07/01/23 07:52:27 DSY9Qk3K0
TrueCryptはキンタマなどのウィルスに対して流失を防ぐ事が出来るのだろうか?
以前、キンタマを踏んでしまい危うく流失しそうになりました。
当時は、Mirage Colloid(ミラージュ・コロイド)で偽装していたんだがキンタマ.zipは出来上がっていた。
一度こういう目に遇うと、P2Pをしなくても新たなウィルスによってファイルが流失しないとも限らず不安になる。
血の気が引き、真剣に海外に逃亡しようと思ったもの。おーコワッ!!
810:名無しさん@お腹いっぱい。
07/01/23 08:13:08 3iACk4vY0
>>809
TrueCryptはキンタマなどのウィルスに対して流失を防ぐことは出来ません。
仮想ドライブをマウントすれば通常のドライブと全く同じに扱われるので、
ウィルスがファイルを書き換えることもインターネットでどこかに送ってしまうことも普通に可能です。
811:名無しさん@お腹いっぱい。
07/01/23 08:48:41 5TvMERxN0
自分が使える状態になってるということは、ウィルスにも使える状態になっていると。
812:名無しさん@お腹いっぱい。
07/01/23 09:00:28 DSY9Qk3K0
>>810
そうなんですか・・・残念です。
それでは、たとえPASSを設定して暗号化したとしてもウィルスに対しては全く無力と言う事なんでしょうか?
813:名無しさん@お腹いっぱい。
07/01/23 09:11:08 Z+wI7EFc0
俺も、ばらまき系ウイルスが怖いからTCつかうようになったが、
一定時間でTCファイルをアンマウントするモードにすれば大丈夫。
ただ、データを参照するときに毎回マウントしなきゃいけない。
毎回PWを入れるのは面倒だから、コマンドラインでTCファイルをマウントさせる
バッチを作っておき、データを参照する直前に、そのバッチをクリックする。
これなら、TCファイルを手動で管理するよりも、いくぶん使いやすくなる。
ただ、そのバッチが漏洩すると意味がないため、バッチをどう管理するかが課題。
俺の場合、起動時に小容量のTCファイルをマウントする(パスワードは手動)。
起動時にマウントしたドライブの中に、メインTCをマウントするバッチを入れる(PWは自動)。
つまり、小さな金庫の中に他の大きな金庫のカギを入れるようにしてる。
・メインのTCファイルを呼び出すバッチ等を収納したTCファイル(小容量)
・メインのTCファイル(大容量)
という2段階方式で使ってる。
しかし、最初の金庫が万が一破られたらいもづる式に全部ばれる。
かといって、全部を手動でパスワード管理する気にはならない。
・・・もっとスマートな方法ありませんかね?
814:名無しさん@お腹いっぱい。
07/01/23 09:19:12 A82B+5sr0
指紋認証、あるいはUSBトークン挿入で暗号ドライブを自動マウント
最終アクセスから1分後に自動アンマウント とか。
815:名無しさん@お腹いっぱい。
07/01/23 09:30:29 CCq8nkT+0
>>809
Mirage Colloidは見た目と動作を誤摩化すだけで、実データはそのまんま
の場所にあるからな。P2Pやってるくせにウイルスが怖いとか言うなと。
816:名無しさん@お腹いっぱい。
07/01/23 09:44:09 A82B+5sr0
今思ったんだけど、
あらかじめ指定したフォルダやファイルに読取/書込アクセス要求が来た時に
自動で認証ダイアログが表示されてそれをパスしない限り何も出来ない
というようなファイアウォールっぽい挙動をするソフトってある?
817:名無しさん@お腹いっぱい。
07/01/23 09:51:36 wNl6B0qx0
OS
818:名無しさん@お腹いっぱい。
07/01/23 11:17:42 BYi8oaaG0
>813
KeyFileってのは、だめなの?
819:名無しさん@お腹いっぱい。
07/01/23 11:49:04 AKm47YB70
>>812
TCはウイルス対策じゃないから。
ウイルス対策はそれ用のソフトを使ってるのが前提なんだから、
役割以上の働きを求めても大間違いだよ。
820:名無しさん@お腹いっぱい。
07/01/23 12:23:22 sBQQFrUf0
>>816
rar+passwd
821:名無しさん@お腹いっぱい。
07/01/23 15:08:23 t/TL0VPj0
Cryptica以外に管理者権限のいらない暗号化仮想ドライブ作成ソフトは
ないかな。ファイルが消えるバグがあるんだけど開発がとまってるので。
822:名無しさん@お腹いっぱい。
07/01/23 17:51:48 7HsmDTXA0
PGP NetShare使え。
たとえファイルが流出しても内容は誰も読めない。自分と自分が許可した相手は普通に使える。
けど... PGP Corp.の評判はどうなのよ。
823:名無しさん@お腹いっぱい。
07/01/24 00:01:39 ycZYdjt20
>>821
URLリンク(www.goggle.com)
824:名無しさん@お腹いっぱい。
07/01/24 00:07:56 NBdbWzWt0
>>823はウィルスサイト注意
825:名無しさん@お腹いっぱい。
07/01/24 00:30:44 LUijuJ9S0
変なのが紛れ込んでるね
826:名無しさん@お腹いっぱい。
07/01/24 00:35:52 nEJbH8Jo0
>>799と同じIDってところがミソだな。
827:名無しさん@お腹いっぱい。
07/01/24 00:37:11 JkbOy1rz0
検索クエリが付いてるだけで分かりにくくなるもんだなぁ
828:名無しさん@お腹いっぱい。
07/01/24 02:30:47 5+FGoJue0
検索クエリもそうだけど、こんなんなってるともう全然分からんよね。
URLリンク(images.google.com)
※ブラクラ注意
829:名無しさん@お腹いっぱい。
07/01/24 14:04:51 vhhE+pa10
823のURLをバーチャルPC上のWindowsMEタンに突撃させてみたらどうなるだろうか
830:名無しさん@お腹いっぱい。
07/01/24 18:39:12 5+FGoJue0
>>828
お前それ正規のグーグルのアドレスじゃねえかよ
と>>828と同じIDで自作自演発言すれば流れ的にかんぺき?
831:名無しさん@お腹いっぱい。
07/01/24 18:44:03 kHwmcMFG0
>>829
「やぁぁ! ... ら、らめぇ!」 と喘ぎながら即失神プレイだな。
832:名無しさん@お腹いっぱい。
07/01/24 23:10:50 rQRMcMVp0
ウィンドウ開いたときの音や警告ダイアログの音に喘ぎ声を割り当てて
ブラクラを踏んでみるというのも面白いかもしれんな。
…そんな環境暗号化してまで保存したくないが
833:名無しさん@お腹いっぱい。
07/01/25 10:14:11 hvepSV6i0
……そのための暗号化だろ?
834:名無しさん@お腹いっぱい。
07/01/25 19:39:07 cx+Kr5IK0
お前らそんなにこそこそ何を見られたくないファイルがあるんだ?とか言いながらTrue Crypt
を愛用している俺が来ましたよ
835:名無しさん@お腹いっぱい。
07/01/25 21:24:45 e5htSbkO0
>816
これインストールすると、ファイルウォールなんちゃらとかで、ファイルを許可ないプログラムから守るようだけど・・・。説明がない。これからかな。
URLリンク(tomatell.hp.infoseek.co.jp)
836:809
07/01/26 06:56:02 c0rZo/mo0
>>813
とても参考になりました。ありがとうございます。
>>815
ウィルスこわひ。でもP2Pやりたい。ああ無情
>>819
特定の目的で作られたソフトであっても視点を変えれば違う使い方が出来るソフトは幾らでもあります。
TrueCryptもアンマウントさえしておけば個人情報の流失を防ぐ事が出来るそうです。
完璧ではないにしても、キンタマ系ウイルス対策にも流用でき一石二鳥ではないでしょうか。
837:名無しさん@お腹いっぱい。
07/01/26 11:56:09 UOQuNjo80
500GBのHDD丸ごとボリュームにしたらフォーマットに30時間以上掛かった
速いPCホスイ…
838:名無しさん@お腹いっぱい。
07/01/26 19:57:38 NpcBYTzi0
暗号化仮想ドライブで手軽にファイルを暗号化
URLリンク(www.atmarkit.co.jp)
839:名無しさん@お腹いっぱい。
07/01/26 20:05:17 rarwsL0e0
有名になると隠しボリュームとか全くの無意味になるねw
840:名無しさん@お腹いっぱい。
07/01/26 20:34:12 UVPdw9810
>>837
そこでこれ、ですよ。
セキュリティ機能が無いUSBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
841:名無しさん@お腹いっぱい。
07/01/26 20:35:14 uJyrZamC0
>838
マウント中は無防備な状態ということだからマウント中でも防御できるものが良い。
842:名無しさん@お腹いっぱい。
07/01/26 20:37:38 uJyrZamC0
>840
ファイル消える。マウントすると一時ファイルとして残る。暗号化の意味なし。
843:名無しさん@お腹いっぱい。
07/01/26 21:27:15 +pkCgXam0
>>841
VirtualPC上でマウントすれば
実PC上はアンマウント状態で防御可能
844:名無しさん@お腹いっぱい。
07/01/26 21:31:23 0rDaKyWw0
それならVirtualPC上で無防備ですが。
マウント中の防御というのも意味不明だが
845:名無しさん@お腹いっぱい。
07/01/26 21:35:11 uJyrZamC0
>843
VirtualPCだと追加機能jのインストールでホストマシンからゲストマシンへアクセスできてしまうでそ
846:名無しさん@お腹いっぱい。
07/01/26 21:38:40 uJyrZamC0
>844
マウント中の防御というのは、仮想ドライブをマウントしていてもドライブ内のデータを許可ないプログラムからアクセス拒否できるということ。
847:名無しさん@お腹いっぱい。
07/01/26 21:55:37 NpcBYTzi0
バカス
848:名無しさん@お腹いっぱい。
07/01/27 16:38:44 tsGjEJSN0
>>845
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
849:名無しさん@お腹いっぱい。
07/01/27 19:03:49 leCLNvI80
あちこち宣伝すな
850:名無しさん@お腹いっぱい。
07/01/27 20:16:51 jPs0VNqO0
>>849
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
851:名無しさん@お腹いっぱい。
07/01/27 21:23:13 QX+6tJAe0
>>847
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
852:名無しさん@お腹いっぱい。
07/01/28 02:03:24 yho+lz780
>844
「作成した暗号化仮想ディスクには、ポータブルアプリケーションのランチャーがインストール
されますので、簡単にポータブル作業環境が構築できます。どこへ行っても、PCを持たずに
仕事をすることが可能です。また、このアプリケーションランチャーにはファイルセキュリティ
の機能(FileWall)が付いており、プログラムファイルの起動を規制することにより、重要なデー
タを読まれないようにすることができます。この機能によりマウント後も安心して作業ができ
ます」
だそう。
URLリンク(tomatell.hp.infoseek.co.jp)
853:名無しさん@お腹いっぱい。
07/01/28 02:43:41 ioweAZIH0
>>851
そんでこれ、ですよ。
セキョリティ機能が無い、USPフラッシュメモロでも、ガンダムに暗号化/復号イヒ機能を追加
URLリンク(masasoft.org)
854:名無しさん@お腹いっぱい。
07/01/28 10:25:55 DLZ+hCX70
そんでこれ、ですよ。
セヰョリチィ機能が無い、USPフラッシュメモロでも、ガンダムに暗号イヒ/復号イヒ機能を追カロ
URLリンク(mezasotf.orz)
855:名無しさん@お腹いっぱい。
07/01/28 15:22:42 yho+lz780
>834
説明でた。
URLリンク(tomatell.hp.infoseek.co.jp)
856:名無しさん@お腹いっぱい。
07/01/28 16:57:20 xxYh2Zvd0
TrueCrypt使ってもファイル名はRecentに残るから困ってる。ファイル名自体がアレなヤツばっかりだから。
857:名無しさん@お腹いっぱい。
07/01/28 17:38:24 a90I7+6C0
どっかのレジストリ弄って残さないようにできたと思う
858:名無しさん@お腹いっぱい。
07/01/28 17:49:51 yNrpRago0
セキュリティ気にしてるのに残してる人が居たことに驚きw
859:名無しさん@お腹いっぱい。
07/01/28 18:06:53 P1garBHh0
Recentとかは抹消系ツールで完全消せるぞ。
つかさぁ、なんでそんな痕跡抹消にこだわるの?
ファイル名とかは、ありがちファイル名にしとけよ。
860:名無しさん@お腹いっぱい。
07/01/28 18:31:51 xxYh2Zvd0
>>858
セキュリティなんて考え始めたのは3日前なんだよ。
>>859
「エロ女子高生」とか「マジ中出し」とか、ありがちなファイル名だけど恥ずかしいじゃん・・・
861:名無しさん@お腹いっぱい。
07/01/28 18:41:24 arI4marA0
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
にDword値[ClearRecentDocsOnExit]を作成して[1]にするとログオフ時に削除してくれたと思う
[MaxRecentDocs]で記録数の変更
862:名無しさん@お腹いっぱい。
07/01/28 18:47:40 xxYh2Zvd0
>>861
ありがとう!試してみる!
863:名無しさん@お腹いっぱい。
07/01/28 18:59:56 WTHv4DsC0
TrueCryptでRAMを暗号化しようと思ってるのですが、
ボリュームのフォーマットの画面でフォーマットをクリックすると
「アクセスが拒否されました」「ハンドルが無効です」と出て失敗します。
何が悪いのでしょうか?
864:名無しさん@お腹いっぱい。
07/01/28 19:01:50 I3aDx1Du0
頭
865:名無しさん@お腹いっぱい。
07/01/28 19:15:08 WTHv4DsC0
自己解決しました
お前も張りついてないで宿題済ませろよw
866:名無しさん@お腹いっぱい。
07/01/28 23:36:59 S1Q+ApBH0
TrueCryptでRAMを暗号化しようと思ってるんだけど、
ボリュームのフォーマットの画面でフォーマットをクリックすると
「アクセスが拒否されました」「ハンドルが無効です」とか出て失敗しやがるんだけど。
バグ?
867:名無しさん@お腹いっぱい。
07/01/28 23:40:58 CNSC9bba0
>>866
RAMの暗号化ならDVD4Ramでも使ってみたら?
868:名無しさん@お腹いっぱい。
07/01/28 23:46:37 CNSC9bba0
MD4Ramだ
869:名無しさん@お腹いっぱい。
07/01/29 00:06:21 /cN4cCoy0
>>866
>>847
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
870:名無しさん@お腹いっぱい。
07/01/29 01:17:15 ZZkIyNj/0
>>868
なるほど。さんくす。そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
871:名無しさん@お腹いっぱい。
07/01/29 01:34:49 VrEljtzt0
>>872
そこでこれ、ですよ。
信仰が無い、非学会員でも、カンタンに大勝利/仏罰機能を追加
URLリンク(www.komei.or.jp)
872:名無しさん@お腹いっぱい。
07/01/29 02:02:54 nVTdWKvc0
>>871
そりゃすごいや!
ところでセキュリティ機能が無いコンピュータといえばこれ、ですよ。
URLリンク(www.youtube.com)
873:名無しさん@お腹いっぱい。
07/01/29 02:08:43 ZZkIyNj/0
そこでこれ、ですよ。
セニョリータ機能が無い、UPSブラジャーメモカでも、カントンに包茎化/腹上死機能を追加
874:名無しさん@お腹いっぱい。
07/01/29 21:05:30 YeiIkuMW0
いい加減秋田
875:名無しさん@お腹いっぱい。
07/01/30 01:44:59 i0UVn1ln0
masasoft.orz
876:名無しさん@お腹いっぱい。
07/01/30 03:00:24 ppTmDobA0
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
877:名無しさん@お腹いっぱい。
07/01/30 03:56:05 CTtDjkHS0
>>876
貴様はまだやる気かwwww
しょうがねぇな、ちと古典的だが暗号化した
データを確実に展開する手法を教えよう
URLリンク(www.youtube.com)
費用ゼロだがメモ取りの間違いに注意するべし。
実際、リンク先では一度失敗しておる。
878:名無しさん@お腹いっぱい。
07/01/31 01:14:18 aamAkq8H0
TCでも漏洩するみたいね
URLリンク(www.youtube.com)
879:名無しさん@お腹いっぱい。
07/01/31 02:06:31 mZKyVc4B0
TCだってパスワードを付箋に書いてたら漏洩するね
880:名無しさん@お腹いっぱい。
07/01/31 02:22:34 6Vp1FqFg0
俺のパス
mainitimainitibokurahateppannnouedeyakareteiyaninattyauyo!
881:名無しさん@お腹いっぱい。
07/01/31 03:19:51 XFgQ17Ky0
38歳か
882:名無しさん@お腹いっぱい。
07/01/31 17:18:50 d5Ux7FA10
激しく既出だが、暴露系ウィルス飼ってる状態でマウントしても逝くね
883:名無しさん@お腹いっぱい。
07/01/31 18:50:05 MZY4p3Op0
キンタマ踏むようなバカは情報より
自分のアタマの心配が先だろ。
884:名無しさん@お腹いっぱい。
07/01/31 23:16:21 ZMANiX/N0
暴露系が気になる香具師はSSMでも入れろよ。
CORE FORCEも入れれば完璧。
PGPのはSynamic Diskは不可なんだなー。
ソフトウェアRAIDしたかったのに。。
885:名無しさん@お腹いっぱい。
07/01/31 23:22:41 ZMANiX/N0
Dynamicじゃあああ。
886:名無しさん@お腹いっぱい。
07/02/01 00:54:09 nNCqzonX0
VMとかの仮想PC内でnyやりゃいいだろ。あれはローカルPC内からしかキンタマ作ったりしない。
空っぽOSとnyとノートンだけ入れてやりゃOK
887:名無しさん@お腹いっぱい。
07/02/01 20:07:56 t3aYnE1G0
そういや、VirtualPCってイメージの暗号化できるのかな
888:名無しさん@お腹いっぱい。
07/02/02 00:17:25 3A+XPlW30
実際は、シマンテックから仮想マシンのクラック方法が発表されてるから、
完全に安全って訳じゃないんだけどね。
889:名無しさん@お腹いっぱい。
07/02/04 07:46:35 UsTPhVYa0
そもそも仮想マシン自体が実際にはセキュリティにほとんど効果がない。
安全になった気がするだけ。
いわゆる「ドップラー効果」って言うやつ。
890:名無しさん@お腹いっぱい。
07/02/04 07:59:11 8zI+pAly0
赤方偏移観測しました。
891:名無しさん@お腹いっぱい。
07/02/04 08:51:08 1Xw8AScf0
ドップラー効果は違うだろ。
892:名無しさん@お腹いっぱい。
07/02/04 09:41:55 53om21nR0
プラシーボ効果かな?
893:名無しさん@お腹いっぱい。
07/02/04 10:39:21 gp2wTvLv0
>>890
ww
894:名無しさん@お腹いっぱい。
07/02/04 14:48:03 hBI5XFyV0
> そもそも仮想マシン自体が実際にはセキュリティにほとんど効果がない。
ウイルスが入っていそうなファイルを扱うときとか、危険なサイトを閲覧するときにはセキュリティ的には
有用ですよ。
秘密のファイルを保存するという点で見れば、例えば TrueCryptの仮想ドライブ内に仮想マシン関係の
ファイルを入れておけば「仮想マシン1台丸ごと仮想ドライブ内にしまえる」事になるので使い方に
よっては有用だと思います。
895:名無しさん@お腹いっぱい。
07/02/04 15:05:20 BAhPliIO0
889は最初から最後までネタ。釣られてはいけない。
896:名無しさん@お腹いっぱい。
07/02/04 15:55:27 OumP55H20
>>889はきっと仮想マシンでイタイ目にあったんだよ。
共有フォルダとか仮想ネットワークを切断せずに、ウイルスを発現させた
とかじゃねーの? 論理的にシステムを閉鎖しないと意味ないのにね。
897:名無しさん@お腹いっぱい。
07/02/04 20:30:17 jS6ouqg10
>894
というより、仮想マシンのディスクイメージを丸ごと暗号化するのが効率的。仮想システムを起動
した時点でアプリケーションファイアウォールが起動し、P2Pソフトなどが動かないようになれば
なおよい。
898:名無しさん@お腹いっぱい。
07/02/06 15:46:17 A64UpB7P0
これなんかはどう?
URLリンク(www.newsoftwares.net)
899:898
07/02/06 15:47:15 A64UpB7P0
あ、ごめん、仮想ドライブ、じゃなくて、仮想フォルダーだった orz
900:名無しさん@お腹いっぱい。
07/02/06 17:22:30 TG6UA3MC0
900
901:名無しさん@お腹いっぱい。
07/02/06 23:40:11 FPnW6vu50
IFが微妙にいや杉
902:名無しさん@お腹いっぱい。
07/02/07 01:05:45 ntP5GsAb0
>>898
それよりもこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
903:名無しさん@お腹いっぱい。
07/02/08 23:50:19 +gmlRI8S0
bitlockerは話題になってないのね。
904:名無しさん@お腹いっぱい。
07/02/09 02:00:13 E/QsqONK0
>903
905:名無しさん@お腹いっぱい。
07/02/09 02:01:22 E/QsqONK0
>903
暗号化仮想ドライブを作成するわけではないから。やっぱり国産のTVDか
906:名無しさん@お腹いっぱい。
07/02/09 04:14:44 nkOd2j380
試そうと思ったけど自分のPCはTPM対応してなかったよ
907:名無しさん@お腹いっぱい。
07/02/09 10:27:06 hC+Dc6K60
USBメモリがあれば、まずは使えるはずだけど。
908:名無しさん@お腹いっぱい。
07/02/11 02:25:58 36P7bKpk0
>>906
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
USBdriveSecureToolの紹介ムービーを公開開始しました。
URLリンク(masasoft.org)
909:名無しさん@お腹いっぱい。
07/02/11 06:39:30 yaqCY1F80
スレリンク(software板:530番)
スレリンク(software板:396番)
スレリンク(software板:690番)
スレリンク(software板:453番)
スレリンク(software板:149番)
スレリンク(software板:773番)
スレリンク(hard板:822番)
スレリンク(software板:205番)
910:名無しさん@お腹いっぱい。
07/02/11 06:41:17 yaqCY1F80
>>908
いい加減ウザイ!!!氏ね!!!!!!!!!!!!
911:名無しさん@お腹いっぱい。
07/02/12 15:29:04 7K+8xf8F0
ハードウエアの安全な取り外しとかで仮想ドライブも
アンマウントしてくれるソフトはないものか。
912:名無しさん@お腹いっぱい。
07/02/12 16:03:57 5vBE4hmK0
>911
BAT組めよ。ソレ実行すれば、ハードからなにから unlodeするように組めばいい。
913:名無しさん@お腹いっぱい。
07/02/12 16:08:21 3VK9Bgi80
ハードウエアの安全な取り外しってOSの機能で
取り外しツールはそれ呼び出してるだけだからな。
個々のツール作者にTIに対応してくれとか外部コマンド実行できるようにしてくれとか頼むしかない。
ちなみにリムーバブルメディアとしてマウントすればいけるかなと思ったがダメだった
914:名無しさん@お腹いっぱい。
07/02/12 20:59:23 K99GlrJl0
ディスクキャッシュしないようにしとけば同じことだよ
915:名無しさん@お腹いっぱい。
07/02/12 22:35:08 5vBE4hmK0
OSの機能なら、JScriptとか PowerShellとかで出来るだろ。
あとは、ソレを Batから呼び出せば良いだけ。
916:名無しさん@お腹いっぱい。
07/02/12 23:23:37 3VK9Bgi80
なんか噛み合ってないね…
917:名無しさん@お腹いっぱい。
07/02/13 12:00:38 UfgUS+Ag0
unlodeなんて書く奴だからな
918:名無しさん@お腹いっぱい。
07/02/13 19:40:30 eXlaiZBc0
>>917
黙れよ
揚げ足取ってんじゃねえ糞が
919:名無しさん@お腹いっぱい。
07/02/13 19:43:07 UfgUS+Ag0
( ´,_ゝ`)プッ…
920:名無しさん@お腹いっぱい。
07/02/13 20:07:26 Pick3iC50
恥ずかしい逆切れをしているひとがいるスレはここですか?
921:名無しさん@お腹いっぱい。
07/02/13 22:07:13 s1VIg6KW0
すまん。書き込んだ本人をよそに自演で話を進めないでくれる?
922:名無しさん@お腹いっぱい。
07/02/13 22:20:26 IpWj9MiY0
( ´,_ゝ`)プッ…
923:名無しさん@お腹いっぱい。
07/02/18 15:09:07 +p6FoHVj0
truecryptってサービス化できる?
924:名無しさん@お腹いっぱい。
07/02/18 15:24:30 6JsSsAY80
>>923
EXECSVC使えばできるんじゃないか、という話は過去スレであった気が駿河。
サービス化の目的は?
925:名無しさん@お腹いっぱい。
07/02/18 15:53:13 +p6FoHVj0
マルチユーザーで使ってると、片方のユーザーでマウントすると
そっちでアンマウントしてログアウトしてもそのドライブレターが解放されないんだよね
その辺うまく解決されたりしないかな、と・・・
926:名無しさん@お腹いっぱい。
07/02/18 16:11:14 9IXXCT210
それはOS側の問題では?
927:名無しさん@お腹いっぱい。
07/02/18 17:08:32 hK4fc09q0
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
USBdriveSecureToolの紹介ムービーを公開開始しました。
URLリンク(masasoft.org)
928:名無しさん@お腹いっぱい。
07/02/18 18:06:45 hXAxkm+C0
>>927
そりゃすごいや!
ところでセキュリティ機能が無いコンピュータといえばこれ、ですよ。
URLリンク(www.youtube.com)
929:名無しさん@お腹いっぱい。
07/02/18 21:19:25 +p6FoHVj0
>>926
別に原因がどっちだろうとかまわないのです・・・
930:名無しさん@お腹いっぱい。
07/02/18 21:57:06 6JsSsAY80
>>929
解決にならないかもしれないけど
User Profile Hive Cleanup Service をインストールしてみたらどうだろう?
URLリンク(www.microsoft.com)
931:名無しさん@お腹いっぱい。
07/02/21 22:42:35 KYhzQ94e0
PGP WDEだいぶ使いやすくなってるね。
ところで、復旧ディスクから復旧してるんだが、
異常に進みが遅いのは使用ですか?PIO以下で動作してそう。
932:931
07/02/22 00:42:41 TsfCLBtE0
あまりにも遅いので画面のハングを期待したのだが、
一時間半たってまたみてみると1%進行していた。。
933:名無しさん@お腹いっぱい。
07/02/22 00:49:35 j8Wqb8cT0
>>932
6日間強もかかるじゃないか。
934:931
07/02/22 00:54:08 TsfCLBtE0
むかついたので再起動した。
ステータスは97%encryptedとなってるからデータは無事なようだ。
違うPCにつないでWindows上から復暗号化するわ。
ほかの人も気をつけて名。
935:名無しさん@お腹いっぱい。
07/02/22 16:51:03 mUDP+nxy0
URLリンク(opentechpress.jp)
>Windowsの場合はRAM内ではなくページファイル内の開かれたキャッシュファイルに書き込むことがあるため、データや鍵がさらされてしまう可能性がある。
酷い訳だな
936:名無しさん@お腹いっぱい。
07/02/22 17:00:36 sUWLwwmD0
● There is a chance that Windows will write the opened cache file in a page file, rather than in RAM, thus exposing your data or key.
機械翻訳っぽいけど、言いたいことは伝わるからいいんでね?
937:931
07/02/23 00:07:53 wpQU/ln60
環境が整ったので暗号化されたHDDをつないで起動したら。。
暗号化されたHDDがチェックディスクにかけられて、
次々とデータが削除されていった。これは想定外。
938:931
07/02/23 00:09:20 wpQU/ln60
おそらくは冒頭のセクタだけ復号化した弊害であろうが。。
恐ろしい挙動を示すな。バックアップしといてよかった。
939:名無しさん@お腹いっぱい。
07/02/23 00:29:06 FrkwwliN0
>>938
話題を断片的に書いてる話題を、ここでアタマからケツまで
一旦まとめて書いてくれない?
(壊れた瞬間にやった行動~復帰した状況)
べつに嫌みで言ってる訳じゃなくて、他の人が同じ経験をした際、
貴重な資料になると思う。
940:名無しさん@お腹いっぱい。
07/02/23 00:29:41 FrkwwliN0
× 話題を断片的に書いてる話題を、
○ 断片的に書いてる話題を、
941:931
07/02/23 01:06:05 wpQU/ln60
おうよ!環境:PGP 9.5+Windows XP SP2+ディスク全体暗号化済
1.Windows XPが壊れる。
2.修復インストールを行いたいが、
ディスク全体暗号化がされているためインストールCDからのブートでHDD上のXPが認識されない。
3.HDDの暗号化を解除することにする。
4.PGP 9.5の復旧ディスクを使用するが、復号化が1%進むのに一時間半かかりイラつく。
5.勢いで97%encryptedで強制的に電源を切る。
6.新たに構築したWindows上のPGPから解除することにする。
7.HDDをつないでリブートすると、先端のセクタを復号化した弊害か、
チェックディスクが始まり認識できないセクタ(暗号化されているところ全部)
のファイルが削除され始める。
8.起動時のチェックディスクを飛ばして復号化する予定。たぶん解除できるはず。
要は修復インストールをしたい暗号化された環境を復号化するときは、
新たに作ったWindows+PGP9.5環境から解除しろってこった。
942:名無しさん@お腹いっぱい。
07/02/23 01:52:15 FrkwwliN0
>>941 乙。自分の環境がいざ壊れたらと恐怖感を覚えるな。
俺はTrueCryptでファイル形式のコンテナを使っているが、
いまのところ破損はない。
たまにVPN越しでマウントという暴挙をしている。
943:931
07/02/23 07:05:49 wpQU/ln60
無事復号化完了。
ところでPGPは相変わらずですなぁ。
五個あるパーティションの最後を暗号化したら、
後ろの二つまで暗号化されていた。。
何か恐ろしいものの片鱗を味わいました。
944:名無しさん@お腹いっぱい。
07/02/23 07:29:34 wpQU/ln60
連投で申し訳ないんだが、PGPもAcronisに対応したみたい。
以前はパーティション不明で全クラスタをそのままバックアップだったのが、
きちんとNTFSと認識されてバックアップできた。
対応したらしい記述もマニュアルにみられまふた。
945:名無しさん@お腹いっぱい。
07/02/23 16:56:54 psWA1wg10
以前はPGPのPGPdiskを使用しておりましたが、暗号化仮想ドライブだけの
機能があるソフトを探しておりましたところ、ここのスレを見てTrueCrypt
を使ってみることにしました。このソフト全てのボリュームをアンマウント
した時に自動的に常駐終了させることができますが、逆に常駐終了させた
時に全てのボリュームをアンマウントさせることはできないのでしょうか。
マウントしたまま常駐終了させると電源切るとか再度TrueCryptを実行しない
とアンマウントできないようですが、何か方法ありますでしょうか。
946:名無しさん@お腹いっぱい。
07/02/23 21:13:24 /NqtCVVx0
仮想PC上でインターネットに接続するには
どうすればいいんですか?
947:名無しさん@お腹いっぱい。
07/02/23 21:21:16 XxBGbJ9U0
仮想LANと物理LANを、NATその他で繋げればいいじゃん。
つか、設定画面にそういう項目があるだろ。
948:名無しさん@お腹いっぱい。
07/02/23 22:09:48 /NqtCVVx0
≫497さん
詳しい手順を教えていただけますか?
949:名無しさん@お腹いっぱい。
07/02/23 22:11:08 /NqtCVVx0
↑すいません間違えました
>>947さんです
950:名無しさん@お腹いっぱい。
07/02/23 22:42:29 FrkwwliN0
>>949
最低限のマニュアル嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ
951:名無しさん@お腹いっぱい。
07/02/23 22:54:35 /NqtCVVx0
>>950
すいません
952:名無しさん@お腹いっぱい。
07/02/23 23:29:50 CykMhxdX0
ウイルス感染によるID、パスワード流失対策の場合、TrueCryptのような暗号化
仮想ドライブ作成ソフトを使うか、AI RoboFormのようなパスワード管理ソフト
を使うかどちらがより安全でしょうか。
953:名無しさん@お腹いっぱい。
07/02/23 23:57:14 VHUGqGWY0
>>952
スマンが意味不明だ。比較対象が違うぞ。
あと、暴露系&キーロガー系ウィルス飼うような香具師は何やっても無駄だ。
954:名無しさん@お腹いっぱい。
07/02/24 00:05:17 44s+hKWD0
>>952
そのウイルスがどんな動作をするかによる。ウイルスの作者に聞け。
955:名無しさん@お腹いっぱい。
07/02/24 00:39:19 uAiCXacU0
>>953
ウイルスバスター2007インストールしておりますが、万が一、暴露系、キーロガー系の
ウイルスに感染したら、IDやパスワードはTrueCryptを使っていてもAI RoboFormを使って
いても流出してしまうものなんでしょうか。そうするとこのようなソフトは暴露系、
キーロガー系のウイルス対策にはならないのでしょうか。
956:名無しさん@お腹いっぱい。
07/02/24 00:52:48 yxnmsRSH0
なりません。
957:名無しさん@お腹いっぱい。
07/02/24 00:55:52 kG0Y5j+20
>>955
結論から言うと、TrueCryptやAI RoboFormは
暴露系には一定の条件下で効果があるといえるが、
キーロガー系のウイルス対策にはならない。
キーロガー系ウィルスはキー入力を監視して、そのキー入力データをバックグラウンドで外部に送る。
この動作は、TrueCryptでドライブを暗号化しているか否かに関係なく行われる。
キーロガー系ウィルスに感染している最中に、IDやパスワードを入力すればアウト。
つまり暗号化仮想ドライブによる防御の範疇にない。
958:名無しさん@お腹いっぱい。
07/02/24 01:03:24 rILFpXvr0
物理的工作は別として、DCPPのパスワード入力は
キーロガーさえも阻むように出来てるよ。
そういう機能があるいはついていたら可能。
959:957
07/02/24 01:05:18 kG0Y5j+20
続き
暴露系ウィルスに関して言えば、
1. 「TrueCryptボリューム内にIDやパスワードを保管しており、IEにパスワードを記憶させていない」場合
暴露系ウィルスが活動中であっても、TrueCrypt暗号化ボリュームがアンマウントされていれば、
暗号化ボリューム内のデータは暴露されない。
逆にウィルスの活動中にTrueCryptボリュームをマウントしてしまうと、外部漏洩の可能性が生じる。
なぜならマウントされたボリュームは「通常のボリュームと同様に扱われる」ため。
2.「AIRoboFormでパスワードを一括管理しており、IEにパスワードを記憶させていない」場合
AI RoboFormないのデータを盗み出すウィルスが出現しない限り、防御可能。
3.「TrueCrypt内にID・パスワード保存、またはRoboFormでパスワード管理しており、IEのオートコンプリートでパスワードを記憶させている」場合
IEに記憶されるパスワード類はレジストリに記録される。
したがって、レジストリからデータを盗み出すウィルスに感染した場合、防御できない。
上記1.2.3.いずれの場合も、キーロガー系ウィルスにたいしては無力。
960:955
07/02/24 01:34:04 uAiCXacU0
>>958
DCPPは日本語バージョンありますでしょうか。或いは日本語化できますでしょうか。
>>959
AIRoboFormの場合、最初にIDやパスワードを入力する時にさえ感染していない、
或いは常にソフトウェアキーボードを使えばキーロガー系に対しても有効なのでは
ないでしょうか。
961:名無しさん@お腹いっぱい。
07/02/24 01:43:50 bFEzegsK0
世の中にはスクリーンロガーというものがあってね。
ソフトウェアキーボードだろうがなんだろうが、マウスクリックなんか
のイベントで、マウスポインタ周りの画像を撮っては送信するんだよ。
つか、TrueCryptにそういう効果を求めるのはお門違い。
パスワード漏洩を防ぐなら二要素認証を導入しているサービスを使えば、
現状よりほんの少しマシになる。
962:名無しさん@お腹いっぱい。
07/02/24 01:43:54 kG0Y5j+20
>>960
>AIRoboFormの場合、最初にIDやパスワードを入力する時にさえ感染していない、
>或いは常にソフトウェアキーボードを使えばキーロガー系に対しても有効なのでは
>ないでしょうか。
まあそのとおりなんじゃないでしょうかね。
つーかそこまでわかってるなら>>955のうちRoboFormに関する質問は
「答えを理解しててわざと質問してるんじゃないの?」と勘繰ってしまうわけだが。
963:955
07/02/24 01:59:47 uAiCXacU0
>>961
最初にIDやパスワードを入力する時にさえ感染していなければAIRoboFormが
有効ですね。AIRoboFormを開いていてもパスワードは表示されていないから。
>>962
うすうすは分かっていたのですが、念の為、確認させていただきました。
皆様いろいろご意見ありがとうございました。AIRoboFormを入力用に使い、
TrueCryptをバックアップ用に使おうかと思います。
964:名無しさん@お腹いっぱい。
07/02/24 02:11:02 0xMj3brD0
メモリ監視されたらそれまで。
965:名無しさん@お腹いっぱい。
07/02/24 04:12:28 rK5FOHkG0
それまでの対策をいかに行うかが重要。
暗号化は保険だな
966:958
07/02/24 05:04:29 rILFpXvr0
>>960
日本語版、日本語化は無いです。
もしDCPPでキーロガーガードを使うんだったら、
オプションで設定が必要なので注意。
いちお、メモリに関しても程度はあれ、大体のソフトは対策を取っていると思います。
詳しくはそれぞれのソフトのヘルプに書いてあるかと。
967:名無しさん@お腹いっぱい。
07/02/25 17:32:41 Oqemy1Zn0
そこでこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
USBdriveSecureToolの紹介ムービーを公開開始しました。
URLリンク(masasoft.org)
968:名無しさん@お腹いっぱい。
07/02/26 01:13:07 nF9UCEgZ0
またお前か
969:名無しさん@お腹いっぱい。
07/02/26 01:41:01 BpBnPBtM0
>>967
宣伝人生ハジマル
┏( ^o^)┛ .<|
┛┓ |
/〃 |
■■ |
■■■ |
■■■■ |
■■■■ |
■■■■ |
■■■■________.■_
ミ そろそろみんなの脳裏に定着
ミ┗( ^o^)┛
┃┛ <|
|
|
■■ |
■■■ |
■■■■ |
■■■■ |
■■■■ |
■■■■________.■_
970:名無しさん@お腹いっぱい。
07/02/26 04:06:16 Q6WKNhTX0
<|
|グサ
\ (^o^)/ 人生オワタ
■■. ┃ |┃
■■■ |
■■■■ |
■■■■ |
■■■■ |
■■■■________.■_
971:名無しさん@お腹いっぱい。
07/02/26 04:37:30 JQHthSd+0
>>970
人生オワタときこそこれ、ですよ。
セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)
USBdriveSecureToolの紹介ムービーを公開開始しました。
URLリンク(masasoft.org)
972:名無しさん@お腹いっぱい。
07/02/26 10:52:41 KP/lRhMy0
暴露っていうのやめろよキンタマでいいだろ
なんでさも不覚を取って暴露されただけにしたいんだよ
低脳ホイホイのキンタマひっかかった馬鹿だよーあははっていってりゃいいだろ
973:名無しさん@お腹いっぱい。
07/02/26 12:13:32 CTVnVjmu0
仮想ディスクじゃないけど。
暴露系に対するものとしては、PGP9.5から使えるようになった PGP-NetShareが一番いいと
思う。
ファイル実体は暗号されたままで、ファイルを参照するときに自動的に復号するタイプの暗号処理ツール。
この実装をGPGで実現するものが出てきてくれることを切に願う。
ってもうある? もしもうあるなら教えてプリーズ。
974:名無しさん@お腹いっぱい。
07/02/26 14:18:52 nUelXlMg0
>>973
スマン、よく判らん。暴露系は「外部からファイルを参照」されちゃうのだが。。。
あと、それってEFSと何が違うの?
975:名無しさん@お腹いっぱい。
07/02/26 15:43:23 JQHthSd+0
>>974
こんな感じのようだな。
URLリンク(www.pgp.com)
部外者が勝手にサーバに接続して、ファイルを根こそぎ奪った
場合に有効・・・て感じか。
ただ、サーバに常時接続し、普段は信用扱いしているクライアント側が
毒されたら終わりだな。この部分を対策する方法はないだろうか。
976:名無しさん@お腹いっぱい。
07/02/26 16:26:00 nUelXlMg0
>>975
㌧
なるほど、確かに信用クライアントが毒されたらアウトだな。
この辺はVPNと同じ永遠のテーマって感じか。
977:名無しさん@お腹いっぱい。
07/02/26 16:55:43 +2gUOdMa0
ほとんどの場合、毒されるのは鯖じゃなくてクライアントだしなぁ。
978:名無しさん@お腹いっぱい。
07/02/26 18:48:02 OrOIW2vq0
てゆうか、どういう状況で暴露系に引っかかるのか理解できない。
間違って実行云々だったらSSM入れてれば良いだけの話しだし。
979:名無しさん@お腹いっぱい。
07/02/26 18:57:55 7O7+hxTV0
「.wmv .exe」みたいなファイルに引っかかる
ようなやつが、SSMを理解できるはずもなく。
980:名無しさん@お腹いっぱい。
07/02/26 19:16:08 OrOIW2vq0
ところでディスク全体を暗号化してる人って、どうやってHDDの障害に保険掛けてる?
自分はハードウェアRAID1とAcronis使ってるんだが。。standbydiskが使えれば嬉しいんだけどなぁ。
981:名無しさん@お腹いっぱい。
07/02/26 19:40:43 JQHthSd+0
>>978
俺の知ってる「自称プロ」の身近な感染パターンは、ロジクールのマウスだな。
このメーカーのマウスは、どんなに高級品でも、経年劣化が起きると
左ボタンをシングルクリックしても、なぜかダブルクリックに化ける不具合がある。
マウスの該当スレでもさんざん、この「ダブクリ病」の話題が出る。
そして、ベテランユーザはマウスにこだわる節があることと、PCのスキルに
自信があるがゆえ、「EXEでしょ?見れば解るしダブクリするわけないよ」
とEXE実行権限を制限しない人が多い。
このようなユーザのクライアントPCが、ある拍子に毒され、
サーバにまで被害が及び、復帰まで大変な思いをしたことがある。
犯人「自称プロ」は全て俺だ。いまは反省している。
982:名無しさん@お腹いっぱい。
07/02/26 19:59:09 sv23OrPs0
俺はたまに指が痙攣してダブルクリックしてしまうな
983:名無しさん@お腹いっぱい。
07/02/26 20:01:21 WtnBDErr0
ブートディスクの暗号化はどの様にすればいいのですか?
984:名無しさん@お腹いっぱい。
07/02/26 20:06:29 pcgO+XRc0
NTFSの暗号化で我慢するか、ブート領域の暗号化に対応した有料の製品を物色する。
無料のソフトでは無理。
985:名無しさん@お腹いっぱい。
07/02/26 21:09:15 RD58n1Xi0
>>981
僕もロジクールのマウスを愛用してるけど、確かに壊れるパターンはクリックが
ダブルクリックになってしまうパターンばかりですね。でも得体の知れないEXEファイル
をクリックすること自体あり得ないけど。
986:名無しさん@お腹いっぱい。
07/02/26 21:26:14 kOGgyMuu0
URLリンク(www.microsoft.com)
NTFSの暗号化ファイルシステムでも
システムファイルの暗号化は無理なのか・・・
987:名無しさん@お腹いっぱい。
07/02/26 21:53:32 pcgO+XRc0
システムファイルなんて改竄されても再インストールすればいいんだから、暗号化しなくていいじゃん
988:名無しさん@お腹いっぱい。
07/02/26 21:56:26 s+mlt/Ca0
だから bit locker だろ
989:名無しさん@お腹いっぱい。
07/02/26 22:21:17 OrOIW2vq0
今日もPGPはやんちゃで困ります。
DCPP+EFSを検討中。Vistaは様子見。
990:PGPの凄さその①
07/02/26 22:43:20 OrOIW2vq0
C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --list-user --disk 0
Total of 1 users:
User 0: Name: test Type: Symmetric
C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --uninstrument --disk 0
C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --disk-status --disk 0
Disk 0 is instrumented by bootguard.
Current key is valid.
Whole disk encrypted
Total sectors: 49034751 highwatermark: 49034751
C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --list-user --disk 0
No users found!
C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --decrypt --disk 0
Need to specify a non-NULL passphrase with --passphrase option
そりゃないっすよ。
991:名無しさん@お腹いっぱい。
07/02/26 23:31:31 qudDzPCP0
玄人志向 セレクトシリーズ
BitLocker
玄人志向 キワモノシリーズ
P G P - W D E
992:名無しさん@お腹いっぱい。
07/02/27 03:04:08 t+g7Z+G20
>>981
と言うか、墜とした物を展開するフォルダーはEveryoneで実行禁止属性付けておかないか?
993:名無しさん@お腹いっぱい。
07/02/27 05:32:00 VEgVif670
ウィルス飼う奴にそんな頭はない
PCプレインスコ90日版ウィルス対策ソフトをそのまま何年も使って
暴露にやられた!と逆ギレするアフォもゴロゴロいるしな
994:名無しさん@お腹いっぱい。
07/02/27 09:17:38 RXyRQAxi0
PGP-NetShareは、クライアント上にも作れる。ネットワーク上に作る必要も無い。
ファイルを参照しようと思ったとき、有効なカギを持っていなければ開けない。
よって、ファイルを盗まれても中身を見ることはできない。
OSの下のレベルで制御しているようで、アプリケーションからファイルを開くときには影響しない。
特に、暗号化する/復号する というアクションは必要ない。
ファイルを参照するためにダブクリすりゃ関連付けされたアプリで開く(復号)ことができる。
カギを持っていないとき、アプリケーションなどからファイルを開こうとすると「壊れている」と出る。
むろん、復号されているときは平文が見えてるわけで、その時点のメモリ内容を抜かれたり
したらダメ。
995:名無しさん@お腹いっぱい。
07/02/27 09:43:43 VEgVif670
>>994
少ししつこい。社員か? 信用状態で毒されてる場合は無駄
スクリーンショット暴露系には無力
996:名無しさん@お腹いっぱい。
07/02/27 10:51:39 oypSR/vI0
次スレまだ?
997:痔スレ
07/02/27 14:31:04 B3Fvgjjp0
暗号化仮想ドライブ作成ソフト Part4
スレリンク(software板)
とりあえず最初の方のリンクまとめといた