2018/051234567891011121314151617181920212223242526272829302018/07
パソコン(PC)の森
家電メーカーパソコンから自作パソコンまで含めた
総合情報Blogです。(技術情報主体)

パソコンの知識を得てより良いパソコンライフを送りましょう。

初めての方はパソコン初心者総合へ進んでください。

【その他まとめ】
総合情報:ソフトからハードまで様々な情報をまとめてあります
商品情報総合:用途や予算に合わせた商品(PC等)のまとめです
【Windows 更新プログラムの構成中は電源を切らない】

当たり前の事なのでアレですが、どうやら未だに更新プログ
ラムの構成中に長いからと強制的に電源をブッチしてシステ
ムを壊す者が居る様なので、

今回はWindows 更新プログラムの構成中についての小話を
一つ。



【Windows 更新プログラムの構成中とは】
MicrosoftからWindowのセキュリティパッチや仕様変更及
び修正パッチがWindows Updateで提供された後に、

シャットダウン前に変更されたシステムデータの構成をストレ
ージ(HDD、SSD)に書き込んでいる状態
です。


だから途中で電源を切って書き換え中に強制的に中断する
と半端な書き換えでシステムデータが壊れ、起動時に必要
な設定が読み込まれず正常にデスクトップ画面が構成され
なかったり、

必要なデータが存在しないと言うポップアップが表示される
様になったり、最悪起動出来なくなるわけです。



【構成中にやっては駄目な事】
構成中に表示されている様にPCの電源を切らない様にして
下さい。

PCの発売からある程度期間がたってパッチが溜まっている
場合は時間が掛かるので、自動的にシャットダウンされるま
で放置
して下さい。


尚、ノートPCの場合折りたたんで閉じるとスリープ機能で電
源を落としてしまう
ので、強制的に電源を切った場合と変ら
ない状態になる事があります。

この場合も構成に失敗して問題が出る場合があるので、絶
対に閉じてはいけません。

ノートPCは開いたまま放置する必要があると覚えて置いて
下さい。



【電源を切ってしまって問題が出た時は】
【起動できる時】
コントロールパネルを開き表示方法を大きいアイコンに変更し
たら回復を選択します。

システム復元を開くと言う項目を選択し、復元ポイントを選択
してUpdate前のシステムに復元して下さい。



【起動できない時】
PCかMBのメーカーロゴが表示された後にWindowsが立ち上
がらない、途中で止まってしまうと言う時は、

起動後すぐに電源ボタンを長押しして強制シャットダウンを2
行って下さい。

3回目に起動すると修復モードを立ち上げる事が可能になり
ます。


修復モードが起動したら↓の様に進んで修正して下さい。

詳細オプション

トラブルシューティング

詳細オプション

システム復元

又は

詳細オプション

トラブルシューティング

詳細オプション

スタートアップ修復


尚上記の修復法ですが、必ず回復出来ると言う訳ではあり
ません。

なので、選択肢を増やす為に修復ディスク回復ドライブ
予め作成して置く事が重要になります。

作成していない場合は【システム修復ディスクと回復ドライブ
について
】を参考に作成して置いて下さい。

修復できる可能性上がります。



【パッチやストレージの問題で構成が止まってしまった時】
更新パッチに問題があったり、ストレージのデータ領域の問
題で書き換えが出来ず構成中に止まってしまう事があり
ます。

この場合は強制的にシャットダウンをする必要がありますが、
その判断はストレージにアクセスしているかで判断して下
さい。

HDDの場合はカリカリ音がしているか確認して下さい、長い
間隔HDDの書き込み音がしない場合は構成に失敗している
と言う事です。


また、SSDの場合は音がしないのでPCにあるアクセスランプ
で判断して下さい。

書き込みをしていない場合点滅しません。


パッチに問題があったりストレージのデータ領域に問題があ
ってストレージにアクセスが止まっている場合は中途半端な
書き込みになる事は略ないので、その様な状態の時に強制
終了して下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る
【Intel CPUの浮動小数点演算回路部分の脆弱性について】

Spectre Next Generationの一つなのか分かりませんが、
浮動小数点演算回路の構造に欠陥があり、Meltdownと同
様にハードが原因で情報を取得できる脆弱性があると言う
事が公表されました。



【関連記事】
1Lazy FPU Save/Restore (CVE-2018-3665)
2CVE-2018-3665: Lazy State Save/Restore As The
Latest CPU Speculative Execution Issue

3Xen Security Advisory 267 (CVE-2018-3665) - Sp
eculative register leakage from lazy FPU context swi
tching




【脆弱性の内容】
システム処理や複数のソフトを起動している時に、起動中の
システムやソフトの処理を適時切り替えて行っていますが、

処理の切り替え時に処理を一時的に停止するソフトについて
は状態を保存し、処理が再度切り替わった時にそこから読み
込んで処理を再開しています。

今回の脆弱性はFPU側の切り替え時に意図的に遅延を発生
させる事で、他のソフトが使用しているレジスタ(記憶回路)を
覗く事が可能になる
と言う事の様です。


脆弱性を突かれると暗号化操作を含む他のアプリケーション
の動作に関する情報を取得される
と言う事なので、IDやPAS
Sが必要なソフトだと重要情報が盗まれて利用される可能性
があります。


尚、現状Intelの10年前から現在までのCPUだけの脆弱性
です。



【対象の回路】
x87
MMX
SSE
AVX
AVX-512




【緩和策】
今回の脆弱性は回路の問題ですが、OSの処理部分(カーネ
ル)の変更で対応が可能と言う事なのでOSのカーネルが更
新されるまで待ちましょう。

現状Linuxについてだけですが、その内Windowsも更新され
ると思われます。



現状はOSだけで対処可能と言う話ですが、ハードが原因で
今後マイクロコードが必要になる可能性もあるので、情報は
収集して置いた方が良いと思います。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る
【PCI接続の増設ボードを使い続けるには】

PCを組み替えた時にPCI接続の増設ボードを使用したい場
合の方法を書きます。



【PCIスロットの現在の状況】
Intelは8シリーズチップセットから、AMDは300シリーズチッ
プセット
からPCI用のレガシーコントローラが内蔵されなくな
った
為、現在ネイティブでPCI接続に対応した最新のMBは存
在しません。

一応PCIコントローラを外部チップで搭載してPCIスロットを搭
載しているMBもありますが、スロット自体搭載していないM
Bが標準になってきているので、MBの選択肢が少ない状態
です。



【PCI接続のボードを使用する方法】
【PCIスロットを搭載したMBを使用する】
上記した様に外部チップで対応したMBが存在するので、PC
Iスロットを搭載したMBを選択すれば良いのですが、

其の他のMBの仕様(チップセットの種類や各種チップ、I/O
等)を妥協しなければならない事があります。

変換ボードと違いそのままケースに搭載できるので、手間は
掛かりません。



【PCIからPCI-E接続に変換するボードを使用する】
以下の様なPCI-Eスロットに接続してPCIスロットに変換ボー
ドが存在しているので、変換ボードを介してMBに接続します。

MBにPCIスロットが無くても使用できる利点はありますが、
PCケースへの増設ボードの取り付けに工夫が必要になり
ます。



【変換ボードの例(直接接続)】
【PCI-PCIEX1(ロープロファイルボード向け)】

玄人志向 PCI変換ボード PCI-PCIEX
(2011/4/20)
玄人志向



【PEX1PCI1(ロープロファイルボード向け)】

スターテック.com PCI Express-PCI変換カード PEX1PCI1
(2014/12/10)
STARTECH.COM

上の2つはPCI接続のボードがロープロファイ用の細いボード
の時に使用するとそのままタワー型のPCケースに搭載出来
る物です。



【変換ボードの例(間接接続)】
【DIR-EB132-C9】

Dirac DIRAC ライザーカード DIR-EB132-C9

価格:5,202円
(2018/6/7 12:54時点)





【DIR-EB262-C13】

Dirac DIRAC ライザーカード DIR-EB262-C13

価格:5,526円
(2018/6/7 12:55時点)





【SD-PECPCiRi2(外部使用前提)】

エアリア 拡張ボードの旧世主 第二章 PCI Express x1 PCI 2スロット 変換 ライザーカード 33MHz 66MHz 5V 3.3V SD-PECPCiRi2
(2014/7/16)
エアリア

上の二つはPCケース内で使用する事が出来ますが、SD-P
ECPCiRi2については外部で使用する事を前提にしているの
で工夫が必要です。

尚、PCケースに標準搭載させる為には何方とも工夫が必要
なので、下記を参考に工夫して下さい。



【間接接続型の変換ボード時の搭載の仕方】
ミドルタワーケースでM-ATXのMBを使用していたり、ATXの
MBでもケースがフルタワーの場合はMBの下に空間が開い
ているのでそこにそのまま搭載出来ますが、

そうでない場合は↓の様な工夫が必要です。

PCIをPCI-Eに変換(クリックすると拡大)
増設ボードについているケースに固定する為のI/Oブラケット
を取り外し逆向きにして固定し、PCI端子を外側に向けて取
り付ける事で変換ボードを使用してもPCケースに取り付けが
可能になります。

画像の赤茶色はMBで、緑色は変換ボードです。


但し、この方法には一つ注意が必要で、バックパネル方向に
出力端子がある場合、ブラケットがさかさまになるのでスリッ
トが合わなくなって挿すことができません。

RAIDカードやSATAボードの様に内部で完結しているボード
の場合は其の侭いけますが、上記の様に出力端子がある場
合は、

付属のI/Oブラケットを金鋸やドリル、棒ヤスリ等で加工する
か、製図してアクリルパネル等でブラケットを自作する必要が
出てきます。


尚、PT2等の同一端子な場合は逆向きも其の侭いける様な
ので、使用したい増設ボードに合わせて考える様にして下
さい。



【外部チップでPCIポートを使用する時の注意点】
チップセットでPCIコントローラを搭載していた時は起きません
でしたが、

外部チップで対応してからチップの質によっては正常に動作
しない
事があるので注意が必要です。

これはMBでも変換ボードでも同様なので、業務機器でどうし
ても動作しない場合は旧式でもネイティブに対応したチップセ
ットが搭載されている一番新しいPCを使用する様にして下
さい。

Intelは7シリーズチップセット(Q77、Q75、B75)、AMDA8
8X、9xxシリーズ
チップセットがネイティブで対応しています。



一般用途の増設ボードもそうですが、古い特定目的の業務
用機器に接続する為の接続端子を設ける必要が出た時にも
対応出来る様になるので覚えて置くと良いと思います。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る
【PDFのマスターパスワードの解除の仕方】

PCパーツ等のマニュアルや技術情報、セキュリティ関連の
論文は基本的に英語や其の他外国語だったりしますが、PD
Fの一部には文章のコピー不可の設定がされている事が
あり、

おおまかな概要を知りたい時に機械翻訳にかけるのに文章
を手打ちする手間がかかかります。

今回はその様なPDFファイルのコピーロックを解除する方法
を書きます。



注意:あくまで読む為に解除する方法なので、解除時にも
警告が出ますが自己作成ではないファイルを解除した時は、
改変してネット上にアップとかは止めて下さい。

場合によっては罪になるので。



【マスターパスワードの解除】
単体のPDF操作ソフトも存在しますが、今回は簡単に出来る
方法を説明します。

ネット上には画像、音声、動画をファイルをドロップするだけ
で変換出来るサイトが存在しますが、

PDFもマスターパスワードを外すことが出来るサイトが存在し
ており、PDFファイルをドロップするだけで解除できます。



【PDFのマスターパスワードが解除できるサイト】

Smallpdf(PDF パスワード 解除)

I Love PDF(PDF ロック解除)

1時間当たり解除できるファイル数が指定してある所もあるの
で注意



【解除の仕方】
まずは任意のPDFファイルダウンロードし、PDFファイルの
あるフォルダを開いておきます。

次に、適当なWebブラウザで上記したサイトを開き、フォルダ
内にあるPDFファイルをサイト上にドラッグ & ドロップして下
さい。(ファイル上で左クリックしたまま移動しサイト上で離す)

後はPDFをアンロックか、PDFロック解除を選択すればマスタ
ーパスワードで設定された制限が解除されたファイルが生成
されるので、

PDFをダウンロード解除したPDFをダウンロードを押してダ
ウンロードして終了です。


マスターパスワードが解除されてテキストをコピペできる様に
なっているので、翻訳にかける事が可能になります。



技術情報や論文等でも使用できますが、自作のPDFファイル
等でパスを忘れたりした時にも使用できますので、PDFファイ
ルを多用している場合は覚えておくと良いかもしれません。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る
【Spectre Next Generationについて2】

2018/5/3に存在を公表されたSpectre Next Generation
ですが、先延ばしにした予定日時に一応情報が出たので、
新しいSpecterとMeltdownの亜種について書きます。



(2018/5/26追記)
Intel’s hardware-based Spectre mitigations won’t pr
otect against variant 4 (or later)

Spectre Next Generationの情報が出た時点で回路変更
での対応は出来ないだろうとは予想していましたが、

やはり新しい8つの脆弱性に対する回路変更での緩和はし
ていない
と言う事なので、

2018年後期に販売されるCPU(Coffee Lakeの8Core版)も
回路に脆弱性が存在するCPUと言う事になりそうです。

緩和にはマイクロコードとソフトウェアの対応が必要なので、
初めから公表よりも性能が落ちるのは確実ですね。



【関連記事&サイト】
1:Side-Channel Vulnerability Variants 3a and 4
2:Spectre Variants 3A & 4 Exposed As Latest Specul
ative Execution Vulnerabilities

3:Intel promises fix for new 'Variant 4' Meltdown, Sp
ectre vulnerability

4:Intel Discloses New 'Variant 4' Spectre-Like Vulne
rability

5:SUSE Addresses Spectre Variant 4 - SUSE Commu
nities

6:CPUに内在する脆弱性「Spectre」に新種「Variant 4」が
登場、Intel・AMD・ARMは対応策を発表



【公表された脆弱性】
Variant 3a: Rogue System Register Read
Variant 4: Speculative Store Bypass

8つある脆弱性の内今回開示されたのは上記の2つだけで
した。



【対象のCPU】
Intel:10年前から最新のIntel製CPU全て

AMD:テストした限りではブルドーザー系CPU

ARM:V3aはCoretex-A15から、V4はCoretex-A57から



【内容】
V3aの方は投機的実行を行う為に使用しているCPUにある
記憶領域(Register)からシステムパラメータを読み込む事が
出来る脆弱性、

V4の方は投機的実行時のデータ読み出しとメモリへの書き
込み前の解析によってローカルユーザーの情報を取得出来
る脆弱性です。


引っ掛かると自動実行されるマルウェアに仕込まれた場合
情報流出の可能性がありますが、V4の場合V1と同様にJav
aScript等の言語ベースの実行環境で攻撃が可能
と言う事
なので、

V1と同様にWebブラウザで攻撃を食らう可能性もあると言う
事です。



【対策】
MicrosoftがWindowsの対策用更新プログラムを用意してい
るのと、ブラウザソフトを開発しているメーカーも対応している
と思われます。

また、IntelはV3aとV4用にマイクロコードも用意していると言
う事ですが、当てると2~8%性能が下がります

但しSYSMARKやサーバ用のSPECの殆ど実用途とかけ離れ
たベンチを使用しての数値なので、実際はもっと性能は落ち
ると思われます。


尚、Intelは被害が出るまでマイクロコードをオプション扱いに
すると言う話がありますが、危険なので当てる様にして下
さい。



因みにAMDやARMもV4の攻撃が通っていると言う話があり
ますが、V1と同様にAMDはV2が突破されていないので、

AMDについてはV4で取得しても暗号化されていて内容が分
かりません。

OSやソフトでの対策しかいらず性能は落ちないと思われます。


ARMについてはV2が突破可能なので、機器の製造メーカー
に確認してファームの更新が必要になるかもしれません。



8つのSpectre Next Generationの内比較的軽度な脆弱性
の2つが公表されましたが、まだ6つ残っているので、情報収
集を続ける様にした方が良いですね。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る
成長因子