レビューメディア「ジグソー」

1809 Windows 10 October 2018 Updateは よさげ?それとも・・・


 

 今回の1809の機能更新アップデートはファイルが消えたりして問題も多かった。

 やっと12月中旬に安定したと思われるので、一部のPCだけ実行した。

 

 残りの1803 Pro5台のPCはもう少し様子見です。

 2019年正月に全てのPCを1809にしました。

 1803のIntel CPU脆弱性の続きと言ってはなんですが、Windowsでの更新で軽減される事が殆どなので今回の1809でも解る範囲で書いていきます。

 


 

更新: 2019/02/14

Intel CPUの脆弱性 随時更新

 


 

   KB4467708(2018/11の累積 ビルド17763.134)アップデートでKB4465065(Spectre3a CVE-2018-3640、Spectre4 CVE-2018-3639、L1TF CVE-2018-3620、CVE-2018-3646対策用)が含まれていると思われる。

https://support.microsoft.com/ja-jp/help/4465065/kb4465065-intel-microcode-updates

スタンドアロンでした。

 1809自身には上記以前のCPU脆弱性対応Intel MicroCodeは含まれていると思われます この部分も怪しいです。

対応BIOSが提供されないHaswell機をPowerShellで確認した所、BIOSを更新しろなどの「Suggested actions(推奨される行動)」は出て来ていません。

 しかしAtom系CPU向けには相も変わらず提供されていません。

 

 20190211追記

 KB4465065が2/6付けでAtomのApplo LakeとCore iの第一世代以降のCPUに対応(全てかは確認していませんが)対応になった様です。

 KB4465065: インテルのマイクロ コード ・ アップデート

 https://support.microsoft.com/ja-jp/help/4465065/kb4465065-intel-microcode-updates

 重要

 この更新プログラムは、Windows の 10、1809 のバージョンを対象にしているスタンドアロンの更新プログラム (Windows を 10 年 2018年 10 月更新) および Windows Server 2019。この更新プログラムには、リリース (rtm) の時点でこれらのオペレーティング システムに既にリリースされたインテルのマイクロ コード更新プログラムも含まれています。マイクロソフトに利用可能になったこれらのオペレーティング システムは、この資料ではインテルから追加のマイクロ コード更新プログラムが提供されます。既定では、この軽減機能が無効になって Spectre のバリエーション 4 (CVE-2018-3639:「投機的なストア バイパス (SSB)」).確認してください Spectre のバリエーション 4 を緩和すること (CVE-2018-3639:「投機的なストア バイパス (SSB)」) Windows クライアントと Windows サーバーの以下の資料に記載されているレジストリ設定を有効にします。

 KB4465065ダウンロードは下記から

 http://www.catalog.update.microsoft.com/Search.aspx?q=KB4465065

 

 レジストリでの設定は下記を参照して下さい(CVE-2017-5715レジストリでの有効無効の設定を含む)。

 投機的実行のサイドチャネルの脆弱性から保護するための IT プロフェッショナル向け Windows クライアント ガイダンス

 https://support.microsoft.com/ja-jp/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

 PowerShellを管理者権限で下記を実行

PS> Install-Module SpeculationControl -Force

Run the PowerShell module to validate the protections are enabled

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> Import-Module SpeculationControl

PS> Get-SpeculationControlSettings

 保護の結果が出力

 CVE-2018-3639はレジストリ設定で有効にしないとダメみたい、だがCVE-2017-5715も無効だと思っていたのだが「True」しか出てないね?(上記はBIOSサポートされていないHaswellで確認)

 以下はリセット作業

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

 

 

   Windows Updateカタログ経由のIntel MicroCodeに付いて、1809向けのKB4465065では対象CPUが大幅に多くなる!!!

 スペクター バリアント 3a (CVE-2018-3640

 スペクター バリアント 4 (CVE-2018-3639

 L1TF (CVE-2018-3620、CVE-2018-3646: "L1 Terminal Fault")

 

 上記の4つの脆弱性対応するWindows10向けのWindows UpdateカタログからのIntel MicroCode提供は

 1803用は「KB4346084」 https://support.microsoft.com/ja-jp/help/4346084/kb4346084-intel-microcode-updates

 対象CPUは第六世代のCore iで有るSkylake以降のCPU

 訂正上記の1803の「KB4346084」英語サイトでは下記の1809のと同じ対応CPUになってます 

 https://support.microsoft.com/en-us/help/4346084/kb4346084-intel-microcode-updates

 

 1809用は「KB4465065」 https://support.microsoft.com/ja-jp/help/4465065/kb4465065-intel-microcode-updates

 対象CPUは第一世代のCore iで有るNehalem以降のCPUと、Atom系統のApollo Lakeが含まれる。

 

 Atom系を覗いて古いCPUでもWindows10 1809に早く移行して欲しい、事が伺わせる

 次期の1903ではGoogleの研究者が推奨するRetpoline手法で少しは速さが戻るらしいので、1903への移行が進むと思われる。

 

 一つ疑問が有る、Intelは当初第二世代SandyBridge以降向けのIntel MicroCodeしか出してなかったのに?第一世代のIntel MicroCodeは作ったのか?????????????

 

 

 

 新たな7つの脆弱性への対応が残っていますが・・・

 20190211追記終わり 

 

 

   ハードウェア非依存の新たなサイドチャネル攻撃“Page Cache Attacks”が発表
 どんなCPUやGPUを搭載しているかは問わず、OSの“ページキャッシュ”機構を狙う

  https://forest.watch.impress.co.jp/docs/news/1163514.html

 「Windows 10 19H1」で“Page Cache Attacks”への対策

 

 

   Hyper-Threading有効時にスレッド上の情報が盗まれる「PortSmash」

 https://pc.watch.impress.co.jp/docs/news/1151619.html

 「PortSmash (CVE-2018-5407)

 HPの見解

 https://support.hp.com/ie-en/document/c06179472

 RESOLUTION  解決
 Software written using safe algorithms to prevent side channel analysis are not vulnerable to the researchers’ methods. The firmware shipped on HP platforms is not vulnerable to this issue; there will not be any firmware updates published with this security bulletin.

  サイドチャネル解析を防ぐために安全なアルゴリズムを使用して書かれたソフトウェアは、研究者の方法に対して脆弱ではありません。 HPプラットフォームに同梱されているファームウェアはこの問題に対して脆弱ではありません。 このセキュリティ情報で公開されているファームウェアアップデートはありません。

 ソフトの対策で解決する

 AMDも認める

 https://www.amd.com/en/support/kb/faq/pa-210

 AMDも「ソフトウェアでこの問題を軽減できる」との見解

 ソフトの対策だがOS、各ソフトとも必要だと思う

 取り合えずはWindows10は19H1対応かな?、各ソフトは随時だろうな。

 

 

   ・L1 terminal fault VMM (Foreshadow-NG ) CVE-2018-3646 (Foreshadow-NG (VMM), L1 terminal fault) INTEL-SA-00161 ADV180018: BIOSとOSのアップデートとVM

 HTTをOffにする事を推奨されてる?富士通のページ

 http://www.fmworld.net/biz/common/info/201809sca/?fmwbfrom=sptop_info

 >BIOSセットアップにてハイパー・スレッディング(HT)テクノロジーを「使用しない」設定にしていただくようお願いします。

 になってんだよね。

 

 他の人も同じ疑問を持っていた様で5chに書き込みがありました。

 http://www.hitachi-support.com/alert/us/HWS18-004/hard.pdf 

 ② ブレードのハイパースレッド(SMT)設定が有効の場合: 下記のいずれかを実施する。
 A) コア内の物理プロセッサ(2 つ)を同一ユーザに占有モードで割り当てる。
 B) ユーザ毎のプロセッサグループを作成する。

 2. 脆弱性の対策について
 仮想化機構をHyperThread有効でご利用されている場合は、UEFI(BIOS),OS,VMM全ての対策版適用に加え、仮想化機構ベンダーが情報を提供している追加策があります

 上記のPDFファイルではCVE2018-3620と同時に対策が書かれているのでBIOS更新が必要なのかは不明ですね。

 

 

 

   新たに7件の脆弱性 2018/11/13発表 作成中 CVE-番号と対策待ち

  「Spectre」「Meltdown」関連で新たに7件の脆弱性 2018/11/15

  http://www.itmedia.co.jp/enterprise/articles/1811/15/news059.html

 >体系的検証を通じ、これまでに配信されたパッチによって緩和されたはずの攻撃を、依然として仕掛けることができてしまうことも分かったと研究チームは報告。

 新たな7件は、2件はMeltdown関連の脆弱性、残る5件はSpectre関連

 SpectreとMeltdownに関連する一連の攻撃を「Transient Execution Attack」(一時的実行攻撃)と命名

 

 Researchers discover seven new Meltdown and Spectre attacks

 研究者は7つの新しいメルトダウンとスペクター攻撃を発見

 https://www.zdnet.com/article/researchers-discover-seven-new-meltdown-and-spectre-attacks/

 メルトダウンは、ユーザーアプリケーションとオペレーティングシステムの間の最も基本的な分離を打ち破ります

 Spectreは異なるアプリケーション間の分離を破ります

 

 論文PDF https://arxiv.org/pdf/1811.05441.pdf

 

 

 ①Meltdown-BR  Intel and AMD
 ②Meltdown-PK  Intel

 

 CPUs from AMD, ARM, and Intel are all affected by the five new Spectre attacks.

 AMD、ARM、IntelのCPUはすべて、5つの新しいSpectre攻撃の影響を受けています

 ③Spectre-PHT-CA-OP

 ④Spectre-PHT-SA-IP

 ⑤Spectre-PHT-SA-OP

 ⑥Spectre-BTB-SA-IP

 ⑦Spectre-BTB-SA-OP

 

 

 

 体系的検証で名称変更

  論文のPDF https://arxiv.org/pdf/1811.05441.pdf

 各部から総当たりで検証しているみたい。

 なので[ ]の中の番号がLazy FPみたいな固有名詞と紐付けられる、と思われる。

 太字Figure 1:

 Meltdown-US (Meltdown Variant3 [56])

 Meltdown-P (Forestadow, NG L1TF [84と86] SGX,OS,VMMのどれかは不明)

 Meltdown-GP (Meltdown Variant3a [7]),37

 Meltdown-NM (Lazy FP [77])

 Meltdown-US (Variant 1.2 [48])56

 Meltdown-RW(???????? [48]

 Meltdown-PK Newなので固有名詞は無し

 Meltdown-BR Newなので固有名詞は無し

 Meltdown-BSD New??? 上の行のBR????????????????????

 Meltdown-MPX(???????? [40])

  

 Spectre-PHT-CA-IP  (Variant 1 [50])
 Spectre-PHT-CA-IP (Variant 1.1 [48])

  NetSpectreはSpectre-PHTに属する???
 Spectre-BTB-CA-IP (Variant 2 [50])

 Spectre-BTB-CA-OP(??????)
 Spectre-STL (Variant 4 [29])
 Spectre-RSB-CA-IP (ret2spec [52, 60])

 Spectre-RSB-CA-OP (RSB[52])

 Spectre-RSB-SA-IP(RSB [60])

 Spectre-RSB-SA-OP(RSB[60, 52])

 Spectre-PHT-CA-OP New

 Spectre-PHT-SA-IP New

 Spectre-PHT-SA-OP New

 Spectre-BTB-SA-IP New

 Spectre-BTB-SA-OP New

 PDFファイルP3 Figure 1:まで確認 

 Spectre Variant 1はSpectre-PHTの中の1つで [50]でしか無く、Spectre Variant 1を塞ぐパッチを作成してもSpectre-PHT全体を塞ぐ事は出来無いと思われ、Spectre-PHT-CA-OPの脆弱性が発見されたと思われる。

 

 

 CVE-番号と対策が出るまでは静観です。

 勿論Windows10 1809のレビューなのでWindows UpdateからのKBなんたらのIntel MicroCode提供が絶対に欲しい。

 

 作成中 CVE-番号と対策待ち

 

 

   Windows10 1803での投稿は纏まりが無くなってますが下記をご覧下さい。

 

 

 

 PowerShellを管理者権限で下記を実行

PS> Install-Module SpeculationControl -Force

Run the PowerShell module to validate the protections are enabled

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> Import-Module SpeculationControl

PS> Get-SpeculationControlSettings

 保護の結果が出力

 以下はリセット作業

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

 

 

 

 

 

 

 


 

更新: 2019/01/28

HomeをPro用の設定をRegeditレシストエディタで設定してみる


   機能更新関係

 作動しないかもしれないがProでの設定をHomeでも行う

 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsUpdate\UX\Settings

 

 BranchReadinessLevel

 16  Current Branch
 32  Current Branch for Business 半期チャンネル

 

 DeferFeatureUpdatesPeriodInDays

 機能更新延期日数 0~365

 

 DeferQualityUpdatesPeriodInDays

 品質更新延期日数 0~30

 

 

 自動更新を構成

 HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU

 AUOptions

 2: ダウンロードおよびインストールを通知します

 

 自動更新の検出頻度

 DetectionFrequencyEnabled

 Enabled Value 1

 

 更新を確認する時間

 DetectionFrequency

 Default Value 22

 Min Value 1

 

 作成追加方法------------------------------------------------------------------

 regeditでレジストリーエディターを立ち上げる
 「HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows」をクリック、右ペインをクリック

 右クリックし、「新規(N)」-「キー(K)」をクリックし、「WindowsUpdate」と名前を付ける

 同様に、右クリックし、「新規(N)」-「キー(K)」をクリックし、「AU」と名前を付ける

 右クリックし、「新規(N)」-「DWORD(32ビット)値(D)」をクリックし、「AUOptions」と名前を付ける

 「AUOptions」をダブルクリックし、値のデータを「2」に設定する。

 2: ダウンロードおよびインストールを通知します。

 ------------------------------------------------------------------------------

 

 

 

   有線LAN 従量制課金データ接続でのWindows Update

 レジストリの設定での銃調整課金データ接続の設定

 1. コルタナの検索窓で「Regedit」と入力し、①レジストリエディターを立ち上げる。

 2.レジストリエディターの左ペインで

 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\DefaultMediaCost

 に行き、「DefaultMediaCost」をクリックし選択します。

 

 3. 次に「DefaultMediaCost」を右クリックし、ポップアップしたWindowの「アクセス許可」をクリックし、②「DefaultMediaCostのアクセス許可」を出します。

 

 4. 次に②「DefaultMediaCostのアクセス許可」の右の下の方に有る「詳細設定」をクリックし③「DefaultMediaCostのセキュリティの詳細設定」を出します。

 

 5. 次に③「DefaultMediaCostのセキュリティの詳細設定」の一番上に有る「所有者: TrustedInstaller 変更(C)」をクリックし、④「ユーザーまたはグループの選択」を出します。

 

 6. 次に④「ユーザーまたはグループの選択」の「選択するオブジェクト名を入力してください」の欄に「Administrators」と入力し、「OK」ボタンをクリックします。

 「DefaultMediaCostのセキュリティの詳細設定」の所有者:がAdministrators(XXXXX\Administrators)に変わり、「OK」ボタンをクリックします。

 

 7. ②「DefaultMediaCostのアクセス許可」の「グルうーぷ名またはユーザー名(G)」の下にAdministrators(XXXXX\Administrators)が出てるので選択し、「フルコントロール」の許可にチェックを入れて、右下の「適用」ボタンをクリックし、最後に「OK」ボタンをクリックじます。

 

 8. ①レジストリエディターの右ペインの「Ethenet」をダブルクリックにて開き、値のデータを「2」に変更して「OK」をクリックします。

 

 


 

更新: 2019/01/01

Liva X² Windows 10 Home Windows Update経由で1809に


 

   Homeバージョンの機能更新アップデート状況

 レジストエディターで従量課金をOnにしているので「更新プログラムのチェック」ボタンをクリックしたら1809への機能更新アップデートが始まった。 

 因みにwushowhide.diagcab(Show&Hideプログラム)で1809機能更新アップデートを検出出来なかった

 

 エラー0x80244018まで60分

 再試行で再起動まで33分

 再起動後デスクトップが出るまで62分

 合計2時間35分

 

   設定等が初期化された所

 ・デスクトップアイコンフォントが初期化される

 MeiryoUIも大っきらい!! でメイリオ 11pt 太字に一括変更

 http://tatsu.life.coocan.jp/MySoft/WinCust/index.html

 

 ・システムの保護 復元設定が初(無期化効)にされる

 

 課金データ接続の設定がOffにされた

 「設定」 -「更新とセキュリティ」-「詳細オプション」でOnに設定しようとするも不可???

 仕方がないので、レジストリの設定での銃調整課金データ接続の設定

 1. コルタナの検索窓で「Regedit」と入力し、①レジストリエディターを立ち上げる。

 

 2.レジストリエディターの左ペインで HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\NetworkList\DefaultMediaCost

 に行き、「DefaultMediaCost」をクリックし選択します。

 

 3. 次に「DefaultMediaCost」を右クリックし、ポップアップしたWindowの「アクセス許可」をクリックし、②「DefaultMediaCostのアクセス許可」を出します。

 

 4. 次に②「DefaultMediaCostのアクセス許可」の右の下の方に有る「詳細設定」をクリックし③「DefaultMediaCostのセキュリティの詳細設定」を出します。

 

 5. 次に③「DefaultMediaCostのセキュリティの詳細設定」の一番上に有る「所有者: TrustedInstaller 変更(C)」をクリックし、④「ユーザーまたはグループの選択」を出します。

 

 6. 次に④「ユーザーまたはグループの選択」の「選択するオブジェクト名を入力してください」の欄に「Administrators」と入力し、「OK」ボタンをクリックします。

 「DefaultMediaCostのセキュリティの詳細設定」の所有者:がAdministrators(XXXXX\Administrators)に変わり、「OK」ボタンをクリックします。

 

 7. ②「DefaultMediaCostのアクセス許可」の「グルうーぷ名またはユーザー名(G)」の下にAdministrators(XXXXX\Administrators)が出てるので選択し、「フルコントロール」の許可にチェックを入れて、右下の「適用」ボタンをクリックし、最後に「OK」ボタンをクリックじます。

 

 8. ①レジストリエディターの右ペインの「Ethenet」をダブルクリックにて開き、値のデータを「2」に変更して「OK」をクリックします。

 

 レジストリで設定しても「設定」ではオフのままになりますが

 大きな更新はブロックしている様です。

 Show or HideテではKB4483235が検出されましたが

 

 20分経過してもWindows Updateでは未検出です 

 

 今回のKB4483235はIEのセキュリティアップデートなので「更新プログラムのチェック」をクリックしてインストール開始します、と「ダウントード」ボタン付きで検出しました。

 

 インストール後に履歴を確認すると、エラーで検出を排除している様ですね。

 

 

 

   1803ですが注意喚起

 1809には関係有りませんが大問題と思われる事が発生しています、IP経由で1809をインストールし、機能更新アップデートの制御している「半期チャンネル」延期可能日数を「365日」設定しているPCにもIEのセキュリティアップデートは来ています。

 が、1803の機能更新アップデートの制御している「半期チャンネル」延期可能日数を「365日」設定しているPCには「更新プログラムのチャック」ボタンをクリックしてもIEのセキュリティアップデート1803用KB4483234が検出されないのです。

 December 19, 2018—KB4483234 (OS Build 17134.472)

 https://support.microsoft.com/en-us/help/4483234/december192018kb4483234osbuild17134472

 

 Windows Updateカタログ

 https://catalog.update.microsoft.com

 からKB4483234をダウンロードしてインストールするしか出来ないのです。

 

 「Internet Explorer」にゼロデイ脆弱性、“Windows Update”で対策パッチが公開
 https://forest.watch.impress.co.jp/docs/news/1159350.html

 

 

   以前の機能更新アップデートで初期化されたが大丈夫だった項目

 

 ・設定-個人用設定-フォント-Cleartypeデキストの調整

 

 ・電源オプション(管理者権限でコマンドプロンプトから「powercfg.exe /hibernate off」でハイバネーションを無効にし「C:\hiberfil.sys」を削除している為と思われる)  

 

 

   気になった事

 

 機能更新アップデート後にWindowsOldフォルダーをエクスプローラーから削除出来たと思ったのだが、今回は削除出来ず。

 なので、ディスクのクリーンアップから削除した。

 

 

   スタートとタスクバーの一部のアイコンが変です

 

 今の所、発見したのは「Adobe Acrobat Reader DC」だけですが・・・

 

 

 

   インテルドライバー&サポートアシスタントがインストール出来ない

 ダウンロードした「Intel Driver and Support Assistant Installer.exe」をダブルクリックしてもインストール出来なかった。

 EXEファイルを右クリックして「互換性のトラブルシューティング」を実行してインストール出来た。

 

 

 

   フォトが立ち上がらない

  コントロールパネル内の信頼性モニターでエラー内容を確認すると、

 発生元 Microsoft.Photos.exe 要約 動作が停止しました 日付 ‎2018/‎12/‎17 13:10 状態 レポートが送信されました 以下省略 と出てました。

 対処方法は

 「設定」-「更新とセキュリティ」-「トラブルシューティング」-「Windows スタアアプリ」-「トラブルシューティングツールの実行」-「サインインせずに次へ」-「リセット」をクリック 以降は忘れたがフォトは写真を写せる様になった。

 

 ライセンス確認

 PowerShellで「 slmgr /dli 」

 

 

 

 

   戻し方が判りませ-ん  戻し方が判明しました

 「設定」 - 「簡単操作」 - 「ディスプレイ」 - 「文字を大きくする」で大きくしたんですけど、元の大きさに設定してもアプリケーションバーの高さが元に戻らないのです。

 

 副作用が出ました。

 メモ帳やペイントが変に成り元に戻せません!

 

 

 

 原因は「閉じる」「最大化」「最小化」それぞれのボタンサイズが原因です。

 対処方法

 コルタナで「regedit」を検索し「レジストリエディター」を起動し下記項目を変更し、PCの再起動で治りました。

 コンピューター\HKEY_CURRENT_USER\Control Panel\Desktop\WindowMetrics

 CaptionHeight -885  -330

 CaptionWidth -1455  -540

 

 


 

更新: 2019/01/01

5台のPC Windows.isoファイル内の「Setup.exe」から引き継ぎ機能アップデート1803→1809 作成中


 

作成中

 

   ダウンロード、インストール等

 Windows 10 のダウンロード

 https://www.microsoft.com/ja-jp/software-download/windows10

 上記から「MediaCreationTool1809.exe」をダウンロードして実行し「Windows.iso」ファイルから引き継ぎ機能アップデートを行う。

 

 「MediaCreationTool1809.exe」のバージョン確認は右クリックで「プロパティ」-「詳細」タブで確認出来、バージョンは17763.1だが、提供当初以外の作成されるISOファイルはバージョンが違う事が多い。

 「Windows.iso」ファイルのバージョン確認方法は「Windows.iso」ファイルを右クリックでマウントし、コマンドプロンプトの下記コマンドで確認する。

 dism /Get-WimInfo /WimFile:D:\sources\install.esd /index:1

 上記「D」はマウントした結果のドライブを入力する。

 ダウンロードしたISOファイルは17763.107だった。

 2018/12/30現在で更新を含めた後のインストールしたバージョンは17763 .195

 

 

   確認項目

 ・デスクトップフォント

  MeiryoUIも大っきらい!!で(メイリオ、太字、11pt)に修正

  http://tatsu.life.coocan.jp/MySoft/WinCust/index.html

 ・「コントロール パネル」 - 「フォント」 - 「ClearTypeテキストの調整」

 ・「コントロール パネル」 - 「システム」 - 「システムの保護」

 ・「タスクバーのIME右クリック」 - 「プロパティ」 - 「Microsoft IMEの設定」- 「詳細設定」「予測入力」タブ-「予測入力を使用する」

 ・「コントロール パネル」 - 「マウス」 - 「ポインター」タブ

 ・「コントロール パネル」 - 「電源オプション」 - 「ディスプレイの電源を切る時間の変更」 - 「詳細な電源設定の変更」 - 「電源オプション」

 ・ハイバネーション C:\hiberfil.sysの有無(管理者権限でコマンドプロンプトを立ち上げ powercfg.exe /hibernate off or onで制御)

 ・「設定」 - 「更新とセキュリティ」 - 「Windows Update」 - 「詳細オプション」 - 「半期チャンネル」

 ・「設定」 - 「更新とセキュリティ」 - 「Windows Update」 - 「詳細オプション」 - 「配信の最適化」

 

 ・「グループポリシー」をコルタナで検索 - 「グループポリシーの編集」 - 「コンピューターの構成 」-「 管理用テンプレート」- 「Windowsコンポーネント」- 「Windows Update」 - 「自動更新を構成する」 - 「ダブルクリックし有効化」 - 「2.ダウンロードと自動インストールを通知」

 

 

 

   J3160NH Atom 4Core  1.6 -2.24GHz

 ・インストール時間

 初めの再起動まで60分、デスクトップが出てくるまで18分、合計1時間18分

 

 ・再設定項目

  1. Windows Updateの設定「配信の最適化」が「他のPCからダウンロードを許可する」の設定がオフからオンに初期化された

 

 2. デスクトップのフォントが初期化された

 

 3. フォント-ClearTypeテキストチューナーを設定

 

 4. システムの保護が無効化された

 

 5. タスクバーに表示するアイコンが初期化された

 

 MicrosoftはIntel MicroCodeをCore i向けCPUに対してKBXXXXXXとして配布していましたが、Core i向けは1809のIOSファイルには入っていました。

 しかし、MicrosoftはAtom系向けへのIntel MicroCodeを提供していないので、当然ですが当J3160NH Atom 4Coreでは対応BIOSも提供されていないのでCPU脆弱性は残っています。

  

 

 

   初代NUC 2台 Core i3 3217U 2C/4T 1.8GHz

 ・インストール時間

 No1.NUC

 初めの再起動まで43分、デスクトップが出てくるまで12分、合計55分

 SSD110GB 空き58.9GB 使用量51.3GB

 

 No2.NUC

 初めの再起動まで51分、デスクトップが出てくるまで14分、合計65分 

 SSD117GB 空き80.3GB 使用量37.2GB

 SSD使用量の多いPCは機能あっでーとには時間が必要の様だ

 

 

 ・再設定項目

 No1.NUC

 1. デスクトップのフォントが初期化された

 

 2. フォント-ClearTypeテキストチューナーを設定

 

 3. システムの保護が無効化された

 

 4. タスクバーに表示するアイコンが初期化された

 

 5. マウスポインターが初期化された

 

 

 No2.NUC 

  1. Windows Updateの設定「配信の最適化」が「他のPCからダウンロードを許可する」の設定がオフからオンに初期化された

 

 2. デスクトップのフォントが初期化された

 

 3. フォント-ClearTypeテキストチューナーを設定

 

 4. システムの保護が無効化された

 

 5. タスクバーに表示するアイコンが初期化された

 

 

 ???使い込んだPCが他と違う

 ダークモードと呼ばれる「設定」 - 「個人用設定」 - 「色」 - 「既定のアプリモードを選択します」 - 「黒」にして機能アップデートを行ったが

 

 

他のPCはスタートメニューやエクスプローラーの一部がダークモードにならない?

 

 

 

   Core i7 4770K 4C/8T 3.5-3.9GHz

 ・インストール時間

  初めの再起動まで20分、デスクトップが出てくるまで8分、合計28分

 

 ・再設定項目

 1. デスクトップのフォントが初期化された

 

 2. フォント-ClearTypeテキストチューナーを設定

 

 3. システムの保護が無効化された

 

 4. リモートアシスタンス接続を許可するのチェックが入ってた

 

 5. タスクバーに表示するアイコンが初期化された

 

 1809のISOにはIntel CPU脆弱性向けのIntel MicroCodeが含まれていました。

 当機のMBには対応BIOSではなく1803向けのIntel MicroCode KB4100347で対応していましたが、1809への機能アップデート後にPowerShellで確認しましたがIntel MicroCodeが含まれていました。

  

 

 

   Core i5 3570K 4C/4T 3.4-3.8GHz

 ・インストール時間

  初めの再起動まで53分、デスクトップが出てくるまで7分、合計60分

 CPUの能力は高めだが、データディスクとしてDドライブにHDDを繋いでいる為か?遅い

 

 ・再設定項目

 

 1. デスクトップのフォントが初期化された

 

 2. フォント-ClearTypeテキストチューナーを設定

 

 3. タスクバーに表示するアイコンが初期化された

 

 

 


 

更新: 2018/12/17

Proをクリーンインストール1台

 


 

 この項目は今後も行うと思われるので、備忘録として記載

 

 クリーンインストール後に行った事

 ・Avira Freeをインストール

 

 ・デスクトップアイコンなどのフォント変更

 ソフト「 Meiryo UIも大っきらい!!」

 http://tatsu.life.coocan.jp/MySoft/WinCust/index.html

 

 ・自動ログオン netplwizコマンドを実行

 

 ・Windows Updateの設定変更

 詳細オプションで「半期梁ネル」で「365」日延長

 

 「配信の最適化」 他のPCからダウンロードを許可する OFF

 

 グループポリシーで

 「管理用テンプレート」-「Windowsコンポーネント」-「Windows Update」-「自動更新を構成する」設定を 2-ダウンロードと自動インストールを通知、自動メインテナンス時にインストールするにチェック 他のMicrosoft製品の更新プログラムのインストール

 「自動更新の検出頻度」 1時間に

 

 ・スリープ関係

 管理者権限でコマンドプロンプトを立ち上げ

 powercfg.exe /hibernate off 

 を実行する、搭載メモリーとほぼ同じ容量の「C:\hiberfil.sys」ファイルが削除される。

 

 ・2つ目のソフトを起動すると左に隙間

 1.「スタート」ボタンを右クリックし、「ファイル名を指定して実行」をクリック。「regedit」と入力して「OK」をクリック

 2.「HKEY_CURRENT_USER/Control Panel/Desktop/WindowMetrics/PaddedBorderWidth」を開く

 3.「値のデータ」が「-60」となっていれば「-1」に変更し「OK」をクリック。その後サインアウト、もしくはPCを再起動。

 

 ・起動時にソフトを起動

 Windowsキー+R shell:startup ショートカットをドラッグ

 

 ・Microsoft IME設定 

 タスクバーのIMEを右クリック-プロパティ-詳細設定-予測入力タブ-予測入力を使用するのチェックを外す

 

 


 

 

更新: 2019/01/09

「設定」-「簡易操作」-「文字を大きくする」で見易くなったけど・・・「閉じる」ボタンとかデカく成り過ぎ~~~の修正   作成中


 

 「設定」の文字とかが小さ過ぎるぞ!

 

 そこで「設定」-「簡単操作」-「ディスプレイ」-「文字を大きくする」のスライドバーで

文字の大きさを120%に調整して少し見易くした!!! 

 

 

 見易くなったでしょ!!!

 

 でもね、「設定」のウインドウでは出ないんだけど、メモ帳とか古いソフトの「アプリケーションバー」の高さが高くなったり、「閉じる」ボタンとかバカでかくなるんですよ、ハッキリ言って邪魔なんです。

 

  対処法は2つ必要で

 1. レジストエディターで「閉じる」ボタン等の大きさを元に戻す

 2. 「ReMetrics」というフリーソフトで元の値に戻す

 です。

 

 まず、1. ですが

 コルタナで「regedit」を検索し「レジストリエディター」を起動し下記項目を変更し、PCの再起動します。

 コンピューター\HKEY_CURRENT_USER\Control Panel\Desktop\WindowMetrics

 CaptionHeight -885 → -330(私の場合)

 CaptionWidth -1455 → -540(私の場合)

 

 次に、2. ですが

 ウインドウの各部分の幅・高さ、デスクトップアイコンの縦・横の間隔を設定出来るフリーソフト「ReMetrics」で幅や高さを元に戻します。

 ダウンロードはVectorの下記のアドレスから

 https://www.vector.co.jp/download/file/winnt/util/fh691485.html

 100%の時のデータを残してから、

 文字を大きくして下さい。

 その後に100%の値に設定し直しします。

 

 

 クロームなどのブラウザ等の文字も大きくなるので、各自調整してください。

 

 ・2つ目のソフトを起動すると左に隙間

 1.「スタート」ボタンを右クリックし、「ファイル名を指定して実行」をクリック。「regedit」と入力して「OK」をクリック

 2.「HKEY_CURRENT_USER/Control Panel/Desktop/WindowMetrics/PaddedBorderWidth」を開く

 3.「値のデータ」が「-60」となっていれば「-1」に変更し「OK」をクリック。その後サインアウト、もしくはPCを再起動。

 

 


 

 

  • 購入金額

    0円

  • 購入日

    2018年10月03日

  • 購入場所

5人がこのレビューをCOOLしました!

コメント (0)

ZIGSOWにログインするとコメントやこのアイテムを持っているユーザー全員に質問できます。

YouTube の動画を挿入

YouTube の URL または動画の ID を入力してください

動画の ID が取得できません。ID もしくは URL を正しく入力してください。

ニコニコ動画の動画を挿入

ニコニコ動画の URL または動画の ID を入力してください

動画の ID が取得できません。ID もしくは URL を正しく入力してください。

ZIGSOWリンク挿入

検索対象とキーワードを入力してください

    外部リンクを挿入

    リンク先の URL とタイトルを入力してください

    URL を正しく入力してください。

    画像を挿入(最大サイズ6MB)

    画像を選択してください

    ファイルサイズが6MBを超えています

    別の画像を追加

    ZIGSOW にログイン

    ZIGSOW会員登録(無料)はこちらから