(有)PCA


山形市小白川町4丁目25-22
 TEL:023-615-0185
 FAX:023-615-0186

特定労働者派遣事業受理番号
特06−300152

有限会社ピーシーエー

FBバナー作成



Shince 2002/01/16

アドバイス情報 - 最新エントリ

カテゴリ


最新エントリ
2015/05/11
カテゴリ: アドバイス情報 : 

執筆者: webmaster (1:01 pm)
 Microsoftが開発するOS「Windows」は、1985年に誕生したWindows 1.0からスタートして2012年にWindows 8が登場するまでたくさんのバージョン改訂を行い、それに伴ってOSとしての機能も大きく変化させてきました。
そんなWindowsシリーズの最新バージョンとなるのが「Windows 10」ですが、Microsoftのジェリー・ニクソン氏が「Windows 10はWindowsの最後のバージョンとなる」と発言して話題になっています。


Microsoftで開発部門に属するジェリー・ニクソン氏は、アメリカ・シカゴで開催されたMicrosoft Igniteというイベントの中で、Windows 10がデスクトップソフトウェアの「最後のバージョンになる」と発言しています。

さらに、Microsoftも「Windowsは新しいイノベーションとアップデートを継続して提供していく」と声明を出しており、今後は独立した新しいバージョンを提供していくのではなく、既にリリースされているWindowsを数ヶ月ごとあるいは1年ごとに「大幅アップデート」していくことになるとコメント。

この「大幅アップデート」こそが、噂されている「Redstone」であるとNeowinは報じています。

IT分野の調査研究を行うガートナーにて副社長を務めるSteve Kleynhans氏は、MicrosoftがWindowsのバージョンアップをやめる背景には、これまで約3年ごとに行われてきたバージョンアップがMicrosoftにもデベロッパーにも大きな負担をかけていたためだとしており、実際にMicrosoftはバージョンアップの度に新しいWindowsが過去のものよりも優れたものであると顧客に宣伝するためにMicrosoftが多額の資金を費やし、デベロッパーはバージョンアップの度に新しいプラットフォームに適したソフトウェアを開発する必要があった、と指摘しています。

ソース Gigazine
http://gigazine.net/news/20150511-microsoft-stop-windows-version/
2015/04/22
カテゴリ: アドバイス情報 : 

執筆者: webmaster (11:24 pm)
 独立行政法人情報処理推進機構(IPA)セキュリティセンターは22日、脆弱性対策情報データベース「JVN iPedia」で、2015年第1四半期(1月〜3月)に登録された脆弱性対策情報の状況をまとめたレポートを公表した。2015年第1四半期に登録された脆弱性対策情報は1736件で、2007年4月の公開開始からの登録件数は累計5万3235件となった。

 IPAでは、4月30日にサポートが終了するJava SE 7(Java 7)と、7月15日にサポートが終了するWindows Server 2003について、サポート終了後も継続して利用することはリスクが高いとして、注意喚起を行っている。

 最近1年間(2014年4月〜2015年3月)に登録された脆弱性対策情報を見ると、Javaの実行環境であるJRE 7の脆弱性のうち43.2%(88件中38件)が、最も深刻度の高い「レベルIII(危険)」に分類されている。Windows Server2003では、63.3%(49件中31件)が「レベルIII(危険)」となっている。

 IPAでは、同じ期間にJVN iPedia全体で「危険」と分類された脆弱性対策情報は24.8%(6993件中1737件)であることと比較して、Java 7とWindowsServer 2003の割合は高いと指摘。公式サポートが終了すると、新たな脆弱性が発見されても、修正プログラムやアップデートが提供されなくなり、脆弱性を悪用した攻撃によるウイルス感染などの危険性が高くなるとして、アップデートや移行計画を策定するなど、速やかな移行を呼び掛けている。

ソース InternetWatch
http://internet.watch.impress.co.jp/docs/news/20150422_699098.html
2015/04/18
カテゴリ: アドバイス情報 : 

執筆者: webmaster (8:34 pm)
 米国のオンラインバックアップサービス企業であるBackblazeは4月15日(米国時間)、「Dissecting 3TB Hard Drive Failure Rates」において、同社が2012年1月からデプロイを開始したSeagateの3TB HDD4829台が2015年3月末の時点で10%ほどしか残っておらず、同社が購入したほかのHDDと比較して高い故障率を示しているという分析結果を公表した。

ハードディスクの価格は2011年にタイで発生した洪水の影響で、2011年後半に高騰したことがある。この価格高騰はオンライン・バックアップサービスを提供しているBackblazeにとって直接的に影響を与えることになった。同社はサービスを展開するうえで新しいハードディスクを大量に購入する必要があったが、それまで購入していたHGSTの3TBのモデルの調達が困難になり、代わりに大量購入が可能だったSeagateのST3000DM001モデルを購入。外付けのUSB接続HDDモデルを購入して中身だけ取り出して使用するといったことまでして、必要数を調達したと説明している。

同社は2012年12月までに4975台のST3000DM001を調達。これまでの経験では、デプロイしたハードディスクの20%は4年も稼働すると故障して交換されていたというが、ST3000DM001はまったく違う故障の傾向を示したとしている。デプロイしてから1年は気になる故障率ではなかったが、それ以降は徐々に故障率が上昇。2015年3月末の時点の故障率は29.5%に到達したと説明がある。

同社ではSeagateの4TB HDD(ST4000DM000)も導入しているが、こちらは通常の故障率で稼働しており、3TBのST3000DM001のような傾向を見せていないと指摘。ST3000DM001だけが、これまでBackblazeが経験したことのなかった高い故障率を示していると説明している。

ソース マイナビニュース
http://news.mynavi.jp/news/2015/04/18/103/
2015/04/08
カテゴリ: アドバイス情報 : 

執筆者: webmaster (8:32 pm)
 中国人の攻撃を受け消えてしまったので再投稿しておきます。

 以下こちらで調べたことをだらだらとメモ
※長いので興味ない人はスルーで

パッチを当てるファイルは基本は2個だけ
・SSE2 & NX回避:\Windows\System32\ntoskrnl.exe
・PAE回避:\Windows\System32\winload.exe

Pen4等でHTTを有効にして1コア2スレッドで起動する場合は
ntoskrnl.exeにパッチを当てた状態だとWin8のブートに失敗する模様(手元に環境がないので未確認)
この場合BIOSでHTTを無効にして1コア1スレッドで起動させるか
"Fix hyper-threading in hal.dll"と"Fix hyper-threading in halmacpi.dll"で
\Windows\System32\hal.dllと\Windows\System32\halmacpi.dllにもパッチを当てる

なおntoskrnl.exeにパッチを当てて改変すると
デフォルトの設定ではWin8が警告を出してブートできないので
それを回避するためにwinload.exeに別のパッチを当てる("Remove winload patchgard x86")
ただしwinload.exeが改変されていても起動時に警告が出るので
それを回避するためにbcdeditでブートパラメータを変更する
("bcdedit /set {default} nointegritychecks yes" と "bcdedit /set {default} recoveryenabled no")

また普通にWin8を起動した状態だと\Windows\System32以下のntoskrnl.exeやwinload.exeは書き換えできないので
Win7のインストールディスク等からブートして作業を行う必要がある

あとフォーラムにも書かれている通り
ntoskrnl.exe / winload.exe / hal.dll / halmacpi.dll は
Windows Updateで新しいバージョンに入れ替わることがあるので
その度にWin7のインストールディスク等で起動してWindows 8 CPU Feature Patchでパッチを当て直さないと起動できなくなる
今フォーラムで公開されているWindows 8 CPU Feature Patch v1.4は2013年8月末時点での
Win8/8.1用の ntoskrnl.exe / winload.exe / hal.dll / halmacpi.dll の全てのバージョン対応しているが
今後新しいバージョンが出た場合はWindows 8 CPU Feature Patchもそれに対応した新しいバージョンにする必要がある
事前にWin8のインストールディスクをWin8非対応のPCでも使えるように改変するのは
一見簡単そうに思えるけど実際には結構厄介

Vista以降はインストールディスクの起動ファイルやインストールに必要なファイルは
全てinstall.wim(Windowsイメージファイル)のような1個のファイルの中にまとめて格納されている
.wimファイルは.zipファイル等と同じような種類のファイルで
中のファイルを展開して取り出すことは例えば7-zip等の汎用ソフトでもできるが
.wimファイルを作るのはimagex等の専用ソフトを使う必要がある
また.wimファイルの中のファイルを1個だけ入れ替える、みたいな手段は用意されていないので
中のファイルを1個だけ入れ替えたい場合でも
全体を展開→ファイルを入れ替え→.wimファイルを作成
の手順を行う必要がある
あとintall.wimの中のファイルには特殊なアクセス権が設定されているので
作業する環境によってはintall.wimを展開しても
アクセスが拒否されて中のファイルへのパッチ当てや入れ替えができない、ということもある

それとキャンペーン期間中にWin8のダウンロード版を購入して
自分で作成したインストールディスクの場合は
install.wimが暗号化されたintall.esd(Electronic Software Downloadファイル)になっていて
これはWindowsのインストーラ経由でないと展開できないようになっている(少なくとも現時点では)ので
この形式のインストールディスクしか持ってない場合は
Win8対応の別のPCを経由する方法でないとインストールできない

ついでに手持ちのWin8がアップグレード版の場合も
Win8非対応のPCをWin7のインストールディスクでブートする方法だと
新規インストール扱いになってライセンス認証が通らなくなるので

Windows 8 アップグレード版でクリーンインストール
http://toro.2ch.net/test/read.cgi/win/1353214972/

に書かれているような情報を参考にして
Win8対応の別のPCを経由してインストールとパッチ当てを行う必要がある
Win8非対応のPCをWin7のインストールディスクでブートする方法や
事前にWin8のインストールディスクをWin8非対応のPCでも使えるように改変する方法で
作業に使うimagexはWindows AIKに含まれているが
普通にダウンロードするとサイズが1GB以上あるので
imagexだけを単独でダウンロードしたい場合は下のリンクから
http://raidcalculator.wordpress.com/2012/10/19/download-imagex-exe-without-installing-waik/

imagex.exe x86(バージョン6.1.7600.16385)
Size: 481,680 bytes
CRC32: 54bffad5 MD5: e0ad0c49291d7f63edefcef137e91d4f SHA-1: fc17bac4c13cf3bbb4a39bcd6e43500bfa4d99ed

※このimagexは

Windows(R) 7 用の Windows(R) 自動インストール キット (AIK)
http://www.microsoft.com/ja-jp/download/details.aspx?id=5753

のKB3AIK_JA.iso(約1.65GB)に含まれているものと同じ

※AIKをダウンロードした場合はAIKをインストールしなくても
7-zip等を使ってKB3AIK_JA.isoに含まれているNeutral.cabからF1_imagexを取り出してimagex.exeにリネームすれば
x86版のimagexを単独で取り出せる

※Win8対応の別のPCを経由する場合はimagexは不要
Windows 8 CPU Feature PatchはMDLのフォーラムに登録しないとダウンロードできないが
登録したくない人は"Windows 8 Patches v1.4"で検索すれば登録なしでダウンロードできるサイトもある

Windows 8 Patches v1.4 x86(W8CPUFeaturePatch.exe)
Size: 69,632 bytes
CRC32: 495dccbe MD5: ef42d2b2aaa9012aa3eb1ee89a063ea8 SHA-1: c061df7bb04389dc90798d9f0a3d391f42c5c7f7

W8CPUFeaturePatch.exeを使う場合"Backup original file"にチェックが入っていると
パッチ適用前のオリジナルファイルが"〜.bak"という名前で同じフォルダに保存されるが
以前にパッチを適用して同じフォルダに"〜.bak"がある状態で
"Backup original file"にチェックが入ったままパッチを当てようとすると
"CopyFile failed"のエラーが出てパッチが当てられないので
"〜.bak"を消すか"Backup original file"のチェックを外してパッチを当てる必要がある

パッチ適用済みのファイルに同じパッチを当てようとすると
"Patch failed: Patch loaction not found"のエラーが出る

パッチを適用するntoskrnl.exeやwinload.exeを
\Windows\System32から別の場所にコピーしてからパッチを当てることも可能
パッチ適用前にオリジナルファイルを手動で別の場所にコピーしておけば
"Backup original file"のチェックは特に必要ない

Win7やWin8のインストールディスクからブートしている場合は特に問題ないが
インストールディスクの改変等で既存のWin起動中に作業する場合は
ファイルのアクセス権絡みでパッチが失敗することもあるので注意
各パッチは10バイト程度なのでバイナリエディタ等を使って手動で適用することも不可能ではない

"Remove SSE2 and NX check"でWin8 x86インストール時のntoskrnl.exe(バージョン6.2.9200.16384)に
パッチを当てた時のパッチ適用ポイント(合計11バイト)

000002E0: 65 FF
000002E1: 01 FC
000002E2: 55 54
00000321: C2 00
00000322: 54 00
00000324: F0 00
00000325: 20 00
001E4C3F: 01 00
001E4C40: 20 00
001E4F10: 01 00
001E4F11: 20 00

オリジナルのntoskrnl.exe x86(バージョン6.2.9200.16384)
Size: 5,563,120 bytes
CRC32: 2583beac MD5: 23896b23830548fb9af6dbdb636fa758 SHA-1: 90d0e8bd7204d7765f4605ba6d6b0597e77da034

パッチ適用後のntoskrnl.exe x86
Size: 5,563,120 bytes
CRC32: 7c794e56 MD5: b7b04b3a167afdd3ea72c749a62c5b36 SHA-1: dd6cfd957b05218d9f748b319fb337c4e55b66e9
"Fix hyper-threading in hal.dll"と"Fix hyper-threading in halmacpi.dll"で
Win8 x86インストール時のhal.dll / halmacpi.dll(バージョン6.2.9200.16384)に
パッチを当てた時のパッチ適用ポイント(合計8バイト)

00000140: 1B 37
00000141: DA FB
00000142: 05 04
00000181: BE 00
00000182: 04 00
00000184: F0 00
00000185: 20 00
00033B78: 0E 1E

オリジナルのhal.dll / halmacpi.dll x86(バージョン6.2.9200.16384)
Size: 319,216 bytes
CRC32: da71a9a9 MD5: 4ec411f1ac6c9fb3a96c16d0c500a433 SHA-1: 68049ce1b6202889b6c5c27c307baacb36ab5b44

パッチ適用後のhal.dll / halmacpi.dll x86
Size: 319,216 bytes
CRC32: 343456f7 MD5: a678403104a35cc497b20bb3673b8318 SHA-1: bd66ca62f310b57e980476f2b43190cae03f8c86

※Win8 x86インストール時のhal.dll / halmacpi.dllは同一ファイルなのでパッチ適用ポイントも共通
"Remove winload patchgard x86"でWin8 x86インストール時のwinload.exe(バージョン6.2.9200.16384)に
パッチを当てた時のパッチ適用ポイント(合計11バイト)

00000138: F8 08
00000139: 9F AD
00000179: F6 00
0000017A: 0F 00
0000017C: 08 00
0000017D: 46 00
00033B3A: 8B 33
00033B3B: FF C0
00033B3C: 55 C2
00033B3D: 8B 14
00033B3E: EC 00

オリジナルのwinload.exe x86(バージョン6.2.9200.16384)
Size: 1,063,944 bytes
CRC32: ead572b7 MD5: 9275893085fd1574f80e8e3c2096cfee SHA-1: a1d91e22eae37bd5750e8d300f0b2eb5ddd78efc

パッチ適用後のwinload.exe x86
Size: 1,063,944 bytes
CRC32: 8c03cf7b MD5: f389729d6f1810f010a417cd8f5ad306 SHA-1: 184342f44ba8ede71e265de488ad2d6371256b32
"Remove PAE check"でWin8 x86インストール時のwinload.exe(バージョン6.2.9200.16384)に
パッチを当てた時のパッチ適用ポイント(合計12バイト)

00000138: F8 FA
00000139: 9F 90
00000179: F6 00
0000017A: 0F 00
0000017C: 08 00
0000017D: 46 00
000005FC: 0F 90
000005FD: 84 90
000005FE: 88 90
000005FF: 00 90
00000600: 00 90
00000601: 00 90

オリジナルのwinload.exe x86(バージョン6.2.9200.16384)
Size: 1,063,944 bytes
CRC32: ead572b7 MD5: 9275893085fd1574f80e8e3c2096cfee SHA-1: a1d91e22eae37bd5750e8d300f0b2eb5ddd78efc

パッチ適用後のwinload.exe x86
Size: 1,063,944 bytes
CRC32: 65f857c6 MD5: aaf6d9985c1cb8fae640b4b3df08de5b SHA-1: 1cb46706df47d2f19d0efa489f2c4d4e36026730

※初期PenM等のPAE非対応CPUでのみ必要なパッチでNXのみ非対応のPen4等ではこのパッチは不要
(ただしこのパッチを当ててPAE対応CPUで使っても特に害はない模様)

※実際には"Remove winload patchgard x86"も同時にパッチを当てる必要があるので
このパッチ単独ではあまり使われないと思われる

※上にも書いた通りこのパッチで実際にPAEチェックを回避できるかどうかは不明
"Remove PAE check"と"Remove winload patchgard x86"の両方のパッチを
Win8 x86インストール時のwinload.exe(バージョン6.2.9200.16384)に当てた時のパッチ適用ポイント(合計17バイト)

00000138: F8 22
00000139: 9F DA
00000179: F6 00
0000017A: 0F 00
0000017C: 08 00
0000017D: 46 00
000005FC: 0F 90
000005FD: 84 90
000005FE: 88 90
000005FF: 00 90
00000600: 00 90
00000601: 00 90
00033B3A: 8B 33
00033B3B: FF C0
00033B3C: 55 C2
00033B3D: 8B 14
00033B3E: EC 00

オリジナルのwinload.exe x86(バージョン6.2.9200.16384)
Size: 1,063,944 bytes
CRC32: ead572b7 MD5: 9275893085fd1574f80e8e3c2096cfee SHA-1: a1d91e22eae37bd5750e8d300f0b2eb5ddd78efc

両パッチ適用後のwinload.exe x86
Size: 1,063,944 bytes
CRC32: 49b67d70 MD5: dc2c9eb6900cc46af62d5b0d27885903 SHA-1: 2f3800a23ad1855b2d9f8c15f7d87b8a6d4d0f95

※"Remove PAE check"→"Remove winload patchgard x86"の順にパッチを当てても
"Remove winload patchgard x86"→"Remove PAE check"の順にパッチを当てても結果は同じ
※オフセット0x138と0x139の2バイトはチェックサムなのでそれぞれのパッチを単独で当てた場合とは値が変わる


※Windows 8 CPU Feature Patch導入アドバイス --2014/01/31 追記
http://www.y-pca.jp/modules/weblog/details.php?blog_id=148

※Windows 8 CPU Feature Patchダウンロードはこちら --2014/04/11 追記
2015/02/21
カテゴリ: アドバイス情報 : 

執筆者: webmaster (9:02 pm)
 「ノートン」更新でIEに障害 PCセキュリティソフト
http://www.asahi.com/articles/ASH2P6F6LH2PUEHF00D.html

 情報セキュリティー大手シマンテックのパソコン用セキュリティーソフト「ノートンセキュリティ」などで、21日付の最新の更新を実行すると、ウィンドウズのブラウザー(インターネット閲覧ソフト)「インターネットエクスプローラー(IE)」が動作しなくなる障害が起きることがわかった。
同社も現象が発生していることを確認、対処法などをできるだけ早く公開するとしている。障害が起きるウィンドウズやIEのバージョンなどの詳細はまだわかっていない。

 同社によれば、個人向け製品以外にも同様の更新を配布している可能性もあり、調査中としている。

 企業用製品は更新用のファイルが管理サーバーなどに一度格納され、それから各パソコンに配布されるなど、消費者向けとは違う形で更新される。
多くの企業が社内システムにIEを利用しており、各企業でシマンテックの対応を確認しつつ、社内でのファイル更新などに注意する必要がありそうだ。

 また、グーグル・クロームやファイアフォックスなど、IE以外のブラウザーではこの障害は起きていない模様だ。
2015/02/17
カテゴリ: アドバイス情報 : 

執筆者: webmaster (5:25 pm)
 見た目はそっくり「楽天市場」の偽サイト2500件以上確認 偽装メールも 楽天が注意呼び掛け

「楽天市場」を偽装したサイトを確認しているとして、「個人情報を悪用されたり、詐欺被害につながる恐れもある」と楽天がユーザーに注意を呼び掛けている。同社が確認した偽サイトのURLとして2500件以上をリストアップし、楽天市場利用の際には、URLが正規のものか確認するよう求めている。

 偽サイトは、楽天市場のロゴやバナーを掲示するなど正規の楽天市場や出店ショップにそっくりな見た目だが、URLは本物と異なっている。商品を注文しようとすると、楽天市場の登録フォームにそっくりなページに誘導し、氏名や住所、クレジットカード番号などを盗み取ろうとする。

 クレジットカード番号登録時にセキュリティコードを入力させたり、認証サービスのID・パスワードを求めるなど、正規の楽天市場では求めることのない情報を入力させることも。また、検索エンジンで検索すると「○○(商品名) 激安 楽天」と表示されるなど、「楽天」の文言でユーザーを誘導するサイトもあるという。

 正規の楽天市場のトップページURLは「http://www.rakuten.co.jp/」、ショップページは「http://www.rakuten.co.jp/ショップ名/」「http://www.rakuten.ne.jp/ショップ名/」「http://www.rakuten.co.jp/gold/ショップ名/」「http://www.rakuten.ne.jp/gold/ショップ名/」で、これ以外は偽サイト。一部「rakuten.co.jp.3s3s.org/」など分かりづらいURLもあるとし、注意を呼び掛けている。

 また、楽天市場では、商品代金の支払いに銀行振込を利用する際の振込先は「楽天銀行 楽天市場支店」に統一している。振り込みの際は、振込口座をよく確認するよう求めている。

 2月10日以降、楽天市場からの注文確認を装ったメールを受け取ったとユーザーから報告を受けているという。差出人は「myinfo@rakuten.co.jp」で、件名は「2015/2/10日付ご注文?******」などで、「invoice_10_02_2015.rtf」などの添付ファイルが付いているという。

 「myinfo@rakuten.co.jp」はパスワードや登録メールアドレス変更時などにメールを送る際のアドレスだが、「添付ファイルや注文に関するメールを送ることはない」という。偽メールはこのメールアドレスを偽装して送信されており、添付ファイルを開かないよう呼び掛けている。

http://www.itmedia.co.jp/news/articles/1502/17/news061.html
2015/02/02
カテゴリ: アドバイス情報 : 

執筆者: webmaster (3:05 pm)
 とうとう無料ですか…。使いやすいOSならいいんですけどね。

Windows 10発売後から1年間、Windows 7/8.1のユーザーは無料でアップデートが行える。
日本では発売していないが、Windows Phone 8.1も対象だ。

米Microsoftは1月21日(現地時間)、2015年後半に発売予定の次期OS「Windows 10」に関するプレス向け説明会を開催。
Operating Systems Groupシニアリーダーのテリー・マイヤーソン氏が登壇し、Windows 7/8.1、Windows Phone 8.1のユーザーに向けて、Windows 10発売後1年間は無料でアップデートを提供すると発表した。

 同社はこの思い切った“ゼロ円Windows 10”施策により、Windows XPからの乗り換えも含めてユーザー数が多いWindows 7と、大幅なユーザーインタフェース変更などが影響して普及が想定通りに進んでいないWindows 8.1(Windows 8.1に無料でアップデートできるWindows 8も含む)の両方に対して、一気に最新OSへの移行を推進する構えだ。

 なお、Windows Phone 8.1は現在日本で搭載端末が発売されていない。

http://www.itmedia.co.jp/pcuser/articles/1501/22/news043.html
2014/12/17
カテゴリ: アドバイス情報 : 

執筆者: webmaster (11:16 am)
 パナソニックより ノートパソコン用バッテリーパック交換・回収、対象範囲拡大のお知らせが出ています。(5月末にリコールした範囲の拡大です。)
2011年4月から2013年11月の間に製造したノートパソコンの一部機種およびオプションのバッテリーパックに不具合があり、該当するものは無料交換を進めているそうです。
詳しくは下記ページをご覧ください。

http://askpc.panasonic.co.jp/info/141113.html?utm_source=2ndportal&utm_medium=banner&utm_campaign=battery
2014/12/02
カテゴリ: アドバイス情報 : 

執筆者: webmaster (4:20 am)
 最近大容量(64GB以上)のUSBメモリーやSDカードメモリーなんて物が安価に売られています。
で、こういったものは、最初から既存のフォーマット(FAT32)ではなく、exFatという新しいフォーマット形式にて初期化されているのですが、なんとデフォルトではXPでは読み書きできないフォーマットなんです。
しかしながら、既存のFAT32では、Windowsでは32GBまでしか扱う事が出来ず(Linux等他のOSでは可能)、使えねーじゃん!ってことになります。
 おいおい、NTFSでフォーマットしなおせばいいだろ!という方もいらっしゃると思いますが、NTFSも1ファイル4GBまでという制約もあります。
せっかく大容量の外部メモリーかったのに、巨大なファイルを扱えねーのか?ってことになります。
まー私が言うほど、1ファイル4GB以上のファイルなんて、なかなかないのですが、例えば、DVDのイメージファイルのISOファイルや、沢山のファイルを圧縮して7zipやRARやzipまとめたら4GBを超えちゃったよ、なんて場合や、動画編集したら動画ファイルが4GB超えちゃったなんて事はあるかもしれません。
 というわけで、XPを未だご利用の方は下記にてダウンロードして、インストールしておきましょう♪

Windows XP 用の更新プログラム (KB955704)
http://www.microsoft.com/ja-jp/download/details.aspx?id=19364
2014/12/01
カテゴリ: アドバイス情報 : 

執筆者: webmaster (3:10 pm)
 NTT東日本より、注意喚起が行われております。御確認下さい。

最近、NTT東日本とは関係ないにもかかわらず、あたかもNTT東日本と関係があるかのように説明するような不審な営業活動(訪問営業、電話営業)に関するお問い合わせを多数いただいております。
詐欺・詐欺まがいの事案が多数ございますので、下記リンク先を熟読いただき、騙される事が無いよう、御注意下さい。

http://cd.members-club.flets.com/pub/mag/again/201411/index_info.html

« 1 ... 47 48 49 (50) 51 52 53 ... 65 »