システムバックアップソフト徹底比較30 (930レス)
上下前次1-新
抽出解除 レス栞
リロード規制です。10分ほどで解除するので、他のブラウザへ避難してください。
493: 名無しさん@お腹いっぱい。 [sage] 2024/08/12(月) 12:41:54.13 ID:okWvjRDv0(1) AAS
てすといいですか
598: 名無しさん@お腹いっぱい。 [sage] 2025/01/12(日) 08:11:55.13 ID:w65NH4Vn0(1) AAS
専用スレが落ちて久しい Paragon Hard Disk Manager 17 を使っているが、
ここ数年は新バージョンも出てこないし、別のソフトを探す時期かもしれないな
628: 名無しさん@お腹いっぱい。 [sage] 2025/02/19(水) 15:25:24.13 ID:7t8xqkYd0(1) AAS
起動するのが遅いのが嫌だったら、ストレージ全体を利用されてしまうのも嫌だろうから、
外付けSSDなどに適当なサイズのパーティションを作成してからFAT32でフォーマットしたら
作成したPEメディアの中身をそのままコピーしましょう
これでUEFIファームからブートするようになります
または、内蔵ストレージ内へとPEメディアのboot.wimをコピーしてからEasyBCDを利用してマルチブートにでもしたらいいと思うよ
668: 名無しさん@お腹いっぱい。 [sage] 2025/04/02(水) 01:29:37.13 ID:Ep/yh/Gl0(2/22) AAS
チャーテル
on Nov 6, 2024 ·tschertelによって編集されました
Redditで機能する良い解決策を見つけました:
Ubuntuの代わりにFedora41を使用しました。
最新のUbuntuデスクトップISOをダウンロードします。
ISOとVentoyEFIパーティションをマウントします(ディスク/ディスクマネージャーを使用)。
BOOTX64.efiとmmx64.efiをISO からVentoyEFIの/EFI/BOOTにコピーします。
VentoyEFIの/EFI/BOOTにあるgrub.efiの名前をgrubx64.efiに変更します。
再起動すると、機能するはずです。
すでに投稿されているソリューションに加えて、リストされているfedoraパッケージではなく、UbuntuISOからファイルをコピーできます(情報については、この投稿に感謝します)
この投稿を参考にするとあなたがその偉そうに書いているshimの実体はBOOTX64.efとmmx64.efiとgrubx64.efiだと思いませんか?
それとgithub.comにいる一部の人は信用出来ますが、外野の人間はこのスレと同等で書かれている内容は信用出来ませんよねw
736: 名無しさん@お腹いっぱい。 [sage] 2025/04/05(土) 11:16:30.13 ID:zlM1zcp70(5/13) AAS
Ventoyを含めて >>662662(1): 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 15:49:08.27 ID:44P2ofaM0(13/15) AAS
「Verfication failed:(0x1A)Security Violation」
\EFI\BOOT\MokManager.efi がある場合には、bootx64.efiやgrub.efiにUEFIの有効な署名がないとこのエラーメッセージが表示されるって事なんだろうと思う
そしてLinuxのgrub.efiだとUEFIファームウェア側に有効な署名が登録されていないのでMokManager.efi経由で署名の登録を実行するって事になっているんだと思う
Ventoyの場合には、別なマシン上でSecure Bootを実行すると再び署名の再登録を要求されるようになるので各マシンのUEFIファームウェア内のテーブルに登録されているはずだと思う
外部リンク[html]:docs.oracle.com
UEFI Secure Bootデータベース・キー(DB)
多くの場合、このキーは、ブート・ローダー、ブート・マネージャ、シェル、ドライバなど、実行するバイナリの署名または検証に使用されるため、セキュア・ブートに関連付けられています。ほとんどのハードウェアには2つのMicrosoftキーがインストールされています。1つはMicrosoftが使用するためのキーで、もう1つはShimなどのサードパーティ製のソフトウェアに署名するためのキーです。一部のハードウェアには、コンピュータの製造業者または他のパーティが作成したキーも付属しています。データベースには様々な目的に応じて複数のキーを保持できることに注意してください。また、データベースには、秘密キー(複数のバイナリの署名に使用できる)と照合される公開キーとハッシュ(個々のバイナリを記述する)の両方を含めることができます。
Machine Owner Key (MOK)
DBXと同等で、このキー・タイプはブート・ローダーや他のEFI実行可能ファイルを署名し、個々のプログラムに対応するハッシュを格納するためにも使用できます。MOKはセキュア・ブートの標準部分ではありません。ただし、ShimおよびPreLoaderプログラムでは、キーとハッシュを格納するために使用されます。MOK機能は、新しく生成されたキー・ペアと、それらで署名されているカーネル・モジュールをテストするための理想的な方法です。MOKキーはMOKデータベースに格納されます。MOKデータベースについてを参照してください。
の動作を分析したい人は、VMware上にWin11の環境を複数作成すれば一度デバイス環境として有効設定してしまってもからでも、別な仮想BIOS上からブートすれば何度でも確認出来ます
その際に設定を開いてセキュアブートのチェックを入れるのを忘れずにね
外部リンク[html]:docs.oracle.com
UEFI Secure Bootデータベース・キー(DB)
905: 名無しさん@お腹いっぱい。 [sage] 2025/08/23(土) 03:05:35.13 ID:oR1O1a710(1) AAS
画像リンク
\(^o^)/オワタ
上下前次1-新書関写板覧索設栞歴
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.035s