【VeraCrypt】暗号化仮想ドライブ作成ソフト Part25

■ このスレッドは過去ログ倉庫に格納されています
1名無しさん@お腹いっぱい。 (ワッチョイ f398-itO4)
垢版 |
2021/08/15(日) 07:28:30.08ID:EmxhDgNO0
!extend:checked:vvvvv:1000:512
↑の行をコピペして2行にしてから立てて下さい(ワッチョイ設定用)

VeraCrypt (Truecrypt後継)
https://veracrypt.fr/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/

前スレ
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part24
https://egg.5ch.net/test/read.cgi/software/1563232993/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:: EXT was configured
2021/11/07(日) 15:02:57.26ID:C50VgADU0
>>118
つまり、あなたは差分バックアップはしない、という事だと思うんですが
普段、VeraCryptを使って暗号化したファイルは、バックアップを取らない、という事ですか?

とても気になります
2021/11/07(日) 15:12:49.24ID:bg/d5oJP0
BitlockerやVeraCryptは起動中はずっとマウントして使うんやぞ
普通のドライブと変わらないしバックアップ先のドライブもマウントしてそのままコピーするだけ
2021/11/07(日) 15:13:10.17ID:alOiW64c0
>>119
なんか誤解してるようだが、どのようにバックアップしようがそいつの勝手だ。
データを喪失しなければいいだけで。

俺はVeraCryptも使ってるし差分バックアップもやってるよ。
VeraCryptを使う理由はバックアップ自体を暗号化するため。
毎週、バックアップ対象のデータをVeraCryptの暗号化ドライブに差分バックアップしてる。
差分バックアップにこだわる理由ってこれだろ?
2021/11/07(日) 15:19:10.37ID:0LqeEjyMM
通りすがりの者なので頓珍漢なこと言ってたら御免だけど、俺は基本的にHDD丸ごと暗号化して、バックアップはもちろんマウントしてからつまり複合化してからやってる
だけどテキストとか小さなファイル用に1GB程度のコンテナも作ってあって、それはマウントせずにそのままバックアップしてる
2021/11/07(日) 15:41:14.33ID:C50VgADU0
>>121
その場合、コンテナファイルは2つ以上必要になりますよね
バックアップ元と、バックアップ先で
2021/11/07(日) 15:52:52.23ID:bg/d5oJP0
どっちも暗号化したいならどっちもあって当然
そもそも全ドライブを暗号化するから全ドライブがその状態や
2021/11/07(日) 15:53:13.52ID:JN2f/3TI0
>>123
何か問題あるの?
2021/11/07(日) 16:14:12.09ID:C50VgADU0
>>125
何も問題ないです
良い方法ですね
2021/11/07(日) 16:51:28.73ID:HNMpFP/V0
バックアップ、クラウドへの同期、NASへのファイルコピーなどを行うのにでかいコンテナファイルは不向きだと思うので、しょっちゅう書き換えるならEncfsmpがいいんじゃないかと。
ファイルの一部変更された部分だけを上書きできる方法ならVeracryptでもいいんだけど。
自分はVeracryptは滅多に書き換えない物の保管用と思ってる。
2021/11/07(日) 18:38:47.68ID:XXvNqOWN0
>>127
121さんの方法だと、大きなコンテナファイルではなく、差分だけの書き換えなので
速度も早いし、全然「不向き」ではないと思います
VeraCrypt 単体で十分じゃないでしょうか
私は、VeraCryptはしょっちゅう書き換える物の保管用としても
非常に優れていると思います。
2021/11/08(月) 00:36:44.46ID:o55WFMbN0
とうとう2段階認証も突破される時代・・・
https://www.itmedia.co.jp/news/articles/2111/05/news052.html
2021/11/09(火) 19:12:19.60ID:28K/i2WY0
KDDI総研ら、世界最速の暗号アルゴリズム開発 6G時代見据え
「AES」と比較して4.5倍
2021/11/09(火) 20:52:29.49ID:apmPLdqg0
速いと駄目じゃね
2021/11/10(水) 00:20:24.86ID:DfXbZRbZ0
早漏にて候。
2021/11/10(水) 16:08:22.37ID:qiQ+7z2g0
コンテナファイルの拡張子を[.txt]や[.jpg]にして、多数のファイルに紛れ込ませておく
というのは、セキュリティ上「まったく無駄な事」だと思うんですが
なにか意味あるんですか?
2021/11/10(水) 16:20:47.50ID:EgcGC36FM
>>133
まずはなぜ無駄と思うかを書くべきでは?
2021/11/10(水) 21:27:27.27ID:/XnZzNPY0
>>134
あぁ、なるほど
なぜ無駄かというと、VeraCryptの公式サイトではそんな事を推奨していなくて
日本のごく一部のブログを書いてる人だけが、そんな事を言ってるだけなので
きっと「なんとなく」で言っちゃった事が、いつの間にか浸透しているのでは
と思ったので

あと、検索すればコンテナファイルなんてすぐ出てくるので
紛れ込ませておく意味はないと思います
テキストにしてもJPGにしても、不自然に大きなファイルだから目立つし
2021/11/10(水) 21:34:32.58ID:EmBjYy/c0
mp4とかにしとけば多少は意味あるかもね
2021/11/10(水) 21:39:08.35ID:V9zPYqH40
だからディスク全体を暗号化しとけばいいのに。
「何だこれは?」
って言われても
「ランダムなデータを書き込んで捨てるつもりでした」
って誤魔化せる。
2021/11/10(水) 22:05:43.69ID:7Ir5AdrI0
ディスク全体って2TBまでだっけ・・
2021/11/11(木) 00:07:36.89ID:GjWybJNV0
https://tanaka-54.hatenablog.jp/entry/2021/11/07/143702
2021/11/11(木) 06:18:41.26ID:ilYwFpddM
>>138
そんなことないよ俺は8TBまるごと
2021/11/11(木) 18:44:17.16ID:rWI55Y1Y01111
DROPBOXに1Tb位のコンテナファイル置いて
ローカルPCにマウントして普通に読み書きって可能?
2021/11/11(木) 19:04:39.47ID:eWZ+f2x/01111
やってみればいいじゃん
2021/11/11(木) 23:02:37.42ID:ldnEnRJk0
お前馬鹿ってよく言われるだろ
2021/11/12(金) 15:04:10.55ID:w5AqwRPlM
優しくするからガイジが居着いちゃったな
2021/11/13(土) 13:34:40.62ID:zkPFAYXC0
マスターパスワードの入力をどうにかして省略または簡略化できませんか?
指紋認証とか顔認証とかで代用するとか
PINを使うとかでセキュリティを犠牲にする事なく省略または簡略化したいです

最近使い始めたBitwardenは指紋認証できて便利です
2021/11/13(土) 14:57:42.96ID:ksXBkMnK0
>>145
ファイルを鍵にするとか、バッチファイル組んじゃうとか。
バッチファイルはセキュリティ的にはダメダメかもしれんが、そのバッチファイルが自分しかアクセスできない領域にあればOKとも思える。
2021/11/13(土) 15:12:37.60ID:N+DaSSIX0
>>145
使ったことないから知らんけど
Veraにはセキュリティトークンだのスマートカードの
設定項目があるけどそれじゃダメだったの?
それか短いパスワードとデフォルトキーファイルの組み合わせとか
2021/11/13(土) 22:20:15.59ID:tB5H/JR30
数字4桁のパスワードにすればいいだけ

セキュリティガーなら、Windowsのサインインを Windows Hello にして
veraのお気に入り機能で、キーファイルだけでマウントできるコンテナを、サインイン時に自動マウントさせるとかか
2021/11/14(日) 01:14:30.04ID:O4nolc/L0
マスターパスワードを数字4桁にしようとすると
「総当たり攻撃で容易に突破されます」っていう警告が・・・・
2021/11/14(日) 01:42:11.80ID:9Ujh9Lre0
そりゃそうよ
2021/11/14(日) 06:57:29.21ID:xTKujyO50
マスターキーは256bitだしソルトも使われるから、コンテナがveraで作ったものであるとバレなければ問題なし
そういう意味でもパーティション型のコンテナのほうが安心
2021/11/14(日) 15:32:51.41ID:7DBbpaBS0
>>146
「ファイルをカギにする」というは、やった事が無いんですが
有名なブログを見たら「ファイルキーはもうひとつのカギです」と書いてありました
つまり、マスターパスワードとファイルキーの両方がないとVeraCryptは反応しない、という事なので
マスターパスワードを「省略」できるとは思いませんでした

とにかく、ファイルをカギにして、マスターパスワードを省略できるかどうか
やってみます

ありがとうございました
2021/11/14(日) 21:11:28.73ID:2ZHJ5a4m0
Bitlockerが有効なドライブをVeraCryptで暗号化しようとしたら阻止されて草
154名無しさん@お腹いっぱい。 (ワッチョイ e581-09aj)
垢版 |
2021/11/17(水) 00:13:01.68ID:bM7P0hgX0
すみませんが、どなたかご存知でしたら教えてください。
通常ボリュームにファイルを詰め込みすぎたのか、ある日突然、隠しボリュームが、
マウントはできるものの「このボリュームは認識可能なファイルシステムではありません」
と表示され、全く読み込めなくなってしまいました。通常ボリュームは問題なく読み書き
できています。
隠しボリュームの内容を復旧することはできないのでしょうか?
2021/11/17(水) 07:52:13.63ID:afwe85l80
>>154
巷のファイル復旧ユウティリティーで取り出すしかない
市販のR-SUDIOとか
2021/11/17(水) 11:43:00.98ID:KVHMzOTu0
上書きしてるだろうから、隠しボリュームのほうは復旧できたらラッキーと思うしかない

隠しボリュームをメインに使っておいて、もし敵対者に脅されたときに囮として通常ボリュームをマウントするための仕組みだからなぁ
そもそも使い方を間違ってるので 自業自得
2021/11/17(水) 16:13:10.56ID:oAF/0Jvz0
う〜ん・・・・

残念ながら、ファイルキーを使っても
マスターパスワードの入力を省略する事はできませんでした

セキュリティを犠牲にする事なくマスターパスワードの入力を省略または簡略化するには
いったいどうすればいいでしょうか?
2021/11/17(水) 16:21:05.80ID:8k2n1eQg0
ソースコードは公開されてるから、パスワードをファイル入力にするとか方法はある。
2021/11/17(水) 16:48:01.99ID:KVHMzOTu0
むかしはキーファイルのみ設定してパスワード省略できたと思うが、現行バージョンは違うのか
セキュリティと利便性は反比例するから、どこかで妥協するしかない
2021/11/17(水) 21:16:51.48ID:bM7P0hgX0
>>155,156
はい、気をつけるべきでした…

隠しボリュームをマウントした状態でファイル復旧ソフトって感じですよね。
探してみます。ありがとうございました。
2021/11/17(水) 22:09:21.60ID:D8U9CV/Y0
>>159
今でもできるぞ
システムは知らんが
162名無しさん@お腹いっぱい。 (HappyBirthday! e7a6-qZxH)
垢版 |
2021/11/20(土) 21:51:16.72ID:/24vdkv00HAPPY
truecryptからveracryptに乗り換えるためAHKのスクリプトを書き換えたんだが、
微妙に振る舞いが違うところがあって結構苦労した。
2021/11/21(日) 05:03:19.25ID:10Kx/S7M0
>>155
154ですが、隠しボリュームをマウントした状態でR-STUDIOを使ってスキャンしたら、
半分強くらいのファイルは復元できました。完全に諦めてましたし、ソフトも知らなかった
ので本当に感謝です!
164名無しさん@お腹いっぱい。 (ワッチョイ e7a6-qZxH)
垢版 |
2021/11/21(日) 11:22:23.10ID:j3maxhQU0
暗号化も面倒くさくなってきてUSBLockerというのを入れてみたんだが、
起動しても何も起こらないから消去したら、
帰納中だったらしくてその後で全ファイルが消えて、復元も不可能になってしまった。
USBメモリーを落としたりしたときの情報漏洩を防ぐだけなら、
こういうのでいいかもな。
165名無しさん@お腹いっぱい。 (ワッチョイ 2216-e1Tf)
垢版 |
2021/11/21(日) 16:57:54.09ID:8KNkinL/0
やってみれば良いじゃん

馬鹿なの?
2021/11/21(日) 17:53:02.36ID:YCuCdywk0
>>165
もしかしてエビオススレと誤爆したか?
2021/11/22(月) 19:42:53.47ID:pj1deHIMd
veraはWin11対応しないのかな?
2021/11/22(月) 19:48:29.05ID:iiGk3oEz0
Mac版でApple Siliconに対応するみたいだが・・・
2021/11/22(月) 20:01:20.19ID:wqRlUBG20
>>167
次のバージョンではvistaから8.1までのサポートが外されるから対応するんじゃないかな
2021/11/23(火) 17:23:22.66ID:qxqtnCL70
RC2が一昨日出てるから、1.25の正式リリースまでもう少しかな
シェアがまだ大きい7と、サポート終了まで1年以上残ってる8.1も落とされるのか
2021/11/23(火) 18:35:42.48ID:M9kFrFdT0
となると、その内10もだよなー
11に移行すんの面倒くせえなぁ
2021/11/25(木) 14:24:54.76ID:IdaDkfOT0
昔TrueCryptをWindowsで使ってたけど、今はMacだけになってしまいVeraもCLIでしか使ってない。
2021/12/04(土) 13:04:35.40ID:UBxL6Hy50
ver 1.25.4 リリース
Changes between 1.24-Update8 and 1.25.4 (3 December 2021) :
https://launchpadlibrarian.net/572126334/README.TXT
2021/12/04(土) 13:30:16.95ID:gbXIenXv0
やっとApple Siliconがサポートされたか・・・
前のバージョンでもRosetta経由で動作はしたけどネイティブの方がパフォーマンスいいからな。
2021/12/04(土) 16:13:45.75ID:NO/p4OV7a
XP, 10以降ってどんな括りなんだよ
2021/12/04(土) 16:18:35.61ID:OaWjrxlAM
なんだよこっちは/testsigning offなのに
Drop support of Windows Vista, Windows 7, Windows 8 and Windows 8.1 because of new requirement for driver code signing.
2021/12/04(土) 17:25:12.40ID:gbXIenXv0
なぜXPが・・・
2021/12/04(土) 17:48:45.36ID:alkLnGGw0
https://sourceforge.net/p/veracrypt/discussion/general/thread/cf230ea553/

9/5のRC1では

> Drop support of Windows XP, Windows Vista and Windows 7. Windows 8 is now the minimum supported Windows version.

とされていて、ドライバーへの署名をSHA-1で付けることができなくなってSHA-256が必須になったことでXPと7のサポートを落とさざるを得なくなったと言ってた

> For Windows, we have no choice but drop complete support for Windows XP and Windows 7 because we cannot renew the SHA-1 certificate that is needed for signing VeraCrypt driver. All public CAs have stopped issuing SHA-1 certificates and drivers signed with SHA-256 will refuse to load on Windows XP and Windows 7 (and in case of system encryption, Windows will not boot at all).
> Microsoft has its own internal CA so it can issue SHA-1 certificates to itself but third-party developers like us cannot have such certificates.

https://sourceforge.net/p/veracrypt/discussion/general/thread/cf230ea553/?page=1#2376/2f14

その後の調査で、XPはドライバーの署名を検証してないので利用可能なことが判明した一方、8および8.1においても署名の問題が発生して解決できないことが発覚

> What is worse is that cross-signing is also not allowed anymore for Windows 8 and Windows 8.1 and Microsoft clearly writes that if a certificate is used for cross-signing then it will be revoked.


https://sourceforge.net/p/veracrypt/discussion/general/thread/064102a9e2/

その結果、11/21のRC2では

> Drop support of Windows Vista, Windows 7, Windows 8 and Windows 8.1 because of new requirement for driver code signing.

Vistaから8.1が落とされてXPが残るという変態仕様に
179名無しさん@お腹いっぱい。 (ワッチョイ dfdc-ey6k)
垢版 |
2021/12/04(土) 18:50:33.08ID:JJsuWmLp0
1.25.4(2021年12月3日)をリリースしました。

全てのOSに対応しました。
Streebogの速度最適化。
翻訳を更新しました。
Windowsに対応しました。
ARM64上のWindows(Microsoft Surface Pro Xなど)のサポートを追加しましたが、システムの暗号化はまだサポートされていません。
サイレントモード展開用のMSIインストーラを追加しました(msiexecコマンドラインでACCEPTLICENSE=YESを設定する必要があります)。
現時点では、システムパーティションがVeraCryptで暗号化されている場合、MSIインストーラーは使用できません。
MSIインストーラーにはWindows 10以降が必要です。
ドライバのコード署名が新たに必要になったため、Windows Vista、Windows 7、Windows 8、Windows 8.1のサポートを終了しました。
PRF 自動検出を選択した場合のマウント時間を短縮しました。
IOCTL_STORAGE_MANAGE_DATA_SET_ATTRIBUTES の整数オーバーフローによるドライバーのメモリ破壊の可能性を修正しました (報告者:Ilja van Sprundel)。
安全でない wcscpy/wcscat/strcpy ランタイム関数を安全な同等のものに置き換えました。
EFI ブートローダの変更。
MEM_FREE を呼び出す際のポインタの誤ったチェックに起因するいくつかのケースでのメモリリークを修正しました。
致命的なエラーの際にシステムを停止する際、機密情報を含む可能性のある bootParams 変数を消去
DcsPropにオプション "KeyboardInputDelay "を追加し、2つのキーストローク間でサポートされる最小の遅延を制御します。
システム再開時またはセッションのオープン/アンロック時にブートローダとSetupConfig.iniを修正することで、システム暗号化に関するWindows Feature Updatesの問題を回避する試み
アプリケーションが管理者権限で実行されている場合に、ローカルの HTML ドキュメントが読み込まれない問題を修正しました。
セキュア・デスクトップでパスワード・ダイアログが表示され、PINで保護されたトークン・キーファイルにアクセスしようとするとフリーズする問題を修正しました。
180名無しさん@お腹いっぱい。 (ワッチョイ dfdc-ey6k)
垢版 |
2021/12/04(土) 18:52:00.91ID:JJsuWmLp0
システムパーティションが暗号化されている場合に、Windows がシステムパーティションのサイズを変更できないようにしました。
マウントダイアログの「TrueCryptモード」にキーボードショートカットを追加しました。

MacOSX。
Apple Silicon M1のネイティブサポート。
Mac OS X 10.7 LionとMac OS X 10.8 Mountain Lionの公式サポートを取りやめました。
インストールされたXMLファイルを使用したUI言語サポートを追加しました。環境変数 "LANG "を使って言語を自動検出します。
ファイルコンテナが作成されたディスク上の利用可能な空き領域をすべて与えるCLIスイッチ(-size=max)とUIオプションを追加。
CLI の --filesystem スイッチで未知のファイルシステム値が指定された場合、ファイルシステムの作成を自動的にスキップする代わりにエラーを返すようになりました。

Linux:
インストールされたXMLファイルを使用したUI言語サポートを追加しました。言語は環境変数 "LANG "を使って自動的に検出されます。
pam_tmpdirとの互換性を確保しました。
Ubuntu 18.04以降で通知領域にアイコンを表示するようになりました(contibuted by https://unit193.net/)。
ファイルコンテナを作成したディスク上の利用可能な空き領域をすべて与えるCLIスイッチ(-size=max)とUIオプションを追加しました。
CLI の --filesystem スイッチで未知のファイルシステムの値が指定された場合、ファイルシステムの作成を静かにスキップするのではなく、エラーを返すようにしました。

FreeBSD:
システムデバイスが FreeBSD で動作するようになりました。
ファイルコンテナが作成されたディスク上の利用可能な空き領域をすべて与えるための CLI スイッチ (-size=max) と UI オプションを追加しました。
CLI の --filesystem スイッチで未知のファイルシステムの値が指定された場合に、 ファイルシステムの作成を静かにスキップする代わりにエラーを返すようにしました。

OpenBSD:
OpenBSD の基本的なサポートを追加しました。
2021/12/12(日) 13:40:59.48ID:tNMD/bN401212
現在EncFSMPを使っているのですが、ストレージがSSDなのに50MB/Sくらいしか速度が出ません。
trueCrypt/veraCryptと違ってEncFSMPは遅いと聞きまして乗り換えを考えているのですが
パーティションごと暗号化した領域でdefrag /LのTrimが可能かご存じの方はいらっしゃいませんか?
2021/12/12(日) 13:58:55.63ID:qygxr1hR01212
速度重視ならBitlocker使えばいいのに
2021/12/12(日) 14:18:45.84ID:I2kRMWoK01212
veraでSSD暗号化するとランダムアクセスガッツリ落ちるから同じくbitlocker勧めるわ
2021/12/12(日) 19:35:21.98ID:fAaOnWb501212
>>182
ありがとうございます。でもprofessionalではなくhomeなので使えないのです。

>>183
もしかしてveraCryptがライトバックキャッシュを禁じているとかそういう理由でしょうか。
2021/12/12(日) 22:21:47.84ID:KpoHUbiE0
アップデートは既にveraで暗号化済のシステムドライブでも大丈夫だった?
人柱の反応が無くてこえー
2021/12/14(火) 09:56:46.35ID:8R8nk+3l0
アップデートきてたのか
久しぶりだな
187名無しさん@お腹いっぱい。 (ワッチョイ 27a6-ORTY)
垢版 |
2021/12/16(木) 23:51:13.96ID:3wNr+bjE0
TrueCryptのときは/tsでコンテナーの日付を変えなくても
robocopyが改変を認識してバックアップできたんだが、
VeraCryptにしたら認識しなくなった 
日付は変えなくても変更があったことを示す方法はある?
188名無しさん@お腹いっぱい。 (ワッチョイ c316-j8o9)
垢版 |
2021/12/17(金) 12:49:45.25ID:IAwxK4q20
やってみればいいじゃん
189名無しさん@お腹いっぱい。 (ワッチョイ 8ba6-o2Ws)
垢版 |
2021/12/17(金) 14:47:59.99ID:nw5Peaov0
だから、何をやってみればいーか分からないから訊いてるんだが
2021/12/17(金) 15:11:34.31ID:9k/mkgJY0
アーカイブフラグ
191名無しさん@お腹いっぱい。 (ワッチョイ 8ba6-o2Ws)
垢版 |
2021/12/17(金) 16:00:22.28ID:nw5Peaov0
>>190
それを変更するかしないかを選ぶオプションが見つからないんですが。
192名無しさん@お腹いっぱい。 (ワッチョイ 8ba6-o2Ws)
垢版 |
2021/12/18(土) 23:11:41.07ID:tyoqJpv80
VeraCryptにしたら、マウントしたままスリープすると、
復帰後にドライブの内容が読めないことが多くなったような気がするんだけど、
皆さんのところではどう?
2021/12/19(日) 01:34:39.58ID:FljvdH2D0
省電力モードになったら自動アンマウントに設定してるからスリープ復帰で問題出たことは一度もないな
メモリが腐ってんじゃね
194名無しさん@お腹いっぱい。 (ワッチョイ 8ba6-o2Ws)
垢版 |
2021/12/19(日) 01:37:17.53ID:Eb1PrDom0
>>193
その方がいいかもね。形だけドライブが残っていて中身がないというのは危うい感じだ。
2021/12/19(日) 12:10:10.30ID:e5jFE4EO0
関係あるか分からんけど
おれはリムーバブルメディアとしてマウントするようにしてる
196名無しさん@お腹いっぱい。 (ワッチョイ 8ba6-kUv4)
垢版 |
2021/12/19(日) 17:47:46.85ID:Eb1PrDom0
私もそれはしている。スリープからの復帰後、正常に読み書きできるときもあるが、
変になることもある。そのときでも一回ディスマウントして再マウントすれば直る。
2021/12/19(日) 17:55:04.34ID:x81pkWsG0
うちではマウント自体には支障ないけどEverythingの対象から毎度外れるな
198名無しさん@お腹いっぱい。 (ワッチョイ 8ba6-o2Ws)
垢版 |
2021/12/19(日) 19:42:27.74ID:Eb1PrDom0
実験してみたのだが、やはりスリープからの復帰後はドライブ名、ファイル名などは
すべて正常に表示されるのに、ファイルの中身を表示しようとすると空白になる。
危険を感じたので、省電力モードで強制ディスマウントの設定にした。
199名無しさん@お腹いっぱい。 (ワッチョイ eadc-7qKd)
垢版 |
2021/12/21(火) 11:43:35.53ID:PBY+YYo70
Windows で使ってますがドライブのアイコンを変える方法を教えてください
autorun.inf は効かないようです
VeraCrypt.exe の ID 2 のやつでも OK です
200名無しさん@お腹いっぱい。 (ワッチョイ 8ba6-o2Ws)
垢版 |
2021/12/21(火) 12:42:03.55ID:pvgq1sov0
ドライブのアイコンって、VeraCryptがつけてるわけじゃないだろ?
2021/12/21(火) 16:11:06.85ID:PBY+YYo70
自己解決しましたすみません

レジストリで変えられました
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\DriveIcons\ドライブ名\DefaultIcon
2021/12/21(火) 16:58:31.80ID:U57tzzrb0
自己解決した結果を書くの良い習慣よ
おめでとう
2021/12/26(日) 13:48:18.93ID:IVhw4SpC0
マスターパスワードを、自分でも分からないような100文字以上のものにすると
何か不都合はありますか?

最近はVeraCryptのマスターパスワードを手入力する事はなくて
Bitwardenに覚えさせて、パスワードのコピーでマウントしたり
保管庫のエクスポートをしているので
本当にマスターパスワードを忘れそうです
2021/12/26(日) 14:51:55.83ID:6RMF6LRp0
俺も1Passwordでマスターパスワード管理してるよ
1Passwordのマスタパスワードは忘れないようにする
2021/12/26(日) 15:20:03.87ID:IVhw4SpC0
実は、Bitwardenのマスターパスワードもほぼ手入力しないので、忘れそうです
Bitwardenは指紋認証で解除できるので
2021/12/26(日) 19:31:14.14ID:G3VSLFC1M
アンマウント忘れてシャットダウンしてしまったらヤバいですか?
2021/12/26(日) 19:45:27.95ID:qpIE/Xzr0
お前のウンコで地球がヤバイ
208名無しさん@お腹いっぱい。 (ワッチョイ 21a6-sgcY)
垢版 |
2021/12/26(日) 20:14:42.65ID:nwcC43oS0
>>206
長く使っているが、それで不具合が生じたことはない。
マウントした状態でフリーズ、強制終了、リブートしてもふつうは大丈夫。
2021/12/26(日) 20:17:11.17ID:6RMF6LRp0
アンマウンコ
2021/12/26(日) 22:39:56.00ID:vSfSFSv3a
>>208
ありがとう
安心して使えるわぁ
2021/12/27(月) 13:01:28.13ID:8r4qe4SF0
1.24.5来そうだな
2021/12/28(火) 18:55:07.57ID:vq8rIgoV0
1.24.5?
1.25.4は今月頭にリリース済みだし、1.24-Update8/7は去年だが
2022/01/07(金) 13:47:11.99ID:p9DICNd7d
1.25.4に上げる前にボリュームヘッダーバックアップしようと思うんだけどデバイス選んでボリュームヘッダーのバックアップ選んでも「アンマウントしてください」って出る

システムドライブ以外全部アンマウントしてるんだがこれシステムドライブも複合化しないとバックアップできなかったっけ?
2022/01/09(日) 10:17:35.84ID:4gQ5YY3h0
1.25.7
2022/01/09(日) 18:32:24.01ID:BIuMIyqk0
システムを暗号化してたけどバックアップソフトで復元したら
起動できなくなったわ
地獄みた
2022/01/09(日) 19:12:30.95ID:4gQ5YY3h0
イッペンジゴクミル?
2022/01/09(日) 21:36:26.14ID:DeZpUxsQ0
>>215
パスワード入力画面で Escキー押下したら進めるんじゃね?
もしくはレスキューから起動して復号したほうが間違いない
218名無しさん@お腹いっぱい。 (ワッチョイ dfdc-NyFv)
垢版 |
2022/01/10(月) 04:25:00.64ID:rUZ2EITD0
1.25.7(2022年1月7日)。

全OS。
翻訳を更新しました。

Windows。
Windows Vista、Windows 7、Windows 8/8.1 のサポートを再開しました。
Windows 7 のサポートには、KB3033929 または KB4474419 のいずれかがインストールされていることが必要です。
Windows Vista のサポートには、KB4039648 または KB4474419 のいずれかがインストールされていることが必要です。
MSIインストールのみ。.hc ファイル コンテナをダブルクリックすると、パス フィールドにボリューム名ではなく %1 が挿入される問題を修正しました。
上級ユーザー。ドライバの内部暗号化キューを制御するレジストリ設定を追加して、SSDディスクのパフォーマンスを調整し、高負荷時の安定性を向上させることができます。
レジストリキーHKEY_LOCAL_MACHINEの下に、CurrentControlSetという名前のサービスがあります。
VeraCryptEncryptionFragmentSize (REG_DWORD): KiBでの暗号化データフラグメントのサイズ。デフォルトは256。最大値は2048です。
VeraCryptEncryptionIoRequestCount (REG_DWORD): 並列I/O要求の最大数。デフォルトは16。最大値は8192です。
VeraCryptEncryptionItemCount (REG_DWORD): 並列処理される暗号化キューアイテムの最大数。デフォルトおよび最大値は、VeraCryptEncryptionIoRequestCountの半分です。
トリプレット(FragmentSize=512, IoRequestCount=128, ItemCount=64)は、一部のSSD NVMeシステムでシーケンシャル読み取り速度を向上させるパラメーターの例です。
一部の言語でのインストーラのテキストの切り捨てを修正しました。

MacOSX。
VeraCryptアプリケーションバンドル内のリソースファイル(例:HTMLドキュメント、言語XMLファイル)がワールドライト可能であることを修正しました。(Niall O'Reillyによって報告されました。)
■ このスレッドは過去ログ倉庫に格納されています
5ちゃんねるの広告が気に入らない場合は、こちらをクリックしてください。

ニューススポーツなんでも実況