暗号化仮想ドライブ作成ソフト Part3at SOFTWARE
暗号化仮想ドライブ作成ソフト Part3 - 暇つぶし2ch910:名無しさん@お腹いっぱい。
07/02/11 06:41:17 yaqCY1F80
>>908
いい加減ウザイ!!!氏ね!!!!!!!!!!!!

911:名無しさん@お腹いっぱい。
07/02/12 15:29:04 7K+8xf8F0
ハードウエアの安全な取り外しとかで仮想ドライブも
アンマウントしてくれるソフトはないものか。

912:名無しさん@お腹いっぱい。
07/02/12 16:03:57 5vBE4hmK0
>911
BAT組めよ。ソレ実行すれば、ハードからなにから unlodeするように組めばいい。


913:名無しさん@お腹いっぱい。
07/02/12 16:08:21 3VK9Bgi80
ハードウエアの安全な取り外しってOSの機能で
取り外しツールはそれ呼び出してるだけだからな。
個々のツール作者にTIに対応してくれとか外部コマンド実行できるようにしてくれとか頼むしかない。

ちなみにリムーバブルメディアとしてマウントすればいけるかなと思ったがダメだった

914:名無しさん@お腹いっぱい。
07/02/12 20:59:23 K99GlrJl0
ディスクキャッシュしないようにしとけば同じことだよ

915:名無しさん@お腹いっぱい。
07/02/12 22:35:08 5vBE4hmK0
OSの機能なら、JScriptとか PowerShellとかで出来るだろ。
あとは、ソレを Batから呼び出せば良いだけ。


916:名無しさん@お腹いっぱい。
07/02/12 23:23:37 3VK9Bgi80
なんか噛み合ってないね…

917:名無しさん@お腹いっぱい。
07/02/13 12:00:38 UfgUS+Ag0
unlodeなんて書く奴だからな

918:名無しさん@お腹いっぱい。
07/02/13 19:40:30 eXlaiZBc0
>>917
黙れよ
揚げ足取ってんじゃねえ糞が

919:名無しさん@お腹いっぱい。
07/02/13 19:43:07 UfgUS+Ag0
( ´,_ゝ`)プッ…

920:名無しさん@お腹いっぱい。
07/02/13 20:07:26 Pick3iC50
恥ずかしい逆切れをしているひとがいるスレはここですか?

921:名無しさん@お腹いっぱい。
07/02/13 22:07:13 s1VIg6KW0
すまん。書き込んだ本人をよそに自演で話を進めないでくれる?

922:名無しさん@お腹いっぱい。
07/02/13 22:20:26 IpWj9MiY0
( ´,_ゝ`)プッ…

923:名無しさん@お腹いっぱい。
07/02/18 15:09:07 +p6FoHVj0
truecryptってサービス化できる?

924:名無しさん@お腹いっぱい。
07/02/18 15:24:30 6JsSsAY80
>>923
EXECSVC使えばできるんじゃないか、という話は過去スレであった気が駿河。
サービス化の目的は?

925:名無しさん@お腹いっぱい。
07/02/18 15:53:13 +p6FoHVj0
マルチユーザーで使ってると、片方のユーザーでマウントすると
そっちでアンマウントしてログアウトしてもそのドライブレターが解放されないんだよね
その辺うまく解決されたりしないかな、と・・・

926:名無しさん@お腹いっぱい。
07/02/18 16:11:14 9IXXCT210
それはOS側の問題では?

927:名無しさん@お腹いっぱい。
07/02/18 17:08:32 hK4fc09q0
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)

USBdriveSecureToolの紹介ムービーを公開開始しました。
URLリンク(masasoft.org)

928:名無しさん@お腹いっぱい。
07/02/18 18:06:45 hXAxkm+C0
>>927
そりゃすごいや!

ところでセキュリティ機能が無いコンピュータといえばこれ、ですよ。
URLリンク(www.youtube.com)

929:名無しさん@お腹いっぱい。
07/02/18 21:19:25 +p6FoHVj0
>>926
別に原因がどっちだろうとかまわないのです・・・

930:名無しさん@お腹いっぱい。
07/02/18 21:57:06 6JsSsAY80
>>929
解決にならないかもしれないけど
User Profile Hive Cleanup Service をインストールしてみたらどうだろう?
URLリンク(www.microsoft.com)

931:名無しさん@お腹いっぱい。
07/02/21 22:42:35 KYhzQ94e0
PGP WDEだいぶ使いやすくなってるね。
ところで、復旧ディスクから復旧してるんだが、
異常に進みが遅いのは使用ですか?PIO以下で動作してそう。

932:931
07/02/22 00:42:41 TsfCLBtE0
あまりにも遅いので画面のハングを期待したのだが、
一時間半たってまたみてみると1%進行していた。。

933:名無しさん@お腹いっぱい。
07/02/22 00:49:35 j8Wqb8cT0
>>932
6日間強もかかるじゃないか。

934:931
07/02/22 00:54:08 TsfCLBtE0
むかついたので再起動した。
ステータスは97%encryptedとなってるからデータは無事なようだ。
違うPCにつないでWindows上から復暗号化するわ。
ほかの人も気をつけて名。

935:名無しさん@お腹いっぱい。
07/02/22 16:51:03 mUDP+nxy0
URLリンク(opentechpress.jp)
>Windowsの場合はRAM内ではなくページファイル内の開かれたキャッシュファイルに書き込むことがあるため、データや鍵がさらされてしまう可能性がある。

酷い訳だな

936:名無しさん@お腹いっぱい。
07/02/22 17:00:36 sUWLwwmD0
● There is a chance that Windows will write the opened cache file in a page file, rather than in RAM, thus exposing your data or key.

機械翻訳っぽいけど、言いたいことは伝わるからいいんでね?

937:931
07/02/23 00:07:53 wpQU/ln60
環境が整ったので暗号化されたHDDをつないで起動したら。。
暗号化されたHDDがチェックディスクにかけられて、
次々とデータが削除されていった。これは想定外。

938:931
07/02/23 00:09:20 wpQU/ln60
おそらくは冒頭のセクタだけ復号化した弊害であろうが。。
恐ろしい挙動を示すな。バックアップしといてよかった。

939:名無しさん@お腹いっぱい。
07/02/23 00:29:06 FrkwwliN0
>>938
話題を断片的に書いてる話題を、ここでアタマからケツまで
一旦まとめて書いてくれない?
(壊れた瞬間にやった行動~復帰した状況)

べつに嫌みで言ってる訳じゃなくて、他の人が同じ経験をした際、
貴重な資料になると思う。

940:名無しさん@お腹いっぱい。
07/02/23 00:29:41 FrkwwliN0
× 話題を断片的に書いてる話題を、
○ 断片的に書いてる話題を、


941:931
07/02/23 01:06:05 wpQU/ln60
おうよ!環境:PGP 9.5+Windows XP SP2+ディスク全体暗号化済

1.Windows XPが壊れる。
2.修復インストールを行いたいが、
ディスク全体暗号化がされているためインストールCDからのブートでHDD上のXPが認識されない。
3.HDDの暗号化を解除することにする。
4.PGP 9.5の復旧ディスクを使用するが、復号化が1%進むのに一時間半かかりイラつく。
5.勢いで97%encryptedで強制的に電源を切る。
6.新たに構築したWindows上のPGPから解除することにする。
7.HDDをつないでリブートすると、先端のセクタを復号化した弊害か、
チェックディスクが始まり認識できないセクタ(暗号化されているところ全部)
のファイルが削除され始める。
8.起動時のチェックディスクを飛ばして復号化する予定。たぶん解除できるはず。

要は修復インストールをしたい暗号化された環境を復号化するときは、
新たに作ったWindows+PGP9.5環境から解除しろってこった。

942:名無しさん@お腹いっぱい。
07/02/23 01:52:15 FrkwwliN0
>>941 乙。自分の環境がいざ壊れたらと恐怖感を覚えるな。

俺はTrueCryptでファイル形式のコンテナを使っているが、
いまのところ破損はない。
たまにVPN越しでマウントという暴挙をしている。

943:931
07/02/23 07:05:49 wpQU/ln60
無事復号化完了。

ところでPGPは相変わらずですなぁ。
五個あるパーティションの最後を暗号化したら、
後ろの二つまで暗号化されていた。。
何か恐ろしいものの片鱗を味わいました。

944:名無しさん@お腹いっぱい。
07/02/23 07:29:34 wpQU/ln60
連投で申し訳ないんだが、PGPもAcronisに対応したみたい。
以前はパーティション不明で全クラスタをそのままバックアップだったのが、
きちんとNTFSと認識されてバックアップできた。
対応したらしい記述もマニュアルにみられまふた。

945:名無しさん@お腹いっぱい。
07/02/23 16:56:54 psWA1wg10
以前はPGPのPGPdiskを使用しておりましたが、暗号化仮想ドライブだけの
機能があるソフトを探しておりましたところ、ここのスレを見てTrueCrypt
を使ってみることにしました。このソフト全てのボリュームをアンマウント
した時に自動的に常駐終了させることができますが、逆に常駐終了させた
時に全てのボリュームをアンマウントさせることはできないのでしょうか。
マウントしたまま常駐終了させると電源切るとか再度TrueCryptを実行しない
とアンマウントできないようですが、何か方法ありますでしょうか。

946:名無しさん@お腹いっぱい。
07/02/23 21:13:24 /NqtCVVx0
仮想PC上でインターネットに接続するには
どうすればいいんですか?

947:名無しさん@お腹いっぱい。
07/02/23 21:21:16 XxBGbJ9U0
仮想LANと物理LANを、NATその他で繋げればいいじゃん。
つか、設定画面にそういう項目があるだろ。

948:名無しさん@お腹いっぱい。
07/02/23 22:09:48 /NqtCVVx0
≫497さん
詳しい手順を教えていただけますか?

949:名無しさん@お腹いっぱい。
07/02/23 22:11:08 /NqtCVVx0
↑すいません間違えました
>>947さんです

950:名無しさん@お腹いっぱい。
07/02/23 22:42:29 FrkwwliN0
>>949
最低限のマニュアル嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ

951:名無しさん@お腹いっぱい。
07/02/23 22:54:35 /NqtCVVx0
>>950
すいません

952:名無しさん@お腹いっぱい。
07/02/23 23:29:50 CykMhxdX0
ウイルス感染によるID、パスワード流失対策の場合、TrueCryptのような暗号化
仮想ドライブ作成ソフトを使うか、AI RoboFormのようなパスワード管理ソフト
を使うかどちらがより安全でしょうか。

953:名無しさん@お腹いっぱい。
07/02/23 23:57:14 VHUGqGWY0
>>952
スマンが意味不明だ。比較対象が違うぞ。
あと、暴露系&キーロガー系ウィルス飼うような香具師は何やっても無駄だ。

954:名無しさん@お腹いっぱい。
07/02/24 00:05:17 44s+hKWD0
>>952
そのウイルスがどんな動作をするかによる。ウイルスの作者に聞け。

955:名無しさん@お腹いっぱい。
07/02/24 00:39:19 uAiCXacU0
>>953
ウイルスバスター2007インストールしておりますが、万が一、暴露系、キーロガー系の
ウイルスに感染したら、IDやパスワードはTrueCryptを使っていてもAI RoboFormを使って
いても流出してしまうものなんでしょうか。そうするとこのようなソフトは暴露系、
キーロガー系のウイルス対策にはならないのでしょうか。

956:名無しさん@お腹いっぱい。
07/02/24 00:52:48 yxnmsRSH0
なりません。

957:名無しさん@お腹いっぱい。
07/02/24 00:55:52 kG0Y5j+20
>>955
結論から言うと、TrueCryptやAI RoboFormは
暴露系には一定の条件下で効果があるといえるが、
キーロガー系のウイルス対策にはならない。

キーロガー系ウィルスはキー入力を監視して、そのキー入力データをバックグラウンドで外部に送る。
この動作は、TrueCryptでドライブを暗号化しているか否かに関係なく行われる。
キーロガー系ウィルスに感染している最中に、IDやパスワードを入力すればアウト。
つまり暗号化仮想ドライブによる防御の範疇にない。



958:名無しさん@お腹いっぱい。
07/02/24 01:03:24 rILFpXvr0
物理的工作は別として、DCPPのパスワード入力は
キーロガーさえも阻むように出来てるよ。
そういう機能があるいはついていたら可能。

959:957
07/02/24 01:05:18 kG0Y5j+20
続き

暴露系ウィルスに関して言えば、
1. 「TrueCryptボリューム内にIDやパスワードを保管しており、IEにパスワードを記憶させていない」場合
暴露系ウィルスが活動中であっても、TrueCrypt暗号化ボリュームがアンマウントされていれば、
暗号化ボリューム内のデータは暴露されない。

逆にウィルスの活動中にTrueCryptボリュームをマウントしてしまうと、外部漏洩の可能性が生じる。
なぜならマウントされたボリュームは「通常のボリュームと同様に扱われる」ため。

2.「AIRoboFormでパスワードを一括管理しており、IEにパスワードを記憶させていない」場合
AI RoboFormないのデータを盗み出すウィルスが出現しない限り、防御可能。


3.「TrueCrypt内にID・パスワード保存、またはRoboFormでパスワード管理しており、IEのオートコンプリートでパスワードを記憶させている」場合
IEに記憶されるパスワード類はレジストリに記録される。
したがって、レジストリからデータを盗み出すウィルスに感染した場合、防御できない。

上記1.2.3.いずれの場合も、キーロガー系ウィルスにたいしては無力。

960:955
07/02/24 01:34:04 uAiCXacU0
>>958
DCPPは日本語バージョンありますでしょうか。或いは日本語化できますでしょうか。

>>959
AIRoboFormの場合、最初にIDやパスワードを入力する時にさえ感染していない、
或いは常にソフトウェアキーボードを使えばキーロガー系に対しても有効なのでは
ないでしょうか。

961:名無しさん@お腹いっぱい。
07/02/24 01:43:50 bFEzegsK0
世の中にはスクリーンロガーというものがあってね。
ソフトウェアキーボードだろうがなんだろうが、マウスクリックなんか
のイベントで、マウスポインタ周りの画像を撮っては送信するんだよ。

つか、TrueCryptにそういう効果を求めるのはお門違い。
パスワード漏洩を防ぐなら二要素認証を導入しているサービスを使えば、
現状よりほんの少しマシになる。

962:名無しさん@お腹いっぱい。
07/02/24 01:43:54 kG0Y5j+20
>>960
>AIRoboFormの場合、最初にIDやパスワードを入力する時にさえ感染していない、
>或いは常にソフトウェアキーボードを使えばキーロガー系に対しても有効なのでは
>ないでしょうか。

まあそのとおりなんじゃないでしょうかね。

つーかそこまでわかってるなら>>955のうちRoboFormに関する質問は
「答えを理解しててわざと質問してるんじゃないの?」と勘繰ってしまうわけだが。

963:955
07/02/24 01:59:47 uAiCXacU0
>>961
最初にIDやパスワードを入力する時にさえ感染していなければAIRoboFormが
有効ですね。AIRoboFormを開いていてもパスワードは表示されていないから。

>>962
うすうすは分かっていたのですが、念の為、確認させていただきました。

皆様いろいろご意見ありがとうございました。AIRoboFormを入力用に使い、
TrueCryptをバックアップ用に使おうかと思います。

964:名無しさん@お腹いっぱい。
07/02/24 02:11:02 0xMj3brD0
メモリ監視されたらそれまで。

965:名無しさん@お腹いっぱい。
07/02/24 04:12:28 rK5FOHkG0
それまでの対策をいかに行うかが重要。
暗号化は保険だな

966:958
07/02/24 05:04:29 rILFpXvr0
>>960
日本語版、日本語化は無いです。
もしDCPPでキーロガーガードを使うんだったら、
オプションで設定が必要なので注意。

いちお、メモリに関しても程度はあれ、大体のソフトは対策を取っていると思います。
詳しくはそれぞれのソフトのヘルプに書いてあるかと。

967:名無しさん@お腹いっぱい。
07/02/25 17:32:41 Oqemy1Zn0
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)

USBdriveSecureToolの紹介ムービーを公開開始しました。
URLリンク(masasoft.org)


968:名無しさん@お腹いっぱい。
07/02/26 01:13:07 nF9UCEgZ0
またお前か

969:名無しさん@お腹いっぱい。
07/02/26 01:41:01 BpBnPBtM0
>>967

宣伝人生ハジマル
   ┏( ^o^)┛          .<|
     ┛┓            |
    /〃                 |
    ■■             |
  ■■■             |
■■■■             |
■■■■             |
■■■■             |
■■■■________.■_


          ミ そろそろみんなの脳裏に定着
          ミ┗( ^o^)┛
              ┃┛ <|
                     |
                     |
    ■■             |
  ■■■             |
■■■■             |
■■■■             |
■■■■             |
■■■■________.■_

970:名無しさん@お腹いっぱい。
07/02/26 04:06:16 Q6WKNhTX0
          
          
                   <|
                     |グサ
                \ (^o^)/ 人生オワタ
    ■■.             ┃ |┃
  ■■■             |
■■■■             |
■■■■             |
■■■■             |
■■■■________.■_


971:名無しさん@お腹いっぱい。
07/02/26 04:37:30 JQHthSd+0
>>970
人生オワタときこそこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)

USBdriveSecureToolの紹介ムービーを公開開始しました。
URLリンク(masasoft.org)

972:名無しさん@お腹いっぱい。
07/02/26 10:52:41 KP/lRhMy0
暴露っていうのやめろよキンタマでいいだろ
なんでさも不覚を取って暴露されただけにしたいんだよ
低脳ホイホイのキンタマひっかかった馬鹿だよーあははっていってりゃいいだろ

973:名無しさん@お腹いっぱい。
07/02/26 12:13:32 CTVnVjmu0
仮想ディスクじゃないけど。
暴露系に対するものとしては、PGP9.5から使えるようになった PGP-NetShareが一番いいと
思う。
ファイル実体は暗号されたままで、ファイルを参照するときに自動的に復号するタイプの暗号処理ツール。

この実装をGPGで実現するものが出てきてくれることを切に願う。
ってもうある? もしもうあるなら教えてプリーズ。

974:名無しさん@お腹いっぱい。
07/02/26 14:18:52 nUelXlMg0
>>973
スマン、よく判らん。暴露系は「外部からファイルを参照」されちゃうのだが。。。
あと、それってEFSと何が違うの?

975:名無しさん@お腹いっぱい。
07/02/26 15:43:23 JQHthSd+0
>>974
こんな感じのようだな。
URLリンク(www.pgp.com)

部外者が勝手にサーバに接続して、ファイルを根こそぎ奪った
場合に有効・・・て感じか。

ただ、サーバに常時接続し、普段は信用扱いしているクライアント側が
毒されたら終わりだな。この部分を対策する方法はないだろうか。

976:名無しさん@お腹いっぱい。
07/02/26 16:26:00 nUelXlMg0
>>975


なるほど、確かに信用クライアントが毒されたらアウトだな。
この辺はVPNと同じ永遠のテーマって感じか。

977:名無しさん@お腹いっぱい。
07/02/26 16:55:43 +2gUOdMa0
ほとんどの場合、毒されるのは鯖じゃなくてクライアントだしなぁ。

978:名無しさん@お腹いっぱい。
07/02/26 18:48:02 OrOIW2vq0
てゆうか、どういう状況で暴露系に引っかかるのか理解できない。
間違って実行云々だったらSSM入れてれば良いだけの話しだし。

979:名無しさん@お腹いっぱい。
07/02/26 18:57:55 7O7+hxTV0
「.wmv          .exe」みたいなファイルに引っかかる
ようなやつが、SSMを理解できるはずもなく。

980:名無しさん@お腹いっぱい。
07/02/26 19:16:08 OrOIW2vq0
ところでディスク全体を暗号化してる人って、どうやってHDDの障害に保険掛けてる?
自分はハードウェアRAID1とAcronis使ってるんだが。。standbydiskが使えれば嬉しいんだけどなぁ。

981:名無しさん@お腹いっぱい。
07/02/26 19:40:43 JQHthSd+0
>>978
俺の知ってる「自称プロ」の身近な感染パターンは、ロジクールのマウスだな。

このメーカーのマウスは、どんなに高級品でも、経年劣化が起きると
左ボタンをシングルクリックしても、なぜかダブルクリックに化ける不具合がある。
マウスの該当スレでもさんざん、この「ダブクリ病」の話題が出る。

そして、ベテランユーザはマウスにこだわる節があることと、PCのスキルに
自信があるがゆえ、「EXEでしょ?見れば解るしダブクリするわけないよ」
とEXE実行権限を制限しない人が多い。

このようなユーザのクライアントPCが、ある拍子に毒され、
サーバにまで被害が及び、復帰まで大変な思いをしたことがある。

犯人「自称プロ」は全て俺だ。いまは反省している。

982:名無しさん@お腹いっぱい。
07/02/26 19:59:09 sv23OrPs0
俺はたまに指が痙攣してダブルクリックしてしまうな

983:名無しさん@お腹いっぱい。
07/02/26 20:01:21 WtnBDErr0
ブートディスクの暗号化はどの様にすればいいのですか?

984:名無しさん@お腹いっぱい。
07/02/26 20:06:29 pcgO+XRc0
NTFSの暗号化で我慢するか、ブート領域の暗号化に対応した有料の製品を物色する。
無料のソフトでは無理。

985:名無しさん@お腹いっぱい。
07/02/26 21:09:15 RD58n1Xi0
>>981
僕もロジクールのマウスを愛用してるけど、確かに壊れるパターンはクリックが
ダブルクリックになってしまうパターンばかりですね。でも得体の知れないEXEファイル
をクリックすること自体あり得ないけど。

986:名無しさん@お腹いっぱい。
07/02/26 21:26:14 kOGgyMuu0
URLリンク(www.microsoft.com)
NTFSの暗号化ファイルシステムでも
システムファイルの暗号化は無理なのか・・・


987:名無しさん@お腹いっぱい。
07/02/26 21:53:32 pcgO+XRc0
システムファイルなんて改竄されても再インストールすればいいんだから、暗号化しなくていいじゃん

988:名無しさん@お腹いっぱい。
07/02/26 21:56:26 s+mlt/Ca0
だから bit locker だろ

989:名無しさん@お腹いっぱい。
07/02/26 22:21:17 OrOIW2vq0
今日もPGPはやんちゃで困ります。
DCPP+EFSを検討中。Vistaは様子見。

990:PGPの凄さその①
07/02/26 22:43:20 OrOIW2vq0
C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --list-user --disk 0
Total of 1 users:
    User 0: Name: test Type: Symmetric

C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --uninstrument --disk 0

C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --disk-status --disk 0
Disk 0 is instrumented by bootguard.
 Current key is valid.
Whole disk encrypted
 Total sectors: 49034751 highwatermark: 49034751

C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --list-user --disk 0
No users found!

C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --decrypt --disk 0
Need to specify a non-NULL passphrase with --passphrase option

そりゃないっすよ。

991:名無しさん@お腹いっぱい。
07/02/26 23:31:31 qudDzPCP0
玄人志向 セレクトシリーズ
BitLocker

玄人志向 キワモノシリーズ
P G P - W D E

992:名無しさん@お腹いっぱい。
07/02/27 03:04:08 t+g7Z+G20
>>981
と言うか、墜とした物を展開するフォルダーはEveryoneで実行禁止属性付けておかないか?

993:名無しさん@お腹いっぱい。
07/02/27 05:32:00 VEgVif670
ウィルス飼う奴にそんな頭はない
PCプレインスコ90日版ウィルス対策ソフトをそのまま何年も使って
暴露にやられた!と逆ギレするアフォもゴロゴロいるしな

994:名無しさん@お腹いっぱい。
07/02/27 09:17:38 RXyRQAxi0
PGP-NetShareは、クライアント上にも作れる。ネットワーク上に作る必要も無い。

ファイルを参照しようと思ったとき、有効なカギを持っていなければ開けない。
よって、ファイルを盗まれても中身を見ることはできない。
OSの下のレベルで制御しているようで、アプリケーションからファイルを開くときには影響しない。
特に、暗号化する/復号する というアクションは必要ない。
ファイルを参照するためにダブクリすりゃ関連付けされたアプリで開く(復号)ことができる。

カギを持っていないとき、アプリケーションなどからファイルを開こうとすると「壊れている」と出る。

むろん、復号されているときは平文が見えてるわけで、その時点のメモリ内容を抜かれたり
したらダメ。

995:名無しさん@お腹いっぱい。
07/02/27 09:43:43 VEgVif670
>>994
少ししつこい。社員か? 信用状態で毒されてる場合は無駄
スクリーンショット暴露系には無力

996:名無しさん@お腹いっぱい。
07/02/27 10:51:39 oypSR/vI0
次スレまだ?

997:痔スレ
07/02/27 14:31:04 B3Fvgjjp0
暗号化仮想ドライブ作成ソフト Part4
スレリンク(software板)

とりあえず最初の方のリンクまとめといた


最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch