WindowsからSSDやHDDを読めなくする

※Windowsの他にもOSを使っている前提です。

⭐ 結論:最強は「Windows が理解できないファイルシステム」にする

Windows は ext4 / Btrfs / XFS / ZFS / ReiserFS など「Linux 専用 FS」を読み書きできません。
標準状態なら 完全にアクセス不能 です。

👉 Windows 側の AI が暴走しても触れない。
最もシンプルかつ確実に安全。

ただし、以下の条件が前提です:

  • Windows に ext4 を読むソフト(ext2fsd など)を絶対インストールしない
  • WSL の「ext4.vhdx」は Windows から見えるが、物理 ext4 パーティションは触れない
    (WSL2 でも物理 ext4 はマウントされない)

⭐ Windows に認識“すら”させない方法(鉄壁)

① ディスクを「オフライン」にする(高安全)

Windows からその SSD は 存在しない扱い になる。

手順

  1. Windows + X → ディスクの管理
  2. Linux 用 SSD を右クリック
  3. オフライン

→ デバイスマネージャーでも見えなくなる。
→ AI が暴走しても触れない。

これと ext4 の組み合わせが最強

Windows11には ディスク管理 にオフラインの設定項目はありませんでした。(多分Windows10とかの設定

BIOS/UEFIで「SATA/NVMe スロット自体を無効化」(最高レベル)

マザーボードによるけど:

  • SATA ポート無効化
  • M.2 スロット無効化
  • HDD/SSD パスワード設定

がある。

→ OS からは物理的に存在しない扱い(最強)

※ただし Linux 起動時にこの設定をオンオフする必要があり面倒。

ファイルシステムWindowsからの認識読み取りの可能性安全度
ext4認識不可サードパーティが必要◎◎◎
Btrfs認識不可読み取りツール無し★ 最大
XFS認識不可読み取りツール無し◎◎◎
ZFS認識不可特殊ドライバのみ◎◎◎

Linux Mint + Windows の場合の設定

🛡️ Linux Mint 側でも Windows SSD を触らないようにする(安全の対称性)

念のため Mint の起動時に Windows SSD を触らない設定もしておくとさらに安全。

方法①:Mint の自動マウントを止める(おすすめ)

  1. Mint 起動
  2. lsblk でデバイス名確認
  3. /etc/fstab の Windows ディスク行を削除 or コメントアウト

↑なんかSSDの個別確認がしづらかったからやってないw

Windows 用 SSD は自動マウントされず、誤操作で破壊されるリスクもゼロ。

🟩【今回の構成】

  • SSD①:Windows OS 用(NTFS)
  • SSD②:Linux Mint OS 用(ext4)
  • SSD③:Mint データ保存用(ext4 にしたい) ← 今回コレを安全にする

👉 Windows からは SSD②と SSD③ を見せず、
Linux だけが安全に読み書きできるようにする構成。

🛡️1. SSD③ を ext4 にフォーマットする(Linux側で実行)

📌 Mint でのフォーマット手順

  1. Mint を起動
  2. ディスク(gnome-disks)」を開く
  3. 該当 SSD③ を選択
  4. パーティションを削除 → 新規作成
  5. フォーマット方式で ext4 を選ぶ
  6. ラベル(名前)を付ける例:DATA-LINUX
  7. 確定

これだけで、Windows は SSD③ を完全に読めなくなる。

👉 Windows には ext4 は“未フォーマットの謎ディスク”として表示 → 触れない(オフライン化すれば完全不可)

🛡️ Linux Mint 側で SSD③ を自動マウント設定(安全で使いやすく)

「毎回マウントするの面倒」なら、Linux側でだけ自動マウントします。

📌 自動マウント方法

  1. Mint で SSD③ を一度クリック(ファイルマネージャでマウント)
  2. lsblk -f で UUID を確認
  3. /etc/fstab に以下を追記:
  • /mnt/data は好みのディレクトリでOK
  • BC分なオプション無しで安全・安定

👉 Linuxでは自由にアクセス
👉 Windowsには永遠に見えない

Linux のディスクフォーマット時、ボリュームの初期化の項目【ボリュームをパスワードで保護する(LUKS)】について

🔐【LUKS を使うとどうなる?】

結論:
SSD③ が完全暗号化され、Linux でパスワードを入力しない限り誰も内容を読めない。

さらに:

  • Windows からは「謎のゴミデータの塊」に見える
    → 絶対に読めない/アクセス不能
  • Linux(Mint)でのみパスワードを入力して開ける
  • 物理的に盗まれても中身は絶対に読めない
  • 暴走 AI でも破壊・書き込みができない(鍵がないため)

ext4 + LUKS + Windows 側オフライン化 → 完全無敵
と言えるレベル。

🔐【仕組み:簡単に説明】

LUKS は「ディスク全体を暗号化する金庫」です。

  • フォーマット → LUKS 暗号化コンテナ
  • その内部に ext4 などのファイルシステムが作られる
  • Mint 起動後、SSD③ を使う時だけ「パスワード入力」
  • 入力したら通常の ext4 と同じように使える

🔐メリット(超強い)

✔ Windows から実質永久に読めない

ext4 どころか LUKS は解析不可能なので、
Windows も AI もツールも 完全に無力

✔ 物理的に盗まれても安全

SSDが抜き取られてもデータは見られません。

✔ Linux 上では透明に使える

パスワードさえ入れると、普通のフォルダと同じ。

⚠ デメリット(念のため)

  • 毎回、マウント時にパスワード入力が必要
    (fstab の設定で自動化も可能だが、安全性は下がる)
  • 暗号化・復号の処理が入るため
    → 古いCPUだとわずかに遅くなる
    ※ 近年のCPUなら体感では完全に無視できるレベル

LUKSでロックしたSSDを自動で解除したくなったらやるメモ

やり方は:

① crypttab で暗号化ドライブを自動解除
② fstab でマウントを自動化

の2ステップです。

Mint は Ubuntuベースなので、この方法が最も安定します。

🟩 前提:SSD③ の情報を確認(重要)

まず、Mint で SSD③ を一度マウントして、UUID などの情報を確認します。

ここで、

  • LUKS デバイス(暗号化コンテナ) → UUID=xxxx-xxxx-...
    → これが crypttab で使う UUID
  • 解錠した後に現れる ext4 の本体 → UUID=xxxx-yyyy-...
    → これが fstab で使う UUID

※ ここは後で実際の値を書き換える必要があります。

🟩 ① /etc/crypttab の設定(ログイン時に自動で LUKS を開く)

/etc/crypttab を編集:

1 行追加(例):

  • vault → この LUKS デバイスに付ける名前(任意)
  • <LUKSコンテナのUUID> → さっき確認したもの
  • none → パスワードは手入力せず、ログイン情報で解除する

Mint のログイン時に自動的に解除されるようになります。

👉 パスワード入力なしで開くわけじゃなく、
「ログイン時の PAM と連動して復号される」という仕組み。

🟩 ② /etc/fstab の設定(自動マウント)

LUKS が解除された後に ext4 パーティションを自動マウントさせます。

まず /mnt/data などのディレクトリを作成:

次に fstab 編集:

以下を追加:

これで、ログイン直後に:

  1. LUKS が自動解除され
  2. ext4 が自動マウントされる

🟩 ③ initramfs の更新(必須)

crypttab を反映させます:

Mint / Ubuntu 系では必須。

🟩 ④ 再起動テスト

再起動して、ログインしたら /mnt/vault を確認:

内容が見えれば成功!

🟩 もしログイン前にパスワードを求められた場合

初回は LUKS を手動で開いた状態で config を作る必要があります:

Mint ログインと連動した “PAM unlock” は、
ディスク作成時のパスワードと Mint のログインパスワードを一致させると安定します。

🧱 最終的にこうなる

状態動作
電源ON(ログイン前)SSD③ は完全暗号化でロックされてる
Mint ログイン(パス入力)LUKS キーが自動解錠される
即時/mnt/vault に自動マウントされ、写真・動画をすぐ使える
Windowsext4 + LUKS なので永久に読めない(安全)

マウント先を /mnt/data にする最適版の設定

🟩 STEP 1:UUID を確認

まず LUKS コンテナと ext4 パーティションの UUID を確認:

出てくる情報の例:

  • crypto_LUKS の UUID(→ crypttab 用)
  • 解錠後の ext4 UUID(→ fstab 用)

この 2つを控えておいてね。

🟩 STEP 2:/mnt/data を作る

🟩 STEP 3:/etc/crypttab の設定(自動解除)

以下を追加:

例:

vault は LUKS を開いた後に付くデバイス名
→ /dev/mapper/vault

🟩 STEP 4:/etc/fstab の設定(自動マウント)

以下を追加:

例:

🟩 STEP 5:initramfs の更新(必須)

これを忘れると crypttab が反映されない。

🟩 STEP 6:再起動して動作確認

再起動し、ログイン後に:

ファイルが見えれば 完全成功!

コメント

タイトルとURLをコピーしました