21/08/15 07:30:40.13 EmxhDgNO0.net
過去スレ
Part1 URLリンク(pc7.2ch.net)
Part2 URLリンク(pc7.2ch.net)
Part3 URLリンク(pc11.2ch.net)
Part4 URLリンク(pc11.2ch.net)
Part5 URLリンク(pc11.2ch.net)
Part6 URLリンク(pc11.2ch.net)
Part7 URLリンク(pc11.2ch.net)
Part8 URLリンク(pc12.2ch.net)
Part9 URLリンク(pc12.2ch.net)
Part10 URLリンク(hibari.2ch.net)
Part11 URLリンク(hibari.2ch.net)
Part12 URLリンク(hibari.2ch.net)
Part13 URLリンク(anago.2ch.net)
Part14 URLリンク(anago.2ch.net)
Part15 URLリンク(anago.2ch.net)
Part16 URLリンク(anago.2ch.net)
Part17 URLリンク(anago.2ch.net)
Part18 URLリンク(anago.2ch.net)
Part20 URLリンク(potato.2ch.net)
Part21 URLリンク(potato.2ch.net)
Part22 スレリンク(software板)
Part23 スレリンク(software板)
3:名無しさん@お腹いっぱい。
21/08/15 08:40:19.18 r3UylFs+0.net
いちおつ
4:名無しさん@お腹いっぱい。
21/08/15 08:47:57.72 wuzmVxL00.net
乙です
5:名無しさん@お腹いっぱい。
21/08/15 11:05:59.34 FO3IM4oj0.net
おつ
6:名無しさん@お腹いっぱい。
21/08/16 06:23:08.16 AdcQrbiu0.net
チェックディスクを再起動した時の自動じゃなくて
自分で選択して実行することってできないのですか?
windowsのコマンドではできないみたいなので
7:名無しさん@お腹いっぱい。
21/08/17 16:44:43.73 CWdvQEqya.net
コマンドでできるが
8:名無しさん@お腹いっぱい。
21/08/17 18:51:43.33 V9btXh9X0.net
日本の製粉大手に「前例ない」大規模攻撃 大量データ暗号化 起動不能、バックアップもダメで「復旧困難」
URLリンク(www.itmedia.co.jp)
9:名無しさん@お腹いっぱい。
21/08/17 18:57:18.61 cYtbIreN0.net
>>8
オフラインバックアップもやられたってどういうことだよ
絶対ウソだろ
10:名無しさん@お腹いっぱい。
21/08/17 19:05:22.97 aW/h5D+c0.net
財務ってWindowsで管理してたのかな?
まあどこもそうだろうと思うけど、バックアップしててもダメってどう言う管理してたんだ・・・
11:名無しさん@お腹いっぱい。
21/08/17 19:19:55.52 v7x7klja0.net
>>9
バックアップの上書き禁止してなかったんかな
12:名無しさん@お腹いっぱい。
21/08/17 19:24:29.63 nben7sp/0.net
>>9
サイバー攻撃でオフラインのバックアップがやられるわけないもんなw
攻撃に合ってからオフラインにしたか、攻撃済みのファイルで上書きしちゃたとかかな?
13:名無しさん@お腹いっぱい。
21/08/17 19:49:04.04 cYtbIreN0.net
ごめん
読み直したらオンラインバックアップって書いてあったわ(´・ω・`)
14:名無しさん@お腹いっぱい。
21/08/17 21:10:14.80 aW/h5D+c0.net
オンラインでバックアップか・・・
ファーストサーバーだっけ?あれを思い出すな。あっちは完全に自爆だったけど。
15:名無しさん@お腹いっぱい。
21/08/18 13:48:19.84 /JeT1CD20.net
バッチファイルを作り、時間指定で暗号化ドライブに
バックアップさせようとしているのですが、
UACを回避する方法は無いでしょうか。
UAC自体を切るのは問題あるので無しで。
C:\VeraCrypt\VeraCrypt.exe /v Q:\Backup.hc /l Z: /p (パスワード) /q
↑
これは普通に実行出来ますが、UACが動いてしまい
誰かがOKボタンを押すまで止まってしまいます。
runasでもパスワードを聞かれ、入力しても止まってしまいます。
16:名無しさん@お腹いっぱい。
21/08/18 17:18:59.35 7MjdECrX0.net
>>15
UAC回避でググれば出てくるよ
17:名無しさん@お腹いっぱい。
21/08/18 23:46:31.82 DFFJg5nE0.net
コンテナファイル解凍できるアンドロイドアプリってあんの?
18:名無しさん@お腹いっぱい。
21/08/19 00:04:04.92 IzFdU/Sv0.net
>>17
EDS
19:名無しさん@お腹いっぱい。
21/09/02 13:18:18.66 ANZUGOmp0.net
1.25のリリースが近いようだ
20:名無しさん@お腹いっぱい。
21/09/02 14:01:59.59 ANZUGOmp0.net
Apple Silicon対応だな
21:名無しさん@お腹いっぱい。
21/09/11 08:11:41.57 jcXWsnL3M.net
ボリューム作成時のクイックフォーマット不具合って把握されてんのかな
それとも俺の解釈が間違ってて100%表示のまま何時間も待たないと駄目なのか?
22:名無しさん@お腹いっぱい。
21/09/11 17:52:21.21 NMzBoKdJ0.net
>>21
NTFSの仕様
クイックフォーマットで作成するコンテナファイルは領域だけ確保した中身が不定のファイルで、
NTFSはそのファイルにアクセスするときにユーザーが気づかぬ裏でファイル全体を0で埋め始める。
その間、コンテナファイルを0で埋め終るまでコンテナファイル作成は終らない。
試しにTrueCryptでコンテナファイルをクイックフォーマット作成して100%完了する前にPCのコンセント抜いて強制終了させてみ。
クイックフォーマット未完了のコンテナファイルは次にマウントしたときに、NTFSが残りの0書き込みを再開してその間マウントが完了しないから
23:名無しさん@お腹いっぱい。
21/09/11 19:19:56.14 jcXWsnL3M.net
コンセントは抜いてないけど強制終了は何度もしたよ
プロセスが消せないせいでコンテナも消せなかったから
なんかよく分からんけど普通にマウントはできて未フォーマットのドライブ扱いになってた
1TB2TBを6回作って全部この状態
そこでwindowsのフォーマットをする勇気は無かった
諦めて普通のフォーマットで作成したから構わんけど
24:名無しさん@お腹いっぱい。
21/09/11 19:24:40.90 /X4EIxlN0.net
コンテナのフォーマットって何か意味があるの?
exfatだけあればいいと思うんだけど、NTFSやAPFSに対応する意味がよく分からないので教えてほしい
25:名無しさん@お腹いっぱい。
21/09/11 19:36:01.24 49vsK8ac0.net
WindowsとMacで運用するならexFATが一番取り回しが効く。
俺が現状管理してるVeraのディスクは全部これ。
26:名無しさん@お腹いっぱい。
21/09/11 19:56:39.03 4dFgEYHs0.net
ふとした疑問なのですが、丸ごとVeraCryptで暗号化したHDDがあるとします。
それをクイックフォーマットをして通常で使えるようにします。
この状態でデータの復元などは可能なのでしょうか?
HDD処分で上書き消去とVeraCryptで迷っておりまして。
27:名無しさん@お腹いっぱい。
21/09/12 00:23:26.78 u8jYoNTC0.net
>>26
マウントできてしまえばあとは通常と全く変わらない論理ドライブなので、
巷のファイル復旧ソフトが使えるよ、マウントさえできればね
復旧できないのは
28:名無しさん@お腹いっぱい。
21/09/12 00:25:39.21 u8jYoNTC0.net
復旧できないのはHDDの物理的故障、パスワードを忘れたとき、コンテナのヘッダ箇所がバックアップヘッダも両方壊れたとき(ヘッダのバックアップを取ってあればマウントできる見込みがある)
29:名無しさん@お腹いっぱい。
21/09/12 01:40:14.73 uNuqD2Q2M.net
Windowsで復旧できない時でもLinuxからやるといけるときがある
30:名無しさん@お腹いっぱい。
21/09/12 13:26:00.20 9alE9+3dM.net
>>26
その方法であれば、マウントに必要なマスターキー領域が上書きされて消えるので、クイックフォーマットする前にVeraボリューム内にあったファイルは復元できないよ(暗号化アルゴリズムに欠陥が無くて、安全であれば)
1回で十分だけど、心配なら3回くらいクイックフォーマットすればおk
>>27
マスターキーの存在を忘れてないかい?
31:名無しさん@お腹いっぱい。
21/09/12 23:06:42.42 If4J345d0.net
SSDやeMMCなら複数回書き込みは不要だよ。
一回上書きすると原理的に書き込み前の痕跡は残らない。
個人のPCをそんなに必死こいてサルベージするやつなんかいないし大丈夫w
32:名無しさん@お腹いっぱい。
21/09/12 23:20:30.47 p1z/DKj/0.net
前にUSBメモリで試したけど、ヘッダをバックアップとってディスクをクイックフォーマットして
ヘッダを復元したところ、マウントはできたがファイルはサイズがめちゃくちゃになってて開けなかったな。
33:名無しさん@お腹いっぱい。
21/09/15 17:47:18.73 Iw4NPO690.net
VeraCryptの欠点は使うのが面倒くさいという点だけ。
その面倒くささを許容できればなかなか便利。
34:名無しさん@お腹いっぱい。
21/09/15 18:39:40.35 lzsHVGpi0.net
Veraが面倒くさいって日頃どんな暗号化ソフト使ってるのか気になるわ
35:名無しさん@お腹いっぱい。
21/09/15 18:59:39.93 pEotIjUw0.net
そら7zよ
veracryptよりは残る可能性ある
36:名無しさん@お腹いっぱい。
21/09/15 19:21:49.90 KoJZnXAX0.net
ないわー
37:名無しさん@お腹いっぱい。
21/09/15 20:08:20.08 HyohrkWYM.net
7zって暗号化仮想ドライブ機能あるの?
38:名無しさん@お腹いっぱい。
21/09/15 20:16:59.24 jHPu0SyT0.net
暗号化した書庫ファイルをVeraでいうコンテナファイルみたいに扱ってるといいたいんじゃね?
39:名無しさん@お腹いっぱい。
21/09/15 20:32:51.49 8jcCgfXW0.net
クソ遅そうだけどアーカイブをマウントできたら便利そうだな
40:名無しさん@お腹いっぱい。
21/09/16 15:07:15.86 5Ya6fZyU0.net
BitLockerの為だけにWindowsをProにする。虚しい。
システムドライブの暗号化をこんな扱いにしてるの他にあるのか?
41:名無しさん@お腹いっぱい。
21/09/16 16:59:38.09 MZST6rsF0.net
システムドライブだけはhomeでも暗号化されてなかったっけ?
42:名無しさん@お腹いっぱい。
21/09/17 00:50:53.70 E9diq2L60.net
バカにしてるけど、7-Zipの暗号化アーカイブは1GBくらいまでの小さいフォルダを扱うにはなかなか便利だぞ。
7-Zipのファイルマネージャが結構デキがいいから中のデータをそのまんまソフトで開ける。
1TBくらいのドライブ全体を暗号化するような用途には全く向かんけど。
43:名無しさん@お腹いっぱい。
21/09/17 12:57:05.78 TZlUGk920.net
どういう使い方でも本人が便利に思って使うのは構わんでしょ
飛躍した考えを吹聴しなければ誰も気にもとめんよ
44:名無しさん@お腹いっぱい。
21/09/20 00:59:46.06 UDJclC/g0.net
ま、簡便さと実効力のバランスよね
45:名無しさん@お腹いっぱい。
21/09/20 01:01:11.78 UDJclC/g0.net
テスト
46:名無しさん@お腹いっぱい。
21/09/20 01:02:14.28 UDJclC/g0.net
テスト
47:名無しさん@お腹いっぱい。
21/09/20 01:03:49.40 UDJclC/g0.net
テスト
48:名無しさん@お腹いっぱい。
21/09/20 01:05:04.79 UDJclC/g0.net
テスト
49:名無しさん@お腹いっぱい。
21/09/20 01:07:07.09 UDJclC/g0.net
なるほど
ワッチョイってIPアドレス+ブラウザなのね
MACアドレスとばかり思ってたわ
50:名無しさん@お腹いっぱい。
21/09/20 01:09:27.58 UDJclC/g0.net
Mozilla/5.0 (Linux; Android 9; Redmi 7A) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.66 Mobile Safari/537.36
51:名無しさん@お腹いっぱい。
21/09/20 01:10:49.46 UDJclC/g0.net
Mozilla/5.0 (iPad; CPU OS 14_5 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) CriOS/87.0.4280.163 Mobile/15E148 Safari/604.1
52:名無しさん@お腹いっぱい。
21/09/20 01:12:03.82 UDJclC/g0.net
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4450.0 Safari/537.36
53:名無しさん@お腹いっぱい。
21/09/20 01:12:55.74 UDJclC/g0.net
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4495.0 Safari/537.36
54:名無しさん@お腹いっぱい。
21/09/20 01:13:53.35 UDJclC/g0.net
Mozilla/5.0 (X11; CrOS x86_64 13895.0.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4466.0 Safari/537.36
55:名無しさん@お腹いっぱい。
21/09/20 01:15:47.17 UDJclC/g0.net
Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4449.6 Safari/537.36
56:名無しさん@お腹いっぱい。
21/09/20 01:17:56.29 UDJclC/g0.net
Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:90.0) Gecko/20100101 Firefox/90.0
57:名無しさん@お腹いっぱい。
21/09/21 01:18:02.60 /NylAUAv0.net
1TBの暗号化コンテナをクイックフォーマットしてしまったんだけど
復元ソフトで復元する方法ないですか?
拡張子がないからなのか容量が大きすぎるのか復元ソフトでも
候補にすら出てこない
58:名無しさん@お腹いっぱい。
21/09/21 03:24:07.31 tPH5zz0W0.net
>>57
ヘッダファイル復元で行けるぞ
59:名無しさん@お腹いっぱい。
21/09/21 03:33:27.67 DtjM7JsC0.net
>>57
暗号コンテナがパーティションなら
マウントするときのオプションで【可能ならボリュームに付加されたバックアップヘッダを使用する】にチェックを入れて
パスワードは、クイックフォーマットする前のやつを入力してみ
もし、暗号コンテナがファイルならアキラメロン
60:57
21/09/21 10:43:24.80 /NylAUAv0.net
パーティションでなく拡張子のない1TBの暗号化コンテナのファイルです。
8TBのHDDの中に作ったんですがその後HDD全体クイックフォーマットしてしまい
復元ソフト全部試したのですが復元は無理ぽいです。
61:名無しさん@お腹いっぱい。
21/09/21 11:21:44.23 5kF5rJ8c0.net
後出しおじさん登場♪
いつだって 忘れない♪
エジソンは 偉い人♪
62:名無しさん@お腹いっぱい。
21/09/21 12:17:40.99 q9fngS8G0.net
俺は鍵ファイルを暗号化コンテナに突っ込んで詰んだおっさんだが?
63:名無しさん@お腹いっぱい。
21/09/22 20:53:11.13 CZF272ku0.net
TrueCrypt だと、マウント時のパスワード入力ダイアログに、
ファイルをドラッグ&ドロップすると、それをキーファイルとして
扱ってくれてたんだけど、Veraだとできないんでしょうか?
64:名無しさん@お腹いっぱい。
21/09/24 08:43:40.31 w3lsP+d20.net
未割り当てのデバイスにボリューム作っちゃったんだけど問題あるかな?
65:名無しさん@お腹いっぱい。
21/09/24 14:42:43.83 8EuKq24B0.net
>>64
くドライブ丸ごと暗号化したってことでしょ
別にないよ、ディスクの管理出したときに初期化に注意するぐらい
ボリュームヘッダのバックアップは取っておくといいよ
66:名無しさん@お腹いっぱい。
21/09/24 14:49:43.94 pNaadwnu0.net
>>64
俺もそれやってる。暗号化したことを忘れないようにすることだな。
ま、暗号化していることを悟られないようにしているわけでもある。
67:名無しさん@お腹いっぱい。
21/09/24 14:58:33.89 w3lsP+d20.net
>>64
>>65
ありがとう!!
68:名無しさん@お腹いっぱい。
21/09/24 22:53:27.74 Xg6C14FGM.net
FBIに捕まっても安心
69:名無しさん@お腹いっぱい。
21/09/27 02:22:40.54 P08R29gw0.net
ちんこまんこうんこ
70:名無しさん@お腹いっぱい。
21/10/07 23:33:30.71 EyiYNmli0.net
16GのMicroSDに4Gのコンテナファイル入れようと思ったんだけど、サイズが大きすぎて入りません言われるんだが何だこれ
71:名無しさん@お腹いっぱい。
21/10/07 23:40:27.09 e2lJkasK0.net
FAT32ファイルシステム上では、4GB以上のデータをバックアップすることはできません。
72:名無しさん@お腹いっぱい。
21/10/07 23:54:47.64 +EwXmcnM0.net
>>70
容量詐称系のSDカードだろ。
ご愁傷様。
73:名無しさん@お腹いっぱい。
21/10/08 05:30:02.04 g16Ci2/r0.net
FAT32のファイルの最大値制限にひっかかってるんだろ。
74:名無しさん@お腹いっぱい。
21/10/10 18:29:36.70 34Imz6co01010.net
>>72
容量偽装のSDカードは偽装している容量までは入るんだよ
見かけ上はな
んで参照しようとすると見れない
75:名無しさん@お腹いっぱい。
21/10/11 03:40:06.40 wyGXrd6J0.net
>>71 のあとにどうして>>72 のレスしようと思ったのか
蛇足だが、偽装した容量が16GBとかあり得ないだろよ
76:名無しさん@お腹いっぱい。
21/10/17 01:10:18.17 F4/rqbRC0.net
すまん少し聞きたいんだが
Cドライブ、Dドライブ(それぞれ別のSSD)を暗号化して、Cドライブでwindows起動したときにDドライブも自動でマウントするのってどうやるんだっけ?
77:名無しさん@お腹いっぱい。
21/10/17 02:31:32.81 SAYf1zbw0.net
ばっち
78:名無しさん@お腹いっぱい。
21/10/17 08:03:07.27 tjQvmbqz0.net
>>76
CドライブとDドライブを同じパスワードにしておいて、Dドライブをシステムお気に入りに登録すれば実現できると思うよ
79:名無しさん@お腹いっぱい。
21/10/17 08:28:40.29 F4/rqbRC0.net
>>77
>>78
助かる
80:名無しさん@お腹いっぱい。
21/10/21 07:41:11.10 kZqRN+b90.net
過去に既出だったらごめん
更新日時を変更しない設定はあるのに、アクセス日時を変更しない設定がないのはなぜ?
VeraCrypt.exeとアクセス日時が近いファイルがコンテナファイルだと簡単に特定できてしまう
81:名無しさん@お腹いっぱい。
21/10/21 08:10:01.25 G43AHu2T0.net
アクセス日時を変更しない設定はWindowsの側でおこなうのでは
82:名無しさん@お腹いっぱい。
21/10/21 10:07:19.64 50I2ujCS0.net
76だけど、外付けHDDをUSB経由でPCにつないでて
同じパスワードでシステムお気に入り登録して、Windows開始時にシステムお気に入りボリュームをマウントする
にチェック入れたんだけど、再起動しても自動でマウントされないし、veracryptソフト立ち上げても自動マウントされないわ。
選択したボリュームをリムーバルメディアとしてマウントする とか システムお気に入りボリュームの表示およびアンマウントを管理者のみに限定する あんま関係なさそうだけどチェック入れたらちゃんとなるかね?
83:名無しさん@お腹いっぱい。
21/10/21 10:20:47.45 50I2ujCS0.net
お気に入りだとログオン時にマウントされるっぽいけど、そっちも同時に設定したほうがいいのか...?
84:名無しさん@お腹いっぱい。
21/10/21 11:31:48.64 50I2ujCS0.net
あっ...これ自動マウント(パスワードは毎回自分で入力する)なのか?
85:名無しさん@お腹いっぱい。
21/10/21 15:44:39.84 G43AHu2T0.net
いいよ! ここは日記帳だからどんどん思ったことを書き残していってね!
86:名無しさん@お腹いっぱい。
21/10/21 20:55:04.73 kZqRN+b90.net
好きな女性のタイプはムサッテカちゃんです
>>81
いや、それでもいいんだけど、やっぱりアプリ側で対応してほしいなあ
Windows11対応と一緒に、アクセス日時を変更しない設定も追加してほしい
87:名無しさん@お腹いっぱい。
21/10/22 10:56:30.86 LCMxb8Ky0.net
TCはWin11で動いてんのか システム暗号はしないから大丈夫か
88:名無しさん@お腹いっぱい。
21/10/22 12:07:32.41 vXLkPGZy0.net
>>86
tc時代のユーザーズガイドを見てたんだけど、コンテナファイルの最終アクセス日時について変更されるのは仕様みたいな書き方になってた
ほかのアプリが、最終アクセス日時を見ている可能性があるし、そもそもレジストリにコンテナファイル情報を色々とWindowsが書き込むので、あまり意味がない模様
もし気になるようならパーティション型のコンテナを使うか、FAT32のようなファイルシステムを使いなさいとユーザーズガイドに書いてあった
なおキーファイルの最終アクセス日時がWindows側の設定を無視して更新されるのはバグだったようで、vc 1.24-Update2 で修正されたらしい
URLリンク(sourceforge.net)
フォーラム見てると、Windows Defender が最終アクセス日時を更新することもあるみたいね
89:名無しさん@お腹いっぱい。
21/10/22 12:15:54.72 vXLkPGZy0.net
>>88
自己レス
よくよく見たら、Windows Defenderを無効にしたら最終アクセス日時が更新されなくなったってコメントあった
URLリンク(sourceforge.net)
90:名無しさん@お腹いっぱい。
21/10/22 19:48:27.52 lRQQ+Yvu0.net
>>24
FAT32やexFATはデータ吹っ飛ばした経験あるからあまりしたくない
NTFSはほんと堅牢
91:名無しさん@お腹いっぱい。
21/10/22 21:53:08.79 KjzoFtM+0.net
>>88
有益な情報ありがとさん
そりゃレジストリに書き込まれてるよね・・
パーティションコンテナは以前に間違ってフォーマットされちゃった経験があるので・・
FAT32は昔に何の前ぶれもなくファイルが消失しちゃったことがあったので・・
Windows Defenderはスケベティックサイトを見るのでなるべく有効にしておきたいです
最後に、ムサッテカちゃんの幸せを祈っています
92:名無しさん@お腹いっぱい。
21/10/23 00:13:29.57 TblyTZOb0.net
>>82
ちゃんと高速スタートアップ無効にしてるか?
93:名無しさん@お腹いっぱい。
21/10/23 01:37:39.97 xjhq+BHs0.net
>>92
してる
94:名無しさん@お腹いっぱい。
21/11/05 20:48:26.14 kH9IYqbv0.net
初めてVeraCryptを使おうと、今、奮闘中です
暗号化したデータは全部で10GBほどです
余裕をみて15GBの領域を作りました
「マウント」「アンマウント」という言葉はVeraCryptの勉強で初めて知りました
そのくらい、初心者です
目下の悩みは3つ、あります
<1>
現在は、PCを起動するとスタートアップでVeraCryptが起動し、「ファイルの選択」で15GBあるファイルを選択するのですが
デフォルトでドキュメントフォルダが表示されます。ここからファイル選択するのが手間なので、
最初からファイルのある位置を表示させる事はできないでしょうか?
<2>
20文字以上の長いパスワードを使っているのですが
この入力を省略し、代わりに指紋認証やPINコード(4桁の数字)を使うことはできないでしょうか?
<3>
正しいバックアップの方法が知りたいです。
そもそもよく理解できていないのですが、15GBの領域を持ったファイルには何の意味があるのでしょう?
ただのキーファイルなら、もっとずっと小さな容量で良いはずだと思いますが
このよく分からない15GBのファイルと、暗号化されている10GBの細々としたデータの2つを
外付けHDDやクラウドなどに、まるごとコピーすればいいのですか?
以上です
長くなってしまって申し訳ありません
95:名無しさん@お腹いっぱい。
21/11/05 23:39:25.28 3lLskN0l0.net
>>94
<1>
最初からファイルのある位置を表示することはできない
メイン画面に15GBのファイルをドラッグ&ドロップすれば、ファイル指定されるので、それで代用するのは一つの手
あと、メイン画面に「履歴を保存しない」のチェックがあると思うけど、チェックを外せば最後にマウントしたファイルを記憶してくれるはず
<2>
パスワードの代わりに4桁の数字を指定すれば済む話では?警告は表示されるけど、続行できるはず
ちなみに、VeraCryptは PKCS#11 規格に準拠したデバイスに対応してるので、YubiKeyとかを使うことは可能
<3>
説明を読む限り、暗号化したファイルは15GBのコンテナファイルに入ってるんじゃない?
慣れてないのなら、試しに5MBくらいのコンテナファイルを新しく作ってみて、いろいろと実験したら良いと思う
96:名無しさん@お腹いっぱい。
21/11/06 00:20:31.44 EBsjbMoI0.net
>>95
ありがとうございます
助かります
この3つ、不思議な事にネットで検索しても全く出てこないんです
きっと使ってる人には当たり前すぎて
話題にもならないんでしょうね・・・
97:95
21/11/06 00:48:26.45 lh4JfJGw0.net
>>96
Vera自体、そんなに有名なソフトじゃないし
仕方のないとこあるよ
Veraの前身だったTrueCryptの日本語ユーザーズガイドが、ベクターにあったから興味あるなら見てみると良いと思うわ
URLリンク(www.vector.co.jp)
↑
langpack-ja-for-truecrypt.zip の中に PDF ファイルが入ってる
98:名無しさん@お腹いっぱい。
21/11/06 01:45:24.32 U7+zr5Ud0.net
>>97
神です
ありがとうございます
99:名無しさん@お腹いっぱい。
21/11/06 04:32:53.16 m4GZSjAUM.net
3つ目は当たり前というかこのソフトの概念そのものだからなぁ
これに関しては大抵のサイトで解説されてるはずだから検索の仕方が根本的に間違ってると思う
もしくは残念ながら理解力が足らんのだろうね
ここ読んでも分からないならファイル消失で泣く事になるだろうから使うのやめた方がいい
URLリンク(www.gwtcenter.com)
100:名無しさん@お腹いっぱい。
21/11/06 04:47:03.17 3y7khfm70.net
truecryptの後継ソフトなんか
隠匿すべきものは全部truecrptにしてるから置き換えていこうかな
まあそもそも落としたり見つからなければいい話だがw
というわけにもいくまい
最近は面倒だからエロ関連はむしろ暗号ファイルから出してしまったから容量はほとんどないんだけど
101:名無しさん@お腹いっぱい。
21/11/06 04:59:39.26 3y7khfm70.net
連投になるけど、落としたもののシグネチャーファイルが文字化け(フランス語だからか?いやそんなわけないよな)してるから安全性が確認できないんだけど
安全なのだろうか
102:名無しさん@お腹いっぱい。
21/11/06 05:58:21.04 /LeDHOju0.net
連投すみません
勘違いだった
これで検証はokなのかな
gnupgの使い方がよく分からんけど
いやよくわかってないんだけどさ
$ gpg --import *.asc
gpg: key 821ACD02680D16DE: "VeraCrypt Team (2018 - Supersedes Key ID=0x54DDD393) <veracrypt@idrix.fr>" not changed
$ gpg --verify ./veracrypt-1.24-Update7-setup.tar.bz2.sig ./veracrypt-1.24-Update7-setup.tar.bz2
gpg: Signature made Sun Aug 9 03:22:10 2020 JST
gpg: using RSA key 5069A233D55A0EEB174A5FC3821ACD02680D16DE
gpg: Good signature from "VeraCrypt Team (2018 - Supersedes Key ID=0x54DDD393) <veracrypt@idrix.fr>" [unknown]
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 5069 A233 D55A 0EEB 174A 5FC3 821A CD02 680D 16DE
103:名無しさん@お腹いっぱい。
21/11/06 14:26:06.32 7jXyQ/E50.net
>>99
理解力が足りないんだと思います
いまだに「正しいバックアップ」については「よく分かりやすい」状態です
15GBのよく分からないファイルと、暗号化された10GBのファイルは合計すると25GBですが
つまり、VeraCryptは、バックアップに2倍以上の容量が必要、という事なのかな、と思ったりします
つまり例えば、1TBのHDDをバックアップするのに2TB以上必要、という事ですよね
なぜこんな事になるんでしょうか
理解力、無いですよね・・・・
104:名無しさん@お腹いっぱい。
21/11/06 14:26:50.46 7jXyQ/E50.net
訂正
×「よく分かりやすい」状態
○「よく分からない」状態
105:名無しさん@お腹いっぱい。
21/11/06 14:35:53.33 Zh7v/u9R0.net
>>103
15GBのよく分からないファイルの中に暗号化された10GBのファイルが入ってる。
よく分からないファイルってのが暗号化コンテナのファイル。
バックアップしたいなら15GBのファイルをバックアップすること。
106:名無しさん@お腹いっぱい。
21/11/06 14:49:45.58 7jXyQ/E50.net
>>105
おぉ、ありがとうございます。
それが知りたかったんです。
なるほど・・・・そういう事ですか・・・・・。
いや、本当に危ないところでした
コンテナファイルって、一度作ったらそれっきりだと思いこんでいました
いやはや、この何日間か、ずっとずっと調べていた「正解」を教えてもらえて大感謝です
107:名無しさん@お腹いっぱい。
21/11/06 15:07:41.65 Zh7v/u9R0.net
>>106
コンテナ(container)ってのは「入れ物」の意味なんでな、理屈と合わせて
ちゃんと言葉を理解することも重要だ。
108:95
21/11/06 20:13:59.25 lh4JfJGw0.net
>>107
貨物列車とか、船が運んでる金属の箱もコンテナって言うもんな 中に荷物が入ってるやつ
109:名無しさん@お腹いっぱい。
21/11/07 11:26:36.30 y+TqzTUV0.net
う~ん・・・・・・
すみません、まだ悩んでいます
>>105さんのアドバイス通りに、 コンテナファイルを外付けHDDにまるごとコピーする事でバックアップ、 としていたんですが、これがどうにもうまくいきません 具体的には、差分バックアップを取る事ができません これは単にファイルのサイズと最終更新日時で差分検出するせいで コンテナファイルはサイズも更新日も変化しませんから 差分バックアップはできない、という事ですよね これは厄介です みなさん、いったいどうやってバックアップを取っているのですか?
111:名無しさん@お腹いっぱい。
21/11/07 11:42:38.69 GfvG2CGG0.net
君には向いてないから他のソフト使った方がいいよ
112:名無しさん@お腹いっぱい。
21/11/07 11:46:55.89 ngwCbUsU0.net
>>109
Veraに「更新日時を更新しない」っていうオプションがあるから、そのチェックを外す
それでも、毎回15GBをバックアップする可能性あるから、そういうときはシステムバックアップするソフトとか探して使う(ファイルの中身まで見て差分を取ってくれるやつね)
あるいは、マウントしてからドライブの中身を差分バックアップする方法もある
自動化しにくいけど、これが楽な方法
113:名無しさん@お腹いっぱい。
21/11/07 11:48:57.08 ngwCbUsU0.net
このスレの最初のほうに 7-zip 使ってる奴いたけど、>>109もそっちのほうが向いてるかもな
114:名無しさん@お腹いっぱい。
21/11/07 12:12:28.40 alOiW64c0.net
>>109
俺はその105だけど、差分バックアップしたいならEncFS使えば?
俺もMacとLinuxでこれ使ってる。
Windows版はEncFSMPって名前のソフト
URLリンク(freepc.jp)
115:名無しさん@お腹いっぱい。
21/11/07 12:31:33.02 C50VgADU0.net
>>111
ありがとうございます
マウントしてから差分バックアップだと
平文でバックアップしてしまうのでちょっと怖いんですが
どうされてますか?
>>113
ありがとうございます
貴方は本当にすごいですね
>>110
すみません
ご不快な思いをさせてしまって
申し訳ありません
116:名無しさん@お腹いっぱい。
21/11/07 13:23:45.32 C50VgADU0.net
>>111
あ、分かりました、すみません
平文でバックアップするんじゃないですね
外付けHDDの中に、新たにコンテナファイルを作って
その中にコピーする、という事で良いですか
117:111
21/11/07 13:33:34.21 ngwCbUsU0.net
>>115
あんたは小学生か?
好きにしろw
118:名無しさん@お腹いっぱい。
21/11/07 13:55:46.90 C50VgADU0.net
>>116
いやはや、なんとも情けない限りです
119:名無しさん@お腹いっぱい。
21/11/07 14:37:00.61 B1uc07fYr.net
差分バックアップするんならEncfsmpみたいなファイル単位で暗号化しながらドライブとして振る舞うソフトの方が良いと思う。
120:名無しさん@お腹いっぱい。
21/11/07 15:02:57.26 C50VgADU0.net
>>118
つまり、あなたは差分バックアップはしない、という事だと思うんですが
普段、VeraCryptを使って暗号化したファイルは、バックアップを取らない、という事ですか?
とても気になります
121:名無しさん@お腹いっぱい。
21/11/07 15:12:49.24 bg/d5oJP0.net
BitlockerやVeraCryptは起動中はずっとマウントして使うんやぞ
普通のドライブと変わらないしバックアップ先のドライブもマウントしてそのままコピーするだけ
122:名無しさん@お腹いっぱい。
21/11/07 15:13:10.17 alOiW64c0.net
>>119
なんか誤解してるようだが、どのようにバックアップしようがそいつの勝手だ。
データを喪失しなければいいだけで。
俺はVeraCryptも使ってるし差分バックアップもやってるよ。
VeraCryptを使う理由はバックアップ自体を暗号化するため。
毎週、バックアップ対象のデータをVeraCryptの暗号化ドライブに差分バックアップしてる。
差分バックアップにこだわる理由ってこれだろ?
123:名無しさん@お腹いっぱい。
21/11/07 15:19:10.37 0LqeEjyMM.net
通りすがりの者なので頓珍漢なこと言ってたら御免だけど、俺は基本的にHDD丸ごと暗号化して、バックアップはもちろんマウントしてからつまり複合化してからやってる
だけどテキストとか小さなファイル用に1GB程度のコンテナも作ってあって、それはマウントせずにそのままバックアップしてる
124:名無しさん@お腹いっぱい。
21/11/07 15:41:14.33 C50VgADU0.net
>>121
その場合、コンテナファイルは2つ以上必要になりますよね
バックアップ元と、バックアップ先で
125:名無しさん@お腹いっぱい。
21/11/07 15:52:52.23 bg/d5oJP0.net
どっちも暗号化したいならどっちもあって当然
そもそも全ドライブを暗号化するから全ドライブがその状態や
126:名無しさん@お腹いっぱい。
21/11/07 15:53:13.52 JN2f/3TI0.net
>>123
何か問題あるの?
127:名無しさん@お腹いっぱい。
21/11/07 16:14:12.09 C50VgADU0.net
>>125
何も問題ないです
良い方法ですね
128:名無しさん@お腹いっぱい。
21/11/07 16:51:28.73 HNMpFP/V0.net
バックアップ、クラウドへの同期、NASへのファイルコピーなどを行うのにでかいコンテナファイルは不向きだと思うので、しょっちゅう書き換えるならEncfsmpがいいんじゃないかと。
ファイルの一部変更された部分だけを上書きできる方法ならVeracryptでもいいんだけど。
自分はVeracryptは滅多に書き換えない物の保管用と思ってる。
129:名無しさん@お腹いっぱい。
21/11/07 18:38:47.68 XXvNqOWN0.net
>>127
121さんの方法だと、大きなコンテナファイルではなく、差分だけの書き換えなので
速度も早いし、全然「不向き」ではないと思います
VeraCrypt 単体で十分じゃないでしょうか
私は、VeraCryptはしょっちゅう書き換える物の保管用としても
非常に優れていると思います。
130:名無しさん@お腹いっぱい。
21/11/08 00:36:44.46 o55WFMbN0.net
とうとう2段階認証も突破される時代・・・
URLリンク(www.itmedia.co.jp)
131:名無しさん@お腹いっぱい。
21/11/09 19:12:19.60 28K/i2WY0.net
KDDI総研ら、世界最速の暗号アルゴリズム開発 6G時代見据え
「AES」と比較して4.5倍
132:名無しさん@お腹いっぱい。
21/11/09 20:52:29.49 apmPLdqg0.net
速いと駄目じゃね
133:名無しさん@お腹いっぱい。
21/11/10 00:20:24.86 DfXbZRbZ0.net
早漏にて候。
134:名無しさん@お腹いっぱい。
21/11/10 16:08:22.37 qiQ+7z2g0.net
コンテナファイルの拡張子を[.txt]や[.jpg]にして、多数のファイルに紛れ込ませておく
というのは、セキュリティ上「まったく無駄な事」だと思うんですが
なにか意味あるんですか?
135:名無しさん@お腹いっぱい。
21/11/10 16:20:47.50 EgcGC36FM.net
>>133
まずはなぜ無駄と思うかを書くべきでは?
136:名無しさん@お腹いっぱい。
21/11/10 21:27:27.27 /XnZzNPY0.net
>>134
あぁ、なるほど
なぜ無駄かというと、VeraCryptの公式サイトではそんな事を推奨していなくて
日本のごく一部のブログを書いてる人だけが、そんな事を言ってるだけなので
きっと「なんとなく」で言っちゃった事が、いつの間にか浸透しているのでは
と思ったので
あと、検索すればコンテナファイルなんてすぐ出てくるので
紛れ込ませておく意味はないと思います
テキストにしてもJPGにしても、不自然に大きなファイルだから目立つし
137:名無しさん@お腹いっぱい。
21/11/10 21:34:32.58 EmBjYy/c0.net
mp4とかにしとけば多少は意味あるかもね
138:名無しさん@お腹いっぱい。
21/11/10 21:39:08.35 V9zPYqH40.net
だからディスク全体を暗号化しとけばいいのに。
「何だこれは?」
って言われても
「ランダムなデータを書き込んで捨てるつもりでした」
って誤魔化せる。
139:名無しさん@お腹いっぱい。
21/11/10 22:05:43.69 7Ir5AdrI0.net
ディスク全体って2TBまでだっけ・・
140:名無しさん@お腹いっぱい。
21/11/11 00:07:36.89 GjWybJNV0.net
URLリンク(tanaka-54.hatenablog.jp)
141:名無しさん@お腹いっぱい。
21/11/11 06:18:41.26 ilYwFpddM.net
>>138
そんなことないよ俺は8TBまるごと
142:名無しさん@お腹いっぱい。
21/11/11 18:44:17.16 rWI55Y1Y01111.net
DROPBOXに1Tb位のコンテナファイル置いて
ローカルPCにマウントして普通に読み書きって可能?
143:名無しさん@お腹いっぱい。
21/11/11 19:04:39.47 eWZ+f2x/01111.net
やってみればいいじゃん
144:名無しさん@お腹いっぱい。
2021/11/
145:11(木) 23:02:37.42 ID:ldnEnRJk0.net
146:名無しさん@お腹いっぱい。
21/11/12 15:04:10.55 w5AqwRPlM.net
優しくするからガイジが居着いちゃったな
147:名無しさん@お腹いっぱい。
21/11/13 13:34:40.62 zkPFAYXC0.net
マスターパスワードの入力をどうにかして省略または簡略化できませんか?
指紋認証とか顔認証とかで代用するとか
PINを使うとかでセキュリティを犠牲にする事なく省略または簡略化したいです
最近使い始めたBitwardenは指紋認証できて便利です
148:名無しさん@お腹いっぱい。
21/11/13 14:57:42.96 ksXBkMnK0.net
>>145
ファイルを鍵にするとか、バッチファイル組んじゃうとか。
バッチファイルはセキュリティ的にはダメダメかもしれんが、そのバッチファイルが自分しかアクセスできない領域にあればOKとも思える。
149:名無しさん@お腹いっぱい。
21/11/13 15:12:37.60 N+DaSSIX0.net
>>145
使ったことないから知らんけど
Veraにはセキュリティトークンだのスマートカードの
設定項目があるけどそれじゃダメだったの?
それか短いパスワードとデフォルトキーファイルの組み合わせとか
150:名無しさん@お腹いっぱい。
21/11/13 22:20:15.59 tB5H/JR30.net
数字4桁のパスワードにすればいいだけ
セキュリティガーなら、Windowsのサインインを Windows Hello にして
veraのお気に入り機能で、キーファイルだけでマウントできるコンテナを、サインイン時に自動マウントさせるとかか
151:名無しさん@お腹いっぱい。
21/11/14 01:14:30.04 O4nolc/L0.net
マスターパスワードを数字4桁にしようとすると
「総当たり攻撃で容易に突破されます」っていう警告が・・・・
152:名無しさん@お腹いっぱい。
21/11/14 01:42:11.80 9Ujh9Lre0.net
そりゃそうよ
153:名無しさん@お腹いっぱい。
21/11/14 06:57:29.21 xTKujyO50.net
マスターキーは256bitだしソルトも使われるから、コンテナがveraで作ったものであるとバレなければ問題なし
そういう意味でもパーティション型のコンテナのほうが安心
154:名無しさん@お腹いっぱい。
21/11/14 15:32:51.41 7DBbpaBS0.net
>>146
「ファイルをカギにする」というは、やった事が無いんですが
有名なブログを見たら「ファイルキーはもうひとつのカギです」と書いてありました
つまり、マスターパスワードとファイルキーの両方がないとVeraCryptは反応しない、という事なので
マスターパスワードを「省略」できるとは思いませんでした
とにかく、ファイルをカギにして、マスターパスワードを省略できるかどうか
やってみます
ありがとうございました
155:名無しさん@お腹いっぱい。
21/11/14 21:11:28.73 2ZHJ5a4m0.net
Bitlockerが有効なドライブをVeraCryptで暗号化しようとしたら阻止されて草
156:名無しさん@お腹いっぱい。
21/11/17 00:13:01.68 bM7P0hgX0.net
すみませんが、どなたかご存知でしたら教えてください。
通常ボリュームにファイルを詰め込みすぎたのか、ある日突然、隠しボリュームが、
マウントはできるものの「このボリュームは認識可能なファイルシステムではありません」
と表示され、全く読み込めなくなってしまいました。通常ボリュームは問題なく読み書き
できています。
隠しボリュームの内容を復旧することはできないのでしょうか?
157:名無しさん@お腹いっぱい。
21/11/17 07:52:13.63 afwe85l80.net
>>154
巷のファイル復旧ユウティリティーで取り出すしかない
市販のR-SUDIOとか
158:名無しさん@お腹いっぱい。
21/11/17 11:43:00.98 KVHMzOTu0.net
上書きしてるだろうから、隠しボリュームのほうは復旧できたらラッキーと思うしかない
隠しボリュームをメインに使っておいて、もし敵対者に脅されたときに囮として通常ボリュームをマウントするための仕組みだからなぁ
そもそも使い方を間違ってるので 自業自得
159:名無しさん@お腹いっぱい。
21/11/17 16:13:10.56 oAF/0Jvz0.net
う~ん・・・・
残念ながら、ファイルキーを使っても
マスターパスワードの入力を省略する事はできませんでした
セキュリティを犠牲にする事なくマスターパスワードの入力を省略または簡略化するには
いったいどうすればいいでしょうか?
160:名無しさん@お腹いっぱい。
21/11/17 16:21:05.80 8k2n1eQg0.net
ソースコードは公開されてるから、パスワードをファイル入力にするとか方法はある。
161:名無しさん@お腹いっぱい。
21/11/17 16:48:01.99 KVHMzOTu0.net
むかしはキーファイルのみ設定してパスワード省略できたと思うが、現行バージョンは違うのか
セキュリティと利便性は反比例するから、どこかで妥協するしかない
162:名無しさん@お腹いっぱい。
21/11/17 21:16:51.48 bM7P0hgX0.net
>>155,156
はい、気をつけるべきでした…
隠しボリュームをマウントした状態でファイル復旧ソフトって感じですよね。
探してみます。ありがとうございました。
163:名無しさん@お腹いっぱい。
21/11/17 22:09:21.60 D8U9CV/Y0.net
>>159
今でもできるぞ
システムは知らんが
164:名無しさん@お腹いっぱい。
21/11/20 21:51:16.72 /24vdkv00HAPPY.net
truecryptからveracryptに乗り換えるためAHKのスクリプトを書き換えたんだが、
微妙に振る舞いが違うところがあって結構苦労した。
165:名無しさん@お腹いっぱい。
21/11/21 05:03:19.25 10Kx/S7M0.net
>>155
154ですが、隠しボリュームをマウントした状態でR-STUDIOを使ってスキャンしたら、
半分強くらいのファイルは復元できました。完全に諦めてましたし、ソフトも知らなかった
ので本当に感謝です!
166:名無しさん@お腹いっぱい。
21/11/21 11:22:23.10 j3maxhQU0.net
暗号化も面倒くさくなってきてUSBLockerというのを入れてみたんだが、
起動しても何も起こらないから消去したら、
帰納中だったらしくてその後で全ファイルが消えて、復元も不可能になってしまった。
USBメモリーを落としたりしたときの情報漏洩を防ぐだけなら、
こういうのでいいかもな。
167:名無しさん@お腹いっぱい。
21/11/21 16:57:54.09 8KNkinL/0.net
やってみれば良いじゃん
馬鹿なの?
168:名無しさん@お腹いっぱい。
21/11/21 17:53:02.36 YCuCdywk0.net
>>165
もしかしてエビオススレと誤爆したか?
169:名無しさん@お腹いっぱい。
21/11/22 19:42:53.47 pj1deHIMd.net
veraはWin11対応しないのかな?
170:名無しさん@お腹いっぱい。
21/11/22 19:48:29.05 iiGk3oEz0.net
Mac版でApple Siliconに対応するみたいだが・・・
171:名無しさん@お腹いっぱい。
21/11/22 20:01:20.19 wqRlUBG20.net
>>167
次のバージョンではvistaから8.1までのサポートが外されるから対応するんじゃないかな
172:名無しさん@お腹いっぱい。
21/11/23 17:23:22.66 qxqtnCL70.net
RC2が一昨日出てるから、1.25の正式リリースまでもう少しかな
シェアがまだ大きい7と、サポート終了まで1年以上残ってる8.1も落とされるのか
173:名無しさん@お腹いっぱい。
21/11/23 18:35:42.48 M9kFrFdT0.net
となると、その内10もだよなー
11に移行すんの面倒くせえなぁ
174:名無しさん@お腹いっぱい。
21/11/25 14:24:54.76 IdaDkfOT0.net
昔TrueCryptをWindowsで使ってたけど、今はMacだけになってしまいVeraもCLIでしか使ってない。
175:名無しさん@お腹いっぱい。
21/12/04 13:04:35.40 UBxL6Hy50.net
ver 1.25.4 リリース
Changes between 1.24-Update8 and 1.25.4 (3 December 2021) :
URLリンク(launchpadlibrarian.net)
176:名無しさん@お腹いっぱい。
21/12/04 13:30:16.95 gbXIenXv0.net
やっとApple Siliconがサポートされたか・・・
前のバージョンでもRosetta経由で動作はしたけどネイティブの方がパフォーマンスいいからな。
177:名無しさん@お腹いっぱい。
21/12/04 16:13:45.75 NO/p4OV7a.net
XP, 10以降ってどんな括りなんだよ
178:名無しさん@お腹いっぱい。
21/12/04 16:18:35.61 OaWjrxlAM.net
なんだよこっちは/testsigning offなのに
Drop support of Windows Vista, Windows 7, Windows 8 and Windows 8.1 because of new requirement for driver code signing.
179:名無しさん@お腹いっぱい。
21/12/04 17:25:12.40 gbXIenXv0.net
なぜXPが・・・
180:名無しさん@お腹いっぱい。
21/12/04 17:48:45.36 alkLnGGw0.net
URLリンク(sourceforge.net)
9/5のRC1では
> Drop support of Windows XP, Windows Vista and Windows 7. Windows 8 is now the minimum supported Windows version.
とされていて、ドライバーへの署名をSHA-1で付けることができなくなってSHA-256が必須になったことでXPと7のサポートを落とさざるを得なくなったと言ってた
> For Windows, we have no choice but drop complete support for Windows XP and Windows 7 because we cannot renew the SHA-1 certificate that is needed for signing VeraCrypt driver. All public CAs have stopped issuing SHA-1 certificates and drivers signed with SHA-256 will refuse to load on Windows XP and Windows 7 (and in case of system encryption, Windows will not boot at all).
> Microsoft has its own internal CA so it can issue SHA-1 certificates to itself but third-party developers like us cannot have such certificates.
URLリンク(sourceforge.net)
その後の調査で、XPはドライバーの署名を検証してないので利用可能なことが判明した一方、8および8.1においても署名の問題が発生して解決できないことが発覚
> What is worse is that cross-signing is also not allowed anymore for Windows 8 and Windows 8.1 and Microsoft clearly writes that if a certificate is used for cross-signing then it will be revoked.
URLリンク(sourceforge.net)
その結果、11/21のRC2では
> Drop support of Windows Vista, Windows 7, Windows 8 and Windows 8.1 because of new requirement for driver code signing.
Vistaから8.1が落とされてXPが残るという変態仕様に
181:名無しさん@お腹いっぱい。
21/12/04 18:50:33.08 JJsuWmLp0.net
1.25.4(2021年12月3日)をリリースしました。
全てのOSに対応しました。
Streebogの速度最適化。
翻訳を更新しました。
Windowsに対応しました。
ARM64上のWindows(Microsoft Surface Pro Xなど)のサポートを追加しましたが、システムの暗号化はまだサポートされていません。
サイレントモード展開用のMSIインストーラを追加しました(msiexecコマンドラインでACCEPTLICENSE=YESを設定する必要があります)。
現時点では、システムパーティションがVeraCryptで暗号化されている場合、MSIインストーラーは使用できません。
MSIインストーラーにはWindows 10以降が必要です。
ドライバのコード署名が新たに必要になったため、Windows Vista、Windows 7、Windows 8、Windows 8.1のサポートを終了しました。
PRF 自動検出を選択した場合のマウント時間を短縮しました。
IOCTL_STORAGE_MANAGE_DATA_SET_ATTRIBUTES の整数オーバーフローによるドライバーのメモリ破壊の可能性を修正しました (報告者:Ilja van Sprundel)。
安全でない wcscpy/wcscat/strcpy ランタイム関数を安全な同等のものに置き換えました。
EFI ブートローダの変更。
MEM_FREE を呼び出す際のポインタの誤ったチェックに起因するいくつかのケースでのメモリリークを修正しました。
致命的なエラーの際にシステムを停止する際、機密情報を含む可能性のある bootParams 変数を消去
DcsPropにオプション "KeyboardInputDelay "を追加し、2つのキーストローク間でサポートされる最小の遅延を制御します。
システム再開時またはセッションのオープン/アンロック時にブートローダとSetupConfig.iniを修正することで、システム暗号化に関するWindows Feature Updatesの問題を回避する試み
アプリケーションが管理者権限で実行されている場合に、ローカルの HTML ドキュメントが読み込まれない問題を修正しました。
セキュア・デスクトップでパスワード・ダイアログが表示され、PINで保護されたトークン・キーファイルにアクセスしようとするとフリーズする問題を修正しました。
182:名無しさん@お腹いっぱい。
21/12/04 18:52:00.91 JJsuWmLp0.net
システムパーティションが暗号化されている場合に、Windows がシステムパーティションのサイズを変更できないようにしました。
マウントダイアログの「TrueCryptモード」にキーボードショートカットを追加しました。
MacOSX。
Apple Silicon M1のネイティブサポート。
Mac OS X 10.7 LionとMac OS X 10.8 Mountain Lionの公式サポートを取りやめました。
インストールされたXMLファイルを使用したUI言語サポートを追加しました。環境変数 "LANG "を使って言語を自動検出します。
ファイルコンテナが作成されたディスク上の利用可能な空き領域をすべて与えるCLIスイッチ(-size=max)とUIオプションを追加。
CLI の --filesystem スイッチで未知のファイルシステム値が指定された場合、ファイルシステムの作成を自動的にスキップする代わりにエラーを返すようになりました。
Linux:
インストールされたXMLファイルを使用したUI言語サポートを追加しました。言語は環境変数 "LANG "を使って自動的に検出されます。
pam_tmpdirとの互換性を確保しました。
Ubuntu 18.04以降で通知領域にアイコンを表示するようになりました(contibuted by URLリンク(unit193.net))。
ファイルコンテナを作成したディスク上の利用可能な空き領域をすべて与えるCLIスイッチ(-size=max)とUIオプションを追加しました。
CLI の --filesystem スイッチで未知のファイルシステムの値が指定された場合、ファイルシステムの作成を静かにスキップするのではなく、エラーを返すようにしました。
FreeBSD:
システムデバイスが FreeBSD で動作するようになりました。
ファイルコンテナが作成されたディスク上の利用可能な空き領域をすべて与えるための CLI スイッチ (-size=max) と UI オプションを追加しました。
CLI の --filesystem スイッチで未知のファイルシステムの値が指定された場合に、 ファイルシステムの作成を静かにスキップする代わりにエラーを返すようにしました。
OpenBSD:
OpenBSD の基本的なサポートを追加しました。
183:名無しさん@お腹いっぱい。
21/12/12 13:40:59.48 tNMD/bN401212.net
現在EncFSMPを使っているのですが、ストレージがSSDなのに50MB/Sくらいしか速度が出ません。
trueCrypt/veraCryptと違ってEncFSMPは遅いと聞きまして乗り換えを考えているのですが
パーティションごと暗号化した領域でdefrag /LのTrimが可能かご存じの方はいらっしゃいませんか?
184:名無しさん@お腹いっぱい。
21/12/12 13:58:55.63 qygxr1hR01212.net
速度重視ならBitlocker使えばいいのに
185:名無しさん@お腹いっぱい。
21/12/12 14:18:45.84 I2kRMWoK01212.net
veraでSSD暗号化するとランダムアクセスガッツリ落ちるから同じくbitlocker勧めるわ
186:181
21/12/12 19:35:21.98 fAaOnWb501212.net
>>182
ありがとうございます。でもprofessionalではなくhomeなので使えないのです。
>>183
もしかしてveraCryptがライトバックキャッシュを禁じているとかそういう理由でしょうか。
187:名無しさん@お腹いっぱい。
21/12/12 22:21:47.84 KpoHUbiE0.net
アップデートは既にveraで暗号化済のシステムドライブでも大丈夫だった?
人柱の反応が無くてこえー
188:名無しさん@お腹いっぱい。
21/12/14 09:56:46.35 8R8nk+3l0.net
アップデートきてたのか
久しぶりだな
189:名無しさん@お腹いっぱい。
21/12/16 23:51:13.96 3wNr+bjE0.net
TrueCryptのときは/tsでコンテナーの日付を変えなくても
robocopyが改変を認識してバックアップできたんだが、
VeraCryptにしたら認識しなくなった
日付は変えなくても変更があったことを示す方法はある?
190:名無しさん@お腹いっぱい。
21/12/17 12:49:45.25 IAwxK4q20.net
やってみればいいじゃん
191:名無しさん@お腹いっぱい。
21/12/17 14:47:59.99 nw5Peaov0.net
だから、何をやってみればいーか分からないから訊いてるんだが
192:名無しさん@お腹いっぱい。
21/12/17 15:11:34.31 9k/mkgJY0.net
アーカイブフラグ
193:名無しさん@お腹いっぱい。
21/12/17 16:00:22.28 nw5Peaov0.net
>>190
それを変更するかしないかを選ぶオプションが見つからないんですが。
194:名無しさん@お腹いっぱい。
21/12/18 23:11:41.07 tyoqJpv80.net
VeraCryptにしたら、マウントしたまま�
195:Xリープすると、 復帰後にドライブの内容が読めないことが多くなったような気がするんだけど、 皆さんのところではどう?
196:名無しさん@お腹いっぱい。
21/12/19 01:34:39.58 FljvdH2D0.net
省電力モードになったら自動アンマウントに設定してるからスリープ復帰で問題出たことは一度もないな
メモリが腐ってんじゃね
197:名無しさん@お腹いっぱい。
21/12/19 01:37:17.53 Eb1PrDom0.net
>>193
その方がいいかもね。形だけドライブが残っていて中身がないというのは危うい感じだ。
198:名無しさん@お腹いっぱい。
21/12/19 12:10:10.30 e5jFE4EO0.net
関係あるか分からんけど
おれはリムーバブルメディアとしてマウントするようにしてる
199:名無しさん@お腹いっぱい。
21/12/19 17:47:46.85 Eb1PrDom0.net
私もそれはしている。スリープからの復帰後、正常に読み書きできるときもあるが、
変になることもある。そのときでも一回ディスマウントして再マウントすれば直る。
200:名無しさん@お腹いっぱい。
21/12/19 17:55:04.34 x81pkWsG0.net
うちではマウント自体には支障ないけどEverythingの対象から毎度外れるな
201:名無しさん@お腹いっぱい。
21/12/19 19:42:27.74 Eb1PrDom0.net
実験してみたのだが、やはりスリープからの復帰後はドライブ名、ファイル名などは
すべて正常に表示されるのに、ファイルの中身を表示しようとすると空白になる。
危険を感じたので、省電力モードで強制ディスマウントの設定にした。
202:名無しさん@お腹いっぱい。
21/12/21 11:43:35.53 PBY+YYo70.net
Windows で使ってますがドライブのアイコンを変える方法を教えてください
autorun.inf は効かないようです
VeraCrypt.exe の ID 2 のやつでも OK です
203:名無しさん@お腹いっぱい。
21/12/21 12:42:03.55 pvgq1sov0.net
ドライブのアイコンって、VeraCryptがつけてるわけじゃないだろ?
204:名無しさん@お腹いっぱい。
21/12/21 16:11:06.85 PBY+YYo70.net
自己解決しましたすみません
レジストリで変えられました
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\DriveIcons\ドライブ名\DefaultIcon
205:名無しさん@お腹いっぱい。
21/12/21 16:58:31.80 U57tzzrb0.net
自己解決した結果を書くの良い習慣よ
おめでとう
206:名無しさん@お腹いっぱい。
21/12/26 13:48:18.93 IVhw4SpC0.net
マスターパスワードを、自分でも分からないような100文字以上のものにすると
何か不都合はありますか?
最近はVeraCryptのマスターパスワードを手入力する事はなくて
Bitwardenに覚えさせて、パスワードのコピーでマウントしたり
保管庫のエクスポートをしているので
本当にマスターパスワードを忘れそうです
207:名無しさん@お腹いっぱい。
21/12/26 14:51:55.83 6RMF6LRp0.net
俺も1Passwordでマスターパスワード管理してるよ
1Passwordのマスタパスワードは忘れないようにする
208:名無しさん@お腹いっぱい。
21/12/26 15:20:03.87 IVhw4SpC0.net
実は、Bitwardenのマスターパスワードもほぼ手入力しないので、忘れそうです
Bitwardenは指紋認証で解除できるので
209:名無しさん@お腹いっぱい。
21/12/26 19:31:14.14 G3VSLFC1M.net
アンマウント忘れてシャットダウンしてしまったらヤバいですか?
210:名無しさん@お腹いっぱい。
21/12/26 19:45:27.95 qpIE/Xzr0.net
お前のウンコで地球がヤバイ
211:名無しさん@お腹いっぱい。
21/12/26 20:14:42.65 nwcC43oS0.net
>>206
長く使っているが、それで不具合が生じたことはない。
マウントした状態でフリーズ、強制終了、リブートしてもふつうは大丈夫。
212:名無しさん@お腹いっぱい。
21/12/26 20:17:11.17 6RMF6LRp0.net
アンマウンコ
213:名無しさん@お腹いっぱい。
21/12/26 22:39:56.00 vSfSFSv3a.net
>>208
ありがとう
安心して使えるわぁ
214:名無しさん@お腹いっぱい。
21/12/27 13:01:28.13 8r4qe4SF0.net
1.24.5来そうだな
215:名無しさん@お腹いっぱい。
21/12/28 18:55:07.57 vq8rIgoV0.net
1.24.5?
1.25.4は今月頭にリリース済みだし、1.24-Update8/7は去年だが
216:名無しさん@お腹いっぱい。
22/01/07 13:47:11.99 p9DICNd7d.net
1.25.4に上げる前にボリュームヘッダーバックアップしようと思うんだけどデバイス選んでボリュームヘッダーのバックアップ選んでも「アンマウントしてください」って出る
システムドライブ以外全部アンマウントしてるんだがこれシステムドライブも複合化しないとバックアップできなかったっけ?
217:名無しさん@お腹いっぱい。
22/01/09 10:17:35.84 4gQ5YY3h0.net
1.25.7
218:名無しさん@お腹いっぱい。
22/01/09 18:32:24.01 BIuMIyqk0.net
システムを暗号化してたけどバックアップソフトで復元したら
起動できなくなったわ
地獄みた
219:名無しさん@お腹いっぱい。
22/01/09 19:12:30.95 4gQ5YY3h0.net
イッペンジゴクミル?
220:名無しさん@お腹いっぱい。
22/01/09 21:36:26.14 DeZpUxsQ0.net
>>215
パスワード入力画面で Escキー押下したら進めるんじゃね?
もしくはレスキューから起動して復号したほうが間違いない
221:名無しさん@お腹いっぱい。
22/01/10 04:25:00.64 rUZ2EITD0.net
1.25.7(2022年1月7日)。
全OS。
翻訳を更新しました。
Windows。
Windows Vista、Windows 7、Windows 8/8.1 のサポートを再開しました。
Windows 7 のサポートには、KB3033929 または KB4474419 のいずれかがインストールされていることが必要です。
Windows Vista のサポートには、KB4039648 または KB4474419 のいずれかがインストールされていることが必要です。
MSIインストールのみ。.hc ファイル コンテナをダブルクリックすると、パス フィールドにボリューム名ではなく %1 が挿入される問題を修正しました。
上級ユーザー。ドライバの内部暗号化キューを制御するレジストリ設定を追加して、SSDディスクのパフォーマンスを調整し、高負荷時の安定性を向上させることができます。
レジストリキーHKEY_LOCAL_MACHINEの下に、CurrentControlSetという名前のサービスがあります。
VeraCryptEncryptionFragmentSize (REG_DWORD): KiBでの暗号化データフラグメントのサイズ。デフォルトは256。最大値は2048です。
VeraCryptEncryptionIoRequestCount (REG_DWORD): 並列I/O要求の最大数。デフォルトは16。最大値は8192です。
VeraCryptEncryptionItemCount (REG_DWORD): 並列処理される暗号化キューアイテムの最大数。デフォルトおよび最大値は、VeraCryptEncryptionIoRequestCountの半分です。
トリプレット(FragmentSize=512, IoRequestCount=128, ItemCount=64)は、一部のSSD NVMeシステムでシーケンシャル読み取り速度を向上させるパラメーターの例です。
一部の言語でのインストーラのテキストの切り捨てを修正しました。
MacOSX。
VeraCryptアプリケーションバンドル内のリソースファイル(例:HTMLドキュメント、言語XMLファイル)がワールドライト可能であることを修正しました。(Niall O'Reillyによって報告されました。)
222:名無しさん@お腹いっぱい。
22/01/14 02:55:10.21 efRb2TbM0.net
さすが開店休業OS
223:名無しさん@お腹いっぱい。
22/01/14 05:17:20.23 g432f5XB0.net
ボリューム作成時のクイックフォーマットが5時間経っても終わらないんだけど
完了になってるけどばなぜか次に進まない
これ待っても無駄なのか 以前作った時はこんな待った記憶がないが何が違うんだろ
224:名無しさん@お腹いっぱい。
22/01/14 09:17:27.13 8HrXupi00.net
フォーマット自体はどれくらいで終わった?
もう無理ならプロセス殺して、今度はクイックフォーマットでいいんじゃね?
225:名無しさん@お腹いっぱい。
22/01/14 10:23:20.88 8HrXupi00.net
ああ、すまん
クイックフォーマットがダメだったのか・・・
226:名無しさん@お腹いっぱい。
22/01/14 10:43:26.34 jWTaWA/vM.net
前にもその話題出たよな
227:名無しさん@お腹いっぱい。
22/01/14 13:02:08.70 woNjyFhN0.net
参照が困難なら初出も同然かと。
228:220
22/01/16 06:15:58.09 SN6PbM1r0.net
古いバージョンにしてみてもダメ
フォーマットで止まってる
意味が分からん HDD買った意味がない
229:名無しさん@お腹いっぱい。
22/01/16 18:31:13.99 0QWRBQIP0.net
クイックフォーマットだろうがなんだろうが、結局全領域をランダム値で書き込みするんじゃなかったっけ?
クイックフォーマット終ってても、
230:名無しさん@お腹いっぱい。
22/01/16 18:32:02.80 0QWRBQIP0.net
クイックフォーマット終ってても、OSがバック�
231:Oラウンドで全領域書き込み続けてて、 その間はアクセスできなかった記憶がある
232:名無しさん@お腹いっぱい。
22/01/16 18:33:23.30 0QWRBQIP0.net
クイックフォーマット完了したファイルコンテナをマウントすると、
233:名無しさん@お腹いっぱい。
22/01/16 18:35:08.59 0QWRBQIP0.net
クイックフォーマット完了したファイルコンテナをマウントすると、
OSがそのコンテナコンテナを全領域書き込みするまではアクセスできない
パーティションコンテナの場合はそうではなく、クイックフォーマットしたら即使えたような記憶が
234:名無しさん@お腹いっぱい。
22/01/16 18:50:29.64 7U3S08GT0.net
HDD以外のハードの問題は考えないのか?
メモリチェックしてみたら?
235:名無しさん@お腹いっぱい。
22/01/16 18:51:22.12 GZJg0U/I0.net
これか?
URLリンク(i.imgur.com)
URLリンク(i.imgur.com)
236:名無しさん@お腹いっぱい。
22/01/16 19:01:09.52 0QWRBQIP0.net
FAT32、NTFSの仕様上の挙動だからハードウェアは関係ない
ファイルコンテナを作成するときは必ずコンテナファイル全領域書き込みが発生する
それを避けるにはパーティションコンテナならそうならなかったはず
237:名無しさん@お腹いっぱい。
22/01/16 20:02:21.26 7U3S08GT0.net
HDDじゃないが、試しに使ってないSSDをUSBケースに入れてWin11のVeraでクイックフォーマットしてみたらすぐに完了したぞ?
セキュリティ関係のアプリが邪魔してるとかじゃねーの?
やはりおまかんだろう。
238:名無しさん@お腹いっぱい。
22/01/16 22:23:14.82 7U3S08GT0.net
Macでもクイックフォーマットは一瞬で終わったな
はい、おまか〜ん
239:220
22/01/17 00:33:15.61 Wftjk2Sj0.net
>>232
それでできました
なぜかはよくわからんがパティーションコンテナだと普通に通った
240:名無しさん@お腹いっぱい。
22/01/17 00:43:49.43 +XGvA48X0.net
要らんかったな
241:名無しさん@お腹いっぱい。
22/02/06 11:16:46.59 nK32+9nS0.net
1.25.8来そうだな
242:名無しさん@お腹いっぱい。
22/02/06 11:24:27.54 6wXhK9170.net
URLリンク(sourceforge.net)
> Full changes between 1.25.7 and 1.25.8_BETA (2 February 2022) :
>
> Windows:
> Make MSI installer compatible with system encryption.
> Set minimum support for MSI installation to Windows 7.
> Fix failure to create Traveler Disk when VeraCrypt is installed using MSI.
> Fix double-clicking mounted drive in VeraCrypt UI not working in some special Windows configurations.
システムパーティションを暗号化してる環境でもMSIでのインストールが可能になる、と
243:名無しさん@お腹いっぱい。
22/02/12 20:20:44.39 7zwHowcNH.net
システムパーティション暗号化したまま
今月のWin10アップデート(KB5010342)成功した人いる?
Win10 64bit、Vera12.5.7使用中
244:名無しさん@お腹いっぱい。
22/02/12 20:44:14.35 nGhq5CmO0.net
問題なくできたよ
245:名無しさん@お腹いっぱい。
22/02/12 20:47:13.37 7zwHowcNH.net
そっか、失敗するのは別の原因か。。
ありがとう
246:名無しさん@お腹いっぱい。
22/02/17 09:45:05.26 dXwBBAft0.net
PCで作成したveracryptやencfsのデータをandroidで見たいのですが
それができるソフトをご存じの方はいらっしゃいますか?
247:名無しさん@お腹いっぱい。
22/02/17 13:39:47.26 sN7zAt+kC.net
>>242 見たいと思わない が正解
248:名無しさん@お腹いっぱい。
22/02/17 13:57:41.00 50tpK/O40.net
ESD Liteってのがあるようだが、俺はiPhoneユーザーなので知らん。
EncFSはWebDAV介して見れてるが、鯖側で常にマウントした状態だから全然セキュアじゃねえ・・・
249:名無しさん@お腹いっぱい。
22/02/17 14:09:23.26 CgyjY1RB0.net
>>243
正解とは?
>>244
ご紹介ありがとございます。今から調べてみます。
250:名無しさん@お腹いっぱい。
22/02/17 18:14:54.14 P1o5Maaa0.net
>>242
PCでマウントして共有フォルダにする・・・
251:名無しさん@お腹いっぱい。
22/02/17 18:31:44.29 +fOrBFKK0.net
>>244
ネットワーク経由での動的マウントはどうにもならんね
Vera側でSamba等のホスト機能を実装しなきゃいけないだろうし
252:名無しさん@お腹いっぱい。
22/02/17 18:38:20.04 50tpK/O40.net
モバイル用途ならBoxcryptorかCryptomatorでもいいんじゃね?
Androidはどうなのか知らんが、でかいコンテナファイルをローカルに置きたくないし、同期もめんどくさい。
253:名無しさん@お腹いっぱい。
22/02/17 18:43:19.90 50tpK/O40.net
VeraCryptは現状マウントしないと中身を参照できない。
rcloneみたいにWebDAVモードがありゃ外からでも繋ぎに行けるんだが・・・
254:名無しさん@お腹いっぱい。
22/02/17 19:46:39.79 CgyjY1RB0.net
みなさんご回答ありがとうございます。
>>246
PCでmount(decode)して、それをスマホから参照(共有)ですか。
ひと手間かかりますが、でもできそうです。
>>247/248/249
veracryptのコンテナファイルまたはencfsのフォルダをクラウドに置いて
windowsPCからもandroidスマホからもアクセスしようと考えていました。
255:名無しさん@お腹いっぱい。
22/02/21 12:00:44.94 mg/MTj4S0.net
1.25.9
256:名無しさん@お腹いっぱい。
22/02/21 13:58:24.41 O4pRBGQd0.net
1.25.9 (February 19th, 2022):
All OSes:
Update translations (Chinese, Dutch, French, German, Turkish).
Windows:
Make MSI installer compatible with system encryption.
Set minimum support for MSI installation to Windows 7.
Fix failure to create Traveler Disk when VeraCrypt is installed using MSI.
Don't cache the outer volume password when mounting with hidden volume protection if wrong hidden volume password was specified.
Reduce the size of EXE installers by almost 50% by using LZMA compression instead of DEFLATE.
Fix double-clicking mounted drive in VeraCrypt UI not working in some special Windows configurations.
Add registry key to fix BSOD during shutdown/reboot on some machines when using system encryption.
Under "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\veracrypt", create a REG_DWORD value named "VeraCryptEraseKeysShutdown".
Setting this registry value to 0 disables erasing system encryption keys which is the cause of BSOD during shutdown on some machines.
Linux:
Fix hidden volume settings not correctly displayed when enabling hidden volume protection in mount options window.
Fix generic Linux installer overwriting /usr/sbin if it is a symlink.
Fix crash when building with _GLIBCXX_ASSERTIONS defined.
Enable building from source without AES-NI support.
MacOSX:
Fix hidden volume settings not correctly displayed when enabling hidden volume protection in mount options window.
257:名無しさん@お腹いっぱい。
22/02/21 14:33:18.03 lfjRUyzg0.net
Win版のインストーラーのサイズが半分くらいになった
258:名無しさん@お腹いっぱい。
22/02/21 15:47:39.20 tb24Ir8I0.net
インストーラー自体の圧縮方法を ..zipから .7zの方法に変えたとリリースノートに書いてあった
259:名無しさん@お腹いっぱい。
22/02/22 18:33:06.51 yhwWoUGT0.net
1.25.9 (2022年2月19日)
全OS
翻訳を更新(中国語、オランダ語、フランス語、ドイツ語、トルコ語)。
Windows。
MSIインストーラをシステムの暗号化に対応させました。
MSIインストーラの最小サポートをWindows 7に設定。
MSIを使用してVeraCryptをインストールする際のTraveler Diskの作成失敗を修正しました。
間違った隠しボリュームパスワードが指定された場合、隠しボリューム保護でマウントするときに、外部ボリュームパスワードをキャッシュしないようにしました。
DEFLATEの代わりにLZMA圧縮を使用することにより、EXEインストーラのサイズを約50%削減。
VeraCrypt UIでマウントされたドライブをダブルクリックすると、一部の特殊なWindowsの構成で動作しない問題を修正。
システム暗号化使用時に、一部のマシンでシャットダウン/リブート時に発生するBSODを修正するレジストリキーを追加しました。
HKEY_LOCAL_MACHINEの下に、"VeraCryptEraseKeysShutdown "という名前のREG_DWORD値を作成します。
このレジストリ値を0に設定すると、一部の
260:マシンでシャットダウン時にBSODが発生する原因であるシステム暗号化キーの消去を無効にすることができます。 Linux マウントオプションウィンドウで隠しボリューム保護を有効にすると、隠しボリュームの設定が正しく表示されないのを修正しました。 一般的なLinuxインストーラーがシンボリックリンクの場合、/usr/sbinを上書きするのを修正しました。 GLIBCXX_ASSERTIONS が定義されている状態でビルドするとクラッシュする問題を修正。 AES-NIをサポートしないソースからのビルドを可能にしました。 MacOSX。 マウントオプションウィンドウで隠しボリューム保護を有効にしたときに、隠しボリュームの設定が正しく表示されない問題を修正しました。
261:名無しさん@お腹いっぱい。
22/02/23 19:16:38.13 xORSVCuT0.net
WindowsやMacでVeraCrypt暗号化したUSBメモリに保存したファイルを、iOSから見ることできる?
公式サイトに、Crypto Disks とか Disk Decipher とか紹介されているので、ダウンロードして暗号化USBメモリをiPadにつないだけど、使い方がわかんない。
USBメモリ全体を暗号化しちゃったからかな?
「暗号化されたファイルコンテナ」を 作成して、普通にフォーマットしたUSBメモリに保存するべきだった?
262:名無しさん@お腹いっぱい。
22/02/23 19:36:24.05 xORSVCuT0.net
>>256
自己レス。
「暗号化されたファイルコンテナ」を 作成して、普通にフォーマットしたUSBメモリに保存したら、Disk Decipherで見れたわ。
でも、Crypto Disks では見れない。やりかたがわからないだけか、exFATしたからか・・・。
263:名無しさん@お腹いっぱい。
22/02/23 20:05:56.62 0rtYgXVJ0.net
Disk Decipher試してみたけど、コンテナファイルだけで実質ローカルしか扱えないな。
大容量のコンテナには不向き、クラウドベースのCryptomator使った方がマシ。
264:名無しさん@お腹いっぱい。
22/02/23 21:50:38.13 VS4vzled0.net
Cryptomatorか。なかなかいいね
これでクラウドストレージベンダーは
ユーザーのファイルを検閲して通報することができなくなるわけか
265:名無しさん@お腹いっぱい。
22/02/23 22:22:14.30 0rtYgXVJ0.net
Cryptomatorも弱点があって、iOS版だと内蔵のビューアが貧弱すぎる。
ファイルの編集もできず、単にアップロードするだけになる。
266:名無しさん@お腹いっぱい。
22/02/24 00:19:52.18 af4dZItH0.net
Cryptomatorってandoroid版は有料でしたよね?
267:名無しさん@お腹いっぱい。
22/03/01 16:52:00.65 1wVlx11Hd.net
暗号化ドライブをつくるためのソフトを探しています。
目的は、Google Drive の暗号化と、
持ち歩き用の USBメモリー (サイズの大きなファイル用) を暗号化することです。
Google Drive には、PC と スマホ (Andoroid) でアクセスしたいと考えています。
スマホでは、とりあえずファイルを見ることができればいいです。
お勧めのソフトってありますでしょうか。
このスレに、VeraCrypt、Cryptomator など、いろいろ名前が
でてきてるんですが、あまり知識がないので、
上記のような使い道なら、これがいいよ、とかあったら
教えてもらえないでしょうか。有料のソフトでもよいです。
よろしくお願いします。
268:名無しさん@お腹いっぱい。
22/03/01 17:22:04.54 K/Pro6BE0.net
>>262
答えを出してるようだが
Google Drive→Cryptomator
USBメモリ→VeraCrypt
でいいと思う
269:名無しさん@お腹いっぱい。
22/03/01 18:18:19.41 03PVUTtQd.net
管理面倒だし両方Cryptomatorでいいぞ
Androidアプリは有料だが
270:名無しさん@お腹いっぱい。
22/03/01 22:32:10.35 z3GXrjUoa.net
>>263,264
ありがとうございます。
Google Drive は Cryptomator で良さそうですね。
まず Cryptomator を使ってみて、
その後 USBメモリー用に両方試してみようと思います。
271:名無しさん@お腹いっぱい。
22/03/06 16:37:27.47 xd4rhnRX0.net
前スレからざっと見てきたのですが外付けHDD丸ごと暗号化はデフラグできるし
マウント後はヘッダが両方とも壊れない限りデータ消えないので通常HDDと同じ安定性。
コンテナはデフラグ不可でセクタが1つでも壊れたらデータ丸ごとダメになるということであってるでしょうか?
272:名無しさん@お腹いっぱい。
22/03/06 16:42:22.40 FrSIaVYR0.net
コンテナのファイル自体はデフラグできる
273:名無しさん@お腹いっぱい。
22/03/06 16:48:28.98 xd4rhnRX0.net
windows標準のデフラグでは最適化は使用できません と出ますが?
274:名無しさん@お腹いっぱい。
22/03/06 16:52:01.
275:06 ID:FrSIaVYR0.net
276:名無しさん@お腹いっぱい。
22/03/06 16:53:24.78 FrSIaVYR0.net
マウントしたままだったらできないかも知れないけど
277:名無しさん@お腹いっぱい。
22/03/06 17:31:51.30 6nMagh+70.net
52
278:名無しさん@お腹いっぱい。
22/03/06 18:25:54.35 Uiku0Q450.net
>>268
確かに出るね
デフラグはDefragglerでどうぞ
279:名無しさん@お腹いっぱい。
22/03/06 19:23:32.53 a7sE5h+p0.net
>>268
VeraCrypt 設定→各種設定→その他の設定→パフォーマンス→Allow Windows Disk Defragmenter to defragment non-system partition/drive にチェックを入れる
警告がでるので理解したうえでどうぞ
280:名無しさん@お腹いっぱい。
22/03/06 20:06:48.33 DhYX0+KU0.net
>>273
もちろんチェック済みです
それはドライブ丸ごとの場合のみ有効でコンテナファイルには効果ないようです
281:名無しさん@お腹いっぱい。
22/03/06 20:40:24.26 Ih6lR6/z0.net
>>273
私は質問者ではないけど、その情報は欲しかったものなので、サンクス。
282:名無しさん@お腹いっぱい。
22/03/06 22:56:13.74 a7sE5h+p0.net
>>274
こりゃまたどうもしんずれいしました。
GUIにこだわらないなら、コマンドプロンプトから
c:\Windows\System32\Defrag.exe
を使うと先のVeraCryptの設定に関わらずデフラグできるみたいです。
283:266
22/03/07 10:23:54.50 faSM+Dfg0.net
>>267
もしかしてコンテナファイルが保存されてるHDDごとデフラグすれば
コンテナ内のファイルもデフラグされてるということでしょうか?
>>276
ありがとうございます。試してみます。
あと外付けドライブ暗号化とコンテナファイルでは前者の方がデータが壊れにくいという認識は正しいでしょうか?
284:名無しさん@お腹いっぱい。
22/03/07 10:29:19.62 34RYU9rn0.net
コンテナファイルのデフラグとコンテナ内のデフラグは全くの別。
気にするなら、HDDをデフラグしてから新規で同サイズのコンテナを作り、内部のファイルをすべてコピーすればきれいに並ぶと思う。
あんまりやる価値ないと思うけど。
285:266
22/03/07 13:44:08.39 faSM+Dfg0.net
ありがとうございました。2TのポータブルHDDに1.5Tのコンテナ暗号化して運用する予定でしたが
自分の環境だとコンテナのデフラグは不可なのと
前スレでコンテナだと1部欠損でもマウント不可になるとあったので安全なHDD丸ごとにします。
975名無しさん@お腹いっぱい。 (ブーイモ MM95-mqoE)2021/08/09(月) 10:32:59.07ID:Z3pllAeEM>>976
まるごと暗号化したハードディスクって不良セクタ発生すると
全部ダメになる感じなんかね?
コンテナファイルは一部欠損すると終わるよね
976名無しさん@お腹いっぱい。 (ワッチョイW d136-x004)2021/08/09(月) 23:14:54.29ID:wrMm5a3/0>>978
>>975
ヘッダーとバックアップヘッダーが無事なら、不良セクタの部分だけが駄目になる
両方のヘッダーが壊れたらアウト
978名無しさん@お腹いっぱい。 (ブーイモ MM95-mqoE)2021/08/10(火) 07:21:37.92ID:bbL9ALI6M
>>976
んーじゃあ故障でデータ取り出せないリスクは暗号化されてないHDDと同じくらいか
286:名無しさん@お腹いっぱい。
22/03/07 17:17:13.17 m6TIBYgf0.net
ファイルアロケーションテーブルに限定せずコンテナのどこか一部でも破損したら必ずマウント不可
になるようにするとなると、マウント時にコンテナ全領域の破損検査が必要になる気がします。
もしそうであれば巨大なコンテナファイルのマウントに相応の時間がかかると想像しますが、
今のところそういう事象は見かけてないです。
287:名無しさん@お腹いっぱい。
22/03/07 17:33:28.32 faSM+Dfg0.net
いずれにせよデフラグできないとHDD自体おかしくなるそうなので
デフラグできないファイルコンテナはあくまでバックアップ用ですね
URLリンク(network79note.blogspot.com)
288:名無しさん@お腹いっぱい。
22/03/07 18:08:20.94 CdhvjwyP0.net
この子には狂気の波動を感じる
289:名無しさん@お腹いっぱい。
22/03/07 19:15:35.49 7xIearzB0.net
URLリンク(www.ipa.go.jp)
>Q: パーティションとファイルコンテナと、どちらの TrueCrypt ボリュームがいいでしょうか?
>A: ファイルコンテナは簡単に移動、リネームができ通常のファイルと同じに扱うことができます。
>(しかし、これはコンテナは他のファイルと同様に簡単に破損したり削除したりができるというこ
>とでもあります) パーティション/デバイスは性能に関しては優れています。コンテナが非常に断
>片化していると、コンテナへの読み書きがあきらかに遅くなることに注意してください。また、
>コンテナが非常に断片化していると、コンテナの中の隠しボリュームをマウントするのがあきら
>かに遅くなります。この理由としては、隠しボリュームのヘッダーが外側のコンテナの終端部分
>に記録され、コンテナが断片化していると終端までいくのに時間がかかるためです。これを解決
>するにはアンマウントした状態のときに、デフラグを実行してください。
VeraCryptではコンテナをアンマウントするとただのファイルになるので右クリックからデフラグはできません。
TRUECRYPTの頃はできたのかもしれませんね。
290:名無しさん@お腹いっぱい。
22/03/07 20:54:28.05 IhV9JtCU0.net
>>280
コンテナ先頭のヘッダ128kb、コンテナ末尾128kbのバックアップヘッダの両方が破損しなければマウント自体は可能だよ
両方破損しても、あらかじめヘッダのバックアップファイルを作成しておいてバックアップファイルカラヘッダを書き戻せばマウント可能
コンテナファイルやコンテナパーティションを削除してしまった場合では、コンテナ領域を復元すること自体が難しいので復旧はほぼ無理になる
291:名無しさん@お腹いっぱい。
22/03/08 10:29:15.72 VGsc2BYp0.net
>>284
ですよね。コンテナファイルのどこか一部でも破損したら必ずマウント不可
という話は無理がありそう。
292:名無しさん@お腹いっぱい。
22/03/08 10:48:32.83 HLGcHpnk0.net
win10ではコンテナファイルのデフラグはできない。というのは間違いなさそうですね。
293:名無しさん@お腹いっぱい。
22/03/08 11:51:55.87 8fHz/RBK0.net
コンテナファイルのデフラグのやり方
必要な物はコンテナファイルのサイズより大きな空き容量を持つストレージ
1. コンテナファイルを別のストレージに移動
2. 移動元のストレージをデフラグ
3. 移動先のコンテナファイルを移動元のストレージにコピー
これで嫌でもデフラグできるでしょ
294:名無しさん@お腹いっぱい。
22/03/08 13:04:01.47 +Q8FudiQ0.net
>>287
相手のレベルに合わせた、実に分かりやすくて確実なプロセスだと思います。
295:名無しさん@お腹いっぱい。
22/03/08 18:26:26.01 6Jj+4Dgt0.net
みんなどんな容量の暗号化コンテナ(暗号化ドライブ)つことるんやろ
わしは履歴書みたいな個人情報データしか保存せえへんから1GBコンテナなんやが
296:名無しさん@お腹いっぱい。
22/03/08 22:55:46.45 fXbZ1A9g0.net
>>289
データ用ドライブとして内蔵nvme SSD 1TBをまるごと暗号化してるよ。windows 10 home だからbitlocker 使えないので、その代わりとして。
297:名無しさん@お腹いっぱい。
22/03/08 23:34:19.37 l5ZwNfb/0.net
>>290
速度が安定した時点で200MBytes/sくらい出ますか?
ライトキャッシュ有効で書き込みできますか?
298:名無しさん@お腹いっぱい。
22/03/09 14:10:23.16 eCrwgqS30.net
>>286
WIndows10標準のデフラグは使ってないから知らないけど、
UltimateDefragは、管理者権限でUltimateDefragを立ち上げると暗号化ドライブをデフラグできたよ
299:名無しさん@お腹いっぱい。
22/03/09 16:19:19.67 U7PC69v70.net
>>287 ハードウェア暗号化HDDに慣れてるとその辺が面倒かなと思ってましたが
やっぱり外付けHDD丸ごと暗号化の方が手間がかからないということですね。
300:名無しさん@お腹いっぱい。
22/03/09 22:48:28.71 7QjAv4/D0.net
>>291
データ用なので気にしてないので未計測。
ごめんね
301:名無しさん@お腹いっぱい。
22/03/13 22:50:24.51 vrATp4WG0.net
暗号化ドライブに入ってるピン止めしたアプリのアイコンが
毎回起動時に白紙になるのですが対処法はありますか
302:名無しさん@お腹いっぱい。
22/03/21 16:56:58.21 QWoOv67o0.net
ショートカット作ってそれをピン留めしたらどうなる?
303:名無しさん@お腹いっぱい。
22/03/21 17:56:43.40 zpOl3jO/d.net
Cryptomator について、ここで聞いてもよろしいでしょうか。
暗号化フォルダを作成して、Kindle のデータフォルダ (My Kindle Content)
を、暗号化フォルダに設定しました (開錠した状態で)。
Amazon で書籍を購入して Kindle for PC で download しようとすると
途中で Kindle が落ちてしまいます。
データフォルダを My Document に置いている場合は、問題なく download できる
のですが。。
ちなみに、既に download してあるファイルは問題なく読めます。
同じような症状がでている人や、解決策を知っている人はいませんでしょうか?
304:名無しさん@お腹いっぱい。
22/03/21 18:02:47.30 QWoOv67o0.net
>>297
Cryptomator使うやめてVeraCryptにすれば解決するよ。
ここに来たきっかけで使ってみれマジで・・・
305:名無しさん@お腹いっぱい。
22/03/21 18:16:07.29 zpOl3jO/d.net
>>298
VeraCrypt なら問題ないんですね。
Kindle のファイルの暗号化と Cryptomator の暗号化が相性悪かったり
するんですかね。
VeraCrypt を調べてみます。
ありがとうございます。
306:名無しさん@お腹いっぱい。
22/03/22 08:00:12.83 HcZySYMU0.net
Windows10で非システムドライブを丸ごと暗号化しようとしたが、フォーマットのところでエラーになった
調べたら、WindwosDefenderのランサムウェア保護の影響のようなので一時的にoffにしてフォーマットした
同じところでVeraCrypt関係のプログラムを許可してもOKのはず
以前は同じ手順でエラー無しでフォーマット出来たんだが、WindowsDefender側が
何か変わったのかね
307:名無しさん@お腹いっぱい。
22/03/23 18:11:11.68 Cg2nCoV90.net
>>300だが、別PCではランサムウェア保護がoffになっていたので、自分でonにしたのかも
インストール時のdefaultがどちらかは知らん
308:名無しさん@お腹いっぱい。
22/03/26 01:48:33.08 PLTdn1Qf0.net
diskdecipherを使えばipadでも暗号化したコンテナのコンテンツを見れると思うんですが、使い勝手ってどうですかね?
見れるけど大量の画像とか動画の閲覧だと読み込みに時間がかかって使いずらいとか使用感を知りたく
309:名無しさん@お腹いっぱい。
22/03/27 11:32:51.46 CY3mEjN/0.net
1.26.0が来そうだな
310:名無しさん@お腹いっぱい。
22/03/28 02:36:03.01 GKOQgqaj0.net
この2年でドライブ丸ごと読めなくなったのが2台あるんだがまた1台ファイルまたはドライブが壊れているため読めませんってエラーになってしまった
Ryzenで新しいマシンまで組んだのになんでだろ
レスキューディスク見つからんってかVeracryptのバージョン上げてるから使えないかも
レスキューディスク見つからないとなると諦めるしかないよね?
Win10で使えるツールなんてないですか
マウントしたドライブのプロパティからCheckdisk走らせようとしても
ディスクにアクセスできないため、ディスクのチェックを実行できませんでした。
ってエラーになる
311:名無しさん@お腹いっぱい。
22/03/28 11:38:23.51 uK4UYRv40.net
起動ドライブ?Bitlockerにしときゃいいのに・・・
VeraCrypt使うのはOS跨いでデータやり取りするためだな俺の場合。
312:名無しさん@お腹いっぱい。
22/03/28 16:09:39.04 TQA0Mw1I0.net
HDD買ったからコンテナファイル作ろうと思ったけど
今はクイックフォーマットでもすぐに終了しないのか
昔はすぐに終了したと思ったんだが巨大コンテナファイルは無理だなこりゃ
313:名無しさん@お腹いっぱい。
22/03/28 19:45:10.88 N3/96QuB0.net
BitLockerなんてマイクソ公式なんだからバックドアありそうで怖いわ