD5
これで表示されている失効レベルとはこの日付だろうかね?
これ以前のものの署名は失効扱いにしますって意味だろうかね?
https://imgur.com/a/Kp4ZoGA
sbat,1,20240109
2025/04/09(水) 06:17:46.96ID:7CHUkbmB0
https://imgur.com/a/cQv30Fq
これが実環境にクリーンインストールしてある24H2からSecure Bootしたバージョンが古いrescuezilla-2.5-64bitのものです
2台のパソコンで確認したものの表示はこれと同じでした
(KB5041585)がインストール済みである https://imgur.com/a/DjhhKXO と対比して考えた場合には如何なものでしょうか?
単純にマイクロソフトが何か余計なものを仕込んでやらかしちまったものを、ひた隠しに説明した内容とも受け取れるんだよね
これが実環境にクリーンインストールしてある24H2からSecure Bootしたバージョンが古いrescuezilla-2.5-64bitのものです
2台のパソコンで確認したものの表示はこれと同じでした
(KB5041585)がインストール済みである https://imgur.com/a/DjhhKXO と対比して考えた場合には如何なものでしょうか?
単純にマイクロソフトが何か余計なものを仕込んでやらかしちまったものを、ひた隠しに説明した内容とも受け取れるんだよね
2025/04/09(水) 13:53:50.97ID:o9ml9hlY0
>>762
KB5041585をあてるだけじゃSBATの更新がかからない
そこからさらにwindowsの起動を二回行う必要があるようだ
(他の条件もある可能性も)
1st:Boot:デュアルブート環境か確認
2nd Boot 実際に更新
かもしれない
https://infosec.exchange/@wdormann/113003096868287232
KB5041585をあてるだけじゃSBATの更新がかからない
そこからさらにwindowsの起動を二回行う必要があるようだ
(他の条件もある可能性も)
1st:Boot:デュアルブート環境か確認
2nd Boot 実際に更新
かもしれない
https://infosec.exchange/@wdormann/113003096868287232
2025/04/09(水) 23:44:32.96ID:7CHUkbmB0
累積更新なのだから再起動しろって要求されるよ
やってみな
やってみな
2025/04/10(木) 02:17:57.32ID:X6yD3sLI0
ちゃんと読んでね
再起動しても起動は一回でしょ
再起動しても起動は一回でしょ
2025/04/10(木) 02:21:35.41ID:X6yD3sLI0
>762
のKB5041585インストール済の画像を見る限り
SBATの更新がかかっていないから言ってるんだけど
更新されているなら
2024010900
表記になる
のKB5041585インストール済の画像を見る限り
SBATの更新がかかっていないから言ってるんだけど
更新されているなら
2024010900
表記になる
2025/04/10(木) 04:13:34.92ID:6UVjlkg50
https://imgur.com/a/DjhhKXO
なっていないって言われたって、この状態でrescuezilla-2.5-64bitはSecure Bootが無理だったし、
rescuezilla-2.5.1-64bitは起動した
左下に表示されているrescuezillaのバージョンが2.5.1になっているだろうよ
なっていないって言われたって、この状態でrescuezilla-2.5-64bitはSecure Bootが無理だったし、
rescuezilla-2.5.1-64bitは起動した
左下に表示されているrescuezillaのバージョンが2.5.1になっているだろうよ
2025/04/10(木) 04:19:27.99ID:X6yD3sLI0
その状態は
shim grubともに表記がないので制限がされていないので2.5のSecure Bootが無理というのがおかしい
shim grubともに表記がないので制限がされていないので2.5のSecure Bootが無理というのがおかしい
2025/04/10(木) 04:20:12.73ID:6UVjlkg50
そんなに文句を言うのであれば後程再確認してみるよ
2025/04/10(木) 04:36:27.69ID:6UVjlkg50
>>760 を説明するね
https://imgur.com/a/FcQ8TEo
これは、Win11_23H2_Japanese_x64v2.isoをインストール直後で確認した状態
この状態でrescuezilla-2.5-64bitがSecure Boot状態でも起動するのを確認しています
https://imgur.com/a/DjhhKXO
これが、KB5041585をインストール後の状態で再起動要求は済ませてあります
rescuezilla-2.5.1-64bitの方であれば、Secure Boot状態でも起動しました
https://imgur.com/a/Kp4ZoGA
そしてこれが、現状のWindowsUpdateを全て済ませた後で確認した状態です
rescuezilla-2.5-64bitはSecure Boot状態では起動しませんでした
https://imgur.com/a/FcQ8TEo
これは、Win11_23H2_Japanese_x64v2.isoをインストール直後で確認した状態
この状態でrescuezilla-2.5-64bitがSecure Boot状態でも起動するのを確認しています
https://imgur.com/a/DjhhKXO
これが、KB5041585をインストール後の状態で再起動要求は済ませてあります
rescuezilla-2.5.1-64bitの方であれば、Secure Boot状態でも起動しました
https://imgur.com/a/Kp4ZoGA
そしてこれが、現状のWindowsUpdateを全て済ませた後で確認した状態です
rescuezilla-2.5-64bitはSecure Boot状態では起動しませんでした
2025/04/10(木) 04:40:22.49ID:6UVjlkg50
俺も相当慎重に検証作業をしたのでイージーミスはないはずだよ
2025/04/10(木) 04:46:24.00ID:X6yD3sLI0
結局2番目画像は2.5確認してないんじゃないの?
で更新してからwindows2回起動していないのでSBAT更新されていない
更新されれば本来3番目画像になっている
https://infosec.exchange/@wdormann/113001305888897714
で更新してからwindows2回起動していないのでSBAT更新されていない
更新されれば本来3番目画像になっている
https://infosec.exchange/@wdormann/113001305888897714
2025/04/10(木) 04:50:57.55ID:6UVjlkg50
ああ、ひとつ言いたい事はある
VMware上にインストールして確認した訳だがストレージはもとより、仮想BIOS環境もリセットされる事を考えて新規に作成した
現状のものを流用すると仮想BIOS環境はそのまま引き継がれてしまうよ
また、実機上からだとBIOS設定を一旦リセットしてからやってみる必要があると思う
VMware上にインストールして確認した訳だがストレージはもとより、仮想BIOS環境もリセットされる事を考えて新規に作成した
現状のものを流用すると仮想BIOS環境はそのまま引き継がれてしまうよ
また、実機上からだとBIOS設定を一旦リセットしてからやってみる必要があると思う
2025/04/10(木) 05:21:58.58ID:X6yD3sLI0
KB5041585で更新されるSBATのタイムスタンプは2024010900と
https://github.com/rhboot/shim/issues/685
や
https://www.heise.de/en/news/Microsoft-extends-workaround-for-Windows-SBAT-update-9848078.html
にも記載されている
https://github.com/rhboot/shim/issues/685
や
https://www.heise.de/en/news/Microsoft-extends-workaround-for-Windows-SBAT-update-9848078.html
にも記載されている
2025/04/10(木) 05:26:07.69ID:6UVjlkg50
じゃあもう一度VMware環境上から再確認してみるよ
書かれているだけでは証明にもならないからさ
書かれているだけでは証明にもならないからさ
2025/04/10(木) 05:46:56.68ID:X6yD3sLI0
証明にならないっていったって
一個目はrufusの作者の書き込み
二個目はニュースサイト
対して5ちゃんの誰かの検証とどっちが信用できると普通の人に聞けばわかるよね
一個目はrufusの作者の書き込み
二個目はニュースサイト
対して5ちゃんの誰かの検証とどっちが信用できると普通の人に聞けばわかるよね
2025/04/10(木) 08:21:50.95ID:6UVjlkg50
ひとつ判明した事がある
間違ってやらかしたんだが、
セキュアブートが有効としてある環境と無効としてある環境へとKB5041585をインストールすると、
mokutil --list-sbat-revocationsで表示したsbatのバージョンも違うしgrub2が表示されるようになった
おまけにrescuezilla-2.5-64bitがセキュアブートを有効としても起動するようになるんだ
どおりでマイクロソフトが >>735 の説明を曖昧にして誤魔化している筈だ
完全に原因を究明していないんだろうよ
>2024 年 8 月の Windows セキュリティ更新プログラム (KB5041585) または 2024 年 8 月のプレビュー更新プログラムをインストールした後、デバイスで Windows と Linux のデュアルブートセットアップを有効にした場合、Linux の起動に関する問題が発生する可能性があります。
どうもこのパッチはSecure Bootが無効になっている状態でインストールすると.sbatセクションへと無効設定をしないのではないのかな?
ほぼ間違いがない結果が出たので、後程対比したスクショを上げるつもりです
間違ってやらかしたんだが、
セキュアブートが有効としてある環境と無効としてある環境へとKB5041585をインストールすると、
mokutil --list-sbat-revocationsで表示したsbatのバージョンも違うしgrub2が表示されるようになった
おまけにrescuezilla-2.5-64bitがセキュアブートを有効としても起動するようになるんだ
どおりでマイクロソフトが >>735 の説明を曖昧にして誤魔化している筈だ
完全に原因を究明していないんだろうよ
>2024 年 8 月の Windows セキュリティ更新プログラム (KB5041585) または 2024 年 8 月のプレビュー更新プログラムをインストールした後、デバイスで Windows と Linux のデュアルブートセットアップを有効にした場合、Linux の起動に関する問題が発生する可能性があります。
どうもこのパッチはSecure Bootが無効になっている状態でインストールすると.sbatセクションへと無効設定をしないのではないのかな?
ほぼ間違いがない結果が出たので、後程対比したスクショを上げるつもりです
2025/04/10(木) 09:33:37.86ID:6UVjlkg50
セキュアブートが有効としてある環境へとKB5041585をインストール
セキュアブートを「無効」としてrescuezilla-2.5-64bitで確認した内容 https://imgur.com/a/L5f7oaC
セキュアブートを「無効」としてrescuezilla-2.5.1-64bitで確認した内容 https://imgur.com/a/z7C2KsS
セキュアブートを「有効」としてrescuezilla-2.5.1-64bitで確認した内容 https://imgur.com/a/1VrjYET
何故か表示される内容が変わるのです
嘘ではないので確認して下さい
途中経過ではありますが興味のある人へ・・・
セキュアブートを「無効」としてrescuezilla-2.5-64bitで確認した内容 https://imgur.com/a/L5f7oaC
セキュアブートを「無効」としてrescuezilla-2.5.1-64bitで確認した内容 https://imgur.com/a/z7C2KsS
セキュアブートを「有効」としてrescuezilla-2.5.1-64bitで確認した内容 https://imgur.com/a/1VrjYET
何故か表示される内容が変わるのです
嘘ではないので確認して下さい
途中経過ではありますが興味のある人へ・・・
2025/04/10(木) 14:19:57.90ID:6UVjlkg50
>>762
>(KB5041585)がインストール済みである https://imgur.com/a/DjhhKXO と対比して考えた場合には如何なものでしょうか?
このスクショは間違っていますね 確認したら5箇所ほど間違って貼り付けてあるようです
セキュアブートを無効としてrescuezilla-2.5.1-64bitから確認したものです
セキュアブートを「有効」としてrescuezilla-2.5.1-64bitで確認した内容 https://imgur.com/a/1VrjYET
こちらのスクショが正しいです
>(KB5041585)がインストール済みである https://imgur.com/a/DjhhKXO と対比して考えた場合には如何なものでしょうか?
このスクショは間違っていますね 確認したら5箇所ほど間違って貼り付けてあるようです
セキュアブートを無効としてrescuezilla-2.5.1-64bitから確認したものです
セキュアブートを「有効」としてrescuezilla-2.5.1-64bitで確認した内容 https://imgur.com/a/1VrjYET
こちらのスクショが正しいです
2025/04/10(木) 15:18:15.86ID:6UVjlkg50
これはもう深い闇を感じてやる気が失せました
セキュアブートが有効な状態でKB5041585を適用したらrescuezilla-2.5-64bitはセキュアブートが有効な状態では起動しない
セキュアブートが無効な状態でKB5041585を適用したら.sbatセクションへと登録されないのでrescuezilla-2.5-64bitはセキュアブートが有効な状態でも起動する
その後のパッチはセキュアブートが有効な状態で9月のKB5043076を含めて以降の累積更新を適用したら.sbatセクションへの登録は解除される
それぞれを対比したスクショを上げるのは止めて一旦これで打ち止めとしておきます
セキュアブートが有効な状態でKB5041585を適用したらrescuezilla-2.5-64bitはセキュアブートが有効な状態では起動しない
セキュアブートが無効な状態でKB5041585を適用したら.sbatセクションへと登録されないのでrescuezilla-2.5-64bitはセキュアブートが有効な状態でも起動する
その後のパッチはセキュアブートが有効な状態で9月のKB5043076を含めて以降の累積更新を適用したら.sbatセクションへの登録は解除される
それぞれを対比したスクショを上げるのは止めて一旦これで打ち止めとしておきます
2025/04/14(月) 23:20:37.32ID:gebLicUW0
aomeiのバックアッパーでクローンした後にマザボ交換後の移行先のssdでまたクローンしようとしたらアクティブコードが無効化されたわ。まあ、バックアップデーのキャンペーンで無料で手に入れたコードやから別にいいけど
2025/04/15(火) 03:00:31.64ID:T//n4dvq0
そらaomeiのバックアッパーのせいやない
どれでもおなじや
どれでもおなじや
2025/04/20(日) 10:43:37.56ID:g4sANDkI0
Windows11と10の最新版でも問題なく完全バックアップできるソフトってどれくらいあるの?
2025/04/20(日) 23:58:59.64ID:8QIuCMNQ0
パラゴンは?
2025/04/21(月) 03:20:09.88ID:45ej66Ng0
つパラゴン
レスを投稿する
ニュース
- 中国「国連安保理の許可なしに日本攻撃可能」 Xで旧敵国条項に言及… [BFU★]
- 高市早苗首相。財務省の経済対策草案を「しょぼすぎる」と一刀両断し自らテコ入れ [バイト歴50年★]
- 立憲・野田代表が主張 台湾有事答弁で「質問者批判は筋違い」「答弁がおかしい」「高市総理迎合のネット世論は危険」★4 [♪♪♪★]
- 日中関係悪化で「日本からもうすぐパンダがいなくなる」 中国SNSでトレンド1位に★2 [♪♪♪★]
- 【音楽】石川ひとみ「まちぶせ」はストーカーか 衆院委で質問 [膳摩漏★]
- 【🍝】「偽カルボナーラ」にイタリア激怒、パンチェッタの使用は「犯罪」と非難 ★3 [Ailuropoda melanoleuca★]
- 【高市悲報】中国「国連安保理の許可なしに日本を攻撃可能だ」 [115996789]
- 【速報】高市早苗「答弁撤回はしない」経済制裁へ★2 [931948549]
- 【実況】白銀ノエルと博衣こよりのえちえちパワフルプロ野球
- 【んな専🏡】ルーナイトたち~1週間お疲れ様なのらぁ~(・o・🍬)🏰
- おさかなさんあつまれえ🐟˜˷
- 【画像】高市早苗、カードゲーマーだった [347751896]
