!extend:checked:vvvvv:1000:512
!extend:checked:vvvvv:1000:512
↑の行をコピペして2行にしてから立てて下さい(ワッチョイ設定用)
VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない
TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/
前スレ
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23
http://egg.5ch.net/test/read.cgi/software/1516761294/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part24
■ このスレッドは過去ログ倉庫に格納されています
1名無しさん@お腹いっぱい。 (ワッチョイ a2dc-P44A)
2019/07/16(火) 08:23:13.86ID:iZKQrmf+0552名無しさん@お腹いっぱい。 (ワッチョイ ae62-11V/)
2020/07/19(日) 18:48:27.35ID:y0/TmJTg0 マルウェア感染…
553名無しさん@お腹いっぱい。 (ワッチョイW 9576-NZiL)
2020/07/19(日) 19:41:41.46ID:k1fRSbS/0 ドライバーの相性悪いかHDD古くなってるかだろ
554名無しさん@お腹いっぱい。 (ワッチョイ 9153-ans2)
2020/07/19(日) 19:45:53.30ID:AaAzv7P50 ネタに決まってるわw
555549 (ワッチョイ 75b1-EKRv)
2020/07/19(日) 20:19:47.26ID:DeGE8/u/0556名無しさん@お腹いっぱい。 (アウアウウー Sa39-twiv)
2020/07/19(日) 20:21:45.71ID:MGm4Ba+Ba 修復しますかで修復したらいけなかったんじゃないか?
557名無しさん@お腹いっぱい。 (ワッチョイ 7576-YsWi)
2020/07/19(日) 20:27:54.04ID:gbrvsVsJ0 今はだいぶマシになったけど、USBとかでHDDは絶対繋げない
TCじゃなくて、環境が悪い予感
TCじゃなくて、環境が悪い予感
558名無しさん@お腹いっぱい。 (ワッチョイ 9153-ans2)
2020/07/19(日) 20:41:13.12ID:AaAzv7P50 アンマウント状態では壊れる壊れない以前に見かけ上ただのランダムデータだから修復も糞もないし、もし壊れたらマウントできないんじゃないの?
マウント状態で壊れたなら修復云々もあるだろうけど二つの音楽ファイルがつながってしまってしかもそれが再生できるなんてあり得るの?
マウント状態で壊れたなら修復云々もあるだろうけど二つの音楽ファイルがつながってしまってしかもそれが再生できるなんてあり得るの?
559名無しさん@お腹いっぱい。 (ワッチョイ 5a81-YsWi)
2020/07/19(日) 21:54:08.31ID:9ITIava00 ずっとTCでそんなの出たこと無い
完全におま環ですわ
完全におま環ですわ
560名無しさん@お腹いっぱい。 (ワッチョイ 6e76-YsWi)
2020/07/19(日) 22:01:01.56ID:+3uTn8nR0 だいぶ前、TCのコンテナ・ドライブ全体・Bitlockerでドライブ全体の3種類に同じデータ入れてたけど
Bitlockerのデータだけアクセスが全く出来なくなった(ドライブは正常)
それ以来Bitlockerは使ってないけど、Bitlockerに問題があるとも思わない
Bitlockerのデータだけアクセスが全く出来なくなった(ドライブは正常)
それ以来Bitlockerは使ってないけど、Bitlockerに問題があるとも思わない
561名無しさん@お腹いっぱい。 (アウアウウー Sa39-utr1)
2020/07/19(日) 22:01:41.12ID:MGm4Ba+Ba では何に問題が?
562名無しさん@お腹いっぱい。 (ワッチョイ 6e76-YsWi)
2020/07/19(日) 22:11:45.92ID:+3uTn8nR0 >「ハードウェアを安全に取り出して・・・」で外したのに。
これ
シリアルATAで直で繋いで、ちゃんと電源を落としてからドライブ抜く
これ
シリアルATAで直で繋いで、ちゃんと電源を落としてからドライブ抜く
563名無しさん@お腹いっぱい。 (ワッチョイW 9576-NZiL)
2020/07/19(日) 23:34:13.75ID:k1fRSbS/0 そもそもアンマウントしてるならハードウェアの安全な取り外しとか意味無いからな
564名無しさん@お腹いっぱい。 (アウアウウー Sa39-utr1)
2020/07/19(日) 23:39:36.88ID:MGm4Ba+Ba そもそもhddの回転を止める時点で安全なんてないよな
hddの故障はスピンアップとスピンダウンのときが一番多い
hddの故障はスピンアップとスピンダウンのときが一番多い
565名無しさん@お腹いっぱい。 (オッペケ Sr85-io0t)
2020/07/23(木) 15:08:30.93ID:OAvjRsGor566名無しさん@お腹いっぱい。 (アウアウイー Sa05-CtNz)
2020/07/23(木) 15:10:01.37ID:EyNNYws/a くだらねぇレスしてねぇで働け
567名無しさん@お腹いっぱい。 (ワッチョイ b158-NPcO)
2020/07/24(金) 15:51:39.56ID:PvntDjCS0 >>566
休日の区別がつかないニート乙
休日の区別がつかないニート乙
568名無しさん@お腹いっぱい。 (ワッチョイW 8bc0-t1Q9)
2020/07/24(金) 16:45:03.21ID:4EUjcBn+0 >>567
やめたげてw
やめたげてw
569名無しさん@お腹いっぱい。 (ワッチョイW 8bc0-t1Q9)
2020/07/26(日) 17:59:34.91ID:FiFkrT7e0 これって完全にアンインストールするには、作成した領域をどうやってもとに戻すの?
570名無しさん@お腹いっぱい。 (ワッチョイW 8bc0-t1Q9)
2020/07/26(日) 18:09:25.41ID:FiFkrT7e0 ただコンテナのフォルダを削除するだけでいいんだよね?
571名無しさん@お腹いっぱい。 (ワッチョイ b158-NPcO)
2020/07/26(日) 18:20:23.46ID:uGsNgoqX0 この手の質問たまに来るよな。
ちゃんと理解して使わないと暗号化の意味ねえぞ?
ちゃんと理解して使わないと暗号化の意味ねえぞ?
572名無しさん@お腹いっぱい。 (ワッチョイ fb76-5TCi)
2020/07/26(日) 20:35:41.06ID:u814tXTF0 逆に考えればいいじゃないかな
一旦削除したコンテナファイルを復活出来たら、結構な騒ぎになるかと
一旦削除したコンテナファイルを復活出来たら、結構な騒ぎになるかと
573名無しさん@お腹いっぱい。 (ワッチョイW f38e-fUq0)
2020/07/27(月) 22:37:55.81ID:aMIfCBo50 警察で解析できるん?
574名無しさん@お腹いっぱい。 (スフッ Sd33-CtNz)
2020/07/27(月) 22:47:30.57ID:0iJinHPkd 相手がネフェルピトーなら暗号化しても無駄
575名無しさん@お腹いっぱい。 (ワッチョイ 6958-DL4h)
2020/07/28(火) 00:13:23.19ID:wQL5xH270 猫に小判
576名無しさん@お腹いっぱい。 (ワッチョイ 8e11-17LW)
2020/07/31(金) 23:13:40.23ID:fCTOfvFI0 警察にHDDやスマホを応酬された場合は、「パスワードなど設定してあればパスワードを申告:させられるので暗号化してあっても警察には筒抜け
577名無しさん@お腹いっぱい。 (ワントンキン MM91-zled)
2020/08/01(土) 00:53:51.21ID:ZZu9cHEmM >>576
強制じゃないよ
吐かなきゃいいだけ
吐くと同意書にパスワードと署名させられる
ぶっちゃけ、サイバーレベルじゃパスワード破れないんじゃない?
上の機関ならバックドア知ってそうで破れそうだが
海外でいうCIA,NSAね
日本ではなんていうのかねえ
強制じゃないよ
吐かなきゃいいだけ
吐くと同意書にパスワードと署名させられる
ぶっちゃけ、サイバーレベルじゃパスワード破れないんじゃない?
上の機関ならバックドア知ってそうで破れそうだが
海外でいうCIA,NSAね
日本ではなんていうのかねえ
578名無しさん@お腹いっぱい。 (ワッチョイW 7aed-yVNX)
2020/08/01(土) 00:55:02.48ID:cGVzASZS0 吐くまで寝かせてくれないんですがね
579名無しさん@お腹いっぱい。 (ワントンキン MM8a-zled)
2020/08/01(土) 01:19:12.40ID:i9aRDQX6M580名無しさん@お腹いっぱい。 (オッペケ Sr05-oAAz)
2020/08/01(土) 01:21:47.03ID:15axuBJVr 警察を心配する時点で到底使いこなせないよマヌケ
581名無しさん@お腹いっぱい。 (スッップ Sd9a-vH+y)
2020/08/01(土) 02:21:17.18ID:Q1rv+0lgd キーファイル併用や隠しボリュームなど、使える機能はいくらでもある
582名無しさん@お腹いっぱい。 (スッップ Sd9a-vH+y)
2020/08/01(土) 02:26:43.48ID:Q1rv+0lgd >>577
VeraCrypt自体にも採用されてるアルゴリズムにも現時点でバックドアは確認されていない
アメリカが規格化に関与してるAESやSHA-512を信用できないというなら、それ以外のを使っとけ
VeraCrypt自体にも採用されてるアルゴリズムにも現時点でバックドアは確認されていない
アメリカが規格化に関与してるAESやSHA-512を信用できないというなら、それ以外のを使っとけ
583名無しさん@お腹いっぱい。 (ワントンキン MM8a-zled)
2020/08/01(土) 03:24:24.98ID:Mi74owCtM 公○に監視されてるケンモメンっているの? [377482965]
https://leia.5ch.net/test/read.cgi/poverty/1596213213/
https://leia.5ch.net/test/read.cgi/poverty/1596213213/
584名無しさん@お腹いっぱい。 (ワッチョイ 7adc-Xvfy)
2020/08/01(土) 05:01:34.53ID:XBA45Swm0 椅子RAM国なら吐こうがはかまいがコロコロされる
585名無しさん@お腹いっぱい。 (ワッチョイ d6dc-xE3T)
2020/08/01(土) 11:41:33.69ID:LlADW8t+0 6TBを暗号化したいときに、
6TBを1個か、
2TBを3個とかに分けるのとどっちがいいですか?
6TBを1個か、
2TBを3個とかに分けるのとどっちがいいですか?
586名無しさん@お腹いっぱい。 (オッペケ Sr05-Rqin)
2020/08/01(土) 11:45:58.63ID:dmMtvjUfr 分ける意味あるのなら?
587名無しさん@お腹いっぱい。 (ワッチョイ ed58-zY1m)
2020/08/01(土) 14:47:57.20ID:/tTzW4vO0 10Tを買って、1,3,5に分けるのがおしゃれ。
588名無しさん@お腹いっぱい。 (オッペケ Sr05-4RDT)
2020/08/01(土) 14:53:35.26ID:uNUXJ8Emr 2TBのHDD買って隠しボリューム1TB作ってファイルを全部入れて
外殻ボリューム2TBマウントしたら2TB容量まるまる残ってて
実質3TBで得やん!って外郭ボリュームにファイル入れまくったら
隠しボリュームのファイル破損しまくってた…
外殻ボリューム2TBマウントしたら2TB容量まるまる残ってて
実質3TBで得やん!って外郭ボリュームにファイル入れまくったら
隠しボリュームのファイル破損しまくってた…
589名無しさん@お腹いっぱい。 (ワッチョイ aa98-Xvfy)
2020/08/01(土) 16:31:26.59ID:C9NQVClr0 >>588
アホ
外殻にファイル入れすぎると隠しボリュームの中身を破損することがあるのはFAQレベルなんだが
わざわざマウントオプションに「隠しボリュームを外殻ボリュームへの書き込みによる破損から保護する」が存在するのに
アホ
外殻にファイル入れすぎると隠しボリュームの中身を破損することがあるのはFAQレベルなんだが
わざわざマウントオプションに「隠しボリュームを外殻ボリュームへの書き込みによる破損から保護する」が存在するのに
590名無しさん@お腹いっぱい。 (ワッチョイ d11c-xE3T)
2020/08/01(土) 17:45:49.90ID:9OUs1HVU0 大容量HDD1日じゃ終わらない暗号化処理
591名無しさん@お腹いっぱい。 (アウアウイー Sac5-4RDT)
2020/08/01(土) 17:54:17.84ID:iMUPX6gpa とにかく隠しボリュームの取り扱いにはみんなも注意してくれ
俺にさえ使えこなせなかったんだ
俺にさえ使えこなせなかったんだ
592名無しさん@お腹いっぱい。 (ワッチョイW 4a01-Oq/S)
2020/08/01(土) 19:39:18.51ID:H1KsXZNN0 最近の検察官ってギャル多くね?
593名無しさん@お腹いっぱい。 (スフッ Sd9a-CUPf)
2020/08/01(土) 19:45:31.74ID:NdsLDQuwd 簡単に口を割らされそう
594名無しさん@お腹いっぱい。 (ワッチョイW ead3-Oq/S)
2020/08/02(日) 13:50:09.49ID:lWh/MfQ40 かわいいからな
595名無しさん@お腹いっぱい。 (ワッチョイW ead3-Oq/S)
2020/08/02(日) 17:55:03.92ID:lWh/MfQ40 黙秘できないよな
596名無しさん@お腹いっぱい。 (ワッチョイ ed58-zY1m)
2020/08/04(火) 20:21:22.42ID:s5Ur72ci0 それより半沢直樹の第三話のセキュリティの話が出鱈目過ぎると思うんだが
オマエラどう思う?
オマエラどう思う?
597名無しさん@お腹いっぱい。 (アウアウイー Sac5-CUPf)
2020/08/04(火) 20:24:51.62ID:gerl2QnKa 半沢は好きだったけど以前半沢スタッフの別のドラマ(ルーズヴェルト・ゲーム)で
開発班「小型のカメラが偶然できたけど使い道ないわ…」
社長「スマホのカメラだ…!」
開発班「!!」
株主総会「柔軟な発送、この社長はすごいと思った!」
って展開見て笑ってしまったわ
みんなガイジやんけ!
開発班「小型のカメラが偶然できたけど使い道ないわ…」
社長「スマホのカメラだ…!」
開発班「!!」
株主総会「柔軟な発送、この社長はすごいと思った!」
って展開見て笑ってしまったわ
みんなガイジやんけ!
598名無しさん@お腹いっぱい。 (ワッチョイW 4aa0-Oq/S)
2020/08/04(火) 23:49:51.39ID:+ywypdkh0 ワロタ
599名無しさん@お腹いっぱい。 (ワントンキン MM53-Y4FC)
2020/08/07(金) 17:16:30.39ID:OYLA4wfQM スパイウェアは全ハードウェアに植え付けられているぞ( ・`д・´)
どこの国のメーカーでもそうだ
暗号化の意味などない(`・ω・´)
スノーデン「もし日本がアメリカに反旗を翻したら、インフラに仕込まれたロジックボムが爆発して社会が破綻する」 [796078935]
https://leia.5ch.net/test/read.cgi/poverty/1596776802/
どこの国のメーカーでもそうだ
暗号化の意味などない(`・ω・´)
スノーデン「もし日本がアメリカに反旗を翻したら、インフラに仕込まれたロジックボムが爆発して社会が破綻する」 [796078935]
https://leia.5ch.net/test/read.cgi/poverty/1596776802/
600名無しさん@お腹いっぱい。 (ワッチョイW 3316-UJPE)
2020/08/07(金) 23:47:53.27ID:IZMOlm7K0 スノーデン東郷失調症ではないよな?
601名無しさん@お腹いっぱい。 (ワッチョイ d176-e++8)
2020/08/08(土) 00:23:43.87ID:r0Q/AGHU0 全部は当たってないけど、アメリカを敵に回したら日本が終わるのは確か
602名無しさん@お腹いっぱい。 (アウアウイー Sadd-X8+2)
2020/08/08(土) 00:26:17.91ID:eFsEbCcra 終わるのは国であって俺たち国民じゃない
603名無しさん@お腹いっぱい。 (アウアウエー Sa23-tY51)
2020/08/08(土) 00:40:02.13ID:1sk/wufva 国が潰れたら生活ままならなくなるけど?
604名無しさん@お腹いっぱい。 (ワッチョイ a158-e++8)
2020/08/08(土) 00:55:38.47ID:3Bo3WTd00 昔から最大の盗聴スパイ国家だからなあ
Veraで暗号化しても結局それをExplorerから使うのは危ないか
Veraで暗号化しても結局それをExplorerから使うのは危ないか
605名無しさん@お腹いっぱい。 (アウアウイー Sadd-X8+2)
2020/08/08(土) 00:59:17.47ID:eFsEbCcra 画像キャッシュや履歴はしっかりosに残るしね
606名無しさん@お腹いっぱい。 (ワッチョイ 8958-2rnr)
2020/08/08(土) 01:13:32.17ID:uZPLQW9q0 雑魚のデータに価値はねえから
607名無しさん@お腹いっぱい。 (プチプチW 3366-UJPE)
2020/08/08(土) 11:53:56.96ID:wNxrs3z500808 >>606
企業のデータやぞ
企業のデータやぞ
608名無しさん@お腹いっぱい。 (プチプチ Sr5d-fMdi)
2020/08/08(土) 19:12:42.59ID:KWCNkCGUr0808 >>600
アメリカがそう仕立てた
アメリカがそう仕立てた
609名無しさん@お腹いっぱい。 (ワッチョイ 8958-2rnr)
2020/08/09(日) 11:32:49.01ID:tyLO5Y9O0 VeraCrypt_1.24-Update7
610名無しさん@お腹いっぱい。 (ワッチョイ 8958-2rnr)
2020/08/09(日) 11:33:11.01ID:tyLO5Y9O0 age忘れ
611名無しさん@お腹いっぱい。 (ワッチョイ f398-IIsV)
2020/08/09(日) 11:50:10.71ID:+E0zCt0a0 >>609
ここ何回かのバグ修正程度のUpdateと違って、今回のはかなり大規模だな
ここ何回かのバグ修正程度のUpdateと違って、今回のはかなり大規模だな
612名無しさん@お腹いっぱい。 (ワッチョイ ebef-Ea0s)
2020/08/10(月) 02:22:39.29ID:eIqI3F1w0 Windowsの記憶域スペースなる機能(利便性が高い多機能なソフトウェアRAIDみたいなの)と
veracryptを併用している人いる?というか出来る?のか?
もちろんMS製BitLockerは自分のとこのだけあって対応している
veracryptを併用している人いる?というか出来る?のか?
もちろんMS製BitLockerは自分のとこのだけあって対応している
613612 (ワッチョイ ebef-Ea0s)
2020/08/10(月) 02:28:28.95ID:eIqI3F1w0 ようするに、記憶域スペースで作った論理的なドライブに対して、
veracryptで暗号化をかける(ドライブ丸ごと/パーティションに対して…どっちでもいい)ってことです。
というかこの件に関してどこかにドキュメントでもないでしょうかね…自分が思いついたんだから
世界の誰かが思いつく、というか試そうとした人がいると思うんだけど…
veracryptで暗号化をかける(ドライブ丸ごと/パーティションに対して…どっちでもいい)ってことです。
というかこの件に関してどこかにドキュメントでもないでしょうかね…自分が思いついたんだから
世界の誰かが思いつく、というか試そうとした人がいると思うんだけど…
614名無しさん@お腹いっぱい。 (スフッ Sd33-zcNj)
2020/08/10(月) 10:45:20.87ID:X+SA64Rgd 気になるなら仮想マシンで試してみればいい
615名無しさん@お腹いっぱい。 (ワッチョイ 99dc-IIsV)
2020/08/10(月) 11:49:18.50ID:Iy8DU5nD0 1.24-Update7(2020年8月7日)。
すべてのOSに対応しました。
HiddenボリュームがOuterボリュームと同じパスワード、PIM、キーファイルを持つことを許可しない
Streebog を使用している場合の 32 ビットビルドでのランダムクラッシュを修正。
JitterEntropyランダムジェネレータでFIPSモードを有効にしました。
ファイルの性質に関する混乱を避けるため、ドキュメントの初心者向けチュートリアルを更新し、ファイルコンテナ名に "My Volume" の代わりに "MyVolume.hc" を使用するようにしました。
マイナーなコードのクリーンアップ
Windowsの場合。
RAM暗号化が有効な場合の暗号化アルゴリズムのベンチマークでの間違った結果を修正
RAM 暗号化を使用し、AES を選択し、CPU が AES-NI をサポートしていない場合に、"クイック フォーマット" が選択されていなくても、
新しく作成されたボリュームの空き領域がランダム データで満たされない問題を修正しました。
MBR ブートモードでシステム暗号化の TRIM をブロックする UI が動作しない問題を修正。
外部アプリケーション(KeePass など)からクリップボードを使用するよりも安全なパスワード UI フィールドへのパスワードのドラッグ&ドロップをサポートしました。
Windows 10 モダン スタンバイおよび Windows 8.1 コネクテッド スタンバイ電源モデルとの互換性を実装しました。これにより、省電力モードに入ったことをより確実に検出できるようになりました。
FAT以外のファイルシステムと/createスイッチを使用してファイルコンテナを作成する際に、/silentを
"VeraCrypt Format "に指定した場合に待ち受けダイアログが表示されないようにしました。
すべてのOSに対応しました。
HiddenボリュームがOuterボリュームと同じパスワード、PIM、キーファイルを持つことを許可しない
Streebog を使用している場合の 32 ビットビルドでのランダムクラッシュを修正。
JitterEntropyランダムジェネレータでFIPSモードを有効にしました。
ファイルの性質に関する混乱を避けるため、ドキュメントの初心者向けチュートリアルを更新し、ファイルコンテナ名に "My Volume" の代わりに "MyVolume.hc" を使用するようにしました。
マイナーなコードのクリーンアップ
Windowsの場合。
RAM暗号化が有効な場合の暗号化アルゴリズムのベンチマークでの間違った結果を修正
RAM 暗号化を使用し、AES を選択し、CPU が AES-NI をサポートしていない場合に、"クイック フォーマット" が選択されていなくても、
新しく作成されたボリュームの空き領域がランダム データで満たされない問題を修正しました。
MBR ブートモードでシステム暗号化の TRIM をブロックする UI が動作しない問題を修正。
外部アプリケーション(KeePass など)からクリップボードを使用するよりも安全なパスワード UI フィールドへのパスワードのドラッグ&ドロップをサポートしました。
Windows 10 モダン スタンバイおよび Windows 8.1 コネクテッド スタンバイ電源モデルとの互換性を実装しました。これにより、省電力モードに入ったことをより確実に検出できるようになりました。
FAT以外のファイルシステムと/createスイッチを使用してファイルコンテナを作成する際に、/silentを
"VeraCrypt Format "に指定した場合に待ち受けダイアログが表示されないようにしました。
616名無しさん@お腹いっぱい。 (ワッチョイ 99dc-IIsV)
2020/08/10(月) 11:49:23.45ID:Iy8DU5nD0 ボリュームのフォーマットの実行には、より信頼性が高く、問題が発生した場合には fmifs.dll の
FormatEx 関数にのみフォールバックするため、Windows ネイティブのフォーマットプログラムを使用してください。
システムに CPU グループが 1 つしかない場合は、プロセッサ グループ サポートの API を使用しないでください。
これにより、AMD CPU を搭載した一部の PC で観測された速度低下の問題を修正することができます。
システムドライブが既にBitLockerで暗号化されている場合、システムドライブの暗号化を許可しないようにしました。
HibernateとFast Startupの検出を実装し、RAM暗号化が有効になっている場合はそれらを無効にします。
VeraCrypt のインストール/アップグレード時、システム暗号化の起動時、またはボリューム作成時に Fast Startup が有効になっている場合に警告を発し、無効にすることを提案します。
システム暗号化を使用している場合の自動ブートローダ固定の動作を制御するための UI オプションを追加しました。
フォーマットウィザードで作成するファイルコンテナにディレクトリパスの入力を許可しないようにする。
Windows シェルが変更されていたり、実行されていない場合、CVE-2019-19501 の修正を使用しようとしないようにしました。
MBR ブートローダ: ブートセクタでデコンプレッサに渡される圧縮データのサイズが正しくないのを修正しました。
システム暗号化ウィザードで、入力したパスワードが最大長に達した場合の警告メッセージを追加。
入力されたパスワードの UTF-8 エンコーディングがサポートされている最大長を超えた場合の誤ったエラーメッセージを修正しました。
VeraCryptがインストールされている64ビットマシンで、ポータブル32ビットの "VeraCrypt Format.exe "を使用して隠しボリュームを作成するとクラッシュする問題を修正した。
libzip を最新のバージョン 1.7.3 に更新。
翻訳を更新。
FormatEx 関数にのみフォールバックするため、Windows ネイティブのフォーマットプログラムを使用してください。
システムに CPU グループが 1 つしかない場合は、プロセッサ グループ サポートの API を使用しないでください。
これにより、AMD CPU を搭載した一部の PC で観測された速度低下の問題を修正することができます。
システムドライブが既にBitLockerで暗号化されている場合、システムドライブの暗号化を許可しないようにしました。
HibernateとFast Startupの検出を実装し、RAM暗号化が有効になっている場合はそれらを無効にします。
VeraCrypt のインストール/アップグレード時、システム暗号化の起動時、またはボリューム作成時に Fast Startup が有効になっている場合に警告を発し、無効にすることを提案します。
システム暗号化を使用している場合の自動ブートローダ固定の動作を制御するための UI オプションを追加しました。
フォーマットウィザードで作成するファイルコンテナにディレクトリパスの入力を許可しないようにする。
Windows シェルが変更されていたり、実行されていない場合、CVE-2019-19501 の修正を使用しようとしないようにしました。
MBR ブートローダ: ブートセクタでデコンプレッサに渡される圧縮データのサイズが正しくないのを修正しました。
システム暗号化ウィザードで、入力したパスワードが最大長に達した場合の警告メッセージを追加。
入力されたパスワードの UTF-8 エンコーディングがサポートされている最大長を超えた場合の誤ったエラーメッセージを修正しました。
VeraCryptがインストールされている64ビットマシンで、ポータブル32ビットの "VeraCrypt Format.exe "を使用して隠しボリュームを作成するとクラッシュする問題を修正した。
libzip を最新のバージョン 1.7.3 に更新。
翻訳を更新。
617名無しさん@お腹いっぱい。 (アウアウイー Sadd-e7BP)
2020/08/10(月) 12:05:25.78ID:q6bhIYkJa 現存するすべてのOSに対応したのか
618名無しさん@お腹いっぱい。 (ワッチョイ 1369-vdVo)
2020/08/10(月) 17:59:35.97ID:a0Zf7KKL0619名無しさん@お腹いっぱい。 (アウアウイー Sadd-e7BP)
2020/08/10(月) 18:50:23.42ID:ifbkuy95a コンテナに拡張子つける発送がなかった
620名無しさん@お腹いっぱい。 (ワッチョイ 9b62-/Neg)
2020/08/11(火) 00:32:58.53ID:T3d1LZCx0 >>618
これ違うの?
1.24-Update2 (December 16th, 2019)
check "TrueCrypt Mode" in password dialog when mounting a file container with .tc extension
これ違うの?
1.24-Update2 (December 16th, 2019)
check "TrueCrypt Mode" in password dialog when mounting a file container with .tc extension
621名無しさん@お腹いっぱい。 (ワッチョイ 1369-vdVo)
2020/08/11(火) 08:40:49.94ID:8Zj/jaMY0 >>620
それのようだね
ちゃんと書いてあったんだな
だけど、お気に入りボリュームの編成のところでのチェックが無視されるのは
仕様とはいえ、おかしいと思う
単にコンテナファイルを選んだ場合は、.tcファイルの場合自動的にチェックを入れるのはわかるけど
それのようだね
ちゃんと書いてあったんだな
だけど、お気に入りボリュームの編成のところでのチェックが無視されるのは
仕様とはいえ、おかしいと思う
単にコンテナファイルを選んだ場合は、.tcファイルの場合自動的にチェックを入れるのはわかるけど
622名無しさん@お腹いっぱい。 (ワッチョイW 2e44-Iv7f)
2020/08/15(土) 01:31:02.10ID:mxSvzydJ0 >>605
そんなあなたにはOSごと暗号化をおすすめしておきますね。
そんなあなたにはOSごと暗号化をおすすめしておきますね。
623名無しさん@お腹いっぱい。 (テテンテンテン MM4f-4Ae3)
2020/08/20(木) 00:46:39.96ID:lX30PYp/M >>622
リース品だからできないんだよなあ
リース品だからできないんだよなあ
624名無しさん@お腹いっぱい。 (ワッチョイW 7f10-4Ae3)
2020/08/23(日) 13:43:17.26ID:wfRoIhhJ0 >>619
お、おう
お、おう
625名無しさん@お腹いっぱい。 (ソラノイロ MM0f-5++l)
2020/08/23(日) 13:52:35.93ID:RcO83F2RM 俺はMacで使ってるから、コンテナのファイルはドットファイルかつ隠し属性にしてる。
626名無しさん@お腹いっぱい。 (ワッチョイ ff11-n+O8)
2020/08/23(日) 20:41:15.24ID:STt1LZlY0627名無しさん@お腹いっぱい。 (ワッチョイW df14-MOQs)
2020/09/05(土) 00:19:23.05ID:hwDgW2qd0 暗号化の喜びを味わいやがって
628名無しさん@お腹いっぱい。 (ワッチョイ df83-XrX+)
2020/09/05(土) 00:52:33.47ID:e/LoJMFw0 右手は添えるだけ
629名無しさん@お腹いっぱい。 (ワッチョイ c7b1-cWK4)
2020/09/05(土) 07:47:54.05ID:LzNrSzvT0 VeraCryptは複数のイメージをマウントして
ファイルを移動させるようなことはできるの?
ファイルを移動させるようなことはできるの?
630名無しさん@お腹いっぱい。 (ワッチョイ c7b1-cWK4)
2020/09/05(土) 07:50:04.77ID:LzNrSzvT0 自己解決
試してみたらできた
試してみたらできた
631名無しさん@お腹いっぱい。 (ワントンキン MM7a-lr8u)
2020/09/15(火) 02:55:27.06ID:iV7P91CFM ジャッポリ、防犯カメラの映像やSNSの画像を顔認証システムで照合していた事が判明 SNSに顔なんかあげる方が悪いだろこれ [377482965]
https://leia.5ch.net/test/read.cgi/poverty/1600095840/
1 番組の途中ですがアフィサイトへの転載は禁止です (アウアウカー Sa55-kzB0) 2020/09/15(火) 00:04:00.55 ID:Cb0GICKxa BE:377482965-2BP(2222)
日本の警察は、今年3月から防犯カメラやSNSの画像を顔認証システムで照合していた | 一田和樹 | コラム | ニューズウィーク日本版 オフィシャルサイト
https://www.newsweekjapan.jp/ichida/2020/09/post-9.php
..
https://leia.5ch.net/test/read.cgi/poverty/1600095840/
1 番組の途中ですがアフィサイトへの転載は禁止です (アウアウカー Sa55-kzB0) 2020/09/15(火) 00:04:00.55 ID:Cb0GICKxa BE:377482965-2BP(2222)
日本の警察は、今年3月から防犯カメラやSNSの画像を顔認証システムで照合していた | 一田和樹 | コラム | ニューズウィーク日本版 オフィシャルサイト
https://www.newsweekjapan.jp/ichida/2020/09/post-9.php
..
632名無しさん@お腹いっぱい。 (ワッチョイW 1ef2-sAb2)
2020/09/23(水) 22:24:18.45ID:t5lE3bAy0 veraに変えたほうがええんか
633名無しさん@お腹いっぱい。 (ワッチョイ 635f-Kk5w)
2020/09/30(水) 14:06:52.75ID:RZBwbvVl0 コンテナファイルがveraのものかtrueのものかとか判別する方法ってないよね?
数年前に暗号化したコンテナファイルのパスワードがうろ覚えでいろいろ試してるんだけど
パスワード×(暗号化の種類数)で繰り返すのがだるくなってきた。
それにもしパスワードあってるのに確認漏らして次のパスワードに行ってしまったら目も当てられないんで
知ることのできる方法があったら教えてくださいませ・・・
数年前に暗号化したコンテナファイルのパスワードがうろ覚えでいろいろ試してるんだけど
パスワード×(暗号化の種類数)で繰り返すのがだるくなってきた。
それにもしパスワードあってるのに確認漏らして次のパスワードに行ってしまったら目も当てられないんで
知ることのできる方法があったら教えてくださいませ・・・
634名無しさん@お腹いっぱい。 (ワッチョイW c312-Gu1Y)
2020/09/30(水) 14:57:16.96ID:ZiHcIfFG0 確認してないが、バイナリのヘッダあたりで分からんものか?
635名無しさん@お腹いっぱい。 (ワッチョイ bf83-Kk5w)
2020/09/30(水) 16:16:17.98ID:y3TaZlEL0 バイナリ除いてコンテナだと分かっちゃうレベルなの?
636名無しさん@お腹いっぱい。 (ソラノイロ MM87-3+Kn)
2020/09/30(水) 16:40:24.56ID:ZrZEYiIOM やべえよ、やべえよ・・・
637名無しさん@お腹いっぱい。 (ワッチョイW c312-Gu1Y)
2020/09/30(水) 19:07:06.43ID:ZiHcIfFG0 ベラベラ使いだが、コンテナダブルクリックしたら鶴栗モードオンオフチェックがあったからそれで順次トライすればええだけじゃないの?
638名無しさん@お腹いっぱい。 (オッペケ Sr47-1JFw)
2020/10/01(木) 06:43:13.97ID:9MEzEKPtr バイナリ覗く気概があるならバッチ作るだろjk
639名無しさん@お腹いっぱい。 (ワッチョイW bfca-ceAh)
2020/10/01(木) 10:27:52.17ID:IAW7iOsx0640名無しさん@お腹いっぱい。 (ワッチョイW cf44-D180)
2020/10/02(金) 23:21:48.84ID:FieMOy/a0 >>633
コマンドラインでパスワードを指定出来るので、それらしきパスワードを自動生成して、バッチファイルを作れば良いのでは。
コマンドラインでパスワードを指定出来るので、それらしきパスワードを自動生成して、バッチファイルを作れば良いのでは。
641名無しさん@お腹いっぱい。 (ワントンキン MM3a-FSCb)
2020/10/10(土) 01:57:19.66ID:IaPIR2V8M ・Google、「特定の住所を検索した人」のIPアドレスを警察に提供 [618676474]
https://leia.5ch.net/test/read.cgi/poverty/1602256833/
検索履歴は極めて個人的なことを暴いてしまうものであり、警察がこのセンシティブな情報を要求するには通常、
既知の容疑者に対する令状が必要だ。しかし、最近公開された裁判所文書により、捜査当局が容疑者を特定する前に、
あるキーワードを検索した全ユーザーの情報を開示することをGoogleに要請できることが明らかになった。
警察は8月、性的暴行の罪で起訴されている歌手のR. Kelly被告の関係者であるMichael Williams容疑者を、
フロリダ州で目撃者の車に火をつけたとして逮捕した。捜査当局は、「放火があった時刻近くに当該住宅の住所を検索した
ユーザー」に関する情報を要請する捜査令状をGoogleに送付した後、Williams容疑者を放火と証人買収の罪に関連付けた。
この7月の裁判所文書は米国時間10月6日に公開され、Detroit NewsのRobert Snell記者がこの文書についてツイートした。
裁判所文書には、放火の被害者の住所を検索した人のIPアドレスをGoogleが提供し、それが容疑者の電話番号と
関連していることを捜査当局が発見したと書かれている。警察はその後、その電話番号の履歴をたどって、
放火現場の近くにあったWilliams容疑者の端末の位置を特定したという。
Googleに送られた捜査令状の原本はまだ公開されていないが、今回のことは、捜査当局がGoogleに対して、1人の容疑者に
関する特定の情報ではなく、大きなユーザーグループに関するデータを要請する傾向が高まっていることを示す新たな例となった。
https://news.yahoo.co.jp/articles/588b07e1451ee9a978edf2ffd4dc812846d02b12
https://leia.5ch.net/test/read.cgi/poverty/1602256833/
検索履歴は極めて個人的なことを暴いてしまうものであり、警察がこのセンシティブな情報を要求するには通常、
既知の容疑者に対する令状が必要だ。しかし、最近公開された裁判所文書により、捜査当局が容疑者を特定する前に、
あるキーワードを検索した全ユーザーの情報を開示することをGoogleに要請できることが明らかになった。
警察は8月、性的暴行の罪で起訴されている歌手のR. Kelly被告の関係者であるMichael Williams容疑者を、
フロリダ州で目撃者の車に火をつけたとして逮捕した。捜査当局は、「放火があった時刻近くに当該住宅の住所を検索した
ユーザー」に関する情報を要請する捜査令状をGoogleに送付した後、Williams容疑者を放火と証人買収の罪に関連付けた。
この7月の裁判所文書は米国時間10月6日に公開され、Detroit NewsのRobert Snell記者がこの文書についてツイートした。
裁判所文書には、放火の被害者の住所を検索した人のIPアドレスをGoogleが提供し、それが容疑者の電話番号と
関連していることを捜査当局が発見したと書かれている。警察はその後、その電話番号の履歴をたどって、
放火現場の近くにあったWilliams容疑者の端末の位置を特定したという。
Googleに送られた捜査令状の原本はまだ公開されていないが、今回のことは、捜査当局がGoogleに対して、1人の容疑者に
関する特定の情報ではなく、大きなユーザーグループに関するデータを要請する傾向が高まっていることを示す新たな例となった。
https://news.yahoo.co.jp/articles/588b07e1451ee9a978edf2ffd4dc812846d02b12
642名無しさん@お腹いっぱい。 (ワントンキン MM3a-FSCb)
2020/10/12(月) 13:08:00.84ID:H5CzFg3HM 機密情報を共有する5カ国協定、いわゆる「ファイブアイズ」の参加国(米国、英国、カナダ、オーストラリア、ニュージーランド)が、日本およびインドの政府代表と連名で声明を発表した。テクノロジー企業に向けて、エンドツーエンドの暗号化された通信に法執行機関がアクセスすることを可能にする解決策の開発を要請している。
この声明は、暗号にバックドアを設けることをテクノロジー企業に同意させようとする、ファイブアイズの最新の取り組みだ。
各国の政府関係者はこれまでと同様、テクノロジー企業が製品にエンドツーエンド暗号化(E2EE)を組み込むことで犯罪捜査が困難になったと主張している。
7カ国の政府代表は、現在の主要なテクノロジープラットフォームでサポートされているE2EEの仕組みのために、法執行機関が犯罪組織を捜査できないばかりか、テクノロジープラットフォーム各社も、一般市民を守るためのサービス利用規約を守らせることができずにいると主張している。
声明では、「暗号化技術の特定の実装」によって、法執行機関の捜査に問題が生じているとしている。テクノロジープラットフォーム各社も一部の通信内容にアクセスできず、捜査当局に必要なデータを提供できないからだ。
これにより、犯罪活動にとって安全な避難場所の確保を許し、「性的に搾取されている児童など、われわれの社会の中でも特に弱い立場の人々」を危険にさらしてしまうという。
7カ国はテクノロジー業界と協力し、ユーザーが引き続き安全で暗号化された通信を利用できるだけでなく、法執行機関とテクノロジー企業も犯罪活動を取り締まれる解決策を開発するよう尽力していくとした。
暗号化されたインスタントメッセージアプリだけではなく、「デバイスの暗号化、カスタム暗号化アプリ、統合プラットフォーム全体の暗号化」も対象となるという。
2018年には、オーストラリアが主要な民主主義国家の中で初めて「反暗号化法」を導入した。同様の取り組みは米国や欧州でもあったが、そこまで成功しなかった。主な理由は、テクノロジー企業や非営利団体、一般市民からの反発だ。
しかし、西側の政府が機密情報の収集能力で中国と対等になろうとする中、オーストラリアと同様の対応を求める圧力が近年高まっている。
https://japan.cnet.com/article/35160775/
この声明は、暗号にバックドアを設けることをテクノロジー企業に同意させようとする、ファイブアイズの最新の取り組みだ。
各国の政府関係者はこれまでと同様、テクノロジー企業が製品にエンドツーエンド暗号化(E2EE)を組み込むことで犯罪捜査が困難になったと主張している。
7カ国の政府代表は、現在の主要なテクノロジープラットフォームでサポートされているE2EEの仕組みのために、法執行機関が犯罪組織を捜査できないばかりか、テクノロジープラットフォーム各社も、一般市民を守るためのサービス利用規約を守らせることができずにいると主張している。
声明では、「暗号化技術の特定の実装」によって、法執行機関の捜査に問題が生じているとしている。テクノロジープラットフォーム各社も一部の通信内容にアクセスできず、捜査当局に必要なデータを提供できないからだ。
これにより、犯罪活動にとって安全な避難場所の確保を許し、「性的に搾取されている児童など、われわれの社会の中でも特に弱い立場の人々」を危険にさらしてしまうという。
7カ国はテクノロジー業界と協力し、ユーザーが引き続き安全で暗号化された通信を利用できるだけでなく、法執行機関とテクノロジー企業も犯罪活動を取り締まれる解決策を開発するよう尽力していくとした。
暗号化されたインスタントメッセージアプリだけではなく、「デバイスの暗号化、カスタム暗号化アプリ、統合プラットフォーム全体の暗号化」も対象となるという。
2018年には、オーストラリアが主要な民主主義国家の中で初めて「反暗号化法」を導入した。同様の取り組みは米国や欧州でもあったが、そこまで成功しなかった。主な理由は、テクノロジー企業や非営利団体、一般市民からの反発だ。
しかし、西側の政府が機密情報の収集能力で中国と対等になろうとする中、オーストラリアと同様の対応を求める圧力が近年高まっている。
https://japan.cnet.com/article/35160775/
643名無しさん@お腹いっぱい。 (ワンミングク MM3a-FSCb)
2020/10/12(月) 13:13:32.80ID:YBApLRqCM 【速報】ファイブアイズ+日本インド、通信へのアクセス権をIT企業に要請 犯罪捜査のため [637618824]
https://leia.5ch.net/test/read.cgi/poverty/1602469238/
https://leia.5ch.net/test/read.cgi/poverty/1602469238/
644名無しさん@お腹いっぱい。 (ワッチョイ 0f02-tt7j)
2020/10/14(水) 11:18:35.23ID:Kvj7RpaR0 全部筒抜け
ユダヤやりたい放題
自民党どこまで売国すりゃ気が済むんだ
こんなのに参加する暇があったら、さっさとスパイ防止法つくれや!
ユダヤやりたい放題
自民党どこまで売国すりゃ気が済むんだ
こんなのに参加する暇があったら、さっさとスパイ防止法つくれや!
645名無しさん@お腹いっぱい。 (ワッチョイ df83-fMdf)
2020/10/14(水) 13:59:14.84ID:2TENwJYQ0 VPN会社が一つ残らず潰れるなこりゃ
646名無しさん@お腹いっぱい。 (ソラノイロ MM8f-CKLj)
2020/10/14(水) 16:23:24.41ID:lmYg11HnM WireGuardで十分
Dockerで鯖立てれば運用も楽だった。QRコードを自動生成してくれる。
Dockerで鯖立てれば運用も楽だった。QRコードを自動生成してくれる。
647名無しさん@お腹いっぱい。 (ワッチョイ 3b1c-fMdf)
2020/10/14(水) 19:20:28.10ID:PNR6wxZu0 量子化暗号はよ
648名無しさん@お腹いっぱい。 (ワッチョイW 5b76-sLZ8)
2020/10/14(水) 19:21:01.52ID:mmL28yER0 そもそもバックドアあるような暗号を作っても誰も使わないっていう
バックドア漏れたらシステム全部オワコン化するってリスク高過ぎやし
バックドア漏れたらシステム全部オワコン化するってリスク高過ぎやし
649名無しさん@お腹いっぱい。 (ワッチョイ ab58-fMdf)
2020/10/14(水) 22:13:37.49ID:Sc4+c13R0 権威主義国家を批判しながらやることがこれだからタチ悪いジョークだわ
そのうちFileSystemの暗号化も違法にされそうだな
そのうちFileSystemの暗号化も違法にされそうだな
650名無しさん@お腹いっぱい。 (ワントンキン MMbf-Zb0C)
2020/10/19(月) 02:23:15.78ID:O7HDTlWYM .東芝が「究極の暗号」、「量子暗号」サービスを開始すると発表 [256556981]
https://leia.5ch.net/test/read.cgi/poverty/1603035516/
1 番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイW 9fae-NK1U) 2020/10/19(月) 00:38:36.15 ID:dfhMI9gI0 BE:256556981-2BP(1000)
東芝が「究極の暗号」サービス 米英で提携、シェア首位狙う
東芝は19日、盗聴やハッキングが理論上不可能とされる「量子暗号」を利用できる企業向けサービスを2025年度までに国内外で始めると発表した。海外では米ベライゾン・コミュニケーションズ、英BTグループの通信大手と相次ぎ提携し、今年9月からそれぞれ現地で実証実験を開始。シンガポール、韓国などの通信事業者とも協議を進めており、次世代の「究極の暗号」技術で世界トップシェアを狙う。
東芝は米英で提携先の光ファイバー回線を使い、大容量データの量子暗号化や解読に必要な「鍵」の送受信、模擬の不正アクセスなどを実施。ベライゾンやBTと結果を検証するなど、国内外で量子暗号を使う情報保全事業の立ち上げを急ぐ。英中部ケンブリッジでは年内に関連機器の製造拠点を設ける。
スーパーコンピューターの性能をはるかに上回る量子コンピューターが30年代にかけて実用化されると、現在の暗号は破られるリスクが高まる。国内では量子暗号導入に向けた総務省の実証事業を約43億円で受注。21年4月に着手する。防衛省や警察庁への導入も視野に入れる。
先行する中国、米国勢をにらみ、安全保障分野などで情報保全の飛躍的向上を後押しする。東芝はさらに、金融、医療をはじめ高い秘匿性が要求される民間利用を見込んで、国内通信大手との提携につなげたい考えだ。
https://news.yahoo.co.jp/articles/877338e6321824faf04486997698ac8141263cc3
https://leia.5ch.net/test/read.cgi/poverty/1603035516/
1 番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイW 9fae-NK1U) 2020/10/19(月) 00:38:36.15 ID:dfhMI9gI0 BE:256556981-2BP(1000)
東芝が「究極の暗号」サービス 米英で提携、シェア首位狙う
東芝は19日、盗聴やハッキングが理論上不可能とされる「量子暗号」を利用できる企業向けサービスを2025年度までに国内外で始めると発表した。海外では米ベライゾン・コミュニケーションズ、英BTグループの通信大手と相次ぎ提携し、今年9月からそれぞれ現地で実証実験を開始。シンガポール、韓国などの通信事業者とも協議を進めており、次世代の「究極の暗号」技術で世界トップシェアを狙う。
東芝は米英で提携先の光ファイバー回線を使い、大容量データの量子暗号化や解読に必要な「鍵」の送受信、模擬の不正アクセスなどを実施。ベライゾンやBTと結果を検証するなど、国内外で量子暗号を使う情報保全事業の立ち上げを急ぐ。英中部ケンブリッジでは年内に関連機器の製造拠点を設ける。
スーパーコンピューターの性能をはるかに上回る量子コンピューターが30年代にかけて実用化されると、現在の暗号は破られるリスクが高まる。国内では量子暗号導入に向けた総務省の実証事業を約43億円で受注。21年4月に着手する。防衛省や警察庁への導入も視野に入れる。
先行する中国、米国勢をにらみ、安全保障分野などで情報保全の飛躍的向上を後押しする。東芝はさらに、金融、医療をはじめ高い秘匿性が要求される民間利用を見込んで、国内通信大手との提携につなげたい考えだ。
https://news.yahoo.co.jp/articles/877338e6321824faf04486997698ac8141263cc3
651名無しさん@お腹いっぱい。 (ラクッペペ MM7f-xOcq)
2020/10/19(月) 04:04:52.69ID:3ENWnxLkM マルチうざ
652名無しさん@お腹いっぱい。 (ワッチョイ ee6e-gGz3)
2020/10/22(木) 00:30:01.96ID:mfjlK7J+0 HDDを抜き取られて中身を見られることへの対策ではなく、
ファイルが外部に流出した場合に、それが参照できないようにしたいのですが
VeraCryptはその目的に適っているのでしょうか?
マルウェアがせっせと復号化して外部にファイルを送信してたら意味がないんじゃないかと危惧しています。
ファイルが外部に流出した場合に、それが参照できないようにしたいのですが
VeraCryptはその目的に適っているのでしょうか?
マルウェアがせっせと復号化して外部にファイルを送信してたら意味がないんじゃないかと危惧しています。
■ このスレッドは過去ログ倉庫に格納されています
ニュース
- 日本の立場説明へ…外務省局長が北京到着 “台湾有事”首相答弁に中国反発 ★4 [煮卵★]
- 橋下徹氏「この喧嘩は日本の完敗」 台湾有事答弁めぐる外務省局長訪中で指摘「中国に怒られてご説明に伺った日本と見られる」 [muffin★]
- 【日本大使館】中国在留邦人は安全確保を [ぐれ★]
- 【外国人問題】小野田紀美担当相「不法就労や不法滞在は許さない」 [シャチ★]
- 【野球】井端監督 大谷翔平、山本由伸らのWBCへの参加 「1日も早く返事ほしい」「待っててといっても、国内組が遅くなってしまう」★3 [冬月記者★]
- 習政権、高市首相への態度硬化 台湾有事発言で連日非難 中国 ★10 [ぐれ★]
- 高市コイン、155円突破wwwwwwwwww [246620176]
- 【高市速報】ユーロ円180円突破。史上初 [931948549]
- 杉浦綾乃板って改名したほうがいいよな
- 高市早苗の中国問題、「オーバーツーリズムが解消されてウザい中国人が消えるから日本の勝ち」という風潮になってしまう [562983582]
- おじゃる丸をまったり待機するスレ🏡
- 【悲報】有名ウヨ論客、「現実的に考えて中国と仲直りするしかなくね?」と言ったら野良ウヨから総叩きにあう [856698234]
