Kingston will be closed Thursday, Friday, Saturday and Sunday in observance of the Thanksgiving Holiday.
All orders placed after 11:00 am (PST) on Wednesday November 25th, will not be processed until Monday November 30th.

We wish you and your Family a Happy Holiday!

よく寄せられる質問

詳しい質問内容

SSDにデフラグは必要ありません。物理ディスクが存在せず、シーク時間を減少させるためにデータの整理を行う必要がありません。ですので、SSDにおいてデフラグは効果的ではありません。また、デフラグを行うことで、ドライブの特定領域に不必要な装置の消耗をもたらします。1か所に不必要な消耗をもたらさないよう、SSDはディスク全体にわたり、可能な限りに均等に書き込みを行うよう設計されています。とはいえ、SSDドライブに対して数回デフラグを行ったところで、問題はありません。ただし、長期にわたりデフラグを定期的に実行すると、ドライブの寿命を縮める可能性があります。

FAQ: KSD-011411-GEN-03

Windowsエクスペリエンス インデックス (WEI) は相対的なコンポーネントの能力を計測するにすぎません。WEIの計測は短期的にしか行われず、ソフトウェアによる負荷の下でのコンポーネント同士の連携については計測されません。どちらかと言えば、ご使用のハードウェアの特性を表すものです。

ですので、WEIではシステム性能は計測できず、Windows7実行時の相対的なハードウェアの能力しかわかりません。WEIに関する記事は以下のリンクから参照いただけます。 http://blogs.msdn.com/b/e7/archive/2009/01/19/engineering-the-windows-7-windows-experience-index.aspx

Vistaでは、WEIスコアの範囲は1.0から5.9ですが、Windows 7では、この範囲が7.9まで引き上げられています。

FAQ: KSD-011411-GEN-08

Self-Monitoring, Analysis, and Reporting Technology (自己監視分析報告機能、S.M.A.R.T.)はハードドライブおよびSSDに内蔵された自己監視機能です。ユーザーがデバイスの状態を監視することができます。S.M.A.R.T.機能用に特別に設計された監視ソフトウェアを通じて行われます。弊社SSDNowドライブはすべてS.M.A.R.T.に対応しております。

FAQ: KSD-011411-GEN-10

一部SSDNowドライブで性能低下が報告されています。旧式のSSDドライブで効果的なガーベージコレクションが実装されていない場合、SSDドライブの性能は時間とともに低下していきます。これは、システムがすでに削除フラグが付けられたデータを上書きする際の方法に起因します。

ドライブを完全に削除する場合はHDDEraseなどのSecure Eraseツールを用いて、ドライブを初期状態に復旧してください。

FAQ: KSD-011411-GEN-12

TRIMとガベージコレクションは、最新のSSDに組み込まれたパフォーマンスと耐久性を向上するテクノロジーです。SSDをパッケージから取り出したときはNANDブロックがすべて空になっており、SSDは単一処理でこれらの空ブロックに新しいデータを書き込むことができます。いずれ、これら空ブロックのほとんどはユーザーデータを含む使用済みブロックとなっていきます。使用済みブロックには、SSDが新しいデータを書き込むため、読み取り、修正、書き込みのサイクルを強制実行します。こうした読み取り、修正、書き込みのサイクルは3つの処理を実行しなければならないのでSSDの全体的なパフォーマンスに負担がかかります。読み取り、修正、書き込みのサイクルは書き込み増幅の原因にもなり、SSDの全体的な耐久性にも重負荷を課します。

TRIMとガベージコレクションは、相互に連動して使用済みブロックにスペースを確保するのでSSDのパフォーマンスと耐久性を向上させます。ガベージコレクションはSSDコントローラに組み込まれている機能であり、使用済みブロックに保存されたデータを統合して、書き込み可能なスペースを設けます。こうした処理はSSDが完全にバックグラウンドで実行します。ただし、SSDはどのブロックにユーザーデータが含まれ、どのブロックのデータをユーザーが削除したのか見分けることができません。その処理をするのがTRIMです。TRIMは、データが削除されたときにオペレーティングシステムに認識させ、使用済みブロックを再利用できるようにします。これを可能にするには、オペレーティングシステムとSSDの両方がTRIMをサポートする必要があります。最新のオペレーティングシステムとSSDはTRIMをサポートしますが、RAID構成のほとんどはサポートしていません。

Kingston SSDはTRIMとガベージコレクションの両方を取り入れており、SSDのライフサイクルにわたって最大限可能なパフォーマンスを耐久性を維持します。

FAQ: KSD-011411-GEN-13

[コントロールパネル]から[管理ツール]を開き、[コンピュータの管理]を開いてください。 [ディスクの管理]をクリックして、右側ウィンドウペインにSSDドライブが見えるかお確かめください。 もし確認できたら、ディスク1、ディスク2というようにラベルが付いているところで右クリックをして、[ディスクの初期化]を選択してください (この処理は[ディスクの管理]を開いた段階で自動的に表示されることがあります)。

XPでは、その右側部分で右クリックして、[新規パーティション]を選択してください。 その後、パーティションウィザードの[プライマリパーティション]を選択してください。 サイズ、ドライブ文字そしてパーティションのフォーマットを選択しながらウィザードを続行してください。

Windows Vistaおよび7では、ディスクラベル右側部分で右クリックして、[新規シンプルボリューム]を選択してください。 サイズ、ドライブ文字そしてパーティションのフォーマットを選択しながらウィザードを続行してください。

MacOSでは「ディスク挿入」画面が表示されます。 [初期化]ボタンをクリックしてください。 ディスクユーティリティに遷移します。 ウィンドウ左側のディスク一覧からキングストンのドライブを選択してください。 利用可能アクションから、パーティションを選択します。 [ボリュームスキーム]には、[1パーティション]を選択します。 フォーマットは、パーマネントドライブに拡張されたMacOSを選択します。 外部ドライブにはExFATを選択します (MacOS 10.6.6以降にて使用可能)。 [適用]をクリックします。 ドライブからすべてのデータを消去しますという警告ウィンドウが表示されます。 下部[パーティション]ボタンをクリックします。

FAQ: KSD-060314-GEN-14

Kingstonはお客様の個人情報を機密かつ安全に保管することの重要性を熟知しており、保証契約の下に修理や交換を要するSSD (ソリッドステートドライブ) が当社のRMA施設に返送された場合、適正な措置をとってお客様の個人情報を守ります。修理センターに到着したSSDは綿密なテスト工程を経ていきます。テストの第一工程では、ATA Secure Erase (ATA安全消去) を行ってSSDからすべてのデータと情報を消去します。ATA Secure Eraseは、ユーザーの機密データを安全に消去する技術であり、National Institute of Standards and Technology (NIST 800-88) が連邦法の下に認定したものです。SSDが機能不能のため、ATA Secure Erase処理が不可能な場合、解体後、NANDフラッシュメモリが破壊されます。

FAQ: KSD-022411-GEN-15

すべてのSSDはRAID構成にてお使いいただけます。しかしながら、耐久性に関する仕様の関係上、RAID構成には特定の製品番号を使用するようにしてください。サーバー用途に関しては、キングストンまでお問い合わせいただき、お客様の負荷状況に応じて最良のキングストン製SSDを決定いたします。

FAQ: KSD-052511-GEN-17

最初に、コマンドプロンプトの展開ウィンドウを開きます。

コマンドプロンプトの展開ウィンドウを開く手順: Start Orbをクリックし、検索ボックスに "CMD.exe" をキー入力し、"CMD" を右クリックし、"Run as Administrator(管理者として実行する)"を選択する。(確認を求められた場合は、「はい」をクリックする。)

TRIMコマンドが有効化どうか確認するには、以下をキー入力し、展開コマンドのEnterを押します:

fsutil behavior query disabledeletenotify

結果は以下のようになります:DisableDeleteNotify = 1 (WindowsのTRIMコマンドは無効です)DisableDeleteNotify = 0 (WindowsのTRIMコマンドは有効です)

TRIMコマンドを有効にするには、以下をキー入力し、展開コマンドでEnterを押してください:

fsutil behavior set disabledeletenotify 0

TRIMコマンドを無効にするには、以下をキー入力し、展開コマンドでEnterを押してください:

fsutil behavior set disabledeletenotify 1

FAQ: KSD-072211-GEN-18

暗号化を施したソリッドステート ドライブは、ほとんどのビジネスクラスコンピュータおよびマザーボードで利用可能なハードドライブ セキュリティコマンドを活用しています。 BIOS から設定できます。 HDD や SSD のパスワードを設定することができ、必要に応じてドライブを安全に消去することができます。 この機能に対応していないコンピュータもございます。 その場合でもドライブは使用することはできますが、これらセキュリティ機能はお使いいただけません。 ハードドライブのセキュリティパスワードと BIOS のパスワードを混同しないでください。

FAQ: KSD-011411-ENC-01

可能ですが、セキュリティを設定した最初のコンピュータ上で、まずセキュリティを無効にする必要があります。 その後、他のコンピュータ上で、もう一度セキュリティを有効にしてください。

FAQ: KSD-011411-ENC-02

いいえ。そのドライブのパスワードを忘れた場合、アクセス不能となります。

パスワードの失念はキングストンの保証規定にて補償されないことにお気をつけ下さい。

唯一の例外は、ドライブのマスターパスワードまたは管理者パスワードを使用している場合です。

BIOSがこの機能に対応している必要があり、 ドライブにATAセキュリティを設定した段階でこの機能が有効になっていなければいけません。 マスターパスワードを使用することで、管理者はドライブをリセットすることができます。

KSD-011411-ENC-03

FAQ: KSD-011411-ENC-03

SSD は BIOS で認識されるのに、Windows 7 のインストールではドライブが認識されません。 以下のステップに従ってください。

他のハードディスクや SSD を切り離してください。Windows 7 のインストールディスクで起動します。[修復 (Rapair)] を選び、次に [詳細設定 (Advanced)] を選んで、コマンドプロンプトを開きます。プロンプトレベルで "diskpart" とキー入力し (引用符は不要)、[Enter] キーを押します。すると、"diskpart" のラベルが付いたプロンプトが表示されます。以下の各コマンドをキー入力し、各コマンドの入力後に [Enter] キーを押します。

Diskpart > Select Disk 0
Diskpart > Clean
Diskpart > Create Partition Primary Align=1024
Diskpart > Format Quick FS=NTFS
Diskpart > List Partition
Diskpart > Active
Diskpart > Exit

次に、Windows 7 のインストールディスクでパソコンを再起動します。

KSD-100214-GEN-20

FAQ: KSD-100214-GEN-20

「静電気の放電」の短縮形で、ESD とは帯電した静電気の放電のことです。 ESD は、各個人がパソコンやハードウェアコンポーネントを損傷または破壊させる可能性のある現象の一つであるため、決して軽視すべきではありません。 あなたがカーペットの上で足を擦った時や、何らかの金属に触れた時に、静電気の放電が起こります。 ESD はユーザーが感電したことを感じないで発生する場合があり、またパソコン内部の作業している時やハードウェアを取り扱っている時に起こります。

ESD を防ぐ方法
ESD を防止する最良の方法は、接地用のリストストラップを着用するか、またはマットやテーブルの接地を行うことです。 しかし、ほとんどのユーザーはこれらのアイテムを使わないため、当社は ESD をできるだけ低減するために役立つ手順を以下に示します。

  • 立って作業する – パソコンで作業する時は、常に立ったまま作業するように推奨します。イスに座ると、静電気の発生量が増加します。
  • 各種コード - パソコンの背面の接続ケーブル (電源ケーブル、マウスケーブル、キーボードのケーブルなど) をすべて外してください。
  • 服装 - ウールのセーターなどの静電気が帯電しやすい服を着ないようにしてください。
  • アクセサリ - ESD の低減や、その他の問題の防止に役立つ良い方法の一つは、身に付けているすべての宝飾品を外すことです。
  • 天候 - 落雷は ESD のリスクを高めます。落雷が起こっている時は、絶対に必要な場合を除き、パソコンでの作業を行わないようにしてください。 非常に乾燥した地域では、絶縁された表面を流れる (風、エアコン、扇風機/換気扇からの) 気流が発生すると、空気そのものが静電気の発生機構になります。 湿度を高くして静電気の放電を防ぐという考えは間違っており、接続部や他の電気的なインタフェースでの腐食の問題に留意してください。

ESD の詳細や、お手元の電子部品を保護する方法については、以下のサイトをご覧ください。

ESD Association
http://www.esda.org/aboutESD.html

FAQ: KTC-Gen-ESD
During the OS installation, go to UTILITIES / TERMINAL 

In terminal type: 

diskutil list 

Then press RETURN. Scroll up to top and verify the Kingston SSD disk (i.e. disk0, disk1, etc).

Then type: 

diskutil mountDISK disk0 (or whichever ddisk is the Kingston SSD). 

Then press RETURN. It should show "mounted successfully".

Then type: 

diskutil eraseDISK apfs YOURDRIVENAME disk0 (or whichever disk is the Kingston SSD) 

Warning – This step (eraseDISK command) will delete all data on the target drive. Confirm that you have selected the drive you wish to delete and then continue. 

Then press RETURN. It should show "successful". Then exit terminal and proceed with the normal installation of the OS. FAQ: KSD-092917-GEN-21
No. Encrypted Hard Drives for Windows require IEEE 1667 compliance. For additional information, please click on the link below. 
https://docs.microsoft.com/en-us/windows/security/information-protection/encrypted-hard-drive FAQ: KSD-110001-ENC-001
Kingston SSD Manager (KSM) is ending support for Microsoft Windows 7. The latest version of KSM with Windows 7 support is v1.1.2.5. If you are using Windows 7 and experience complications with KSM, please make sure you have AHCI mode enabled in BIOS and install the latest Intel RST storage driver provided by your system manufacturer. If you still need assistance, feel free to contact our Kingston Technical Support department. FAQ: KSM-001125-001-00
Kingston SSD Manager 1.1.2.6 will not offer firmware updates for NVMe SSDs until IEEE 1667 support has been disabled. In order to complete the firmware update you must do the following:

1. First, we recommend you backup your data.
2. Then use a secondary system to complete a REVERT using the PSID on the drive label. Note: Performing a REVERT will securely erase all data on the drive.
3. Disable IEEE 1667 support
4. The firmware update will become available upon refresh or restart of KSM FAQ: KSM-001125-001-01
Secure Erase User Guide for Linux
This guide will walk you through securely erasing your Kingston SSD using Linux tools

SATA Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have lsscsi and hdparm installed. You may need to install them with your distribution’s package manager.
• Your drive must not be in a security freeze.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/sdX) of the drive you wish to erase:
# lsscsi

2. Make sure drive security is not frozen:
# hdparm -I /dev/sdX | grep frozen

If the output shows "frozen" (instead of "not frozen") then you cannot continue to the next step. You must try to remove the security freeze by trying one of the following methods:

Method 1: Put the system to sleep (suspend to RAM) and wake it up. On most distributions the command to suspend is:
# systemctl suspend

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).
Method 2: Hot plug the drive. This is done by physically unplugging the SATA power cable from the drive and plugging it back in while the system is powered on. You may need to enable hot plug in BIOS. Not all systems support hot plug.

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).

3. Set a user password on the drive. The password can be anything. Here we are setting the password to “p”:
# hdparm --security-set-pass p /dev/sdX

4. Issue the secure erase command to the drive using the same password:
# hdparm --security-erase p /dev/sdX

This command may take a few minutes to complete. The drive password is removed upon successful completion.
If the secure erase is interrupted or otherwise fails your drive may become security locked. In this case you can remove the security lock using the command below and then try the secure erase procedure again:
# hdparm --security-disable p /dev/sdX

SATA Secure Erase Example



NVMe Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have nvme-cli installed. You may need to install it with your distribution’s package manager.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/nvmeXn1) of the drive you wish to erase:
# nvme list

2. Issue the format command to the drive. Here we set the secure erase setting to 1 which indicates a user data erase:
# nvme format /dev/nvmeXn1 --ses=1

This command may take a few minutes to complete.


NVMe Secure Erase Example

FAQ: KSM-SE-LIX

テクニカルサポートに連絡する

Questions about a Kingston product you already own? Ask a Kingston expert.

技術サポートに電話する

Monday-Friday 6 a.m.-6 p.m. PT

+1 (800)435-0640 (Closed)

COVID-19が弊社の業務に与えた影響については、 こちら をクリックしてください。

情報をお届けします!Kingston ニュースなど、弊社からのメール情報をご登録ください。