
自作 PC を構築する際、性能やデザインに注目が集まりがちですが、最も重要な要素の一つが「セキュリティ」です。しかし、ここで言うセキュリティとは単にウイルス対策ソフトを入れることだけを指すわけではありません。特に自作 PC の場合、パーツを自ら選定・組み立てるという特性上、ハードウェアレベルでの物理的セキュリティ対策がおろそかになりやすい傾向にあります。物理的な脅威とは、PC 本体そのものが盗難に遭うこと、あるいは第三者があなたの部屋やオフィスに入り込み、電源をつけた状態で PC に直接アクセスされるリスクを指します。これらの事態は、ソフトウェアのパスワードだけでは防ぎきれないものです。
まず、なぜ自作 PC がターゲットになりやすいのかを理解する必要があります。市販のノート PC にはメーカー製の管理機能や防犯タグが標準装備されていることが多いため、盗難対策の手間が比較的少ないです。一方、デスクトップ PC を中心とした自作環境では、ケースの形状や設置場所によってセキュリティ対策の自由度が高まる反面、初期設定で保護機能がオフになっていることも珍しくありません。また、自作 PC の構成要素として重要な役割を果たすのが「TPM」や「UEFI」といった技術用語です。これらは単なる機能ではなく、PC が信頼できる状態であることを保証する鍵となる仕組みであり、適切に設定しないと暗号化機能も無効化されてしまいます。
本記事では、2026 年時点での最新動向を踏まえつつ、自作 PC を守るための包括的な物理セキュリティ対策を解説します。BIOS パスワードの設定から始まり、ディスクの完全な暗号化、生体認証の利用、そして万が一の盗難時におけるリモートワイプまでを網羅します。特に中級者向けの情報として、単なる設定手順だけでなく、「なぜそれが必要なのか」という背景や、設定を誤った場合のリスクについても深く掘り下げていきます。セキュリティ対策は一度きりの作業ではなく、運用を含めた継続的なプロセスであることを念頭に置きながら、具体的な製品名や数値データを用いて実践的なガイドラインを提供します。
[画像:自作 PC の設置環境と物理的セキュリティの関係を示すイラスト]
現代の PC セキュリティにおいて、「TPM(Trusted Platform Module)」は不可欠なハードウェアコンポーネントとなっています。TPM は、PC に組み込まれたマイクロコントローラーであり、暗号化キーやデジタル証明書などの機密情報を安全に保存する役割を担っています。具体的には、Windows の BitLocker 機能や Windows Hello、UEFI セキュアブートといった高度なセキュリティ機能が正常に動作するために TPM が必須となります。2026 年時点では、ほとんどの新世代 CPU(Intel Core Ultra や AMD Ryzen 8000/9000 シリーズなど)およびマザーボードが、TPM 2.0(あるいは fTPM/PSP を含む統合型 TPM)を標準搭載しています。TPM 1.2 と比較して、TPM 2.0 はより強力なアルゴリズムをサポートしており、セキュリティの基盤として確立されています。
UEFI セキュアブートは、PC が起動する際にロードされるソフトウェア(ファームウェアや OS ブートローダー)の署名を検証する機能です。これにより、マルウェアや不正な OS によって PC の起動が乗っ取られることを防ぎます。セキュリティ対策としては、BIOS/UEFI セットアップ画面において、この機能を「有効」に設定する必要があります。ただし、注意点として、TPM を無効化したり、セキュアブートモードを変更すると、BitLocker が自動的にオフになる場合があります。これは、暗号化キーの保護先が TPM でなくなると、ユーザーの意図しない状態でデータが解読可能になるリスクを避けるための設計です。したがって、セキュリティ対策を行う際は、TPM と UEFI セキュアブートを同時に設定し、相互に補完させることが重要です。
具体的な運用においては、BIOS 内の「Security」タブまたは「Boot」タブにて TPM のステータスを確認します。「Intel PTT(Platform Trust Technology)」や「AMD fTPM」などの項目が有効になっているか確認しましょう。また、2026 年時点では、TPM 2.0 のバージョンアップにより、量子コンピュータへの耐性も一部強化されていますが、依然として物理的なアクセス制限が必要です。もし第三者にマザーボードの基板を直接触られた場合、TPM のキーを抽出されるリスクがゼロではないため、ケースのロックや BIOS パスワードとの併用が不可欠です。
| 項目 | TPM 1.2 | TPM 2.0 (推奨) |
|---|---|---|
| 対応 OS | Windows 7, 8, 10(一部) | Windows 10, 11, 12(必須に近い) |
| アルゴリズム | SHA-1 など(一部脆弱性あり) | SHA-256, ECC 暗号化など |
| セキュリティレベル | 標準的 | 高水準 |
| BitLocker 対応 | 可能だが制限あり | 必須かつ推奨 |
| 量子耐性 | なし | 一部強化済み |
[画像:BIOS/UEFI 設定画面における TPM および Secure Boot の位置を示すスクリーンショット]
PC の起動段階からアクセスを制限するための第一歩が、BIOS(または UEFI)パスワードの設定です。しかし、ここには「Power-On Password」と「Administrator Password」の 2 つの種類があり、それぞれ異なる役割を持っています。Power-On Password は PC を電源投入した瞬間に要求されるもので、設定しないと OS の起動自体が行えません。一方、Administrator Password は BIOS/UEFI 設定画面そのものに入る際に必要となるパスワードで、PC が起動している状態でもハードウェア設定を変更されたり、外部デバイスからのブートが許可されないようロックします。自作 PC をセキュリティ重視で運用する場合は、両方に異なるパスワードを設定し、より強力な保護層を作ることを推奨します。
設定手順はマザーボードメーカーや BIOS バイオスベンダー(AMI, Phoenix など)によって異なりますが、基本的には電源投入直後に「Del」キーや「F2」キーを押して設定画面に入り、「Security」タブへ移動します。「Set Supervisor Password」という項目から Administrator パスワードをセットし、「Set User Password」から Power-On パスワードを設定する流れが一般的です。ここで注意すべきは、パスワードの強度です。単純な数字列や「1234」のような易しい文字列は避け、大文字・小文字・記号を含めた 12 文字以上の複雑なパスワードを生成してください。また、BIOS パスワードは CMOS バッテリーの放電でリセットできる場合があるため、マザーボードのマニュアルを確認し、物理的な解除方法を知っておく必要があります。
最も重要な注意点として、「BIOS パスワードを忘れた場合」への対処法です。BIOS パスワードを紛失すると、PC が使用不能になるリスクがあります。これを防ぐために、パスワードの管理は Password Manager(後述)で行い、印刷して安全な場所に保管する運用が望ましいです。また、2026 年時点では一部の高級マザーボードやビジネス向け PC で「BIOS インテリジェントロック」機能が進化しており、USB ドライブを指すだけで BIOS 設定へのアクセスを許可したり、特定の IP アドレスからの管理を制限したりする機能も登場しています。これらを活用することで、パスワード入力の手間を減らしつつセキュリティを維持できる可能性があります。ただし、これらの高度な機能は標準的な家庭用 PC では使えないことも多いため、まずは基本のパスワード設定から確実に習得しましょう。
[画像:BIOS セットアップ画面でのパスワード設定手順を示す図解]
Windows ユーザーにとって最も手軽かつ強力なディスク暗号化ツールが「BitLocker ドライブ暗号化」です。これは Windows の機能に組み込まれており、追加費用なしで使用できます。BitLocker の最大の特徴は、TPM との連携にあります。PC に搭載された TPM 2.0 チップに暗号化キーを保存し、起動時にハードウェアの整合性を検証します。もし PC が正常な状態で起動している限り、ユーザーがパスワードを入力しなくても自動的にディスクがロック解除され、OS が起動します。これは、利便性とセキュリティのバランスを最適化した仕組みです。2026 年時点では、BitLocker の暗号化アルゴリズムとして AES-128 または AES-256 を選択でき、パフォーマンスへの影響はほぼ無視できるレベルに抑えられています。
BitLocker の設定は非常に簡単で、「コントロールパネル」の「システムとセキュリティ」内にある「BitLocker ドライブ暗号化」から起動できます。C ドライブ(OS がインストールされているドライブ)を選択し、「BitLocker を有効にする」をクリックすると、TPM チップを介してキーが生成されます。ここで最も重要なステップが「回復キーのバックアップ」です。もし TPM が破損したり、第三者に PC のハードウェアを変更されたりした場合、PC は起動できなくなります。その際のために、回復キー(48 桁の数字の羅列)を保存する必要があります。Microsoft アカウントへの自動保存、USB ドライブへの保存、または紙への印刷が推奨されます。特に自作 PC でマザーボードを交換するリスクがある場合、 recovery key の保管場所は必ず確認しておきましょう。
BitLocker を利用する際の注意点として、「起動ドライブの暗号化」だけでなく、「データ用ドライブ(D ドライブなど)」も暗号化するべきです。OS が起動している状態でも、外部から PC に接続されたストレージは保護対象外になる可能性があります。また、BitLocker の性能には TPM 2.0 が必須ですが、TPM をオフにすると「パスワードベースの起動」が可能になります。これはセキュリティレベルを下げることになるため、基本的には TPM 連携モードを使用し、万が一の際のみパスワードで起動する設定にするのがベストプラクティスです。暗号化開始時には、PC の処理能力によって数時間から半日程度かかることがありますが、バックグラウンドで処理されるため、通常使用に大きな支障はありません。
[画像:BitLocker 設定画面と回復キーの保存場所を示すスクリーンショット]
Windows 標準の BitLocker は便利ですが、Linux や macOS など、異なる OS で使用する必要がある場合や、より高いレベルのセキュリティを追求する場合は「VeraCrypt」が有力な選択肢となります。VeraCrypt はオープンソースソフトウェアであり、過去の著名な暗号化ツールである TrueCrypt の開発を引き継いでいます。BitLocker との最大の違いは、クロスプラットフォーム対応と、柔軟なボリューム作成機能です。例えば、USB ドライブ全体を暗号化して持ち歩いたり、PC 内の特定のフォルダのみを仮想的なドライブとしてマウントしたりすることが可能です。2026 年時点でも、VeraCrypt はセキュリティコミュニティで高く評価されており、監査済みのコードを持つため、バックドア(裏口)の懸念が低いツールとして信頼されています。
設定手順は BitLocker よりも若干複雑ですが、その分セキュリティを細かくカスタマイズできます。「Create Volume」メニューから、「Encrypt a non-system partition or drive」を選択し、暗号化したいドライブまたはファイルイメージを選定します。ここで重要なのが「Cipher(暗号方式)」と「Hash Algorithm(ハッシュアルゴリズム)」の選択です。推奨設定としては、AES-256 を Cipher として使用し、SHA-512 または Whirlpool を Hash として選択することが最も強力な保護となります。ただし、過度に複雑な設定を選択すると、古い PC では起動時の処理速度が低下する可能性があります。また、VeraCrypt は「Plausible Deniability(偽装機能)」という特徴を持っており、暗号化ボリュームの中にさらに別の暗号化ボリュームを隠すことができます。これは高度なプライバシー保護が必要なユーザー向けの機能です。
VeraCrypt を運用する際の実践的なアドバイスとして、「パスフレーズ強度」に注意してください。VeraCrypt はパスワードベースの認証が主流であるため、BitLocker の TPM 連携のようなハードウェア補助がない場合は、強力なパスワード必須となります。8 文字以上のランダムな英数字記号混合、または 4 つ以上の単語を組み合わせた Diceware(ダイスウエア)方式のパスフレーズを使用しましょう。また、VeraCrypt は OS から離脱した状態でも動作するため、起動ディスク自体を暗号化して PC が盗まれた際にデータが流出しないようにする「フルディスク暗号化」としても使用可能です。ただし、OS として使う場合は BitLocker と併用すると設定が複雑になるため、用途に応じて使い分けるか、どちらかをメインに据えて運用することが望ましいです。
| 機能 | BitLocker | VeraCrypt |
|---|---|---|
| 対応 OS | Windows (Pro/Enterprise/Edu) | Windows, Linux, macOS, Android |
| 暗号化方式 | AES-128/256 | AES, Serpent, Twofish (複合可) |
| TPM 連携 | 標準対応 | 不可(パスワードのみ) |
| クロスプラットフォーム | なし | 可能 |
| 隠しボリューム | 非対応 | 可能 |
| 設定難易度 | 簡単 | 中級 |
[画像:VeraCrypt のボリューム作成ウィザードの画面例]
パスワード入力の煩雑さを解消しつつ、セキュリティを維持する強力な手段が「Windows Hello」です。これは Microsoft が標準提供する生体認証機能であり、指紋センサーや顔認識カメラ(IR カメラ)に対応しています。2026 年時点で一般的な PC は、これらのハードウェアを搭載していることが多く、特にノート PC やオールインワン PC では標準装備となっています。Windows Hello を設定すると、ログイン時に顔や指紋をスキャンするだけで OS にアクセスできるようになります。これはパスワードよりもはるかに速く、かつ「本人である」ことを証明できるため、セキュリティレベルが高いと評価されています。
Windows Hello の利用には、対応するハードウェアが必要です。指紋センサーは PC 本体に内蔵されている場合と、USB 接続の外部リーダーを使用する場合があります。顔認証は、赤外線カメラ(Intel RealSense など)が必須であり、通常の Web カメラでは深度情報を取得できないためセキュリティレベルが下がります。設定方法は「設定」> 「アカウント」> 「ログインオプション」から行います。ここで PIN(個人番号)の設定も併せて推奨されます。PIN は画面入力ですが、ローカル端末でのみ有効な数字の組み合わせであり、ネットワーク経由で推測されるリスクを軽減できます。Windows Hello PIN と生体認証は相互に補完し合い、多要素認証として機能します。
セキュリティ運用上の注意点として、Windows Hello のデータは TPM 上に保存されます。これは、パスワードがクラウドサーバーではなくローカル PC に残るため、インターネット経由での盗難リスクを排除する設計です。しかし、ハードウェアの故障や初期化を行う場合は PIN を再設定する必要がある点に注意が必要です。また、指紋認証では「偽造指紋」への耐性も重要ですが、最新の Windows 11/12 や 2026 年対応 OS では生体情報の温度や脈拍を検知する機能により、高品質のセキュリティが確保されています。顔認証を使用する際は、周囲の照明条件にも注意し、暗闇でも認識できるように IR カメラを有効に保ちましょう。
[画像:Windows Hello の PIN および顔認証設定画面]
ソフトウェア的なセキュリティ対策と同様に重要なのが、PC 本体そのものを物理的に固定する「物理的セキュリティ」です。最も一般的な手段が「ケンジントンロック(Kensington Lock)」と呼ばれる装置です。これは PC ケースの背面にある専用スロットにケーブルを挿入し、もう一端を机やラックに固定する仕組みです。2026 年時点では、より頑丈な素材や、盗難検知センサー内蔵モデルも登場しています。特に、オフィス環境やカフェなど公共の場で自作 PC を使用する場合は、このロックが必須アイテムとなります。ケンジントンロックには「Standard」タイプと「Compact」タイプがあり、PC のサイズに合わせて選択します。小型のミニ PC 向けには専用のアダプターも販売されています。
さらに進化した物理セキュリティ対策として、「ケース内蔵シリンダーロック」や「マザーボードスロットへの鍵」があります。自作 PC の場合、ケースを簡単に開けられてパーツが抜かれるリスクもあります。そのため、キーが必要でないとケースが開かないタイプを選定するか、後付けのケージを追加することが有効です。また、防犯カメラの設置も物理的な抑止力として機能します。PC の前に設置された監視カメラは、心理的なハードルとなり、潜在的な盗難者への警告となります。しかし、カメラを撮影できる範囲に PC を置く必要があるため、設置場所のレイアウトも考慮する必要があります。
物理的セキュリティで注意すべき点として、「ケンジントンロックの取り付け位置」です。ケーブルが短すぎると、PC を机から引きずり出されるリスクがあります。また、ケーブル自体が切断されないよう、金属製のワイヤーを使用するモデルを選びましょう。2026 年時点では、盗難検知機能付きのロックも登場しており、PC が意図せず動いた場合に警報音を鳴らしたり、管理者に通知を送ったりする機能もあります。これらは高価な製品ですが、非常に重要なデータが保存されている PC の場合は投資価値があります。また、物理的な防犯グッズとして「ワイヤレスキーボードとマウスのロック」も有効です。PC を離れる際に周辺機器を回収することで、他人が簡単に PC を操作できないようにします。
[画像:ケンジントンロックの取り付け方とケーススロットの位置]
万が一、PC が盗まれた場合に備えた最後の砦として「リモートワイプ(遠隔消去)」機能があります。これは、PC がネットワークに接続された状態で、管理者が別のデバイスから指示を出し、ディスク上のデータを完全に削除する機能です。Windows の標準機能である「Find My Device」や、「Intune」などの管理ツールを利用することで実現できます。2026 年時点では、より高度な遠隔操作が可能になっており、データ消去だけでなく、PC の位置情報の取得や、画面ロックの強制実行も可能です。ただし、この機能を有効にするためには、事前に PC にログインし、設定を完了させておく必要があります。
具体的な設定手順として、Windows の「設定」> 「プライバシーとセキュリティ」> 「デバイス検索」から機能の有効化を行います。また、BitLocker を使用している場合、回復キーを保管しておけば、万が一の時にデータへのアクセスを拒否することも可能です。しかし、リモートワイプを行う場合は注意が必要です。消去処理には時間がかかるため、その間 PC が再起動されると処理が中断される可能性があります。そのため、PC の電源状態を監視できる環境(例:モバイルアプリからの通知)との連携が重要です。また、外部のセキュリティツールとして「Prey」や「LoJack for Laptops」のようなサードパーティ製ソフトも利用できます。これらは、盗難時にカメラで周囲を撮影して証拠を残す機能も持っています。
重要な注意点として、「物理的なアクセス制限」との違いです。リモートワイプはあくまでネットワーク経由での対応であり、PC がオフライン状態や電源が切られた場合は機能しません。そのため、BIOS パスワードや TPM による暗号化と併用して、盗難防止の多重防御を構築する必要があります。また、企業環境では MDM(モバイルデバイス管理)ソリューションとの連携が必須ですが、個人ユーザーでも Microsoft アカウントを活用することで同様の効果が得られます。さらに、2026 年時点では「AI による異常検知」機能も一部製品に導入されており、通常とは異なる場所からのアクセス試行を検知し、自動的にロックをかけるような高度な防御も可能になりつつあります。
[画像:Find My Device 画面での位置追跡とワイプ実行の例]
セキュリティ対策において、「パスワード」は最も脆弱なポイントの一つです。複雑で強力なパスワードを使用することは推奨されますが、それを記憶し続けることは人間の能力を超えています。そこで活用すべきなのが「Password Manager(パスワードマネージャー)」です。Bitwarden や 1Password、LastPass などのツールを使用して、すべてのパスワードをマスターパスワード一個のみで管理します。2026 年時点では、これらのツールはクラウド同期機能を標準で持ちながら、エンドツーエンド暗号化によりセキュリティも担保されています。特に Bitwarden はオープンソースであり、監査結果が公開されているため、信頼性が高いと評価されています。
Password Manager を活用する際の具体的な戦略として、「マスターパスワードの保護」を最優先します。これは他のパスワードとは異なり、絶対に忘れることが許されない最強のパスワードです。これを「Diceware 方式(ランダムな単語列)」で生成し、紙媒体に記録して物理的に安全な場所に保管するのがベストプラクティスです。また、各サービスへのログインには Password Manager から自動入力される強力で一意なパスワードを使用します。これにより、特定のサイトがハッキングされても、他のアカウントのパスワードが流出するリスク(パンダスロック)を防ぎます。
セキュリティ対策との連携においては、Password Manager と Windows Hello の併用が推奨されます。PC にログインする際や、マスターパスワードを記憶するための生体認証として指紋や顔認証を使用します。これにより、「物理的なアクセス」と「生体情報」の 2 つの要素で保護されるため、セキュリティレベルは飛躍的に向上します。また、Bitwarden や 1Password は「FIDO2/WebAuthn」という標準規格に対応しており、パスワードを使わずにハードウェアキーや生体認証だけでログインできる機能も実装されています。これらを組み合わせることで、「パスワードを覚える」「入力する」手間を省きつつ、高いセキュリティを維持することが可能になります。
[画像:Password Manager のインターフェースとマスターパスワード設定画面]
自作 PC の物理セキュリティ対策は、単一の機能に頼るのではなく、多層的な防御(Defense in Depth)を構築することが最も重要です。本記事で解説した通り、BIOS パスワードや TPM 連携、ディスク暗号化、生体認証、物理的ロック、リモートワイプなど、それぞれ異なる役割を持つ対策を組み合わせることで、盗難や不正アクセスに対する抵抗力を大幅に強化できます。2026 年時点では技術の進化によりさらに高度な保護が可能になっていますが、基本原理である「ハードウェアへのアクセス制限」と「データの暗号化」は不変の真理であり、常に意識すべき点です。
本記事の要点を以下にまとめます。
これらの対策を一つずつ確実に実行することで、高性能かつ高セキュリティな自作 PC の環境が整います。特に中級者以上の方にとっては、設定の細部にまでこだわることで、より深い知識と安心感を得られるはずです。ぜひ本記事を参考に、ご自身の環境に最適なセキュリティ構成を検討してください。

PCパーツ・ガジェット専門
自作PCパーツやガジェットの最新情報を発信中。実測データに基づいた公平なランキングをお届けします。
[]
BIOS/UEFIが起動しない、設定が保存されない、アップデートに失敗したなど、ファームウェア関連のトラブルを完全解決。安全な設定方法とリカバリー手順を詳しく解説します。
この記事に関連するマザーボードの人気商品をランキング形式でご紹介。価格・評価・レビュー数を比較して、最適な製品を見つけましょう。
マザーボードをAmazonでチェック。Prime会員なら送料無料&お急ぎ便対応!
※ 価格・在庫状況は変動する場合があります。最新情報はAmazonでご確認ください。
※ 当サイトはAmazonアソシエイト・プログラムの参加者です。
Ryzen 7 6000シリーズ構築に大満足!コスパ最強
40代主婦の私、A6000をRyzen 7 6000シリーズに構築するために購入しました。ASRock Z690 PG Velocitaは、まさしくコスパの王!特に、PCIe 5.0に対応しているのが嬉しいポイントで、将来的なアップグレードも視野に入れて購入しました。BIOSの使い勝手が非常に良く、...
CPU冷却がスムスム
AM5を購入してから10日ほど使用しています。マザーボード用のソケットネジ付きで、PCケースに簡単につきやすいのが魅力です。朝や夜になど時の使用でCPU温度が30度前後と安定的に下がります。AM5はスムスムで、素敵な冷却効能を実感として感じました。
ASRock B650M PG Riptide WiFi 白:安定感はあるが、価格は…
ASRock B650M PG Riptide WiFi、AMD Ryzen 7000シリーズ向けマザーボードを購入しました。30代会社員として、普段使いのPC組み立て用で購入したという訳です。価格24480円は、このスペックならまあまあ妥当かな、という印象。組み立てたPCは、起動も安定しており、特...
ASUS A31 PCケースの満足体験
ASUS A31を使用して以来、私はその高い拡張性と静音性能に驚かされています。特に感動したのは、高性能なグラフィックスカードと共に作業する快適さです。夜間使用中、他のコンポーネントからの不要な騒音が全く感じられませんでした。拡張性に関しては、多数のUSBポートと高速のPCIeスlotsを持つことで...
素早くて信頼性の高いデータ転送が可能!
このSSDボックスは、私の仕事に欠かせないものとなりました。何よりも驚いたのは、USB 3.0接続でも高速データ転送が可能だということ。特に、UASP対応により、読み書き速度が大幅に向上したことです。これまでのHDDからSSDへの移行は手間取っていたのですが、この製品を使って数分で完了できました。さ...
Z690 Pro RS、趣味の動画編集環境に導入して半年。安定性と機能に大満足
自作PCを趣味で組むようになってかれこれ5年ほどになります。普段は動画編集やゲームといった用途で週に数回PCを使用しています。今回は、初めてIntelのマザーボードに挑戦ということで、ASRockのZ690 Pro RSにしてみたのですが、結果として非常に良い選択だったと感じています。 以前はAM...
MSI PRO Z690-A WIFI マザーボード レビュー:安定感はありつつも...
フリーランスのクリエイター、クレイザーです。MSI PRO Z690-A WIFIを導入した感想ですが、★★3という評価です。価格帯を考えると、期待していた性能はありました。まず、Wi-Fi機能が標準搭載されている点が便利で、有線LANに比べて配線がすっきりしました。また、VRMの設計も堅牢で、CP...
PS5コントローラー、タッチパッド壊れた?諦めずにこの基板で復活!感動の体験談
結論から言うと、これは本当に買ってよかった!うちのPS5、息子の遊びが激しいもので、コントローラーのタッチパッドが壊れてしまって、泣きましたよ。修理に出すのも面倒だし、新しいコントローラーを買うのももったいない…と諦めかけてたんですが、このタッチパッド回路基板を見つけたんです。 以前のコントローラ...
ROG STRIX Z370-F GAMING、マジで神!
大学生活でPCを組むのに選んだマザーボードがこれ!ASUSのROG STRIX Z370-F GAMING、想像以上にカッコよくて感動🥺✨ Intel Z370搭載で最新CPUに対応できるし、LGA1151対応で安心!特に、RGBライティングがめっちゃ綺麗でPCの見た目が劇的に良くなったの!あと、...
4K動画編集、ついに楽になりました!BIOSTAR Z890AX-E PRO導入レビュー
まさか私がマザーボード選びでこんなに興奮するとは。これまでずっと、自作PCの知識は「とりあえず動けばOK」レベルでした。動画編集を本格的に始めて、レンダリング時間の長さ、プレビューの重さに頭を抱え、ボトルネックはCPUだけじゃないと気づいたのがきっかけです。Intelの最新CPUと合わせて、Z890...