ブートローダーを調整していて、変更をテストするためにコンピューターを何度も再起動する必要がありました。数回再起動した後、Windows 10 アカウントにログインしようとしたところ、PIN 番号を入力した後、次のエラーが表示されました。
このエントリー オプションは、不正なエントリー試行または繰り返しの違反により無効になっています。他の入力オプションを使用するか、デバイスを 2 時間以上放置して新しいデバイスを装着しないでください。
これはポルトガル語で次のような意味です
このログイン オプションは、無効なログイン試行または繰り返しのシャットダウンのため無効になっています。別のログイン オプションを使用するか、デバイスを少なくとも 2 時間オンにして、もう一度お試しください。
そこで私は疑問に思いました。Windows 10 が複数回の再起動/シャットダウン後に PIN ログインを無効にするのはなぜですか?
n - 1
私の最初の推測は、誰かが組み合わせ (ここで)を試して再起動して繰り返すことを防ぐためだろうn = amount of attempts before the PIN option is disabled
。しかし、それが事実であれば、パスワードを使用してログインに成功した後に PIN オプションを再度有効にするのが妥当である (これは事実ではない)。
答え1
はい。それが理由です。また、他の誰かがパスワードを使用して正しくログインした場合、PIN のカウンターを手動でリセットできますが、PIN を強制的にブートしようとしていた人が諦めたということではありません。PIN は非常に弱いです。誰かがブルートフォース攻撃を試みている場合は、その問題が特定されるか解消されるまで、PIN を無効にする必要があります。
答え2
「アカウント ロックアウトしきい値ポリシー設定は、ユーザー アカウントがロックされるサインイン試行の失敗回数を決定します。ロックされたアカウントは、リセットするか、アカウント ロックアウト期間ポリシー設定で指定された分数が経過するまで使用できません。サインイン試行の失敗回数を 1 ~ 999 回まで設定するか、値を 0 に設定してアカウントがロックされないように指定できます。アカウント ロックアウトしきい値が 0 より大きい数値に設定されている場合、アカウント ロックアウト期間は、アカウント ロックアウト カウンターをリセットするまでの時間の値以上である必要があります。
ブルート フォース パスワード攻撃は、任意のユーザー アカウントまたはすべてのユーザー アカウントに対して、何千、何百万ものパスワードの組み合わせを試行するように自動化できます。実行可能なサインイン失敗回数を制限すると、このような攻撃の効果はほぼなくなります。ただし、アカウント ロックアウトしきい値が構成されているドメインでは、サービス拒否 (DoS) 攻撃が実行される可能性があることに注意することが重要です。悪意のあるユーザーは、プログラムを使用して、組織内のすべてのユーザーに対して一連のパスワード攻撃を試行できます。試行回数がアカウント ロックアウトしきい値の値を超えると、攻撃者はすべてのアカウントをロックする可能性があります。
ワークステーションのロック解除に失敗すると、[対話型ログオン: ワークステーションのセキュリティのロック解除にドメイン コントローラの認証が必要] オプションが無効になっている場合でも、アカウントがロックアウトされる可能性があります。ログオン時に使用したのと同じパスワードを入力すると、Windows はロック解除のためにドメイン コントローラに接続する必要はありませんが、別のパスワードを入力すると、別のマシンからパスワードが変更された可能性があるため、Windows はドメイン コントローラに接続する必要があります。"