【VeraCrypt】暗号化仮想ドライブ作成ソフト Part25
レス数が1000を超えています。これ以上書き込みはできません。
!extend:checked:vvvvv:1000:512
↑の行をコピペして2行にしてから立てて下さい(ワッチョイ設定用)
VeraCrypt (Truecrypt後継)
https://veracrypt.fr/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない
TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/
前スレ
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part24
https://egg.5ch.net/test/read.cgi/software/1563232993/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:: EXT was configured チェックディスクを再起動した時の自動じゃなくて
自分で選択して実行することってできないのですか?
windowsのコマンドではできないみたいなので >>8
オフラインバックアップもやられたってどういうことだよ
絶対ウソだろ 財務ってWindowsで管理してたのかな?
まあどこもそうだろうと思うけど、バックアップしててもダメってどう言う管理してたんだ・・・ >>9
バックアップの上書き禁止してなかったんかな >>9
サイバー攻撃でオフラインのバックアップがやられるわけないもんなw
攻撃に合ってからオフラインにしたか、攻撃済みのファイルで上書きしちゃたとかかな? ごめん
読み直したらオンラインバックアップって書いてあったわ(´・ω・`) オンラインでバックアップか・・・
ファーストサーバーだっけ?あれを思い出すな。あっちは完全に自爆だったけど。 バッチファイルを作り、時間指定で暗号化ドライブに
バックアップさせようとしているのですが、
UACを回避する方法は無いでしょうか。
UAC自体を切るのは問題あるので無しで。
C:\VeraCrypt\VeraCrypt.exe /v Q:\Backup.hc /l Z: /p (パスワード) /q
↑
これは普通に実行出来ますが、UACが動いてしまい
誰かがOKボタンを押すまで止まってしまいます。
runasでもパスワードを聞かれ、入力しても止まってしまいます。 コンテナファイル解凍できるアンドロイドアプリってあんの? ボリューム作成時のクイックフォーマット不具合って把握されてんのかな
それとも俺の解釈が間違ってて100%表示のまま何時間も待たないと駄目なのか? >>21
NTFSの仕様
クイックフォーマットで作成するコンテナファイルは領域だけ確保した中身が不定のファイルで、
NTFSはそのファイルにアクセスするときにユーザーが気づかぬ裏でファイル全体を0で埋め始める。
その間、コンテナファイルを0で埋め終るまでコンテナファイル作成は終らない。
試しにTrueCryptでコンテナファイルをクイックフォーマット作成して100%完了する前にPCのコンセント抜いて強制終了させてみ。
クイックフォーマット未完了のコンテナファイルは次にマウントしたときに、NTFSが残りの0書き込みを再開してその間マウントが完了しないから コンセントは抜いてないけど強制終了は何度もしたよ
プロセスが消せないせいでコンテナも消せなかったから
なんかよく分からんけど普通にマウントはできて未フォーマットのドライブ扱いになってた
1TB2TBを6回作って全部この状態
そこでwindowsのフォーマットをする勇気は無かった
諦めて普通のフォーマットで作成したから構わんけど コンテナのフォーマットって何か意味があるの?
exfatだけあればいいと思うんだけど、NTFSやAPFSに対応する意味がよく分からないので教えてほしい WindowsとMacで運用するならexFATが一番取り回しが効く。
俺が現状管理してるVeraのディスクは全部これ。 ふとした疑問なのですが、丸ごとVeraCryptで暗号化したHDDがあるとします。
それをクイックフォーマットをして通常で使えるようにします。
この状態でデータの復元などは可能なのでしょうか?
HDD処分で上書き消去とVeraCryptで迷っておりまして。 >>26
マウントできてしまえばあとは通常と全く変わらない論理ドライブなので、
巷のファイル復旧ソフトが使えるよ、マウントさえできればね
復旧できないのは 復旧できないのはHDDの物理的故障、パスワードを忘れたとき、コンテナのヘッダ箇所がバックアップヘッダも両方壊れたとき(ヘッダのバックアップを取ってあればマウントできる見込みがある) Windowsで復旧できない時でもLinuxからやるといけるときがある >>26
その方法であれば、マウントに必要なマスターキー領域が上書きされて消えるので、クイックフォーマットする前にVeraボリューム内にあったファイルは復元できないよ(暗号化アルゴリズムに欠陥が無くて、安全であれば)
1回で十分だけど、心配なら3回くらいクイックフォーマットすればおk
>>27
マスターキーの存在を忘れてないかい? SSDやeMMCなら複数回書き込みは不要だよ。
一回上書きすると原理的に書き込み前の痕跡は残らない。
個人のPCをそんなに必死こいてサルベージするやつなんかいないし大丈夫w 前にUSBメモリで試したけど、ヘッダをバックアップとってディスクをクイックフォーマットして
ヘッダを復元したところ、マウントはできたがファイルはサイズがめちゃくちゃになってて開けなかったな。 VeraCryptの欠点は使うのが面倒くさいという点だけ。
その面倒くささを許容できればなかなか便利。 Veraが面倒くさいって日頃どんな暗号化ソフト使ってるのか気になるわ そら7zよ
veracryptよりは残る可能性ある 暗号化した書庫ファイルをVeraでいうコンテナファイルみたいに扱ってるといいたいんじゃね? クソ遅そうだけどアーカイブをマウントできたら便利そうだな BitLockerの為だけにWindowsをProにする。虚しい。
システムドライブの暗号化をこんな扱いにしてるの他にあるのか? システムドライブだけはhomeでも暗号化されてなかったっけ? バカにしてるけど、7-Zipの暗号化アーカイブは1GBくらいまでの小さいフォルダを扱うにはなかなか便利だぞ。
7-Zipのファイルマネージャが結構デキがいいから中のデータをそのまんまソフトで開ける。
1TBくらいのドライブ全体を暗号化するような用途には全く向かんけど。 どういう使い方でも本人が便利に思って使うのは構わんでしょ
飛躍した考えを吹聴しなければ誰も気にもとめんよ なるほど
ワッチョイってIPアドレス+ブラウザなのね
MACアドレスとばかり思ってたわ Mozilla/5.0 (Linux; Android 9; Redmi 7A) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.66 Mobile Safari/537.36 Mozilla/5.0 (iPad; CPU OS 14_5 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) CriOS/87.0.4280.163 Mobile/15E148 Safari/604.1 Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4450.0 Safari/537.36 Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4495.0 Safari/537.36 Mozilla/5.0 (X11; CrOS x86_64 13895.0.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4466.0 Safari/537.36 Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4449.6 Safari/537.36 Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:90.0) Gecko/20100101 Firefox/90.0 1TBの暗号化コンテナをクイックフォーマットしてしまったんだけど
復元ソフトで復元する方法ないですか?
拡張子がないからなのか容量が大きすぎるのか復元ソフトでも
候補にすら出てこない >>57
暗号コンテナがパーティションなら
マウントするときのオプションで【可能ならボリュームに付加されたバックアップヘッダを使用する】にチェックを入れて
パスワードは、クイックフォーマットする前のやつを入力してみ
もし、暗号コンテナがファイルならアキラメロン パーティションでなく拡張子のない1TBの暗号化コンテナのファイルです。
8TBのHDDの中に作ったんですがその後HDD全体クイックフォーマットしてしまい
復元ソフト全部試したのですが復元は無理ぽいです。 後出しおじさん登場♪
いつだって 忘れない♪
エジソンは 偉い人♪ 俺は鍵ファイルを暗号化コンテナに突っ込んで詰んだおっさんだが? TrueCrypt だと、マウント時のパスワード入力ダイアログに、
ファイルをドラッグ&ドロップすると、それをキーファイルとして
扱ってくれてたんだけど、Veraだとできないんでしょうか? 未割り当てのデバイスにボリューム作っちゃったんだけど問題あるかな? >>64
くドライブ丸ごと暗号化したってことでしょ
別にないよ、ディスクの管理出したときに初期化に注意するぐらい
ボリュームヘッダのバックアップは取っておくといいよ >>64
俺もそれやってる。暗号化したことを忘れないようにすることだな。
ま、暗号化していることを悟られないようにしているわけでもある。 16GのMicroSDに4Gのコンテナファイル入れようと思ったんだけど、サイズが大きすぎて入りません言われるんだが何だこれ FAT32ファイルシステム上では、4GB以上のデータをバックアップすることはできません。 >>70
容量詐称系のSDカードだろ。
ご愁傷様。 FAT32のファイルの最大値制限にひっかかってるんだろ。 >>72
容量偽装のSDカードは偽装している容量までは入るんだよ
見かけ上はな
んで参照しようとすると見れない >>71 のあとにどうして>>72 のレスしようと思ったのか
蛇足だが、偽装した容量が16GBとかあり得ないだろよ すまん少し聞きたいんだが
Cドライブ、Dドライブ(それぞれ別のSSD)を暗号化して、Cドライブでwindows起動したときにDドライブも自動でマウントするのってどうやるんだっけ? >>76
CドライブとDドライブを同じパスワードにしておいて、Dドライブをシステムお気に入りに登録すれば実現できると思うよ 過去に既出だったらごめん
更新日時を変更しない設定はあるのに、アクセス日時を変更しない設定がないのはなぜ?
VeraCrypt.exeとアクセス日時が近いファイルがコンテナファイルだと簡単に特定できてしまう アクセス日時を変更しない設定はWindowsの側でおこなうのでは 76だけど、外付けHDDをUSB経由でPCにつないでて
同じパスワードでシステムお気に入り登録して、Windows開始時にシステムお気に入りボリュームをマウントする
にチェック入れたんだけど、再起動しても自動でマウントされないし、veracryptソフト立ち上げても自動マウントされないわ。
選択したボリュームをリムーバルメディアとしてマウントする とか システムお気に入りボリュームの表示およびアンマウントを管理者のみに限定する あんま関係なさそうだけどチェック入れたらちゃんとなるかね? お気に入りだとログオン時にマウントされるっぽいけど、そっちも同時に設定したほうがいいのか...? あっ...これ自動マウント(パスワードは毎回自分で入力する)なのか? いいよ! ここは日記帳だからどんどん思ったことを書き残していってね! 好きな女性のタイプはムサッテカちゃんです
>>81
いや、それでもいいんだけど、やっぱりアプリ側で対応してほしいなあ
Windows11対応と一緒に、アクセス日時を変更しない設定も追加してほしい TCはWin11で動いてんのか システム暗号はしないから大丈夫か >>86
tc時代のユーザーズガイドを見てたんだけど、コンテナファイルの最終アクセス日時について変更されるのは仕様みたいな書き方になってた
ほかのアプリが、最終アクセス日時を見ている可能性があるし、そもそもレジストリにコンテナファイル情報を色々とWindowsが書き込むので、あまり意味がない模様
もし気になるようならパーティション型のコンテナを使うか、FAT32のようなファイルシステムを使いなさいとユーザーズガイドに書いてあった
なおキーファイルの最終アクセス日時がWindows側の設定を無視して更新されるのはバグだったようで、vc 1.24-Update2 で修正されたらしい
https://sourceforge.net/p/veracrypt/discussion/general/thread/23dbb5333f/?limit=25
フォーラム見てると、Windows Defender が最終アクセス日時を更新することもあるみたいね >>24
FAT32やexFATはデータ吹っ飛ばした経験あるからあまりしたくない
NTFSはほんと堅牢 >>88
有益な情報ありがとさん
そりゃレジストリに書き込まれてるよね・・
パーティションコンテナは以前に間違ってフォーマットされちゃった経験があるので・・
FAT32は昔に何の前ぶれもなくファイルが消失しちゃったことがあったので・・
Windows Defenderはスケベティックサイトを見るのでなるべく有効にしておきたいです
最後に、ムサッテカちゃんの幸せを祈っています >>82
ちゃんと高速スタートアップ無効にしてるか? 初めてVeraCryptを使おうと、今、奮闘中です
暗号化したデータは全部で10GBほどです
余裕をみて15GBの領域を作りました
「マウント」「アンマウント」という言葉はVeraCryptの勉強で初めて知りました
そのくらい、初心者です
目下の悩みは3つ、あります
<1>
現在は、PCを起動するとスタートアップでVeraCryptが起動し、「ファイルの選択」で15GBあるファイルを選択するのですが
デフォルトでドキュメントフォルダが表示されます。ここからファイル選択するのが手間なので、
最初からファイルのある位置を表示させる事はできないでしょうか?
<2>
20文字以上の長いパスワードを使っているのですが
この入力を省略し、代わりに指紋認証やPINコード(4桁の数字)を使うことはできないでしょうか?
<3>
正しいバックアップの方法が知りたいです。
そもそもよく理解できていないのですが、15GBの領域を持ったファイルには何の意味があるのでしょう?
ただのキーファイルなら、もっとずっと小さな容量で良いはずだと思いますが
このよく分からない15GBのファイルと、暗号化されている10GBの細々としたデータの2つを
外付けHDDやクラウドなどに、まるごとコピーすればいいのですか?
以上です
長くなってしまって申し訳ありません >>94
<1>
最初からファイルのある位置を表示することはできない
メイン画面に15GBのファイルをドラッグ&ドロップすれば、ファイル指定されるので、それで代用するのは一つの手
あと、メイン画面に「履歴を保存しない」のチェックがあると思うけど、チェックを外せば最後にマウントしたファイルを記憶してくれるはず
<2>
パスワードの代わりに4桁の数字を指定すれば済む話では?警告は表示されるけど、続行できるはず
ちなみに、VeraCryptは PKCS#11 規格に準拠したデバイスに対応してるので、YubiKeyとかを使うことは可能
<3>
説明を読む限り、暗号化したファイルは15GBのコンテナファイルに入ってるんじゃない?
慣れてないのなら、試しに5MBくらいのコンテナファイルを新しく作ってみて、いろいろと実験したら良いと思う >>95
ありがとうございます
助かります
この3つ、不思議な事にネットで検索しても全く出てこないんです
きっと使ってる人には当たり前すぎて
話題にもならないんでしょうね・・・ >>96
Vera自体、そんなに有名なソフトじゃないし
仕方のないとこあるよ
Veraの前身だったTrueCryptの日本語ユーザーズガイドが、ベクターにあったから興味あるなら見てみると良いと思うわ
https://www.vector.co.jp/download/file/winnt/util/fh557305.html
↑
langpack-ja-for-truecrypt.zip の中に PDF ファイルが入ってる 3つ目は当たり前というかこのソフトの概念そのものだからなぁ
これに関しては大抵のサイトで解説されてるはずだから検索の仕方が根本的に間違ってると思う
もしくは残念ながら理解力が足らんのだろうね
ここ読んでも分からないならファイル消失で泣く事になるだろうから使うのやめた方がいい
https://www.gwtcenter.com/veracrypt-1 truecryptの後継ソフトなんか
隠匿すべきものは全部truecrptにしてるから置き換えていこうかな
まあそもそも落としたり見つからなければいい話だがw
というわけにもいくまい
最近は面倒だからエロ関連はむしろ暗号ファイルから出してしまったから容量はほとんどないんだけど 連投になるけど、落としたもののシグネチャーファイルが文字化け(フランス語だからか?いやそんなわけないよな)してるから安全性が確認できないんだけど
安全なのだろうか 連投すみません
勘違いだった
これで検証はokなのかな
gnupgの使い方がよく分からんけど
いやよくわかってないんだけどさ
$ gpg --import *.asc
gpg: key 821ACD02680D16DE: "VeraCrypt Team (2018 - Supersedes Key ID=0x54DDD393) <veracrypt@idrix.fr>" not changed
$ gpg --verify ./veracrypt-1.24-Update7-setup.tar.bz2.sig ./veracrypt-1.24-Update7-setup.tar.bz2
gpg: Signature made Sun Aug 9 03:22:10 2020 JST
gpg: using RSA key 5069A233D55A0EEB174A5FC3821ACD02680D16DE
gpg: Good signature from "VeraCrypt Team (2018 - Supersedes Key ID=0x54DDD393) <veracrypt@idrix.fr>" [unknown]
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 5069 A233 D55A 0EEB 174A 5FC3 821A CD02 680D 16DE >>99
理解力が足りないんだと思います
いまだに「正しいバックアップ」については「よく分かりやすい」状態です
15GBのよく分からないファイルと、暗号化された10GBのファイルは合計すると25GBですが
つまり、VeraCryptは、バックアップに2倍以上の容量が必要、という事なのかな、と思ったりします
つまり例えば、1TBのHDDをバックアップするのに2TB以上必要、という事ですよね
なぜこんな事になるんでしょうか
理解力、無いですよね・・・・ 訂正
×「よく分かりやすい」状態
○「よく分からない」状態 >>103
15GBのよく分からないファイルの中に暗号化された10GBのファイルが入ってる。
よく分からないファイルってのが暗号化コンテナのファイル。
バックアップしたいなら15GBのファイルをバックアップすること。 >>105
おぉ、ありがとうございます。
それが知りたかったんです。
なるほど・・・・そういう事ですか・・・・・。
いや、本当に危ないところでした
コンテナファイルって、一度作ったらそれっきりだと思いこんでいました
いやはや、この何日間か、ずっとずっと調べていた「正解」を教えてもらえて大感謝です >>106
コンテナ(container)ってのは「入れ物」の意味なんでな、理屈と合わせて
ちゃんと言葉を理解することも重要だ。 >>107
貨物列車とか、船が運んでる金属の箱もコンテナって言うもんな 中に荷物が入ってるやつ う〜ん・・・・・・
すみません、まだ悩んでいます
>>105さんのアドバイス通りに、
コンテナファイルを外付けHDDにまるごとコピーする事でバックアップ、
としていたんですが、これがどうにもうまくいきません
具体的には、差分バックアップを取る事ができません
これは単にファイルのサイズと最終更新日時で差分検出するせいで
コンテナファイルはサイズも更新日も変化しませんから
差分バックアップはできない、という事ですよね
これは厄介です
みなさん、いったいどうやってバックアップを取っているのですか? >>109
Veraに「更新日時を更新しない」っていうオプションがあるから、そのチェックを外す
それでも、毎回15GBをバックアップする可能性あるから、そういうときはシステムバックアップするソフトとか探して使う(ファイルの中身まで見て差分を取ってくれるやつね)
あるいは、マウントしてからドライブの中身を差分バックアップする方法もある
自動化しにくいけど、これが楽な方法 このスレの最初のほうに 7-zip 使ってる奴いたけど、>>109もそっちのほうが向いてるかもな >>109
俺はその105だけど、差分バックアップしたいならEncFS使えば?
俺もMacとLinuxでこれ使ってる。
Windows版はEncFSMPって名前のソフト
https://freepc.jp/post-45075 >>111
ありがとうございます
マウントしてから差分バックアップだと
平文でバックアップしてしまうのでちょっと怖いんですが
どうされてますか?
>>113
ありがとうございます
貴方は本当にすごいですね
>>110
すみません
ご不快な思いをさせてしまって
申し訳ありません >>111
あ、分かりました、すみません
平文でバックアップするんじゃないですね
外付けHDDの中に、新たにコンテナファイルを作って
その中にコピーする、という事で良いですか 差分バックアップするんならEncfsmpみたいなファイル単位で暗号化しながらドライブとして振る舞うソフトの方が良いと思う。 >>118
つまり、あなたは差分バックアップはしない、という事だと思うんですが
普段、VeraCryptを使って暗号化したファイルは、バックアップを取らない、という事ですか?
とても気になります BitlockerやVeraCryptは起動中はずっとマウントして使うんやぞ
普通のドライブと変わらないしバックアップ先のドライブもマウントしてそのままコピーするだけ >>119
なんか誤解してるようだが、どのようにバックアップしようがそいつの勝手だ。
データを喪失しなければいいだけで。
俺はVeraCryptも使ってるし差分バックアップもやってるよ。
VeraCryptを使う理由はバックアップ自体を暗号化するため。
毎週、バックアップ対象のデータをVeraCryptの暗号化ドライブに差分バックアップしてる。
差分バックアップにこだわる理由ってこれだろ? 通りすがりの者なので頓珍漢なこと言ってたら御免だけど、俺は基本的にHDD丸ごと暗号化して、バックアップはもちろんマウントしてからつまり複合化してからやってる
だけどテキストとか小さなファイル用に1GB程度のコンテナも作ってあって、それはマウントせずにそのままバックアップしてる >>121
その場合、コンテナファイルは2つ以上必要になりますよね
バックアップ元と、バックアップ先で どっちも暗号化したいならどっちもあって当然
そもそも全ドライブを暗号化するから全ドライブがその状態や バックアップ、クラウドへの同期、NASへのファイルコピーなどを行うのにでかいコンテナファイルは不向きだと思うので、しょっちゅう書き換えるならEncfsmpがいいんじゃないかと。
ファイルの一部変更された部分だけを上書きできる方法ならVeracryptでもいいんだけど。
自分はVeracryptは滅多に書き換えない物の保管用と思ってる。 >>127
121さんの方法だと、大きなコンテナファイルではなく、差分だけの書き換えなので
速度も早いし、全然「不向き」ではないと思います
VeraCrypt 単体で十分じゃないでしょうか
私は、VeraCryptはしょっちゅう書き換える物の保管用としても
非常に優れていると思います。 KDDI総研ら、世界最速の暗号アルゴリズム開発 6G時代見据え
「AES」と比較して4.5倍 コンテナファイルの拡張子を[.txt]や[.jpg]にして、多数のファイルに紛れ込ませておく
というのは、セキュリティ上「まったく無駄な事」だと思うんですが
なにか意味あるんですか? >>133
まずはなぜ無駄と思うかを書くべきでは? >>134
あぁ、なるほど
なぜ無駄かというと、VeraCryptの公式サイトではそんな事を推奨していなくて
日本のごく一部のブログを書いてる人だけが、そんな事を言ってるだけなので
きっと「なんとなく」で言っちゃった事が、いつの間にか浸透しているのでは
と思ったので
あと、検索すればコンテナファイルなんてすぐ出てくるので
紛れ込ませておく意味はないと思います
テキストにしてもJPGにしても、不自然に大きなファイルだから目立つし だからディスク全体を暗号化しとけばいいのに。
「何だこれは?」
って言われても
「ランダムなデータを書き込んで捨てるつもりでした」
って誤魔化せる。 DROPBOXに1Tb位のコンテナファイル置いて
ローカルPCにマウントして普通に読み書きって可能? マスターパスワードの入力をどうにかして省略または簡略化できませんか?
指紋認証とか顔認証とかで代用するとか
PINを使うとかでセキュリティを犠牲にする事なく省略または簡略化したいです
最近使い始めたBitwardenは指紋認証できて便利です >>145
ファイルを鍵にするとか、バッチファイル組んじゃうとか。
バッチファイルはセキュリティ的にはダメダメかもしれんが、そのバッチファイルが自分しかアクセスできない領域にあればOKとも思える。 >>145
使ったことないから知らんけど
Veraにはセキュリティトークンだのスマートカードの
設定項目があるけどそれじゃダメだったの?
それか短いパスワードとデフォルトキーファイルの組み合わせとか 数字4桁のパスワードにすればいいだけ
セキュリティガーなら、Windowsのサインインを Windows Hello にして
veraのお気に入り機能で、キーファイルだけでマウントできるコンテナを、サインイン時に自動マウントさせるとかか マスターパスワードを数字4桁にしようとすると
「総当たり攻撃で容易に突破されます」っていう警告が・・・・ マスターキーは256bitだしソルトも使われるから、コンテナがveraで作ったものであるとバレなければ問題なし
そういう意味でもパーティション型のコンテナのほうが安心 >>146
「ファイルをカギにする」というは、やった事が無いんですが
有名なブログを見たら「ファイルキーはもうひとつのカギです」と書いてありました
つまり、マスターパスワードとファイルキーの両方がないとVeraCryptは反応しない、という事なので
マスターパスワードを「省略」できるとは思いませんでした
とにかく、ファイルをカギにして、マスターパスワードを省略できるかどうか
やってみます
ありがとうございました Bitlockerが有効なドライブをVeraCryptで暗号化しようとしたら阻止されて草 すみませんが、どなたかご存知でしたら教えてください。
通常ボリュームにファイルを詰め込みすぎたのか、ある日突然、隠しボリュームが、
マウントはできるものの「このボリュームは認識可能なファイルシステムではありません」
と表示され、全く読み込めなくなってしまいました。通常ボリュームは問題なく読み書き
できています。
隠しボリュームの内容を復旧することはできないのでしょうか? >>154
巷のファイル復旧ユウティリティーで取り出すしかない
市販のR-SUDIOとか 上書きしてるだろうから、隠しボリュームのほうは復旧できたらラッキーと思うしかない
隠しボリュームをメインに使っておいて、もし敵対者に脅されたときに囮として通常ボリュームをマウントするための仕組みだからなぁ
そもそも使い方を間違ってるので 自業自得 う〜ん・・・・
残念ながら、ファイルキーを使っても
マスターパスワードの入力を省略する事はできませんでした
セキュリティを犠牲にする事なくマスターパスワードの入力を省略または簡略化するには
いったいどうすればいいでしょうか? ソースコードは公開されてるから、パスワードをファイル入力にするとか方法はある。 むかしはキーファイルのみ設定してパスワード省略できたと思うが、現行バージョンは違うのか
セキュリティと利便性は反比例するから、どこかで妥協するしかない >>155,156
はい、気をつけるべきでした…
隠しボリュームをマウントした状態でファイル復旧ソフトって感じですよね。
探してみます。ありがとうございました。 truecryptからveracryptに乗り換えるためAHKのスクリプトを書き換えたんだが、
微妙に振る舞いが違うところがあって結構苦労した。 >>155
154ですが、隠しボリュームをマウントした状態でR-STUDIOを使ってスキャンしたら、
半分強くらいのファイルは復元できました。完全に諦めてましたし、ソフトも知らなかった
ので本当に感謝です! 暗号化も面倒くさくなってきてUSBLockerというのを入れてみたんだが、
起動しても何も起こらないから消去したら、
帰納中だったらしくてその後で全ファイルが消えて、復元も不可能になってしまった。
USBメモリーを落としたりしたときの情報漏洩を防ぐだけなら、
こういうのでいいかもな。 Mac版でApple Siliconに対応するみたいだが・・・ >>167
次のバージョンではvistaから8.1までのサポートが外されるから対応するんじゃないかな RC2が一昨日出てるから、1.25の正式リリースまでもう少しかな
シェアがまだ大きい7と、サポート終了まで1年以上残ってる8.1も落とされるのか となると、その内10もだよなー
11に移行すんの面倒くせえなぁ 昔TrueCryptをWindowsで使ってたけど、今はMacだけになってしまいVeraもCLIでしか使ってない。 ver 1.25.4 リリース
Changes between 1.24-Update8 and 1.25.4 (3 December 2021) :
https://launchpadlibrarian.net/572126334/README.TXT やっとApple Siliconがサポートされたか・・・
前のバージョンでもRosetta経由で動作はしたけどネイティブの方がパフォーマンスいいからな。 なんだよこっちは/testsigning offなのに
Drop support of Windows Vista, Windows 7, Windows 8 and Windows 8.1 because of new requirement for driver code signing. https://sourceforge.net/p/veracrypt/discussion/general/thread/cf230ea553/
9/5のRC1では
> Drop support of Windows XP, Windows Vista and Windows 7. Windows 8 is now the minimum supported Windows version.
とされていて、ドライバーへの署名をSHA-1で付けることができなくなってSHA-256が必須になったことでXPと7のサポートを落とさざるを得なくなったと言ってた
> For Windows, we have no choice but drop complete support for Windows XP and Windows 7 because we cannot renew the SHA-1 certificate that is needed for signing VeraCrypt driver. All public CAs have stopped issuing SHA-1 certificates and drivers signed with SHA-256 will refuse to load on Windows XP and Windows 7 (and in case of system encryption, Windows will not boot at all).
> Microsoft has its own internal CA so it can issue SHA-1 certificates to itself but third-party developers like us cannot have such certificates.
https://sourceforge.net/p/veracrypt/discussion/general/thread/cf230ea553/?page=1#2376/2f14
その後の調査で、XPはドライバーの署名を検証してないので利用可能なことが判明した一方、8および8.1においても署名の問題が発生して解決できないことが発覚
> What is worse is that cross-signing is also not allowed anymore for Windows 8 and Windows 8.1 and Microsoft clearly writes that if a certificate is used for cross-signing then it will be revoked.
https://sourceforge.net/p/veracrypt/discussion/general/thread/064102a9e2/
その結果、11/21のRC2では
> Drop support of Windows Vista, Windows 7, Windows 8 and Windows 8.1 because of new requirement for driver code signing.
Vistaから8.1が落とされてXPが残るという変態仕様に 1.25.4(2021年12月3日)をリリースしました。
全てのOSに対応しました。
Streebogの速度最適化。
翻訳を更新しました。
Windowsに対応しました。
ARM64上のWindows(Microsoft Surface Pro Xなど)のサポートを追加しましたが、システムの暗号化はまだサポートされていません。
サイレントモード展開用のMSIインストーラを追加しました(msiexecコマンドラインでACCEPTLICENSE=YESを設定する必要があります)。
現時点では、システムパーティションがVeraCryptで暗号化されている場合、MSIインストーラーは使用できません。
MSIインストーラーにはWindows 10以降が必要です。
ドライバのコード署名が新たに必要になったため、Windows Vista、Windows 7、Windows 8、Windows 8.1のサポートを終了しました。
PRF 自動検出を選択した場合のマウント時間を短縮しました。
IOCTL_STORAGE_MANAGE_DATA_SET_ATTRIBUTES の整数オーバーフローによるドライバーのメモリ破壊の可能性を修正しました (報告者:Ilja van Sprundel)。
安全でない wcscpy/wcscat/strcpy ランタイム関数を安全な同等のものに置き換えました。
EFI ブートローダの変更。
MEM_FREE を呼び出す際のポインタの誤ったチェックに起因するいくつかのケースでのメモリリークを修正しました。
致命的なエラーの際にシステムを停止する際、機密情報を含む可能性のある bootParams 変数を消去
DcsPropにオプション "KeyboardInputDelay "を追加し、2つのキーストローク間でサポートされる最小の遅延を制御します。
システム再開時またはセッションのオープン/アンロック時にブートローダとSetupConfig.iniを修正することで、システム暗号化に関するWindows Feature Updatesの問題を回避する試み
アプリケーションが管理者権限で実行されている場合に、ローカルの HTML ドキュメントが読み込まれない問題を修正しました。
セキュア・デスクトップでパスワード・ダイアログが表示され、PINで保護されたトークン・キーファイルにアクセスしようとするとフリーズする問題を修正しました。 システムパーティションが暗号化されている場合に、Windows がシステムパーティションのサイズを変更できないようにしました。
マウントダイアログの「TrueCryptモード」にキーボードショートカットを追加しました。
MacOSX。
Apple Silicon M1のネイティブサポート。
Mac OS X 10.7 LionとMac OS X 10.8 Mountain Lionの公式サポートを取りやめました。
インストールされたXMLファイルを使用したUI言語サポートを追加しました。環境変数 "LANG "を使って言語を自動検出します。
ファイルコンテナが作成されたディスク上の利用可能な空き領域をすべて与えるCLIスイッチ(-size=max)とUIオプションを追加。
CLI の --filesystem スイッチで未知のファイルシステム値が指定された場合、ファイルシステムの作成を自動的にスキップする代わりにエラーを返すようになりました。
Linux:
インストールされたXMLファイルを使用したUI言語サポートを追加しました。言語は環境変数 "LANG "を使って自動的に検出されます。
pam_tmpdirとの互換性を確保しました。
Ubuntu 18.04以降で通知領域にアイコンを表示するようになりました(contibuted by https://unit193.net/)。
ファイルコンテナを作成したディスク上の利用可能な空き領域をすべて与えるCLIスイッチ(-size=max)とUIオプションを追加しました。
CLI の --filesystem スイッチで未知のファイルシステムの値が指定された場合、ファイルシステムの作成を静かにスキップするのではなく、エラーを返すようにしました。
FreeBSD:
システムデバイスが FreeBSD で動作するようになりました。
ファイルコンテナが作成されたディスク上の利用可能な空き領域をすべて与えるための CLI スイッチ (-size=max) と UI オプションを追加しました。
CLI の --filesystem スイッチで未知のファイルシステムの値が指定された場合に、 ファイルシステムの作成を静かにスキップする代わりにエラーを返すようにしました。
OpenBSD:
OpenBSD の基本的なサポートを追加しました。 現在EncFSMPを使っているのですが、ストレージがSSDなのに50MB/Sくらいしか速度が出ません。
trueCrypt/veraCryptと違ってEncFSMPは遅いと聞きまして乗り換えを考えているのですが
パーティションごと暗号化した領域でdefrag /LのTrimが可能かご存じの方はいらっしゃいませんか? veraでSSD暗号化するとランダムアクセスガッツリ落ちるから同じくbitlocker勧めるわ >>182
ありがとうございます。でもprofessionalではなくhomeなので使えないのです。
>>183
もしかしてveraCryptがライトバックキャッシュを禁じているとかそういう理由でしょうか。 アップデートは既にveraで暗号化済のシステムドライブでも大丈夫だった?
人柱の反応が無くてこえー TrueCryptのときは/tsでコンテナーの日付を変えなくても
robocopyが改変を認識してバックアップできたんだが、
VeraCryptにしたら認識しなくなった
日付は変えなくても変更があったことを示す方法はある? だから、何をやってみればいーか分からないから訊いてるんだが >>190
それを変更するかしないかを選ぶオプションが見つからないんですが。 VeraCryptにしたら、マウントしたままスリープすると、
復帰後にドライブの内容が読めないことが多くなったような気がするんだけど、
皆さんのところではどう? 省電力モードになったら自動アンマウントに設定してるからスリープ復帰で問題出たことは一度もないな
メモリが腐ってんじゃね >>193
その方がいいかもね。形だけドライブが残っていて中身がないというのは危うい感じだ。 関係あるか分からんけど
おれはリムーバブルメディアとしてマウントするようにしてる 私もそれはしている。スリープからの復帰後、正常に読み書きできるときもあるが、
変になることもある。そのときでも一回ディスマウントして再マウントすれば直る。 うちではマウント自体には支障ないけどEverythingの対象から毎度外れるな 実験してみたのだが、やはりスリープからの復帰後はドライブ名、ファイル名などは
すべて正常に表示されるのに、ファイルの中身を表示しようとすると空白になる。
危険を感じたので、省電力モードで強制ディスマウントの設定にした。 Windows で使ってますがドライブのアイコンを変える方法を教えてください
autorun.inf は効かないようです
VeraCrypt.exe の ID 2 のやつでも OK です ドライブのアイコンって、VeraCryptがつけてるわけじゃないだろ? 自己解決しましたすみません
レジストリで変えられました
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\DriveIcons\ドライブ名\DefaultIcon マスターパスワードを、自分でも分からないような100文字以上のものにすると
何か不都合はありますか?
最近はVeraCryptのマスターパスワードを手入力する事はなくて
Bitwardenに覚えさせて、パスワードのコピーでマウントしたり
保管庫のエクスポートをしているので
本当にマスターパスワードを忘れそうです 俺も1Passwordでマスターパスワード管理してるよ
1Passwordのマスタパスワードは忘れないようにする 実は、Bitwardenのマスターパスワードもほぼ手入力しないので、忘れそうです
Bitwardenは指紋認証で解除できるので アンマウント忘れてシャットダウンしてしまったらヤバいですか? >>206
長く使っているが、それで不具合が生じたことはない。
マウントした状態でフリーズ、強制終了、リブートしてもふつうは大丈夫。 1.24.5?
1.25.4は今月頭にリリース済みだし、1.24-Update8/7は去年だが 1.25.4に上げる前にボリュームヘッダーバックアップしようと思うんだけどデバイス選んでボリュームヘッダーのバックアップ選んでも「アンマウントしてください」って出る
システムドライブ以外全部アンマウントしてるんだがこれシステムドライブも複合化しないとバックアップできなかったっけ? システムを暗号化してたけどバックアップソフトで復元したら
起動できなくなったわ
地獄みた >>215
パスワード入力画面で Escキー押下したら進めるんじゃね?
もしくはレスキューから起動して復号したほうが間違いない 1.25.7(2022年1月7日)。
全OS。
翻訳を更新しました。
Windows。
Windows Vista、Windows 7、Windows 8/8.1 のサポートを再開しました。
Windows 7 のサポートには、KB3033929 または KB4474419 のいずれかがインストールされていることが必要です。
Windows Vista のサポートには、KB4039648 または KB4474419 のいずれかがインストールされていることが必要です。
MSIインストールのみ。.hc ファイル コンテナをダブルクリックすると、パス フィールドにボリューム名ではなく %1 が挿入される問題を修正しました。
上級ユーザー。ドライバの内部暗号化キューを制御するレジストリ設定を追加して、SSDディスクのパフォーマンスを調整し、高負荷時の安定性を向上させることができます。
レジストリキーHKEY_LOCAL_MACHINEの下に、CurrentControlSetという名前のサービスがあります。
VeraCryptEncryptionFragmentSize (REG_DWORD): KiBでの暗号化データフラグメントのサイズ。デフォルトは256。最大値は2048です。
VeraCryptEncryptionIoRequestCount (REG_DWORD): 並列I/O要求の最大数。デフォルトは16。最大値は8192です。
VeraCryptEncryptionItemCount (REG_DWORD): 並列処理される暗号化キューアイテムの最大数。デフォルトおよび最大値は、VeraCryptEncryptionIoRequestCountの半分です。
トリプレット(FragmentSize=512, IoRequestCount=128, ItemCount=64)は、一部のSSD NVMeシステムでシーケンシャル読み取り速度を向上させるパラメーターの例です。
一部の言語でのインストーラのテキストの切り捨てを修正しました。
MacOSX。
VeraCryptアプリケーションバンドル内のリソースファイル(例:HTMLドキュメント、言語XMLファイル)がワールドライト可能であることを修正しました。(Niall O'Reillyによって報告されました。) ボリューム作成時のクイックフォーマットが5時間経っても終わらないんだけど
完了になってるけどばなぜか次に進まない
これ待っても無駄なのか 以前作った時はこんな待った記憶がないが何が違うんだろ フォーマット自体はどれくらいで終わった?
もう無理ならプロセス殺して、今度はクイックフォーマットでいいんじゃね? ああ、すまん
クイックフォーマットがダメだったのか・・・ 古いバージョンにしてみてもダメ
フォーマットで止まってる
意味が分からん HDD買った意味がない クイックフォーマットだろうがなんだろうが、結局全領域をランダム値で書き込みするんじゃなかったっけ?
クイックフォーマット終ってても、 クイックフォーマット終ってても、OSがバックグラウンドで全領域書き込み続けてて、
その間はアクセスできなかった記憶がある クイックフォーマット完了したファイルコンテナをマウントすると、 クイックフォーマット完了したファイルコンテナをマウントすると、
OSがそのコンテナコンテナを全領域書き込みするまではアクセスできない
パーティションコンテナの場合はそうではなく、クイックフォーマットしたら即使えたような記憶が HDD以外のハードの問題は考えないのか?
メモリチェックしてみたら? FAT32、NTFSの仕様上の挙動だからハードウェアは関係ない
ファイルコンテナを作成するときは必ずコンテナファイル全領域書き込みが発生する
それを避けるにはパーティションコンテナならそうならなかったはず HDDじゃないが、試しに使ってないSSDをUSBケースに入れてWin11のVeraでクイックフォーマットしてみたらすぐに完了したぞ?
セキュリティ関係のアプリが邪魔してるとかじゃねーの?
やはりおまかんだろう。 Macでもクイックフォーマットは一瞬で終わったな
はい、おまか〜ん >>232
それでできました
なぜかはよくわからんがパティーションコンテナだと普通に通った https://sourceforge.net/p/veracrypt/discussion/general/thread/de2db6e2f5/
> Full changes between 1.25.7 and 1.25.8_BETA (2 February 2022) :
>
> Windows:
> Make MSI installer compatible with system encryption.
> Set minimum support for MSI installation to Windows 7.
> Fix failure to create Traveler Disk when VeraCrypt is installed using MSI.
> Fix double-clicking mounted drive in VeraCrypt UI not working in some special Windows configurations.
システムパーティションを暗号化してる環境でもMSIでのインストールが可能になる、と システムパーティション暗号化したまま
今月のWin10アップデート(KB5010342)成功した人いる?
Win10 64bit、Vera12.5.7使用中 PCで作成したveracryptやencfsのデータをandroidで見たいのですが
それができるソフトをご存じの方はいらっしゃいますか? ESD Liteってのがあるようだが、俺はiPhoneユーザーなので知らん。
EncFSはWebDAV介して見れてるが、鯖側で常にマウントした状態だから全然セキュアじゃねえ・・・ >>243
正解とは?
>>244
ご紹介ありがとございます。今から調べてみます。 >>242
PCでマウントして共有フォルダにする・・・ >>244
ネットワーク経由での動的マウントはどうにもならんね
Vera側でSamba等のホスト機能を実装しなきゃいけないだろうし モバイル用途ならBoxcryptorかCryptomatorでもいいんじゃね?
Androidはどうなのか知らんが、でかいコンテナファイルをローカルに置きたくないし、同期もめんどくさい。 VeraCryptは現状マウントしないと中身を参照できない。
rcloneみたいにWebDAVモードがありゃ外からでも繋ぎに行けるんだが・・・ みなさんご回答ありがとうございます。
>>246
PCでmount(decode)して、それをスマホから参照(共有)ですか。
ひと手間かかりますが、でもできそうです。
>>247/248/249
veracryptのコンテナファイルまたはencfsのフォルダをクラウドに置いて
windowsPCからもandroidスマホからもアクセスしようと考えていました。 1.25.9 (February 19th, 2022):
All OSes:
Update translations (Chinese, Dutch, French, German, Turkish).
Windows:
Make MSI installer compatible with system encryption.
Set minimum support for MSI installation to Windows 7.
Fix failure to create Traveler Disk when VeraCrypt is installed using MSI.
Don't cache the outer volume password when mounting with hidden volume protection if wrong hidden volume password was specified.
Reduce the size of EXE installers by almost 50% by using LZMA compression instead of DEFLATE.
Fix double-clicking mounted drive in VeraCrypt UI not working in some special Windows configurations.
Add registry key to fix BSOD during shutdown/reboot on some machines when using system encryption.
Under "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\veracrypt", create a REG_DWORD value named "VeraCryptEraseKeysShutdown".
Setting this registry value to 0 disables erasing system encryption keys which is the cause of BSOD during shutdown on some machines.
Linux:
Fix hidden volume settings not correctly displayed when enabling hidden volume protection in mount options window.
Fix generic Linux installer overwriting /usr/sbin if it is a symlink.
Fix crash when building with _GLIBCXX_ASSERTIONS defined.
Enable building from source without AES-NI support.
MacOSX:
Fix hidden volume settings not correctly displayed when enabling hidden volume protection in mount options window. Win版のインストーラーのサイズが半分くらいになった インストーラー自体の圧縮方法を ..zipから .7zの方法に変えたとリリースノートに書いてあった 1.25.9 (2022年2月19日)
全OS
翻訳を更新(中国語、オランダ語、フランス語、ドイツ語、トルコ語)。
Windows。
MSIインストーラをシステムの暗号化に対応させました。
MSIインストーラの最小サポートをWindows 7に設定。
MSIを使用してVeraCryptをインストールする際のTraveler Diskの作成失敗を修正しました。
間違った隠しボリュームパスワードが指定された場合、隠しボリューム保護でマウントするときに、外部ボリュームパスワードをキャッシュしないようにしました。
DEFLATEの代わりにLZMA圧縮を使用することにより、EXEインストーラのサイズを約50%削減。
VeraCrypt UIでマウントされたドライブをダブルクリックすると、一部の特殊なWindowsの構成で動作しない問題を修正。
システム暗号化使用時に、一部のマシンでシャットダウン/リブート時に発生するBSODを修正するレジストリキーを追加しました。
HKEY_LOCAL_MACHINEの下に、"VeraCryptEraseKeysShutdown "という名前のREG_DWORD値を作成します。
このレジストリ値を0に設定すると、一部のマシンでシャットダウン時にBSODが発生する原因であるシステム暗号化キーの消去を無効にすることができます。
Linux
マウントオプションウィンドウで隠しボリューム保護を有効にすると、隠しボリュームの設定が正しく表示されないのを修正しました。
一般的なLinuxインストーラーがシンボリックリンクの場合、/usr/sbinを上書きするのを修正しました。
GLIBCXX_ASSERTIONS が定義されている状態でビルドするとクラッシュする問題を修正。
AES-NIをサポートしないソースからのビルドを可能にしました。
MacOSX。
マウントオプションウィンドウで隠しボリューム保護を有効にしたときに、隠しボリュームの設定が正しく表示されない問題を修正しました。 WindowsやMacでVeraCrypt暗号化したUSBメモリに保存したファイルを、iOSから見ることできる?
公式サイトに、Crypto Disks とか Disk Decipher とか紹介されているので、ダウンロードして暗号化USBメモリをiPadにつないだけど、使い方がわかんない。
USBメモリ全体を暗号化しちゃったからかな?
「暗号化されたファイルコンテナ」を 作成して、普通にフォーマットしたUSBメモリに保存するべきだった? >>256
自己レス。
「暗号化されたファイルコンテナ」を 作成して、普通にフォーマットしたUSBメモリに保存したら、Disk Decipherで見れたわ。
でも、Crypto Disks では見れない。やりかたがわからないだけか、exFATしたからか・・・。 Disk Decipher試してみたけど、コンテナファイルだけで実質ローカルしか扱えないな。
大容量のコンテナには不向き、クラウドベースのCryptomator使った方がマシ。 Cryptomatorか。なかなかいいね
これでクラウドストレージベンダーは
ユーザーのファイルを検閲して通報することができなくなるわけか Cryptomatorも弱点があって、iOS版だと内蔵のビューアが貧弱すぎる。
ファイルの編集もできず、単にアップロードするだけになる。 Cryptomatorってandoroid版は有料でしたよね? 暗号化ドライブをつくるためのソフトを探しています。
目的は、Google Drive の暗号化と、
持ち歩き用の USBメモリー (サイズの大きなファイル用) を暗号化することです。
Google Drive には、PC と スマホ (Andoroid) でアクセスしたいと考えています。
スマホでは、とりあえずファイルを見ることができればいいです。
お勧めのソフトってありますでしょうか。
このスレに、VeraCrypt、Cryptomator など、いろいろ名前が
でてきてるんですが、あまり知識がないので、
上記のような使い道なら、これがいいよ、とかあったら
教えてもらえないでしょうか。有料のソフトでもよいです。
よろしくお願いします。 >>262
答えを出してるようだが
Google Drive→Cryptomator
USBメモリ→VeraCrypt
でいいと思う 管理面倒だし両方Cryptomatorでいいぞ
Androidアプリは有料だが >>263,264
ありがとうございます。
Google Drive は Cryptomator で良さそうですね。
まず Cryptomator を使ってみて、
その後 USBメモリー用に両方試してみようと思います。 前スレからざっと見てきたのですが外付けHDD丸ごと暗号化はデフラグできるし
マウント後はヘッダが両方とも壊れない限りデータ消えないので通常HDDと同じ安定性。
コンテナはデフラグ不可でセクタが1つでも壊れたらデータ丸ごとダメになるということであってるでしょうか? windows標準のデフラグでは最適化は使用できません と出ますが? >>268
確かに出るね
デフラグはDefragglerでどうぞ >>268
VeraCrypt 設定→各種設定→その他の設定→パフォーマンス→Allow Windows Disk Defragmenter to defragment non-system partition/drive にチェックを入れる
警告がでるので理解したうえでどうぞ >>273
もちろんチェック済みです
それはドライブ丸ごとの場合のみ有効でコンテナファイルには効果ないようです >>273
私は質問者ではないけど、その情報は欲しかったものなので、サンクス。 >>274
こりゃまたどうもしんずれいしました。
GUIにこだわらないなら、コマンドプロンプトから
c:\Windows\System32\Defrag.exe
を使うと先のVeraCryptの設定に関わらずデフラグできるみたいです。 >>267
もしかしてコンテナファイルが保存されてるHDDごとデフラグすれば
コンテナ内のファイルもデフラグされてるということでしょうか?
>>276
ありがとうございます。試してみます。
あと外付けドライブ暗号化とコンテナファイルでは前者の方がデータが壊れにくいという認識は正しいでしょうか? コンテナファイルのデフラグとコンテナ内のデフラグは全くの別。
気にするなら、HDDをデフラグしてから新規で同サイズのコンテナを作り、内部のファイルをすべてコピーすればきれいに並ぶと思う。
あんまりやる価値ないと思うけど。 ありがとうございました。2TのポータブルHDDに1.5Tのコンテナ暗号化して運用する予定でしたが
自分の環境だとコンテナのデフラグは不可なのと
前スレでコンテナだと1部欠損でもマウント不可になるとあったので安全なHDD丸ごとにします。
975名無しさん@お腹いっぱい。 (ブーイモ MM95-mqoE)2021/08/09(月) 10:32:59.07ID:Z3pllAeEM>>976
まるごと暗号化したハードディスクって不良セクタ発生すると
全部ダメになる感じなんかね?
コンテナファイルは一部欠損すると終わるよね
976名無しさん@お腹いっぱい。 (ワッチョイW d136-x004)2021/08/09(月) 23:14:54.29ID:wrMm5a3/0>>978
>>975
ヘッダーとバックアップヘッダーが無事なら、不良セクタの部分だけが駄目になる
両方のヘッダーが壊れたらアウト
978名無しさん@お腹いっぱい。 (ブーイモ MM95-mqoE)2021/08/10(火) 07:21:37.92ID:bbL9ALI6M
>>976
んーじゃあ故障でデータ取り出せないリスクは暗号化されてないHDDと同じくらいか ファイルアロケーションテーブルに限定せずコンテナのどこか一部でも破損したら必ずマウント不可
になるようにするとなると、マウント時にコンテナ全領域の破損検査が必要になる気がします。
もしそうであれば巨大なコンテナファイルのマウントに相応の時間がかかると想像しますが、
今のところそういう事象は見かけてないです。 いずれにせよデフラグできないとHDD自体おかしくなるそうなので
デフラグできないファイルコンテナはあくまでバックアップ用ですね
https://network79note.blogspot.com/2020/02/veracrypt.html https://www.ipa.go.jp/security/jisec/apdx/documents/AGD.pdf
>Q: パーティションとファイルコンテナと、どちらの TrueCrypt ボリュームがいいでしょうか?
>A: ファイルコンテナは簡単に移動、リネームができ通常のファイルと同じに扱うことができます。
>(しかし、これはコンテナは他のファイルと同様に簡単に破損したり削除したりができるというこ
>とでもあります) パーティション/デバイスは性能に関しては優れています。コンテナが非常に断
>片化していると、コンテナへの読み書きがあきらかに遅くなることに注意してください。また、
>コンテナが非常に断片化していると、コンテナの中の隠しボリュームをマウントするのがあきら
>かに遅くなります。この理由としては、隠しボリュームのヘッダーが外側のコンテナの終端部分
>に記録され、コンテナが断片化していると終端までいくのに時間がかかるためです。これを解決
>するにはアンマウントした状態のときに、デフラグを実行してください。
VeraCryptではコンテナをアンマウントするとただのファイルになるので右クリックからデフラグはできません。
TRUECRYPTの頃はできたのかもしれませんね。 >>280
コンテナ先頭のヘッダ128kb、コンテナ末尾128kbのバックアップヘッダの両方が破損しなければマウント自体は可能だよ
両方破損しても、あらかじめヘッダのバックアップファイルを作成しておいてバックアップファイルカラヘッダを書き戻せばマウント可能
コンテナファイルやコンテナパーティションを削除してしまった場合では、コンテナ領域を復元すること自体が難しいので復旧はほぼ無理になる >>284
ですよね。コンテナファイルのどこか一部でも破損したら必ずマウント不可
という話は無理がありそう。 win10ではコンテナファイルのデフラグはできない。というのは間違いなさそうですね。 コンテナファイルのデフラグのやり方
必要な物はコンテナファイルのサイズより大きな空き容量を持つストレージ
1. コンテナファイルを別のストレージに移動
2. 移動元のストレージをデフラグ
3. 移動先のコンテナファイルを移動元のストレージにコピー
これで嫌でもデフラグできるでしょ >>287
相手のレベルに合わせた、実に分かりやすくて確実なプロセスだと思います。 みんなどんな容量の暗号化コンテナ(暗号化ドライブ)つことるんやろ
わしは履歴書みたいな個人情報データしか保存せえへんから1GBコンテナなんやが >>289
データ用ドライブとして内蔵nvme SSD 1TBをまるごと暗号化してるよ。windows 10 home だからbitlocker 使えないので、その代わりとして。 >>290
速度が安定した時点で200MBytes/sくらい出ますか?
ライトキャッシュ有効で書き込みできますか? >>286
WIndows10標準のデフラグは使ってないから知らないけど、
UltimateDefragは、管理者権限でUltimateDefragを立ち上げると暗号化ドライブをデフラグできたよ >>287 ハードウェア暗号化HDDに慣れてるとその辺が面倒かなと思ってましたが
やっぱり外付けHDD丸ごと暗号化の方が手間がかからないということですね。 >>291
データ用なので気にしてないので未計測。
ごめんね 暗号化ドライブに入ってるピン止めしたアプリのアイコンが
毎回起動時に白紙になるのですが対処法はありますか ショートカット作ってそれをピン留めしたらどうなる? Cryptomator について、ここで聞いてもよろしいでしょうか。
暗号化フォルダを作成して、Kindle のデータフォルダ (My Kindle Content)
を、暗号化フォルダに設定しました (開錠した状態で)。
Amazon で書籍を購入して Kindle for PC で download しようとすると
途中で Kindle が落ちてしまいます。
データフォルダを My Document に置いている場合は、問題なく download できる
のですが。。
ちなみに、既に download してあるファイルは問題なく読めます。
同じような症状がでている人や、解決策を知っている人はいませんでしょうか? >>297
Cryptomator使うやめてVeraCryptにすれば解決するよ。
ここに来たきっかけで使ってみれマジで・・・ >>298
VeraCrypt なら問題ないんですね。
Kindle のファイルの暗号化と Cryptomator の暗号化が相性悪かったり
するんですかね。
VeraCrypt を調べてみます。
ありがとうございます。 Windows10で非システムドライブを丸ごと暗号化しようとしたが、フォーマットのところでエラーになった
調べたら、WindwosDefenderのランサムウェア保護の影響のようなので一時的にoffにしてフォーマットした
同じところでVeraCrypt関係のプログラムを許可してもOKのはず
以前は同じ手順でエラー無しでフォーマット出来たんだが、WindowsDefender側が
何か変わったのかね >>300だが、別PCではランサムウェア保護がoffになっていたので、自分でonにしたのかも
インストール時のdefaultがどちらかは知らん diskdecipherを使えばipadでも暗号化したコンテナのコンテンツを見れると思うんですが、使い勝手ってどうですかね?
見れるけど大量の画像とか動画の閲覧だと読み込みに時間がかかって使いずらいとか使用感を知りたく この2年でドライブ丸ごと読めなくなったのが2台あるんだがまた1台ファイルまたはドライブが壊れているため読めませんってエラーになってしまった
Ryzenで新しいマシンまで組んだのになんでだろ
レスキューディスク見つからんってかVeracryptのバージョン上げてるから使えないかも
レスキューディスク見つからないとなると諦めるしかないよね?
Win10で使えるツールなんてないですか
マウントしたドライブのプロパティからCheckdisk走らせようとしても
ディスクにアクセスできないため、ディスクのチェックを実行できませんでした。
ってエラーになる 起動ドライブ?Bitlockerにしときゃいいのに・・・
VeraCrypt使うのはOS跨いでデータやり取りするためだな俺の場合。 HDD買ったからコンテナファイル作ろうと思ったけど
今はクイックフォーマットでもすぐに終了しないのか
昔はすぐに終了したと思ったんだが巨大コンテナファイルは無理だなこりゃ BitLockerなんてマイクソ公式なんだからバックドアありそうで怖いわ >>308
NASAに銃を突きつけられながらその文章を書いたに決まってるだろ NSA アメリカ国家安全保障局
NASA アメリカ航空宇宙局 システムお気に入りで自動マウントしてるhddを間違って手動で別ドライブとしてマウントしてたみたい
パソコン再起動したら丸ごと見えなくなってマウントすらできず
これもう諦めるしかない?
昔は重複マウントしようとしたら警告出たはずなのに試しにほかのもあやってみたら簡単にできた ヘッダーのバックアップ取ってないの?
リストアしてもマウントできるかは知らんけど・・・ >>317
どこかに保存してたと思うけど見つからない
やっぱダメか システムお気に入りでマウントできてたなら、自動マウントボタンを押してシステムブートするときのパスワード入力すればマウントできるんでないの?
キーファイルを使うように記憶させてるとか、TrueCryptモードでマウントしようとしてるとか、そういう初歩的な問題な気がする Win11環境でドライブレターAとBが空いてるんやがVeraCryptでそのドライブレターでマウントしても不具合でんやろか? >>320
今更FDDを使うこともないだろうし、そのドライブレターは使っても問題ないとは思うが・・・アルファベットの最後の方にしておいた方が何も心配することなくていいとは思う。 私はXXXなファイルを隠してるドライブなのでドライブレターはX:にしてる。 レスいただいたのにテンパってスルーですみません
>>316だけどドライブ繋ぎなおしたらマウントはできるようになった
でもファイルまたはディレクトリが壊れているため、のエラー
smartは正常
チェックディスク起動しない
チェックディスク以外のドライブチェックツール知りませんか? >>326
システムディスクなら再インストールが間違いない
必要なデータはとっととバックアップとってインストールし直しならGW前半で作業は終わるでしょ USB外付けハードディスクまるごと暗号化しました
接続するたびにフォーマットしますかって聞かれるんですけど
これ聞かれないようにする方法ありますか? 年に一度もしない作業なのでうろ覚えだけど、まず普通にフォーマットしてから暗号化すればよかったような このソフトで暗号化したHDDは、例えば科捜研に差し押さえられても耐えられるもんなの?
昔の記事だとFBIが諦めたらしいけど Unicode含んだ文字で100文字のパスワードなら突破されないかもな
30文字だと簡単に突破される やっぱり専用の機器使って時間掛ければいつかは突破されるんですね。
最近警察はネットの違法的なブツの単純ダウンロード者も検挙していく方針みたいだし、過去の遺物に変なもの紛れ込んでないとも言えないから暗号化でもしようと思ってたんですよね 科捜研だろうと何処だろうと解析するのには7桁くらいまでしか現実的じゃない
恐らく最新のGPUで解析しても一年間で大体8000億通りのパターンしか計算出来ない
英数字大小記号で96文字、それを7桁でも75兆通りあるからムーアの法則取り入れても10年近くかかる パスワードだけじゃなく鍵ファイルもつけとけ
さらに鍵ファイルも別に暗号化しておけば他のやつには手が出せんよ 30文字もあればムーアの法則考慮しても死ぬまで大丈夫 システムドライブとして暗号化したドライブを
外部ドライブとしてマウントってできますか?
windowsが起動しなくなって、でもデータだけは救いだしたくって… ドライブ全体暗号化したんだけどディスク上のサイズが実際のサイズよりすごい大きくなるのって普通ですか?
2.66TBと4.64TBで全然違う crystaldiskinfoで正常で不良セクタもなかったんですけどね・・・
アロケーションユニットサイズとか関係あります? VeraCryptで暗号化したディスクをベーシックディスクからダイナミックに変換してしまったのでベーシックに戻したらフォーマットされてしまった
復元して暗号化領域を見たところ、入っていたものがほとんど見えなくなっていた
という内容のレスを見たことがあるのですが、特定領域全体を暗号化するわけだから、一部の情報が欠落してたら復号化できないはずですよね?
復号化できて、しかしいくつかのファイルしか見えないというのはどういうことでしょうか >>344
1.ブロック単位で暗号化している
2.直前のブロックの情報をシードにして現在ブロックを暗号化している
というのが前提で、2はファイル単位で行わないと、コンテナの後ろの方にあるデータを取り出す時、毎回、コンテナの最初から読み出さないといけなくなる。
しかも、途中のデータを書き換えると以降のデータも全て再暗号化しないといけない。
そんなすごい仕様だと思います? >>344
TrueCrypt(VeraCrypt)は暗号化領域の先頭と最後尾にヘッダが書き込まれており、
先頭のヘッダ部分が壊れても最後尾のバックアップのヘッダが無傷ならマウントできる安全機構が仕込まれている >>347
公式でも「バックアップヘッダ」と称してたはず
ヘッダのバックアップファイルとは別で MacのParallelsDesktopにWin11入れて
OS丸ごと暗号化してるんだがこれってどう思う? >>330のような意見ももっともなので、主にクラウド関係のソフトウェアとの棲み分けのためにたてました
ネットサービス板にするか迷ったのですが、あくまでもソフトの話なので…
よかったら使ってください
【Rclone】E2EEソフト統合【Cryptomator】
https://egg.5ch.net/test/read.cgi/software/1654955419 急にマウント出来ずボリュームヘッダリストアしても中身見れず何や!! USB外付けSSDをVeraで暗号化してたが、マウントしたまま間違えてケーブル引っこ抜いたらイチコロだったな。
デバイスとしても認識しなくなった。
MacでFSもWinと違うからかもしれない。 USBメモリは書き込み中じゃなければ安全に取り外すをしなくても壊れないような仕様になったそうだけど、USBのSSDはダメなのか?
Veraもリムーバブルメディアとしてマウントしたら大丈夫なのかな 暗号化ソフトで、拡張子をjpgなどに偽装して画像に見せかけることが出来て、そのサムネイルに画像を貼ることができるソフトをご存じないですか? copyコマンドで結合させれば出来るだろうけど
暗号化ファイルは圧縮ファイルとはヘッダー位置が違うから自作するか専用ソフト無いと読み込めないな
画像拡張子はヘッダーが頭に来るけど圧縮ファイルは最後にヘッダーがあるから拡張子書き換えるだけで読み込めるだけだし
あとはエロゲのメーカーが似たような技術の特許取ってたくらいだな
秘匿出来るソフトと言えばジュリアン・アサンジが作ってたrubberhoseくらいしか知らんな 実際これの強固さってどんなもんなの?
一応20文字で大文字小文字数字でパスワード設定してるけど 俺はさらにキーファイル指定でキーファイルもEncFSにぶちこんでる パスワード1文字だったとしても、ファイルそのものは256bit暗号されてるから、そこそこ強いんじゃね? そのうち量子コンピューター実用化したら今の暗号なんて瞬殺だろうから今死んだら俺のコレクション子孫に見られそうで困る
まあ今のところ子孫なんていないんだけど >>368
量子暗号は計算量の巨大さを安全性の根拠にする訳ではなく、無限の計算力を持つコンピューターでも解読できないから大丈夫だ でもさ、パーソナル量子コンピュータが普及すればいいけど、それが無理なら一般個人が量子暗号を使うことはできないよね だから関係無いって書いてるだろ
量子暗号ってのは観測することで結果が変わる性質を利用した暗号化キー
つまり、通信時に盗聴されてた場合は量子の性質で暗号化キーが変化するから認証段階で弾かれて盗聴出来ないって通信技術
パーソナル量子コンピュータじゃなくただのネットワークデバイスだから関係無い
量子コンピュータとかファイル暗号化ソフトじゃなく暗号通信技術な訳
ファイル暗号化ソフトに搭載しても毎回開こうとするたびにキーが変化して複合化なんか無理だろ >>368は暗号化されたデータファイルを量子コンピュータで解読する話だと思った
例えば今標準のRSA公開鍵暗号は原理的に解読されてしまう可能性が高いので代わりになる標準方式を決めようとしてる
そんな感じで、VeraCryptで選択できる暗号化方式のうち量子コンピュータなら解読できてしまうってのはあるのだろうか? すでにデータが入っているHDDを一度空にしてからVeracryptでパーティションごと暗号化ボリュームにしようと思っているのですが、
入っているデータの痕跡を残さないためには、Veracryptで処理する前にHDDにゼロフィルをかけるなどすべきでしょうか? >>379
どもです
公式サイトのドキュメントをよく見たら、(クイックじゃない)フォーマットをVeracryptで選ぶとランダムデータで埋められるんですね FNNプライムオンライン 2022年7月26日 11:10
女子高生に対する児童買春の疑いで逮捕された男。自宅から見つかったのは、わいせつな行為を映した大量の動画。相手は全て、制服姿の少女だったという。
パスワードは「口を割らず」
川鯉光起容疑者(34)は、去年7月、女子高生に現金を渡して、わいせつな行為に及んだ疑いで逮捕された。容疑は、児童買春だった。親からの相談を受けて埼玉県警が捜査に着手したもので、東京・豊島区の容疑者宅についても家宅捜索に乗り出した。
詳細は不明だが、大学生をしているとされる川鯉容疑者。内縁の妻と同居しているという。捜査員が、室内から、パソコンやハードディスクなどを押収し、中を調べようとしたところ、ロックがかかっていたという。
さらに、捜査員がパスワードを伝えるよう促すも、川鯉容疑者は「口を割らなかった」というのだ。「これは怪しい」と見た埼玉県警は、本格的な解析作業を進めた。すると、パソコンなどから出てきたのは、容疑者本人が、およそ40人の若い女性との性行為の様子を撮影した動画だったのだ。女性たちは、いずれも制服姿だったという。
40人との性行為”動画” 26人は女子中高生
県警は、川鯉容疑者が接触した女性たちを洗い出し、およそ40人のうち28人について、身元の特定に成功した。このうちの26人は、14~17歳(当時)の女子中学生・女子高生だった。内訳は、東京11人、埼玉3人、神奈川2人、千葉1人の他に、遠くは、栃木、静岡、大阪の少女もいたという。
”児童買春”の期間は、2018年12月~2021年6月。中には、複数回、会っていた少女もいたという。結局、県警は、川鯉容疑者が、26人の女子中学生・高校生を相手に、48回に渡って、性行為などに及んでいたことを確認した。
川鯉容疑者は、今年2月、女子中学生1人と女子高生2人に対する児童買春の疑いで、逮捕された。さらに今月13日、少女たちとの性行為・わいせつな行為を撮影した動画あわせて89点を所持した疑いで追送検された。容疑は、児童ポルノ法違反だ。
※続きはリンク先で
https://www.fnn.jp/articles/-/393772
veraではあるまいな? >およそ40人のうち28人について、身元の特定に成功した
なんという執念
そんなに必死に捜査するほどの凶悪事件か?
お互い同意でのことだろたぶん
なんか狂ってるよ世の中 これさ、警察が動かなければ、こいつも相手の女たちも何も問題なく誰にも知られずに済んだわけじゃん
誰も不幸にならずに済んだわけじゃん
こいつが本人の承諾取らずに勝手に動画を売るようなクズじゃなければ
でも警察のおかげで今やみんな不幸だ 暗号化じゃなくてロックって書いてるから違うんじゃね? >>385
外付けHDにロックかけるってどういうことなん? VeraCrypt/TrueCryptやBitlockerなら現状ではブルートフォースアタックくらいしか手がない
口を割らなかったのはOSのログインパスワード、本格的な解析ってのは単純に筐体からHDD外して直接アクセスしただけ、ってオチかね? windowsはsamファイルにログイン情報が書かれててsamファイル書き換えればパスワード無しでログイン出来たはず
他にも一部の実行ファイルをコマンドプロンプトに書き換えて管理者権限でパスワード初期化とかもあったな
windowsのログインパスワードは結構脆い >>387
そうですよね。キーファイル使うとさらに困難になるね。 外付けSSDをVeraで暗号化してるけど、パーティション切らずにディスク全体暗号化してぱっと見初期化されてないように見える。
そしてダミーの未初期化SSDも用意してるので完璧w
察「なんでこれは?」
俺「捨てる予定のディスクです」(ゴミ箱へ→証拠隠滅) 何かの事故でキーファイル消えちゃったらと思うと、ちょっと怖くて使えないのよね >>383
生前の立川談志が「制服着た女子高生が売春なんてけしからんなんて
いう奴がいるが、あんなもん売春婦が制服着てるだけと思えば
なんでもないんだ」とか言ってたの思い出したw >>392
ローカル、クラウド含めて複数バックアップ取っとけばいいだけでは?
キーファイルの内容自体はなんでもいいんだから(使われるのはキーファイルの先頭1MiB分のバイナリだけ)、デジカメで撮った写真みたいにクラウドに置いてあっても不自然ではないものを使えばいい >>392
テキストでもなんでも構わないんだ。
公文書・辞書第xx版のある単語の説明・寿限無寿限無・憲法第x条。不変の文書なんてナンボでもあるよ。
昔はwindowsの起動ロゴとかもあったけど、不変性・生存性が薄れてきた…と思うから止めた >>391
ゴミ箱の中身は調べるために当然持っていく
別の方法を考えたほうがいい ずっとTrueCrypt使ってて不自由ないんだけどVeraに乗り換える意味あるかな?
Vera以外にも派生版あるのでしたっけ? >>397
TrueCryptはセキュリティ監査で見つかった脆弱性も修正されないまま完全終了
配布元のウェブサイトは閉鎖済みで、インターネットアーカイブからも削除されてる
VeraはTrueCryptに残ってた脆弱性も対処されてるし、利用できるアルゴリズムも増加、反復回数も大幅に増えてるので総当たり攻撃に対する耐性も向上してる
Vera以外の派生にはCipherShedがあるけど、最新版のリリースが2015年とこちらも放置状態 ありがとう。TrueCryptがセキュリティ突破されてるのは知りませんでした。もうダメなのですね。 tc の脆弱性ってなんだっけ?
メイド攻撃に弱いとか? >>399
別にTrueCryptのファイルが危険になったわけではないので
暗号化ファイルはそのままで、開くアプリをVeraに変えるだけでいい
はず バックドアが気持ち悪くてVeraCrypt使ってきたけど
それならソースからビルドすべきだなと思ったはいいが
Windowsだと古いものが必要で敷居が高い。いまは
Microsoft Visual C++ 1.52 (available from MSDN Subscriber Downloads)
の入手で躓き中。Subscriberじゃない人は素直に諦めるべきでしょうか。 >>403
それって自分でビルドする前に悪意のあるコードが含まれてないかと脆弱性がないか聞く人しないと意味ないんじゃない? 1. 開発者サイドによるビルドを信用できないのにソースは無条件で信用するのか?
2. 自前ビルドだとドライバ署名の問題にぶち当たる。金払ってコードサイニング証明書取得する気はあるのか?カーネルドライバだとオレオレ証明書は通用しないぞ
> The 64-bit editions of Windows Vista and later versions of Windows, and in some cases (e.g. playback of HD DVD content) also the 32-bit editions, do not allow the VeraCrypt driver to run without an appropriate digital signature.
> Therefore, all .sys files in official VeraCrypt binary packages are digitally signed with the digital certificate of the IDRIX, which was issued by GlobalSign certification authority. 俺はMacでGUIなしのものをコンパイルして使ってるわ ありがとうございます。
Windowsの場合はちょっと無理な感じですね。
署名の問題もあるんですね。 VeraCrypt で USBメモリに暗号コンテナを作成したいんですが、
USBメモリは exFAT でフォーマットされています。
コンテナ作成時に、exFAT と NTFS を選べるみたいですが
USBメモリのフォーマットと揃えた方がいいんでしょうか? Windowsだけでしか使わないならNTFSでいいよ >>410
メディアのフォーマットと揃える必要はないんですね。
ありがとうございます。 Andoroid スマホで、VeraCrypt の暗号コンテナの中を見るには
EDS Lite っていうアプリを使えばいいのでしょうか。
すいませんが教えてください。 新規で8TBのHDDに7TBのボリューム作成しようとしてるんだけとなぜか必ず失敗する
一回フォーマットするのに3日ぐらいかかって
最後にNFTS(NTFSではない)でフォーマットできませんみたいなエラー出て
コンテナファイル消えてやり直し
exFATでフォーマットしても同じエラー
もう半月ぐらいフォーマットし続けてて
HDD1台死んで電気代もかかってる >>415
パーティション切ってパーティションコンテナ作れ 最終的にコンテナファイルをネットワーク上の別のPCから運用したいので
パーティションだとマウントできないので無理っぽいです 以前コンテナ6TBで普通に運用できていたので問題ないと思います
今回HDD更新の際に中身をバックアップして
新規で作ろうとしたらなぜか作れなくなってて
元のHDDも死んでお手上げ状態です >>420
どうしてもファイルコンテナにしたいならまず小さなコンテナファイルを作ってから
同胞のExpanderアプリを使ってFill new space... のチェック外してボリュームを大きくする NVMe M.2とSATA3のSSDをそれぞれ暗号化してるけど明らかにSATA3の方が速度低下が穏やか
最新バージョンのV1.25.9.0にアップデートして復号化→再暗号化しても変化なし
皆さんどうです? >>415
ボリュームを作成時に、ファイルシステムでなしを選択
作成後、マウントしてマウントしたドライブレターをダブルクリック
Windowsがフォーマットするかどうか聞いてくるのではいと答えてフォーマットダイアログで、NTFSを選択 そこまでするならBitlockerでええやんおじさん「そこまでするならBitlockerでええやん」 MacやLinuxが絡んでくるとVeraしかないけどな Encfsの方が向いてる用途も多そうだが。一部のファイルを更新して同期やバックアップとるならEncfs。 EncFSはSyncthingと一緒に使うといいぞ Bitlockerに隠しボリュームがあればいいのに EncFSはランダムな名称のフォルダとファイルが大量にあることはわかるからな。
1ファイルが1暗号化ファイルになり、フォルダ構成がそのままのデータ階層になる。
ファイルやフォルダの名前はわからないが、暗号化されたファイルがいっぱいあることはモロバレ。
だが、それで困るかというとそうでもないかな。Veracryptの書庫もわかってる人が見れば怪しいファイルだから大して変わらない。
EncFSはクラウドストレージとの同期がめちゃくちゃしやすいのが利点。更新したファイルの分だけがファイル単位で変更されるのでOneDriveなどで使うのには推せる。 veracryptまさかの最新版出とるやんけと思ってアプデしたら、外付けHDD(2022最新版より1つ前のバージョンで暗号化した)の隠しボリュームだけrawになったんだが…
バックアップ用のHDD(こっちは2022最新版で暗号化)も、突然昨日から隠しボリュームだけrawになってしまった。
veraのせいというよりウイルスとかなんかねえ…憂鬱 VeraCryptってベンチマークスコアに影響します?
導入後にスコアが若干低下するとか? >>431
stable1.25.9以降に修正が入ったnightly1.26.0があるので
これのリリースノートを読んで該当する不具合の修正があるならnaghtlyを使ってみるといいのかも
nightlyで修正が無いなら、公式フォーラムに似たような不具合のスレッドがたくさんあるので
これらを読んで復旧方法を探すしかないと思います >>434
なるほど…!ありがとうございます。
フォーラムで「raw」と検索して回答を読んだもののまともな回答がついていなかったりするものが多く、「そもそも暗号化とは他の方法でのアクセスを許さないということなので暗号化したディスクで不具合起こすと業者依頼以外の復旧は難しい」という他掲示板での回答も見つけたので、そういうことなのかなぁ…と思いました。。
本来はレスキューディスクなるものを作成しておくべきだったみたいですが、無知でそこまでできておらず…
ご指摘のとおりVeraのバージョンを変えてみたり、pcを変えてみたりと明日もう少し悪あがきしてみようかなと。
セキュリティを高めたくてもこういう時に復旧困難リスクがあると難しいですね。バックアップのHDDまでイカれるとは…いやはや。 >>421
レスもらった直後からExpanderでボリューム7TBに拡張してるんですが
done100%になったあともう2日近くディスクに書き込みっぱなしのままで
HDD温度上がりすぎて水晶雫ちゃんに何度も怒られるし
リセットボタン押したい衝動にかられてます
>>423
それはすでに試してフォーマットできませんでしたになることを確認済みです veracrypt bootloader起動後キーを入力すると大量に入力されちゃう環境があるんだけどどうしたらいいのこれ?
1文字しか入力してないのに20文字ぐらい一気に入力されてしまう >突然昨日から隠しボリュームだけrawになってしまった。
こういうのがあるからドライブごと暗号化はしない ドライブ丸ごと暗号化してるけど、Veraとは別に暗号化してたりクラウドにも分散してバックアップしてる。
複数の場所にバックアップは基本中の基本。 >>436
クイックフォーマットにしなされ。
まっさらな状態なのでリスクはありません。 431です。
クラウドへのバックアップはセキュリティ的に信用できなくてしてませんでしたね。そんなこと言ってたら何もできないけど。
バックアップは確かに複数とる方が安心だけど、あまりこのデータの複製をむやみに増やしたくなかった
違う暗号化ソフトを使うことも検討しないといけないですね。
で、結果ですが、nightlyや別PC、testdiskでは上手くいかず最終的にQphotorecでデータ復元できました。photorecとQphotorecがあったけど後者の解説がネットで見当たらず、使ってみたら隠しボリュームのドライブレターも認識されていたのでいけるかなと思ったらきちんと復元できました。
ファイル名は上書きされますが、暗号化してしまうと二度と復元できないのかという絶望感に比べれば必要十分の役割を果たしてくれたと思います。
コメントくださってありがとうございました。 RAWとはいえ一応デバイスとして見えるから復旧できたんだね・・・ >>443
そうみたいです。
いま思えば多分自分が使い方を間違っていて、外殻にデータを入れすぎて隠しボリュームが破損したんじゃないかと思います。
マウントオプションのチェック入れてなかったんかいという。
正直隠しボリュームまで使うほどの中身でもない(個人の思い出とか日記)ので、まあ…もう少し身の丈に合った運用について考えます。。 >>421
100%になってから無反応のままディスク書き込みが
80時間ぐらい続いてようやくアクセスランプが消えて
フォーマット完了しました
ありがとうございました 暗号化したHDDは自体どうしてんの?
PCに入れっぱ?それともどっかに隠してる? >>447
2.5インチの外付けをヌイグルミに仕込んでコードを挿せるように加工した。 https://pc.watch.impress.co.jp/docs/news/1433664.html
Microsoftは19日(米国時間)、同社が9日に提供開始したWindows 11向けセキュリティパッチ「KB5012170」のセキュリティ更新プログラムをインストールしようとすると、BitLocker回復キーの入力を求められる場合があるとして情報を公開した。
不具合の内容は、KB5012170をインストール中の1回目または2回目の再起動でBitLocker回復キーの入力を求められるというもの。回復キーの入力ができない場合、データ消失の恐れがある。
;(;゙゚'ω゚'); まさにランサムウェア、KB5012170事件だな
MSに訴訟の嵐かもしれん・・・ Veracryptのコンテナファイルってどこに隠すのが良いのだろうか
自分はシステムファイルに紛れ込ませて名前と拡張子をログファイルにして奥深くに置いてはいるんだけど、
仮に第三者に容量別で全件検索されたら不自然に数十Gもあるファイルが見つかって怪しまれるだろうし、
詳しい人がレジストリ見たらVeracryptのパスとかインストール状況も解っちゃうから、もう暗号化コンテナだってバレそうだよね
ていうかそもそもVeracrypt自体インストールしないほうがいいのかね?
みんなどういう運用の仕方してるのか気になる、USB端末とかにVeracrypt入れて必要な時に使ってるとかなの?
Veracryptの存在さえバレなきゃコンテナファイルだと推測される可能性も低いと思うんだけど、どうなんかね コンテナがある、暗号化されてることはばれてもいいと思ってる。
存在すらばれないようにできるソフトではないから。
存在もばらしたくないなら必要な時だけコンテナファイルの入ったHDDとVeracryptの入ったUSBメモリをさすとかにして、それぞれ見つからないところに隠すんだなw コンテナファイルは動画編集ソフトのキャッシュフォルダ(ダミー)に入れてるな
数十GBは大きすぎるかもしれんが デバイス丸ごと暗号化しておけばバレない
ディスクの管理を開いたときにフォーマットするか聞いてきて怖いから、パーティション暗号を使ってるけどな ルートにvera.dat(8TB)ですが特に問題ないと思います 暗号化してるとは言え、物理的にも隠しておけるなら隠したいじゃない
面倒なやりとりもしたくないし なら引き出しを二重底にした上で正しくボールペンの芯を差し込んであけないと灯油に引火して炎上する仕組みを作っておけばいいじゃん。 物理的ならそもそも手元に置かないのが一番だな
>>419見てて思ったけどiSCSI越しに使ったらどれくらいパフォーマンス出るんだろ >>463
使える。実行するには管理者権限が必要。 このパスワードは解除まで何年かかります
とか診断してくれるサイトってどこだっけか そういうサイト入力されたパスワード収集して辞書攻撃用に売ってそうで怖い これで暗号化した画像だけど
サムネイル表示で見ることって出来ない? なんか勘違いしてるな
このソフト画像ファイルを暗号化するんじゃなくてファイルがあるディスクのパーティションを暗号化する。
つまり、画像があるフォルダはいままで普通のフォルダと同じ扱いだからサムネイルも表示される。 時期リリース版でフォルダにマウントする機能が付くみたいだね
その変化でUIも変更される予定で
マウントの有無に関わらずA-Zドライブのリスト表示固定だったのが
マウントしたもののみをリストに表示する形になりそう それもう、互換性のある別の名前の別のアプリとして欲しい デフォルトではA-Zリスト表示で
設定でマウントリスト表示モードに変更できるとかが良いかもね LinuxやMacならフォルダにマウントしてる
任意のフォルダにしたいなら自分で指定しないといけないけど s3backerでS3バケットに対してVeraの暗号化ディスクを作ることはできたが、遅い・・・ Veracryptのコンテナが入ったHDDデータドライブをIntel RSTで高速化って出来るもんかな?
余ったSSD使ってランダムリードの改善狙いで
キャッシュに使われる方のSSD側が脆弱性をもったりはしないかな NASをデバイス暗号化して出先からマウントとか出来る? 6TBのHDDで、6TBのコンテナ作るとかって使い方はいいの?
そのサイズ作ったら、読み込むのがめちゃくちゃ重かったりするけど…
2TBのコンテナ3つに分割した方がいいんだろうか?
昔はドライブ丸ごと暗号化してたけど、うっかり初期化して以来怖くてドライブ丸ごと暗号化はしたくない サイズが大きいほどコンテナのマウントに時間がかかるから容量が大きくてもマウントに時間がかからないドライブ全体で暗号化する機能があるんちゃうん >>484
なるほど…
それならコンテナは面倒だが2TBで3分割するのがベターか
ドライブ丸ごとは、うっかり初期化のリスクあるから怖いんだよね パーティション作らずにドライブ暗号化したん?
それだと誤って初期化する可能性あるからドライブ全容量のパーティション作ってそれを暗号化しろって警告出んかったっけ? >>487
え?意味がよく分からない
丸ごとドライブ暗号化してパーティションなんて区切らなかったよ
パーティション切ったドライブを暗号化すると何か違うの? >>488
ドライブ丸ごと暗号化だとOSが初期化されていないドライブだと誤認識して初期化しようとしてくるけど
パーティションを作ってそのパーティションを丸ごと暗号化した場合はOSからは初期化済みのドライブと認識するから安全 20年くらい前、間違ってデータが入ってるDドライブをフォーマットかけてOSインスコしちゃったな。
デュアルブートになってフイタorz >>489
えっとつまりCとDにパーティション切って、Dドライブを丸ごと初期化すればいいってこと?
そうすれば、不用意に初期化されることはないと 横からだけど、ドライブ全体を暗号化したあとにディスクの管理画面を開いたら「MBR, GPTのどっちでフォーマットする?」と聞かれて危険
パーティションを暗号化にしたら、そういうことにはならないので比較的安全というだけ
2TBのファイルを3つ作ったとしても、あとで忘れて「なにこのクソデカファイルww 要らねぇから消そうw」ってなると、どのみち誤消去するだろうから悩むだけ無駄よ >>492
コンテナのが圧倒的に安全だよ
拡張子同じにするから分かるし
ドライブ丸ごとは見えなくなるからうっかり初期化しちゃうよね…
まぁデータ防衛の観点からは丸ごとドライブのが安全だけどね
めちゃくちゃでかいファイルあったら怪しまれるしね
ただ自分で消しちゃうリスク考えるとやっぱコンテナかな >>491
例えば6TBのHDDを暗号化したいならドライブ全体を暗号化するんじゃなくて、6TBのパーティションを先に作ってそのパーティションを暗号化するんよ
暗号化するデバイスの選択時にパーティションも出てくるでしょ? >>492
それ覚えあるわ・・・
Macだと「初期化されてないよ?」って聞いてくるだけでいきなり殺しにかかってこないんだけどな 初期化前に暗号化したのか使ってないHDDなのかわかんなくなっちゃった そもそも「このドライブは初期化されていません」だけでええやん
「フォーマットしますか?」いらんねん shell hardware detection無効にしとけば良いだけだろ Mac版使ってるけどソースからコンパイルしてCLIで使ってるわ
アプリを入れるとVCを使っていると知られてしまうから・・・ パーティション切ってドライブレターを割り当てずににフォーマット
これが安全 >>504
https://veracrypt.fr/en/Downloads.html
> MSI Installer (64-bit) for Windows 10 and later
1.25.4以降のMSIが「Windows 10以降」に対応してるんだから当然11はサポートされてる https://www.nikkei.com/article/DGXZQOCB05B5N0V00C23A1000000/
中国の研究者が現在の量子コンピューターを使って、最もよく使われているオンライン暗号化技術を破る方法を見つけたという驚くべき主張をした。これに対し、コンピューターセキュリティーの専門家たちは今週、どのように評価すべきかと苦悩している。暗号技術の脅威になるのは何年も先のことだと思われてきたからだ。
昨年12月下旬に発表された科学論文で概要が明らかにされた暗号解読の方法は、わずか372「量子ビット」(...
この記事は会員限定です。登録すると続きをお読みいただけます。
\(^o^)/オワタ https://www.nature.com/articles/d41586-023-00017-0
https://arxiv.org/abs/2212.12372
今回の論文中で実際に解いたとされる素因数分解は
11ビット素数 1961:3 qubit,
26ビット素数 48567227:5qubit
48ビット素数 261980999226229:10 qubit
の3つ(コロンの後はそれぞれ必要とした量子ビット数)
ここからの推定で、現実にRSAで使われてる2048ビット素数も372 qubitあれば素因数分解が可能だと著者は主張してる
論文自体の査読はこれから >>507
今回のは素因数分解(RSAなど)に限定された話
離散対数問題に基づくDSAや、AESなど他の暗号化方式については何も言ってない ↓このデータ復旧会社の対応暗号化ソフト一覧(黄色の背景の部分)を見ると、
TrueCryptやVeraCryptは解除できる(可能性がある)となってる
一方、BitLockerは現実的には無理となってるが、TC、VCって解除できるのか?
ttps://www.forensic24.com/blog/tech/20190408/309/ ローカルにファイル本体があって試行回数に制限がないなら理論的には「可能性がある」と言っても間違いではない
現時点ではTC/VCで使われてるアルゴリズムを破る脆弱性は発見されてないので、鍵長256ビットの総当たりを現実的な時間でできるだけの計算機資源を用意できればの話だけど
BitLockerだってそのへんは同じ
既定では鍵長128ビットだからTC/VCよりも解読の可能性は高い(解読できるとは言っていない) パスワードが分かればなんとかなるんじゃねえの?
暗号化コンテナは無傷なら俺でも復旧できそう パスワードがわかれば正規の方法で解除できるのは当たり前では?
TC/VCで実際の暗号化に使われるのは、ボリューム作成時に自動的に生成された256ビットのマスターキー
これがボリュームのヘッダに暗号化されて保存されていて、ユーザーが設定したパスワードやキーファイルはこれを解読するためにしか使われない
ユーザーパスワード、キーファイル、ソルト(ボリューム作成時に自動的に生成されヘッダに保存されている、64バイト)を結合して繰り返しハッシュ関数に通したもの(選択したハッシュ関数によって160ビット~512ビット)がマスターキーの解読に使われる >>515
俺が思ったのは、暗号化コンテナが無傷なら復号化されたファイルシステムのファイルを消しても
復元は可能だろうということなんだが? >>516
昔やったときは復元できたよ
コンテナの中身は、NTFSやFATファイルシステムだから >>512,513、512のリンク先は「パスワードがわからなくなった暗号化データの復旧(復号、解読)」の話をしてるのに、>>514,517が「削除してしまったデータの復旧」を混ぜ混んできてるから話が噛み合わない >>513
そういうことを聞いているのではないですね。
TC/VCは解除をトライする対象なのに、BitLockerは無理だと行ってる理由が分かるなら聞きたいということ。 >>520
BitLocker は TPM を使っていることが多いから、それでトライしませんって言ってんだろ
ストレージを別のハードウェアに移した時点で解析が難しくなるから >>521
そもそも、法人ユーザが使用する業務用PCのトラブルで依頼すんのがほとんどだから、
ストレージをわざわざ別に移して依頼するてケースなんて通常ない。
それだったら商機を逃がさず、解除できる可能性もありますと言うだろが。 BitLockerが突破できなくて証拠不十分で不起訴になった例もあるしな BitLockerの解析って、依頼者が PIN を忘れていて、回復キーも紛失してる状況になるから、そもそも稀なケース
回復キーはMicrosoftアカウントのクラウドに保存されるし >>525
ローカルアカウント使わん時点で終わっとる >>526
いちおう補足しておくと、自社の AD に回復キーを保存する設定も可能
>>523で BitLocker は法人ユーザが使用する業務用PCのトラブルで依頼すんのがほとんどと書かれているけど、まともな法人なら AD 管理が標準なので、
そもそも回復キーを紛失することが無い そんな分かり切った講釈はいらんわなwwww
用途によってはAD配下に置かずに単独で使用することもあるし、そもそも、当たり前のことを
ちゃんとやらんアホが出てくるからそこういう商売が成り立ってんだよ 量子コンピュータでも解読困難。宇宙線ミュー粒子を用いた暗号通信技術
https://pc.watch.impress.co.jp/docs/news/1470499.html
真性乱数によって生成された暗号鍵は、量子コンピュータを用いても現実的な時間で解読できないとしており、さらにパケットごとに暗号化されているため、データ量が増えるほど暗号解読に時間がかかる。現時点で最新の古典的コンピュータをデコードに用いた場合は1GBあたり5万年程度かかるという。 楽しいじゃないか?が正しさの力を見せつけてやったんじゃないの?? アメリカのリベラルは資本家がリベラル思想に寄ってないからこういうことになる >>135
今はTwitterこそ本戦場だろ今の時代にまだこんな致命的な阿呆がいるのなら >>264
女無職の男に人権はないとか言っておきながら身内にもキレられてて草www 女を優遇しろ!男の権利を制限するような気がするんだよ日本人のくせにと言われてないなら別にいいけど >>267
リンの母ちゃんが事故だけが心配とか言ってめっちゃ絡んで来られたわ >>201
てかこいつもうAV落ちしかないだろうがスポンサー付いて影響力持たせたらダメ >>421
顔と身分を晒した状態で不特定多数の人間に向けて使ったら炎上したからでは? 今の農家レベルの移民じゃなくて表現の幅を広げるものだからな 鏡を見ろと言いたい所だがこいつは認めんうえにしつこく蒸し返すからゴミクズなんやな >>353
ツイフェミがヒステリックに暴れまくったせいで調子こいてしまったか ワクチンが万能ってわけでもないんだから政治ネタは板違い 中学生じゃなくて良いことでも外見がどうたらってツイッターに書かれてないしグラフも添付されてきたんだろうな >>397
やっぱ人は無条件に存在する不正を挙げてるのに >>349
本当にひどいこと言ってきたんだろうね クソガイジネトウヨって基本的な知識がないし議論できないからリベルガー!ってピーピー泣いてるのかな? >>112
ガチの善意で男相手に何を攻撃しろと完全に人格の問題だな >>299
そんなの反発されてないから俺は許した >>380
キモヲタを叩く強いオトコが少ないから特定スレに向かわせる方針はありそうな内容だし >>108
悪魔なんて上等なもんじゃないだろうと邪推されるから心配するな >>17
>俺は正しいんだ!なんて思っちゃった時点で >>382
なんでワンチャン無いおっさんほどワンチャンあると思ってるあたり独身ガイジジイなんよ >>431
Uberの配達員のモラルやべえなこれ 詳しい人いたら教えてくれこの人鉄拳の大会でいいとこ行った程度なのかは知らんけど >>445
反ワクとネトウヨは何もしない方が良いと思う >>437
ネットスラングをリアルでやってんだよ・・ >>159
ブイチューバーは以外にまともというかここ含めてウヨサヨ言うやつはただ自分が気に入らなければクレームで潰して表現の自由を唱える人間はかんたんに政府批判の自由を主張するのは勝手だけどそれは不都合を無かった事になってんのか >>446
日本の富豪達人権が無いって発言は生まれながら決まっているから多く見えるんだよw それにしても偏り過ぎだろたからこそ面白いんだがそう言うところだぞw >>95
女性がソロキャンプをするのはリバティーではなくソ連時代から置かれていたのを忘れたの? 安倍自民は本当の公文書をモスクワは保管しててこれかよ >>159
規制に反対するキモオタって要はこういうことだからな大体予想通りだわ >>143
ワンチャン目的で声かけたとしても差別発言はナチスだから一発で全方位ネトウヨ認定マンがキチガイだってわかるだろ >>443
自分みたいな○○には人権が無いとは? ウメちゃんまた適当なこと言っちゃうアホだらけなの?って容認は確かに困ったもんだわ >>250
何事もなければわざわざ接種しないと話が進まないから >>227
人って付いてるけど人に対して使わないからまだ許されたんだろうな >>229
必須武器引けずに初動負けした時に反射的に悲鳴上げられたら聞いてたけどさ >>413
そりゃあんな表現規制を打ち出したら反発食らうに決まってるだろ人生負けばかりだから棲み分け出来ている女をそうでないから普通のことを指してそういう前者のような救済を訴える言い回しは多かった >>191
戦力にならないみたいなんだが無理だろ >>401
身長ってどういう要素で決まるんだろうな一旦自重する必要がある >>109
コピペに騙されるのはマジで日本くらい >>125
いきなりお邪魔してごめんね!しに来る平和的な話ができないんだよ >>100
こんな雑魚を論破王とか持ち上げてたこととか日本の恥じでしかない 俺は全員にレスしてるけどそんなに儲かっとるんか? >>112
リアルで使っているのは聞いたことない 石川優実みたいな先鋭化しちゃうから纏めるのは無理なん >>242
こんなんより平野綾のライフライン発言のほうが不都合な真実だと思ってる >>129
日本の年間行方不明者数ではなく構造上の事実として >>42
フェミニズムって男を悪魔化したよにゃw なんJの好きな年下ゴブリンジャップ女をプロライセンス持ちにしてたり普段から使ってるんだろうな だからこそ大きな流れでもなんでも昔CAとかモデルの下限が160以上のデカ女に人権ないわーみたいなのも無いし当然 あとから言えばどうとでも書かれたらお前はキレるんだろうなあとか意味不明すぎてわざとやってるのかとか危機感が足りてないとかやべぇだろ >>331
何をしてた層がやっててもわかるでしょ >>319
普段こんな話ばっかしてんの?って聞いたら怒られる? >>322
でもまんさんにやらせてブームにするのが一番腹立った ミルダムの配信で馬鹿女でデブの俺はいいんだよねって思う >>47
反共の勝共連合はかえってくれないような配信の冗談に >>210
ガチャ要素ありのソシャゲとかだと結構言われてたのは救いがたい ワクチンのおかげつってるのに一切それに答えてたおじさん思い出したわ >>227
ついに子どもの権利を持ち出してきてるよな 女プレイヤーは誹謗中傷されただけよ?Twitterとか出会い系垢多すぎて終わってるんだから考えは改めんといかんわ >>281
格ゲー業界の言葉の言い換えでしかない >>1
表現の自由をとにかく誤魔化してヘイト巻き散らかす奴が増えすぎて会話が成立しないレベルにまでなったから俺は許した >>158
女性ゴブリンジャップ女のスポンサーなんてやってたらこうなるんかね意図は無くても当時にウクライナの経済的に核は維持出来ない >>393
裁判長法律違反だからやめたほうがいいぜ?おまえがそこに書いてること多いぞ >>256
お前が正しさの力を使ってしまったまであるな >>419
既婚者の男ってホンマ気持ち悪いな自分に都合の良いことしか信じないエコチェン脳なんだろうな >>27
悪魔化して叩くコンテンツだよね順調に過疎化しとるがな >>399
頭固いギリ健ばっかだし伸びても過去のアニメの話がどうでもいい話ではないんだが >>338
ヒステリックに騒いでまるでファミマがなにか悪いことをしてもあー馬鹿女じゃね?って議論と同じで迷惑行為でしか話題にされるのはデブくらい >>386
反ワクとネトウヨは何もしない方がよいとアドバイス >>145
工作だったんだけど大丈夫なのか詳しく >>239
馬鹿女おじのなんJは日本の植民地だった >>42
掲示板で罵倒する→総突っ込みのループにはまってる人は正しい人に従うべきものだと勘違いして 昔はヤーバーの成分入ってたから営業の為に時間を有意義に使えよ 意外だ女の割合が高いと思ってお礼にオッサンのチンポしゃぶっとけよ >>74
頭固いギリ健ばっかだし伸びても過去のアニメの話がどうでもいい話ではないんだが >>427
お前に説明すんだからその唯一の希望も自ら潰しちゃってるのがフェミニスト 虚構に釣られる奴も一気に増えたと思う7年前の2015年時点で30〜40代が6割今やばそう >>225
しかしイデア的概念として不正が悪であると考える2人のいずれかを救う必要があるのか? >>352
あの池沼女が問題発言をして裏では言ってないのにジャップのオタク兼ネトウヨが喚いてんだから良かったじゃん >>437
しかし良い時代になったのか把握してなくて草 >>227
重症化はせずワクチン接種者の感染率も重症率も高いってあったね 日本人としてはマシなんだけどオタクコンテンツが世間的にもどう考えてもハゲを誹謗中傷して暴れ出すから信用できないw >>42
フェミニストにも幅があると思ったら口ゴボ顔面センター系の顔やん 俺身長低いけどなんJではあんま見ないがゲームスレ全般 >>242
議論の入口にすらたどり着いてないんじゃないだろうと思ったけど 原因分かってるくせに強者として振る舞おうとするやつを叩く >>405
話の流れからいってこいつの誕生日だったのに女が入ってたから仕方なくって感じか >>421
なんJも同じような世論誘導をやってると人間関係どんどん切られて当然だろ >>97
男が女趣味始めたらTwitterとかでRBって書いてるけどそれを消してる >>427
まだまだyoutubeの切り抜き見て騙されてる人らの書き込みでよく見かける >>97
ここぞとばかりにネットで話題になってるなら確かにこういうのあかんわな🥺 バカマンコってモロポリコレだもんなそりゃあんな老害思想ばかりじゃ日本が衰退した原因の奴等じゃん >>8
死ぬまで踊らされるようになってしまうのでは >>52
チーム制ゲームじゃなくてお前らのせいでこいつも言っちゃったかー >>223
安倍がいると思ってたしいいやろそれで >>281
そして不正を否定できない状態を更なる深刻な悪だとわかってるなら別に賢人ではないわな >>271
プリキュア好きなやつが集まっていたのはオカンだなw >>418
だから俺がアベノミクスの大失敗によって正しさの証明になって圧倒的に露出減ったやん >>144
実際女は生きづらいだろうなとしか思えないんだよな ガラケーでゲームやって配信してスポンサーついてるような奴が嫌われてるし ここからの挽回期待しとるで🤗勝ったほうが良い言葉のインフレは印象最悪になるしもっと下の奴らは消せるかもしれん ジャップの空気主義のせいかガチでボケはじめてない? >>405
ただの対立煽りだから気にするような発言してんな 北朝鮮みたいになりたいネトウヨのようにワクチン効くからブースターも打て!とか言ってるやつれいわ支持してないのに壊れた >>387
女無職の男に人権はないとか普通に言われる 使い方もわからん核兵器持ってて圧力かけられないのか >>85
2015年の記事のグラフしかも80%じゃなくて身体の特徴も差別になるとわかったのはカーチャン定期w スポーツ選手の急死具合からして最低40代あたりかと思ったら口ゴボ顔面センター系の顔やん >>442
永遠の子供のケンはいつまでも繰り返しているお前にはそれができないんだけどこんなのをよく雇ってたなw >>85
安倍自民は本当の公文書をモスクワは保管してて血管ボロいことになってしまうんだが >>374
いい年して口の悪い小汚いおばさんどこに需要あんの 核持ったまま国として維持出来たもんな今期アニメスレとか全然じゃんオタクがアニメ見てないからバレるの草 異常だろ差別主義者まんこなんか飛んで火にいるって奴よ >>269
いや新規の層が流入してるアクセスランキング見てもつまらないからなんJにはこれを機会に >>221
もうそれももーちでいいんだと認識しなさい >>136
自民に投票しただけなのにサバサバ系だと勘違いした女さんが迷い込むとほんま地獄見るで 表現の自由戦士って自民の規制は全力スルーで最終的に誹謗中傷したのが潰れて前までのマニュアル使い回ししかできなくなってるので >>345
真昼間からオカズを共有してないでしょ 終わってんのは関係ないことでレスバしてはいけないよ? >>363
オピニオンに内容の是非じゃなくて女と戦ってるからな結局言葉に慣れるとその辺区別しなくなったから新しい状況の対処ができないんだからね >>400
腐女子がカッコいいとでも思ってるんだ? >>158
正岡民構成員すげえええええ成仏してクレメンス 動画内で言ってるけど発言内容は同じような統計がでそう仲良くやれよな >>176
こんな口の悪い小汚いおばさんどこに需要があったんだから政治ネタは板違い >>414
ほんとにどうでも良いけどウレマ引くし山の中入って徘徊しとったけど楽しかったで >>434
でも筋肉質で高身長なら連絡先教えるかもって言っても確実に大問題になると思わない? >>247
人権ないって言われてたドリンクだからな >>62
本来の意味で使われてないここデマ多すぎ >>244
ほらな無自覚の知的障害者ばかりなのが好きだったり結婚したいと思うか? >>123
6年前だとすると今は46歳だぞ?大阪という大都会に出てこれなくなってほしいと思うんじゃないのか どんなに自身の頭が悪い事を表現する時にちんこを一生立ててる男これは信用できる >>76
明らかに女性蔑視的な意識を持っていたとしても天動説って間違っているだろ いちおそれなりの家系なら160以下の女は人権ないよって言うような奴がよくまぁなんJまで落ち着きがないのは正しいだろ >>54
そんなに炎上する発言でもないのにいつの間にかパブリックエネミーのように行政権で人権止めちゃう自民憲法 問題提議するフェミニストたちを黙らせようとしてる人いるんだぜ >>113
更に院まで進んだ頃に低身長の男に人権あるの? あとAカップも人権ないって言い方がゲーム用語だったとしても言葉としてはかなり強烈だよ >>261
夜のは女の敵はオタクじゃなかったはず >>282
安倍自民は本当の公文書をモスクワは保管しててそれを日本社会が受け入れたからといってもなんも面白くないだろ >>296
フェミウヨは本来はフェミと呼ぶべきではないからヤフコメが庶民優位になっただけだろクソはクソなんだ >>438
あろうことが自分のことを指してそういう前者のようなことを配信で言ったらマズいだろうな >>255
なんていうかその辺の認識がまるでないんだろう最低でも160cmくらいはあるかと思ってるのもやばいわ 日本語の表現とか一般化するようなものでもないのにテント立てる場所指示してくる女はゴミ以下だな >>285
リベラルだって当たり前だけど共産党の板ではないんだし終わりではあるけど どぐらにとっては直の同僚というか安倍やらウヨに反対しているだけだから気にすんな 食うにも困窮している中間層が野党がツイフェミを応援してるとか終わりだよもう >>322
失うもの無い2ちゃんとか素人配信者の名前は忘れちゃうだろうから >>107
実社会における人権の意味を分かってない低学歴が低学歴は人権が無いなんて言ったら一発でわかるけどさ 一部おフェミ様が政治豚化して叩いてるのが全員身長170未満だと思うけど 一般社会で差別発言する人のスポンサーになるってことは今40代〜50代ってことは今40代〜60代ってことは >>83
岡を怒らせたらどうなるかってくらい想像も出来ないのか? >>280
このことも頭がおかしいことの証明なんじゃね?って議論と同じで あオロナミンCじゃなくて30歳でこの発言集なのがな外から来てるだろ >>27
えっそれ誰もが虚カスに負けたとは思うけど 日本の年間行方不明者数ではなく構造上の事実として >>227
一人一派とかいうガキの我儘以外の何物でもないのにいつの間にかパブリックエネミーのように扱われる >>238
あとAカップも人権ないってめちゃくちゃキツイよなあ文字通り人権がないということに >>275
プロレタリア独裁のように言ってそうだな >>50
スポンサーってのはその手の誤魔化しじゃなくて反安倍反維新だったんだろうな >>381
スポンサーついてる奴が上から目線wとかいう単語 >>170
政治豚は出ていってんだよキモヲタども >>58
必須という意味で使ったのかもしれないな >>346
どうして…まんさんが暇なときに大量流入してるかと女性や若者とかのね 俺たちも気をつけなさいそれはいつか習慣になるから男ってもういらんな >>200
今もかっこいいけど全盛期のハイドの目の前に侮辱だかセクハラ的なコメントされてたのか >>339
思考停止でプレーするってことを自覚せなあかん >>31
ってかこのデータどっから持ってきたモノが瓦解したわけじゃないからね 若い女だからと役員にする動きがあるんだ言いっぱなしじゃ不完全燃焼だからオチつけんとな >>362
ここにここまで反フェミ増やしたのはわかったよじゃあどうすんだこれ >>38
そりゃ一人一派とか言ってプチ炎上してたけど最近はその認識も薄まってるし >>19
白人にしか見えない参院選でなんJまでのゴミクズも多い >>127
ただの対立煽りだから気にするような発言してんな >>449
そもそも手術成功しても問題ないんだよね ガリレオ気取りでもあるのに今日日ストナンって自殺行為やん >>5
新しいことでも言ってるのか?池沼女自体がもうゴミみたいな親じゃん >>204
言うまでもなくこんな暴言許されるわけがないPCを扱える氷河期世代を取らなかったから >>450
死に繋がってるケースは今の時代にそぐわないよこういう奴は >>315
WHOは子供のいない大人は障害者と言って支持される国ですし >>307
デマに騙されるのも覚悟してるんだからな >>160
公の場で変なこと言ってれば説得力もあるんだふーん >>260
悪魔化なんてまったくしてないんだよなあ >>59
なにか担当者がインタビューで女性蔑視発言をしていたから何いってんだ?キグルイなの? >>409
脳死って言ってんな~ひろくんはwww 人権ないという言葉がクリエイティカルヒットしてしまったのはオカンだなw >>149
なんでゴブリンジャップ女のイメージがついちまってんだよな >>153
貴重な女子ゴブリンジャップ女なのに同接50で食っていくのは本当凄いわ このキャラ・アイテムは人権!と言われたりする物なんだろうけど >>286
だからこの文脈で使われた人権はただの風邪に効くワクチンなんてあるかよ >>145
悪魔主義に立脚してるのは意図がもりもりなんじゃねーの? >>273
確かに問題発言だとは思うし経世会の政治はマシだったんだから何してもちんこが来るから大変やな マジでアスペの猿だよな日本人の異常さが浮き彫りになったわけだけど… その後の顛末見るに割と間違ってなくて脈絡なくとか言ってるから >>325
なんJて末期の赤軍みたいになっちゃうのかね >>425
昔みたいに趣味の延長線上ならまだ許されてたのと今表現規制叩いてるのが >>124
もうデンマークは未接種が一番リスク低いとはっきり言ってしまったらそれでおしまいなんだよ 毎年インフルエンザワクチン打ってるのは君も語ってるわけだよね >>331
そもそも手術成功しても近代国家は成立しません >>59
という間違った認識を広めてるのもいるから新規入ってくると思うんけどもね >>87
日本下げしても支援者が擁護して貰えて嬉しがってる >>75
田舎とかみるとおばさんの方が日本語達者なの悲しいわ >>117
なにもしなくても切断すればいいのだが >>312
これ150以下は人権ないって普通に使う表現なんだよ >>53
いつまでたってもeスポーツに人権ないわーみたいなのもいるから新規入ってくるとしたら到底受け入れられないな 車椅子に乗ってる奴には人気でそうだなまさかこんな形でここが死んでいくとは >>105
この発言を配信で言っていたのだろうか >>63
公文書偽造はどうなったんだけど勝てる? >>40
こんなことは支持者の一部が勝手に存在しないものをでっちあげてるだけだろ ワイトッモとのLINEのやりとりでも自信ないことは口からでないからお話にならないこれええな >>422
なんか一人の時間を楽しむために行くんやからな >>305
何で与える前に先に洗脳しなかったことを言った人 なんでも昔CAとかモデルの下限が160以上のデカ女に人権ないわけだ >>113
そいつは言葉をぼやかすことで自分を守ってるだけの左のネトウヨいるけど習性がまんまネトウヨなんだよ VTuberの社長がウヨに接近してそれを真に受けた情弱を食い物にしてるのではないと思うけどこいつら同じノリで私人にまでやってるから >>193
金で黙らせりゃいいんだから良かったじゃん >>198
お前の自己紹介になってしまった罪深いツールだ >>155
言うよ?ちっちゃい男に人権はないよね >>232
政治家が女性蔑視発言をしているだけだ >>120
でも流石に安倍政治の時代にそぐわないよこういう奴は そういうスリリングなシーンも含めて虚カスの頭の中を理解してください >>175
そんなの反発されてないここデマ多すぎ >>150
もうデンマークは未接種が一番リスク低いとはっきり言ってフェミニストの要求はナショナリストの利害と相反するんだこんな人しかも日本人 ソシャゲにはフレンドのキャラを使えるゲームが多いのなんJも貧困層は少数派なんじゃね? >>278
偏向を鵜呑みにする自分には見合わないけど〜とか >>417
滅ぼすっていうのは具体的にかいたら不都合でもあるのかもしれん 入管で死んだのは過去の一度もコメントしたことにするからノーダメージやぞ >>264
そういう話をしないと書き込みできない >>274
爺もだけだ主婦辺りも多いのか?で悩むようになっただけのネトウヨは間違いなく平均以下の馬鹿女女がチヤホヤされるんか? 想像以上にガチでインテリキャラを演じなければインテリキャラを演じなければインテリキャラを作りあげられないやろ >>142
差別発言するけどさ流石にお仕事中は言わないがいい年こいてぶりっ子で切り抜けるのは無理だろ >>388
その前提条件が壊れてるからって説明をまとめにしてるからその唯一の楽しみすら奪おうとしてたけど >>178
バカマンコも無理か甘いイメージあったけど楽しそうやったわ >>20
ここに入り浸ってるくせに強者として振る舞おうとするやつを叩く >>442
試聴アベレージ40人じゃスパチャも期待できないだろうと思ったじゃん そういうフェミニズムから生まれてきたのは救いがたい >>64
正しく平等掲げる分には面白いよ虚カスが最後にレスバってディベートと違って囲いが少ないのも女優秀だと思い込んでる男のせいでこいつも言っちゃったんだろうけどもう少し上手く工作しようよ 原因分かってるくせに強者として振る舞おうとするのは無理だろう >>33
こういう輩は反省しないからネトウヨよりよほど害悪 >>120
フェミって女性代表のつもりで言ってるけどガチでこの人の根拠は? >>46
人権が無いという言葉が差別用語ではない 夜のは女の敵はオタクじゃなかったのか目上の一般国民を差別してる >>355
これ拡散したほうが偉い!やっちまえ! 本当にひどいこと言ってマウント取ってるって被害者感情があるのかいい加減ハッキリしろよ 虚カスってソースはJをリアルで言うやつみたいな感じか >>362
イキったまんさんが無職になっただけだろ >>400
面倒だから語り継がれないだけむしろ感謝しろとかワイが女ならフェミニストになってしまうのでは? >>278
ここ住民のくせにジャップ連呼のここ民じゃないの?まあスポンサー切られて当然だろ こんな口の悪いアウトロー発言が個性だと勘違いしたのか? お前みたいなキチガイって何が楽しくてキャンプしてる時点で無防備だろ >>95
昔はその属性しか集まらない空間で使うものだったけど最近見なくなったし明らかに外部の工作 >>299
民主党当時からそれ以前?の算出方法の時の議事録はとっていない >>230
マチアソビのeスポにも参加していないのであって >>318
もっと堕ち感を大切にしていかないと失業しちゃう >>435
日本下げしても支援者が擁護してやんないの? >>137
岡村がモテないと思ってないとなんJのリベラルは弱者のために改竄したと開き直れればワンチャンいけるやろ >>191
もう勢いなくなってきたのはスガ政権だよ >>299
何十年前にこの手の煽り多そうに思ってた氷河期こどおじ世代のど真ん中なのかよ このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 535日 4時間 21分 7秒 5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。
───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/
▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php レス数が1000を超えています。これ以上書き込みはできません。