
Windows7が発売になり、新しい物好きのユーザーで盛り上がっているようです。
Windowsといえば、問題になっている割れ(Warez)問題。
要は、違法コピー問題です。
もちろん、Windows7でも速攻、割られてしまいました。
注:以下に記述することは、技術的考察に基づくことであり、違法コピーを推奨するものではありません。
また、この記事を元に実行し、何らかの損害が発生した場合でもgizazineは責任を負いません。
1.BIOS MOD法(ハイリスク)
2.Loader法(ローリスク)
BIOS MOD方法は、ハード的に手を加える方法で、Loader法はソフトウェアを用いて認証する方法です。
まず、BIOS MOD法ですが、マザーボードのBIOSに対して、OEM LicenceのSLICキーを書き換える方法です。
BIOS法は、リスキーながらマイクロソフトが対策しようがない方法だと言われています。
対策してしまうと、OEM Licenceしている正規PCにも影響が及ぶためだと思われます。
マザーボードのBIOSを更新するので、更新に失敗すると当然のことながらPCは起動しなくなります。
自作PCなどのデュアルBIOSのものならば、そのリスクは低減されますが、ラップトップなどメーカー製PCの場合、
一発勝負になるので、大変リスキーです。
もしも失敗してしまった場合、メーカー製PCの場合5,000円~の修理費用が掛かるようです。
自作PCの場合は、3,000円~らしいです。
ただ、一度書き換えてしまえば半永久的に正規ライセンス認証が通るため、そのリスクを冒しても行う者が跡を絶たないとのことです。
以下、コピペ(一部改変)プロダクトキー部分を伏せ字にしていますので、このまま実行しても回避できません。
>AMI/AWARD BIOS改変方法
>1. BIOSを用意
>2. AMIの場合は、SLIC.exeを,AWARDの場合にはAwardTool.exeを起動
>3. Originalの欄に用意してあるBIOSファイルを指定
>Manufacturerに使用しているマザーボードメーカーが表示されることになっていますが
>なんか違う感じの名前が出てきたりすることもありますが、てきとーでいいんじゃないかと
>4. SLIC Fileの項目にはダウンロードしたフォルダ内のSLIC21中のHP.BINを指定
>5. SLP Fileの項目にはSLPフォルダ内のHP.txtを指定
>6. [Verify」をクリック、問題が無ければ[Go]をクリック
>7. BIOSと同じディレクトリにSLP化されたBIOSが_SLICと追記されて出てくるので,このBIOSに更新
>何かの間違いでBIOS更新に失敗しても泣かないこと
>8. この時点でEverestのマザーボード/ACPI/SLICの項目が存在してなんかHPQOEMとかSLIC-MPCとか出てれば改変成功
>9. Windows7あるいはVista Ultimateをプロダクトキーを入力せずにインストールする
>10. インストール後コマンドプロンプトを管理者権限で起動し以下を実行
>Windows7の場合 slmgr.vbs -ipk *****-*****-*****-*****-*****-*****
>Vistaの場合 slmgr.vbs -ipk *****-*****-*****-*****-*****-*****
>11. HP.xrm-msをCドライブ直下に入れる
>12. コマンドプロンプトを管理者権限で起動し以下を実行
>slmgr.vbs -ilc C:\HP.xrm-ms
>13. ライセンスの状態:ライセンスされていますと出たら成功
># _SLICつきのBIOSファイル名はDOSから読むには文字数オーバーだったり違かったり
># xrm-msを手に入れられれば他のメーカーのOEMにすることも可能
ちなみに、BIOSがPhoenixの場合は、Phoenix bios editorを使用するようです。
注:BIOSの更新はリスキーです。更新に失敗してもGIZAZINEでは責任を持てません。自己責任で更新して下さい。
2.【Windows 7 Loader】を使用する方法
何らかの手段で入手したWindows7を普通にインストールします。
プロダクトキーの入力を求められますが、入力せずにインストールします。
Windows 7 Loaderを使用し、回避します。
現時点での最新版は、1.7.4だったような気がします。
ただ、12月にはマイクロソフトが本格的に海賊版対策するとの発表があるので、Loader対策もあり得るかもしれません。
ただ、対策があればそれを回避する対策が出来るのも事実で、実際はイタチごっこなんでしょうけど・・・。
Loaderの場合は、BIOS MODに比べ、ローリスクかつ容易に出来ます。
ただし、ソフトウェア的に回避していることに過ぎないので、対策されればそれまでという可能性が高いのが玉にキズです。
以上、CentOSを愛用しているCTUでした。