!extend:checked:vvvvv:1000:512
↑の行をコピペして2行にしてから立てて下さい(ワッチョイ設定用)
VeraCrypt (Truecrypt後継)
https://veracrypt.fr/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない
TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/
前スレ
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part24
https://egg.5ch.net/test/read.cgi/software/1563232993/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:: EXT was configured
探検
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part25
■ このスレッドは過去ログ倉庫に格納されています
1名無しさん@お腹いっぱい。 (ワッチョイ f398-itO4)
2021/08/15(日) 07:28:30.08ID:EmxhDgNO0122名無しさん@お腹いっぱい。 (テテンテンテン MM96-WGZS)
2021/11/07(日) 15:19:10.37ID:0LqeEjyMM 通りすがりの者なので頓珍漢なこと言ってたら御免だけど、俺は基本的にHDD丸ごと暗号化して、バックアップはもちろんマウントしてからつまり複合化してからやってる
だけどテキストとか小さなファイル用に1GB程度のコンテナも作ってあって、それはマウントせずにそのままバックアップしてる
だけどテキストとか小さなファイル用に1GB程度のコンテナも作ってあって、それはマウントせずにそのままバックアップしてる
123名無しさん@お腹いっぱい。 (ワッチョイ 8515-H2rd)
2021/11/07(日) 15:41:14.33ID:C50VgADU0124名無しさん@お腹いっぱい。 (ワッチョイ 9ebb-JUqv)
2021/11/07(日) 15:52:52.23ID:bg/d5oJP0 どっちも暗号化したいならどっちもあって当然
そもそも全ドライブを暗号化するから全ドライブがその状態や
そもそも全ドライブを暗号化するから全ドライブがその状態や
125名無しさん@お腹いっぱい。 (ワッチョイW 5551-9ewD)
2021/11/07(日) 15:53:13.52ID:JN2f/3TI0 >>123
何か問題あるの?
何か問題あるの?
126名無しさん@お腹いっぱい。 (ワッチョイ 8515-H2rd)
2021/11/07(日) 16:14:12.09ID:C50VgADU0127名無しさん@お腹いっぱい。 (ワッチョイW a9b1-z298)
2021/11/07(日) 16:51:28.73ID:HNMpFP/V0 バックアップ、クラウドへの同期、NASへのファイルコピーなどを行うのにでかいコンテナファイルは不向きだと思うので、しょっちゅう書き換えるならEncfsmpがいいんじゃないかと。
ファイルの一部変更された部分だけを上書きできる方法ならVeracryptでもいいんだけど。
自分はVeracryptは滅多に書き換えない物の保管用と思ってる。
ファイルの一部変更された部分だけを上書きできる方法ならVeracryptでもいいんだけど。
自分はVeracryptは滅多に書き換えない物の保管用と思ってる。
128名無しさん@お腹いっぱい。 (ワッチョイ 8515-H2rd)
2021/11/07(日) 18:38:47.68ID:XXvNqOWN0 >>127
121さんの方法だと、大きなコンテナファイルではなく、差分だけの書き換えなので
速度も早いし、全然「不向き」ではないと思います
VeraCrypt 単体で十分じゃないでしょうか
私は、VeraCryptはしょっちゅう書き換える物の保管用としても
非常に優れていると思います。
121さんの方法だと、大きなコンテナファイルではなく、差分だけの書き換えなので
速度も早いし、全然「不向き」ではないと思います
VeraCrypt 単体で十分じゃないでしょうか
私は、VeraCryptはしょっちゅう書き換える物の保管用としても
非常に優れていると思います。
129名無しさん@お腹いっぱい。 (ワッチョイ 8515-H2rd)
2021/11/08(月) 00:36:44.46ID:o55WFMbN0 とうとう2段階認証も突破される時代・・・
https://www.itmedia.co.jp/news/articles/2111/05/news052.html
https://www.itmedia.co.jp/news/articles/2111/05/news052.html
130名無しさん@お腹いっぱい。 (ワッチョイ c51c-+Epa)
2021/11/09(火) 19:12:19.60ID:28K/i2WY0 KDDI総研ら、世界最速の暗号アルゴリズム開発 6G時代見据え
「AES」と比較して4.5倍
「AES」と比較して4.5倍
131名無しさん@お腹いっぱい。 (ワッチョイW 92ed-8Z0r)
2021/11/09(火) 20:52:29.49ID:apmPLdqg0 速いと駄目じゃね
132名無しさん@お腹いっぱい。 (ワッチョイ d943-L1wp)
2021/11/10(水) 00:20:24.86ID:DfXbZRbZ0 早漏にて候。
133名無しさん@お腹いっぱい。 (ワッチョイ 8515-H2rd)
2021/11/10(水) 16:08:22.37ID:qiQ+7z2g0 コンテナファイルの拡張子を[.txt]や[.jpg]にして、多数のファイルに紛れ込ませておく
というのは、セキュリティ上「まったく無駄な事」だと思うんですが
なにか意味あるんですか?
というのは、セキュリティ上「まったく無駄な事」だと思うんですが
なにか意味あるんですか?
134名無しさん@お腹いっぱい。 (テテンテンテン MM96-WGZS)
2021/11/10(水) 16:20:47.50ID:EgcGC36FM >>133
まずはなぜ無駄と思うかを書くべきでは?
まずはなぜ無駄と思うかを書くべきでは?
135名無しさん@お腹いっぱい。 (ワッチョイ 8515-H2rd)
2021/11/10(水) 21:27:27.27ID:/XnZzNPY0 >>134
あぁ、なるほど
なぜ無駄かというと、VeraCryptの公式サイトではそんな事を推奨していなくて
日本のごく一部のブログを書いてる人だけが、そんな事を言ってるだけなので
きっと「なんとなく」で言っちゃった事が、いつの間にか浸透しているのでは
と思ったので
あと、検索すればコンテナファイルなんてすぐ出てくるので
紛れ込ませておく意味はないと思います
テキストにしてもJPGにしても、不自然に大きなファイルだから目立つし
あぁ、なるほど
なぜ無駄かというと、VeraCryptの公式サイトではそんな事を推奨していなくて
日本のごく一部のブログを書いてる人だけが、そんな事を言ってるだけなので
きっと「なんとなく」で言っちゃった事が、いつの間にか浸透しているのでは
と思ったので
あと、検索すればコンテナファイルなんてすぐ出てくるので
紛れ込ませておく意味はないと思います
テキストにしてもJPGにしても、不自然に大きなファイルだから目立つし
136名無しさん@お腹いっぱい。 (ワッチョイW 5551-9ewD)
2021/11/10(水) 21:34:32.58ID:EmBjYy/c0 mp4とかにしとけば多少は意味あるかもね
137名無しさん@お腹いっぱい。 (ワッチョイ d962-neGn)
2021/11/10(水) 21:39:08.35ID:V9zPYqH40 だからディスク全体を暗号化しとけばいいのに。
「何だこれは?」
って言われても
「ランダムなデータを書き込んで捨てるつもりでした」
って誤魔化せる。
「何だこれは?」
って言われても
「ランダムなデータを書き込んで捨てるつもりでした」
って誤魔化せる。
138名無しさん@お腹いっぱい。 (ワッチョイ 097e-A8Ax)
2021/11/10(水) 22:05:43.69ID:7Ir5AdrI0 ディスク全体って2TBまでだっけ・・
139名無しさん@お腹いっぱい。 (ワッチョイ 8515-H2rd)
2021/11/11(木) 00:07:36.89ID:GjWybJNV0140名無しさん@お腹いっぱい。 (テテンテンテン MM96-WGZS)
2021/11/11(木) 06:18:41.26ID:ilYwFpddM >>138
そんなことないよ俺は8TBまるごと
そんなことないよ俺は8TBまるごと
141名無しさん@お腹いっぱい。 (ポキッー 6116-lseZ)
2021/11/11(木) 18:44:17.16ID:rWI55Y1Y01111 DROPBOXに1Tb位のコンテナファイル置いて
ローカルPCにマウントして普通に読み書きって可能?
ローカルPCにマウントして普通に読み書きって可能?
142名無しさん@お腹いっぱい。 (ポキッー d962-neGn)
2021/11/11(木) 19:04:39.47ID:eWZ+f2x/01111 やってみればいいじゃん
143名無しさん@お腹いっぱい。 (ワッチョイ 3275-lseZ)
2021/11/11(木) 23:02:37.42ID:ldnEnRJk0 お前馬鹿ってよく言われるだろ
144名無しさん@お腹いっぱい。 (テテンテンテン MM4b-kg9b)
2021/11/12(金) 15:04:10.55ID:w5AqwRPlM 優しくするからガイジが居着いちゃったな
145名無しさん@お腹いっぱい。 (ワッチョイ ad15-wd7R)
2021/11/13(土) 13:34:40.62ID:zkPFAYXC0 マスターパスワードの入力をどうにかして省略または簡略化できませんか?
指紋認証とか顔認証とかで代用するとか
PINを使うとかでセキュリティを犠牲にする事なく省略または簡略化したいです
最近使い始めたBitwardenは指紋認証できて便利です
指紋認証とか顔認証とかで代用するとか
PINを使うとかでセキュリティを犠牲にする事なく省略または簡略化したいです
最近使い始めたBitwardenは指紋認証できて便利です
146名無しさん@お腹いっぱい。 (ワッチョイW a5b1-v51h)
2021/11/13(土) 14:57:42.96ID:ksXBkMnK0147名無しさん@お腹いっぱい。 (ワッチョイ cd62-m4cz)
2021/11/13(土) 15:12:37.60ID:N+DaSSIX0148名無しさん@お腹いっぱい。 (ワッチョイW 1558-AfNz)
2021/11/13(土) 22:20:15.59ID:tB5H/JR30 数字4桁のパスワードにすればいいだけ
セキュリティガーなら、Windowsのサインインを Windows Hello にして
veraのお気に入り機能で、キーファイルだけでマウントできるコンテナを、サインイン時に自動マウントさせるとかか
セキュリティガーなら、Windowsのサインインを Windows Hello にして
veraのお気に入り機能で、キーファイルだけでマウントできるコンテナを、サインイン時に自動マウントさせるとかか
149名無しさん@お腹いっぱい。 (ワッチョイ ad15-wd7R)
2021/11/14(日) 01:14:30.04ID:O4nolc/L0 マスターパスワードを数字4桁にしようとすると
「総当たり攻撃で容易に突破されます」っていう警告が・・・・
「総当たり攻撃で容易に突破されます」っていう警告が・・・・
150名無しさん@お腹いっぱい。 (ワッチョイ 0369-wd7R)
2021/11/14(日) 01:42:11.80ID:9Ujh9Lre0 そりゃそうよ
151名無しさん@お腹いっぱい。 (ワッチョイW 1558-AfNz)
2021/11/14(日) 06:57:29.21ID:xTKujyO50 マスターキーは256bitだしソルトも使われるから、コンテナがveraで作ったものであるとバレなければ問題なし
そういう意味でもパーティション型のコンテナのほうが安心
そういう意味でもパーティション型のコンテナのほうが安心
152名無しさん@お腹いっぱい。 (ワッチョイ ad15-wd7R)
2021/11/14(日) 15:32:51.41ID:7DBbpaBS0 >>146
「ファイルをカギにする」というは、やった事が無いんですが
有名なブログを見たら「ファイルキーはもうひとつのカギです」と書いてありました
つまり、マスターパスワードとファイルキーの両方がないとVeraCryptは反応しない、という事なので
マスターパスワードを「省略」できるとは思いませんでした
とにかく、ファイルをカギにして、マスターパスワードを省略できるかどうか
やってみます
ありがとうございました
「ファイルをカギにする」というは、やった事が無いんですが
有名なブログを見たら「ファイルキーはもうひとつのカギです」と書いてありました
つまり、マスターパスワードとファイルキーの両方がないとVeraCryptは反応しない、という事なので
マスターパスワードを「省略」できるとは思いませんでした
とにかく、ファイルをカギにして、マスターパスワードを省略できるかどうか
やってみます
ありがとうございました
153名無しさん@お腹いっぱい。 (ワッチョイ dddc-BGkr)
2021/11/14(日) 21:11:28.73ID:2ZHJ5a4m0 Bitlockerが有効なドライブをVeraCryptで暗号化しようとしたら阻止されて草
154名無しさん@お腹いっぱい。 (ワッチョイ e581-09aj)
2021/11/17(水) 00:13:01.68ID:bM7P0hgX0 すみませんが、どなたかご存知でしたら教えてください。
通常ボリュームにファイルを詰め込みすぎたのか、ある日突然、隠しボリュームが、
マウントはできるものの「このボリュームは認識可能なファイルシステムではありません」
と表示され、全く読み込めなくなってしまいました。通常ボリュームは問題なく読み書き
できています。
隠しボリュームの内容を復旧することはできないのでしょうか?
通常ボリュームにファイルを詰め込みすぎたのか、ある日突然、隠しボリュームが、
マウントはできるものの「このボリュームは認識可能なファイルシステムではありません」
と表示され、全く読み込めなくなってしまいました。通常ボリュームは問題なく読み書き
できています。
隠しボリュームの内容を復旧することはできないのでしょうか?
155名無しさん@お腹いっぱい。 (ワッチョイ 2511-wd7R)
2021/11/17(水) 07:52:13.63ID:afwe85l80156名無しさん@お腹いっぱい。 (ワッチョイW 1558-edgD)
2021/11/17(水) 11:43:00.98ID:KVHMzOTu0 上書きしてるだろうから、隠しボリュームのほうは復旧できたらラッキーと思うしかない
隠しボリュームをメインに使っておいて、もし敵対者に脅されたときに囮として通常ボリュームをマウントするための仕組みだからなぁ
そもそも使い方を間違ってるので 自業自得
隠しボリュームをメインに使っておいて、もし敵対者に脅されたときに囮として通常ボリュームをマウントするための仕組みだからなぁ
そもそも使い方を間違ってるので 自業自得
157名無しさん@お腹いっぱい。 (ワッチョイ ad15-wd7R)
2021/11/17(水) 16:13:10.56ID:oAF/0Jvz0 う〜ん・・・・
残念ながら、ファイルキーを使っても
マスターパスワードの入力を省略する事はできませんでした
セキュリティを犠牲にする事なくマスターパスワードの入力を省略または簡略化するには
いったいどうすればいいでしょうか?
残念ながら、ファイルキーを使っても
マスターパスワードの入力を省略する事はできませんでした
セキュリティを犠牲にする事なくマスターパスワードの入力を省略または簡略化するには
いったいどうすればいいでしょうか?
158名無しさん@お腹いっぱい。 (ワッチョイ 4562-Pqkb)
2021/11/17(水) 16:21:05.80ID:8k2n1eQg0 ソースコードは公開されてるから、パスワードをファイル入力にするとか方法はある。
159名無しさん@お腹いっぱい。 (ワッチョイW 1558-mqdf)
2021/11/17(水) 16:48:01.99ID:KVHMzOTu0 むかしはキーファイルのみ設定してパスワード省略できたと思うが、現行バージョンは違うのか
セキュリティと利便性は反比例するから、どこかで妥協するしかない
セキュリティと利便性は反比例するから、どこかで妥協するしかない
160名無しさん@お腹いっぱい。 (ワッチョイ e581-yJOP)
2021/11/17(水) 21:16:51.48ID:bM7P0hgX0161名無しさん@お腹いっぱい。 (ワッチョイ cb62-m4cz)
2021/11/17(水) 22:09:21.60ID:D8U9CV/Y0162名無しさん@お腹いっぱい。 (HappyBirthday! e7a6-qZxH)
2021/11/20(土) 21:51:16.72ID:/24vdkv00HAPPY truecryptからveracryptに乗り換えるためAHKのスクリプトを書き換えたんだが、
微妙に振る舞いが違うところがあって結構苦労した。
微妙に振る舞いが違うところがあって結構苦労した。
163名無しさん@お腹いっぱい。 (ワッチョイ 7781-0EZc)
2021/11/21(日) 05:03:19.25ID:10Kx/S7M0 >>155
154ですが、隠しボリュームをマウントした状態でR-STUDIOを使ってスキャンしたら、
半分強くらいのファイルは復元できました。完全に諦めてましたし、ソフトも知らなかった
ので本当に感謝です!
154ですが、隠しボリュームをマウントした状態でR-STUDIOを使ってスキャンしたら、
半分強くらいのファイルは復元できました。完全に諦めてましたし、ソフトも知らなかった
ので本当に感謝です!
164名無しさん@お腹いっぱい。 (ワッチョイ e7a6-qZxH)
2021/11/21(日) 11:22:23.10ID:j3maxhQU0 暗号化も面倒くさくなってきてUSBLockerというのを入れてみたんだが、
起動しても何も起こらないから消去したら、
帰納中だったらしくてその後で全ファイルが消えて、復元も不可能になってしまった。
USBメモリーを落としたりしたときの情報漏洩を防ぐだけなら、
こういうのでいいかもな。
起動しても何も起こらないから消去したら、
帰納中だったらしくてその後で全ファイルが消えて、復元も不可能になってしまった。
USBメモリーを落としたりしたときの情報漏洩を防ぐだけなら、
こういうのでいいかもな。
165名無しさん@お腹いっぱい。 (ワッチョイ 2216-e1Tf)
2021/11/21(日) 16:57:54.09ID:8KNkinL/0 やってみれば良いじゃん
馬鹿なの?
馬鹿なの?
166名無しさん@お腹いっぱい。 (ワッチョイ e76e-Am47)
2021/11/21(日) 17:53:02.36ID:YCuCdywk0 >>165
もしかしてエビオススレと誤爆したか?
もしかしてエビオススレと誤爆したか?
167名無しさん@お腹いっぱい。 (スプッッ Sd22-Dcs2)
2021/11/22(月) 19:42:53.47ID:pj1deHIMd veraはWin11対応しないのかな?
168名無しさん@お腹いっぱい。 (ワッチョイ e762-Q8zN)
2021/11/22(月) 19:48:29.05ID:iiGk3oEz0 Mac版でApple Siliconに対応するみたいだが・・・
169名無しさん@お腹いっぱい。 (ワッチョイW 1b51-6MeH)
2021/11/22(月) 20:01:20.19ID:wqRlUBG20 >>167
次のバージョンではvistaから8.1までのサポートが外されるから対応するんじゃないかな
次のバージョンではvistaから8.1までのサポートが外されるから対応するんじゃないかな
170名無しさん@お腹いっぱい。 (ワッチョイ b298-gPtB)
2021/11/23(火) 17:23:22.66ID:qxqtnCL70 RC2が一昨日出てるから、1.25の正式リリースまでもう少しかな
シェアがまだ大きい7と、サポート終了まで1年以上残ってる8.1も落とされるのか
シェアがまだ大きい7と、サポート終了まで1年以上残ってる8.1も落とされるのか
171名無しさん@お腹いっぱい。 (ワッチョイ e76e-Am47)
2021/11/23(火) 18:35:42.48ID:M9kFrFdT0 となると、その内10もだよなー
11に移行すんの面倒くせえなぁ
11に移行すんの面倒くせえなぁ
172名無しさん@お腹いっぱい。 (ワッチョイ e762-Q8zN)
2021/11/25(木) 14:24:54.76ID:IdaDkfOT0 昔TrueCryptをWindowsで使ってたけど、今はMacだけになってしまいVeraもCLIでしか使ってない。
173名無しさん@お腹いっぱい。 (ワッチョイ f6ed-zWK8)
2021/12/04(土) 13:04:35.40ID:UBxL6Hy50 ver 1.25.4 リリース
Changes between 1.24-Update8 and 1.25.4 (3 December 2021) :
https://launchpadlibrarian.net/572126334/README.TXT
Changes between 1.24-Update8 and 1.25.4 (3 December 2021) :
https://launchpadlibrarian.net/572126334/README.TXT
174名無しさん@お腹いっぱい。 (ワッチョイ 0e62-h1AE)
2021/12/04(土) 13:30:16.95ID:gbXIenXv0 やっとApple Siliconがサポートされたか・・・
前のバージョンでもRosetta経由で動作はしたけどネイティブの方がパフォーマンスいいからな。
前のバージョンでもRosetta経由で動作はしたけどネイティブの方がパフォーマンスいいからな。
175名無しさん@お腹いっぱい。 (アウアウウーT Sab5-qcc3)
2021/12/04(土) 16:13:45.75ID:NO/p4OV7a XP, 10以降ってどんな括りなんだよ
176名無しさん@お腹いっぱい。 (ドナドナー MM34-qcc3)
2021/12/04(土) 16:18:35.61ID:OaWjrxlAM なんだよこっちは/testsigning offなのに
Drop support of Windows Vista, Windows 7, Windows 8 and Windows 8.1 because of new requirement for driver code signing.
Drop support of Windows Vista, Windows 7, Windows 8 and Windows 8.1 because of new requirement for driver code signing.
177名無しさん@お腹いっぱい。 (ワッチョイ 0e62-h1AE)
2021/12/04(土) 17:25:12.40ID:gbXIenXv0 なぜXPが・・・
178名無しさん@お腹いっぱい。 (ワッチョイ 5298-vVkM)
2021/12/04(土) 17:48:45.36ID:alkLnGGw0 https://sourceforge.net/p/veracrypt/discussion/general/thread/cf230ea553/
9/5のRC1では
> Drop support of Windows XP, Windows Vista and Windows 7. Windows 8 is now the minimum supported Windows version.
とされていて、ドライバーへの署名をSHA-1で付けることができなくなってSHA-256が必須になったことでXPと7のサポートを落とさざるを得なくなったと言ってた
> For Windows, we have no choice but drop complete support for Windows XP and Windows 7 because we cannot renew the SHA-1 certificate that is needed for signing VeraCrypt driver. All public CAs have stopped issuing SHA-1 certificates and drivers signed with SHA-256 will refuse to load on Windows XP and Windows 7 (and in case of system encryption, Windows will not boot at all).
> Microsoft has its own internal CA so it can issue SHA-1 certificates to itself but third-party developers like us cannot have such certificates.
https://sourceforge.net/p/veracrypt/discussion/general/thread/cf230ea553/?page=1#2376/2f14
その後の調査で、XPはドライバーの署名を検証してないので利用可能なことが判明した一方、8および8.1においても署名の問題が発生して解決できないことが発覚
> What is worse is that cross-signing is also not allowed anymore for Windows 8 and Windows 8.1 and Microsoft clearly writes that if a certificate is used for cross-signing then it will be revoked.
https://sourceforge.net/p/veracrypt/discussion/general/thread/064102a9e2/
その結果、11/21のRC2では
> Drop support of Windows Vista, Windows 7, Windows 8 and Windows 8.1 because of new requirement for driver code signing.
Vistaから8.1が落とされてXPが残るという変態仕様に
9/5のRC1では
> Drop support of Windows XP, Windows Vista and Windows 7. Windows 8 is now the minimum supported Windows version.
とされていて、ドライバーへの署名をSHA-1で付けることができなくなってSHA-256が必須になったことでXPと7のサポートを落とさざるを得なくなったと言ってた
> For Windows, we have no choice but drop complete support for Windows XP and Windows 7 because we cannot renew the SHA-1 certificate that is needed for signing VeraCrypt driver. All public CAs have stopped issuing SHA-1 certificates and drivers signed with SHA-256 will refuse to load on Windows XP and Windows 7 (and in case of system encryption, Windows will not boot at all).
> Microsoft has its own internal CA so it can issue SHA-1 certificates to itself but third-party developers like us cannot have such certificates.
https://sourceforge.net/p/veracrypt/discussion/general/thread/cf230ea553/?page=1#2376/2f14
その後の調査で、XPはドライバーの署名を検証してないので利用可能なことが判明した一方、8および8.1においても署名の問題が発生して解決できないことが発覚
> What is worse is that cross-signing is also not allowed anymore for Windows 8 and Windows 8.1 and Microsoft clearly writes that if a certificate is used for cross-signing then it will be revoked.
https://sourceforge.net/p/veracrypt/discussion/general/thread/064102a9e2/
その結果、11/21のRC2では
> Drop support of Windows Vista, Windows 7, Windows 8 and Windows 8.1 because of new requirement for driver code signing.
Vistaから8.1が落とされてXPが残るという変態仕様に
179名無しさん@お腹いっぱい。 (ワッチョイ dfdc-ey6k)
2021/12/04(土) 18:50:33.08ID:JJsuWmLp0 1.25.4(2021年12月3日)をリリースしました。
全てのOSに対応しました。
Streebogの速度最適化。
翻訳を更新しました。
Windowsに対応しました。
ARM64上のWindows(Microsoft Surface Pro Xなど)のサポートを追加しましたが、システムの暗号化はまだサポートされていません。
サイレントモード展開用のMSIインストーラを追加しました(msiexecコマンドラインでACCEPTLICENSE=YESを設定する必要があります)。
現時点では、システムパーティションがVeraCryptで暗号化されている場合、MSIインストーラーは使用できません。
MSIインストーラーにはWindows 10以降が必要です。
ドライバのコード署名が新たに必要になったため、Windows Vista、Windows 7、Windows 8、Windows 8.1のサポートを終了しました。
PRF 自動検出を選択した場合のマウント時間を短縮しました。
IOCTL_STORAGE_MANAGE_DATA_SET_ATTRIBUTES の整数オーバーフローによるドライバーのメモリ破壊の可能性を修正しました (報告者:Ilja van Sprundel)。
安全でない wcscpy/wcscat/strcpy ランタイム関数を安全な同等のものに置き換えました。
EFI ブートローダの変更。
MEM_FREE を呼び出す際のポインタの誤ったチェックに起因するいくつかのケースでのメモリリークを修正しました。
致命的なエラーの際にシステムを停止する際、機密情報を含む可能性のある bootParams 変数を消去
DcsPropにオプション "KeyboardInputDelay "を追加し、2つのキーストローク間でサポートされる最小の遅延を制御します。
システム再開時またはセッションのオープン/アンロック時にブートローダとSetupConfig.iniを修正することで、システム暗号化に関するWindows Feature Updatesの問題を回避する試み
アプリケーションが管理者権限で実行されている場合に、ローカルの HTML ドキュメントが読み込まれない問題を修正しました。
セキュア・デスクトップでパスワード・ダイアログが表示され、PINで保護されたトークン・キーファイルにアクセスしようとするとフリーズする問題を修正しました。
全てのOSに対応しました。
Streebogの速度最適化。
翻訳を更新しました。
Windowsに対応しました。
ARM64上のWindows(Microsoft Surface Pro Xなど)のサポートを追加しましたが、システムの暗号化はまだサポートされていません。
サイレントモード展開用のMSIインストーラを追加しました(msiexecコマンドラインでACCEPTLICENSE=YESを設定する必要があります)。
現時点では、システムパーティションがVeraCryptで暗号化されている場合、MSIインストーラーは使用できません。
MSIインストーラーにはWindows 10以降が必要です。
ドライバのコード署名が新たに必要になったため、Windows Vista、Windows 7、Windows 8、Windows 8.1のサポートを終了しました。
PRF 自動検出を選択した場合のマウント時間を短縮しました。
IOCTL_STORAGE_MANAGE_DATA_SET_ATTRIBUTES の整数オーバーフローによるドライバーのメモリ破壊の可能性を修正しました (報告者:Ilja van Sprundel)。
安全でない wcscpy/wcscat/strcpy ランタイム関数を安全な同等のものに置き換えました。
EFI ブートローダの変更。
MEM_FREE を呼び出す際のポインタの誤ったチェックに起因するいくつかのケースでのメモリリークを修正しました。
致命的なエラーの際にシステムを停止する際、機密情報を含む可能性のある bootParams 変数を消去
DcsPropにオプション "KeyboardInputDelay "を追加し、2つのキーストローク間でサポートされる最小の遅延を制御します。
システム再開時またはセッションのオープン/アンロック時にブートローダとSetupConfig.iniを修正することで、システム暗号化に関するWindows Feature Updatesの問題を回避する試み
アプリケーションが管理者権限で実行されている場合に、ローカルの HTML ドキュメントが読み込まれない問題を修正しました。
セキュア・デスクトップでパスワード・ダイアログが表示され、PINで保護されたトークン・キーファイルにアクセスしようとするとフリーズする問題を修正しました。
180名無しさん@お腹いっぱい。 (ワッチョイ dfdc-ey6k)
2021/12/04(土) 18:52:00.91ID:JJsuWmLp0 システムパーティションが暗号化されている場合に、Windows がシステムパーティションのサイズを変更できないようにしました。
マウントダイアログの「TrueCryptモード」にキーボードショートカットを追加しました。
MacOSX。
Apple Silicon M1のネイティブサポート。
Mac OS X 10.7 LionとMac OS X 10.8 Mountain Lionの公式サポートを取りやめました。
インストールされたXMLファイルを使用したUI言語サポートを追加しました。環境変数 "LANG "を使って言語を自動検出します。
ファイルコンテナが作成されたディスク上の利用可能な空き領域をすべて与えるCLIスイッチ(-size=max)とUIオプションを追加。
CLI の --filesystem スイッチで未知のファイルシステム値が指定された場合、ファイルシステムの作成を自動的にスキップする代わりにエラーを返すようになりました。
Linux:
インストールされたXMLファイルを使用したUI言語サポートを追加しました。言語は環境変数 "LANG "を使って自動的に検出されます。
pam_tmpdirとの互換性を確保しました。
Ubuntu 18.04以降で通知領域にアイコンを表示するようになりました(contibuted by https://unit193.net/)。
ファイルコンテナを作成したディスク上の利用可能な空き領域をすべて与えるCLIスイッチ(-size=max)とUIオプションを追加しました。
CLI の --filesystem スイッチで未知のファイルシステムの値が指定された場合、ファイルシステムの作成を静かにスキップするのではなく、エラーを返すようにしました。
FreeBSD:
システムデバイスが FreeBSD で動作するようになりました。
ファイルコンテナが作成されたディスク上の利用可能な空き領域をすべて与えるための CLI スイッチ (-size=max) と UI オプションを追加しました。
CLI の --filesystem スイッチで未知のファイルシステムの値が指定された場合に、 ファイルシステムの作成を静かにスキップする代わりにエラーを返すようにしました。
OpenBSD:
OpenBSD の基本的なサポートを追加しました。
マウントダイアログの「TrueCryptモード」にキーボードショートカットを追加しました。
MacOSX。
Apple Silicon M1のネイティブサポート。
Mac OS X 10.7 LionとMac OS X 10.8 Mountain Lionの公式サポートを取りやめました。
インストールされたXMLファイルを使用したUI言語サポートを追加しました。環境変数 "LANG "を使って言語を自動検出します。
ファイルコンテナが作成されたディスク上の利用可能な空き領域をすべて与えるCLIスイッチ(-size=max)とUIオプションを追加。
CLI の --filesystem スイッチで未知のファイルシステム値が指定された場合、ファイルシステムの作成を自動的にスキップする代わりにエラーを返すようになりました。
Linux:
インストールされたXMLファイルを使用したUI言語サポートを追加しました。言語は環境変数 "LANG "を使って自動的に検出されます。
pam_tmpdirとの互換性を確保しました。
Ubuntu 18.04以降で通知領域にアイコンを表示するようになりました(contibuted by https://unit193.net/)。
ファイルコンテナを作成したディスク上の利用可能な空き領域をすべて与えるCLIスイッチ(-size=max)とUIオプションを追加しました。
CLI の --filesystem スイッチで未知のファイルシステムの値が指定された場合、ファイルシステムの作成を静かにスキップするのではなく、エラーを返すようにしました。
FreeBSD:
システムデバイスが FreeBSD で動作するようになりました。
ファイルコンテナが作成されたディスク上の利用可能な空き領域をすべて与えるための CLI スイッチ (-size=max) と UI オプションを追加しました。
CLI の --filesystem スイッチで未知のファイルシステムの値が指定された場合に、 ファイルシステムの作成を静かにスキップする代わりにエラーを返すようにしました。
OpenBSD:
OpenBSD の基本的なサポートを追加しました。
181名無しさん@お腹いっぱい。 (デーンチッ df83-p36F)
2021/12/12(日) 13:40:59.48ID:tNMD/bN401212 現在EncFSMPを使っているのですが、ストレージがSSDなのに50MB/Sくらいしか速度が出ません。
trueCrypt/veraCryptと違ってEncFSMPは遅いと聞きまして乗り換えを考えているのですが
パーティションごと暗号化した領域でdefrag /LのTrimが可能かご存じの方はいらっしゃいませんか?
trueCrypt/veraCryptと違ってEncFSMPは遅いと聞きまして乗り換えを考えているのですが
パーティションごと暗号化した領域でdefrag /LのTrimが可能かご存じの方はいらっしゃいませんか?
182名無しさん@お腹いっぱい。 (デーンチッ 2762-/eCP)
2021/12/12(日) 13:58:55.63ID:qygxr1hR01212 速度重視ならBitlocker使えばいいのに
183名無しさん@お腹いっぱい。 (デーンチッW 879e-crr7)
2021/12/12(日) 14:18:45.84ID:I2kRMWoK01212 veraでSSD暗号化するとランダムアクセスガッツリ落ちるから同じくbitlocker勧めるわ
184181 (デーンチッ bf83-p36F)
2021/12/12(日) 19:35:21.98ID:fAaOnWb501212185名無しさん@お腹いっぱい。 (ワッチョイ 7fdc-4iyA)
2021/12/12(日) 22:21:47.84ID:KpoHUbiE0 アップデートは既にveraで暗号化済のシステムドライブでも大丈夫だった?
人柱の反応が無くてこえー
人柱の反応が無くてこえー
186名無しさん@お腹いっぱい。 (ワッチョイ bf9a-omEj)
2021/12/14(火) 09:56:46.35ID:8R8nk+3l0 アップデートきてたのか
久しぶりだな
久しぶりだな
187名無しさん@お腹いっぱい。 (ワッチョイ 27a6-ORTY)
2021/12/16(木) 23:51:13.96ID:3wNr+bjE0 TrueCryptのときは/tsでコンテナーの日付を変えなくても
robocopyが改変を認識してバックアップできたんだが、
VeraCryptにしたら認識しなくなった
日付は変えなくても変更があったことを示す方法はある?
robocopyが改変を認識してバックアップできたんだが、
VeraCryptにしたら認識しなくなった
日付は変えなくても変更があったことを示す方法はある?
188名無しさん@お腹いっぱい。 (ワッチョイ c316-j8o9)
2021/12/17(金) 12:49:45.25ID:IAwxK4q20 やってみればいいじゃん
189名無しさん@お腹いっぱい。 (ワッチョイ 8ba6-o2Ws)
2021/12/17(金) 14:47:59.99ID:nw5Peaov0 だから、何をやってみればいーか分からないから訊いてるんだが
190名無しさん@お腹いっぱい。 (ワッチョイ 6a11-g56a)
2021/12/17(金) 15:11:34.31ID:9k/mkgJY0 アーカイブフラグ
191名無しさん@お腹いっぱい。 (ワッチョイ 8ba6-o2Ws)
2021/12/17(金) 16:00:22.28ID:nw5Peaov0 >>190
それを変更するかしないかを選ぶオプションが見つからないんですが。
それを変更するかしないかを選ぶオプションが見つからないんですが。
192名無しさん@お腹いっぱい。 (ワッチョイ 8ba6-o2Ws)
2021/12/18(土) 23:11:41.07ID:tyoqJpv80 VeraCryptにしたら、マウントしたままスリープすると、
復帰後にドライブの内容が読めないことが多くなったような気がするんだけど、
皆さんのところではどう?
復帰後にドライブの内容が読めないことが多くなったような気がするんだけど、
皆さんのところではどう?
193名無しさん@お腹いっぱい。 (ワッチョイ bedc-Iln6)
2021/12/19(日) 01:34:39.58ID:FljvdH2D0 省電力モードになったら自動アンマウントに設定してるからスリープ復帰で問題出たことは一度もないな
メモリが腐ってんじゃね
メモリが腐ってんじゃね
194名無しさん@お腹いっぱい。 (ワッチョイ 8ba6-o2Ws)
2021/12/19(日) 01:37:17.53ID:Eb1PrDom0 >>193
その方がいいかもね。形だけドライブが残っていて中身がないというのは危うい感じだ。
その方がいいかもね。形だけドライブが残っていて中身がないというのは危うい感じだ。
195名無しさん@お腹いっぱい。 (ワッチョイ 3799-CdwR)
2021/12/19(日) 12:10:10.30ID:e5jFE4EO0 関係あるか分からんけど
おれはリムーバブルメディアとしてマウントするようにしてる
おれはリムーバブルメディアとしてマウントするようにしてる
196名無しさん@お腹いっぱい。 (ワッチョイ 8ba6-kUv4)
2021/12/19(日) 17:47:46.85ID:Eb1PrDom0 私もそれはしている。スリープからの復帰後、正常に読み書きできるときもあるが、
変になることもある。そのときでも一回ディスマウントして再マウントすれば直る。
変になることもある。そのときでも一回ディスマウントして再マウントすれば直る。
197名無しさん@お腹いっぱい。 (ワッチョイ da69-kSWT)
2021/12/19(日) 17:55:04.34ID:x81pkWsG0 うちではマウント自体には支障ないけどEverythingの対象から毎度外れるな
198名無しさん@お腹いっぱい。 (ワッチョイ 8ba6-o2Ws)
2021/12/19(日) 19:42:27.74ID:Eb1PrDom0 実験してみたのだが、やはりスリープからの復帰後はドライブ名、ファイル名などは
すべて正常に表示されるのに、ファイルの中身を表示しようとすると空白になる。
危険を感じたので、省電力モードで強制ディスマウントの設定にした。
すべて正常に表示されるのに、ファイルの中身を表示しようとすると空白になる。
危険を感じたので、省電力モードで強制ディスマウントの設定にした。
199名無しさん@お腹いっぱい。 (ワッチョイ eadc-7qKd)
2021/12/21(火) 11:43:35.53ID:PBY+YYo70 Windows で使ってますがドライブのアイコンを変える方法を教えてください
autorun.inf は効かないようです
VeraCrypt.exe の ID 2 のやつでも OK です
autorun.inf は効かないようです
VeraCrypt.exe の ID 2 のやつでも OK です
200名無しさん@お腹いっぱい。 (ワッチョイ 8ba6-o2Ws)
2021/12/21(火) 12:42:03.55ID:pvgq1sov0 ドライブのアイコンって、VeraCryptがつけてるわけじゃないだろ?
201名無しさん@お腹いっぱい。 (ワッチョイ eadc-7qKd)
2021/12/21(火) 16:11:06.85ID:PBY+YYo70 自己解決しましたすみません
レジストリで変えられました
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\DriveIcons\ドライブ名\DefaultIcon
レジストリで変えられました
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\DriveIcons\ドライブ名\DefaultIcon
202名無しさん@お腹いっぱい。 (ワッチョイW bebc-qfkE)
2021/12/21(火) 16:58:31.80ID:U57tzzrb0 自己解決した結果を書くの良い習慣よ
おめでとう
おめでとう
203名無しさん@お腹いっぱい。 (ワッチョイ 8915-t0J7)
2021/12/26(日) 13:48:18.93ID:IVhw4SpC0 マスターパスワードを、自分でも分からないような100文字以上のものにすると
何か不都合はありますか?
最近はVeraCryptのマスターパスワードを手入力する事はなくて
Bitwardenに覚えさせて、パスワードのコピーでマウントしたり
保管庫のエクスポートをしているので
本当にマスターパスワードを忘れそうです
何か不都合はありますか?
最近はVeraCryptのマスターパスワードを手入力する事はなくて
Bitwardenに覚えさせて、パスワードのコピーでマウントしたり
保管庫のエクスポートをしているので
本当にマスターパスワードを忘れそうです
204名無しさん@お腹いっぱい。 (ワッチョイ ab62-fN3u)
2021/12/26(日) 14:51:55.83ID:6RMF6LRp0 俺も1Passwordでマスターパスワード管理してるよ
1Passwordのマスタパスワードは忘れないようにする
1Passwordのマスタパスワードは忘れないようにする
205名無しさん@お腹いっぱい。 (ワッチョイ 8915-t0J7)
2021/12/26(日) 15:20:03.87ID:IVhw4SpC0 実は、Bitwardenのマスターパスワードもほぼ手入力しないので、忘れそうです
Bitwardenは指紋認証で解除できるので
Bitwardenは指紋認証で解除できるので
206名無しさん@お腹いっぱい。 (アウアウクー MM23-3kmv)
2021/12/26(日) 19:31:14.14ID:G3VSLFC1M アンマウント忘れてシャットダウンしてしまったらヤバいですか?
207名無しさん@お腹いっぱい。 (ワッチョイ ab6e-crlN)
2021/12/26(日) 19:45:27.95ID:qpIE/Xzr0 お前のウンコで地球がヤバイ
208名無しさん@お腹いっぱい。 (ワッチョイ 21a6-sgcY)
2021/12/26(日) 20:14:42.65ID:nwcC43oS0209名無しさん@お腹いっぱい。 (ワッチョイ ab62-fN3u)
2021/12/26(日) 20:17:11.17ID:6RMF6LRp0 アンマウンコ
210名無しさん@お腹いっぱい。 (アウアウアー Sa83-3kmv)
2021/12/26(日) 22:39:56.00ID:vSfSFSv3a211名無しさん@お腹いっぱい。 (ワッチョイ ab62-fN3u)
2021/12/27(月) 13:01:28.13ID:8r4qe4SF0 1.24.5来そうだな
212名無しさん@お腹いっぱい。 (ワッチョイ 8398-Psa4)
2021/12/28(火) 18:55:07.57ID:vq8rIgoV0 1.24.5?
1.25.4は今月頭にリリース済みだし、1.24-Update8/7は去年だが
1.25.4は今月頭にリリース済みだし、1.24-Update8/7は去年だが
213名無しさん@お腹いっぱい。 (スッップ Sd62-MotC)
2022/01/07(金) 13:47:11.99ID:p9DICNd7d 1.25.4に上げる前にボリュームヘッダーバックアップしようと思うんだけどデバイス選んでボリュームヘッダーのバックアップ選んでも「アンマウントしてください」って出る
システムドライブ以外全部アンマウントしてるんだがこれシステムドライブも複合化しないとバックアップできなかったっけ?
システムドライブ以外全部アンマウントしてるんだがこれシステムドライブも複合化しないとバックアップできなかったっけ?
214名無しさん@お腹いっぱい。 (ワッチョイ df62-1qo4)
2022/01/09(日) 10:17:35.84ID:4gQ5YY3h0 1.25.7
215名無しさん@お腹いっぱい。 (ワッチョイ dfb1-dXQO)
2022/01/09(日) 18:32:24.01ID:BIuMIyqk0 システムを暗号化してたけどバックアップソフトで復元したら
起動できなくなったわ
地獄みた
起動できなくなったわ
地獄みた
216名無しさん@お腹いっぱい。 (ワッチョイ df62-1qo4)
2022/01/09(日) 19:12:30.95ID:4gQ5YY3h0 イッペンジゴクミル?
217名無しさん@お腹いっぱい。 (ワッチョイW ffbc-Rja4)
2022/01/09(日) 21:36:26.14ID:DeZpUxsQ0218名無しさん@お腹いっぱい。 (ワッチョイ dfdc-NyFv)
2022/01/10(月) 04:25:00.64ID:rUZ2EITD0 1.25.7(2022年1月7日)。
全OS。
翻訳を更新しました。
Windows。
Windows Vista、Windows 7、Windows 8/8.1 のサポートを再開しました。
Windows 7 のサポートには、KB3033929 または KB4474419 のいずれかがインストールされていることが必要です。
Windows Vista のサポートには、KB4039648 または KB4474419 のいずれかがインストールされていることが必要です。
MSIインストールのみ。.hc ファイル コンテナをダブルクリックすると、パス フィールドにボリューム名ではなく %1 が挿入される問題を修正しました。
上級ユーザー。ドライバの内部暗号化キューを制御するレジストリ設定を追加して、SSDディスクのパフォーマンスを調整し、高負荷時の安定性を向上させることができます。
レジストリキーHKEY_LOCAL_MACHINEの下に、CurrentControlSetという名前のサービスがあります。
VeraCryptEncryptionFragmentSize (REG_DWORD): KiBでの暗号化データフラグメントのサイズ。デフォルトは256。最大値は2048です。
VeraCryptEncryptionIoRequestCount (REG_DWORD): 並列I/O要求の最大数。デフォルトは16。最大値は8192です。
VeraCryptEncryptionItemCount (REG_DWORD): 並列処理される暗号化キューアイテムの最大数。デフォルトおよび最大値は、VeraCryptEncryptionIoRequestCountの半分です。
トリプレット(FragmentSize=512, IoRequestCount=128, ItemCount=64)は、一部のSSD NVMeシステムでシーケンシャル読み取り速度を向上させるパラメーターの例です。
一部の言語でのインストーラのテキストの切り捨てを修正しました。
MacOSX。
VeraCryptアプリケーションバンドル内のリソースファイル(例:HTMLドキュメント、言語XMLファイル)がワールドライト可能であることを修正しました。(Niall O'Reillyによって報告されました。)
全OS。
翻訳を更新しました。
Windows。
Windows Vista、Windows 7、Windows 8/8.1 のサポートを再開しました。
Windows 7 のサポートには、KB3033929 または KB4474419 のいずれかがインストールされていることが必要です。
Windows Vista のサポートには、KB4039648 または KB4474419 のいずれかがインストールされていることが必要です。
MSIインストールのみ。.hc ファイル コンテナをダブルクリックすると、パス フィールドにボリューム名ではなく %1 が挿入される問題を修正しました。
上級ユーザー。ドライバの内部暗号化キューを制御するレジストリ設定を追加して、SSDディスクのパフォーマンスを調整し、高負荷時の安定性を向上させることができます。
レジストリキーHKEY_LOCAL_MACHINEの下に、CurrentControlSetという名前のサービスがあります。
VeraCryptEncryptionFragmentSize (REG_DWORD): KiBでの暗号化データフラグメントのサイズ。デフォルトは256。最大値は2048です。
VeraCryptEncryptionIoRequestCount (REG_DWORD): 並列I/O要求の最大数。デフォルトは16。最大値は8192です。
VeraCryptEncryptionItemCount (REG_DWORD): 並列処理される暗号化キューアイテムの最大数。デフォルトおよび最大値は、VeraCryptEncryptionIoRequestCountの半分です。
トリプレット(FragmentSize=512, IoRequestCount=128, ItemCount=64)は、一部のSSD NVMeシステムでシーケンシャル読み取り速度を向上させるパラメーターの例です。
一部の言語でのインストーラのテキストの切り捨てを修正しました。
MacOSX。
VeraCryptアプリケーションバンドル内のリソースファイル(例:HTMLドキュメント、言語XMLファイル)がワールドライト可能であることを修正しました。(Niall O'Reillyによって報告されました。)
219名無しさん@お腹いっぱい。 (ワッチョイ dfb1-lUoQ)
2022/01/14(金) 02:55:10.21ID:efRb2TbM0 さすが開店休業OS
220名無しさん@お腹いっぱい。 (ワッチョイ 7f63-yxWL)
2022/01/14(金) 05:17:20.23ID:g432f5XB0 ボリューム作成時のクイックフォーマットが5時間経っても終わらないんだけど
完了になってるけどばなぜか次に進まない
これ待っても無駄なのか 以前作った時はこんな待った記憶がないが何が違うんだろ
完了になってるけどばなぜか次に進まない
これ待っても無駄なのか 以前作った時はこんな待った記憶がないが何が違うんだろ
221名無しさん@お腹いっぱい。 (ワッチョイ df62-1qo4)
2022/01/14(金) 09:17:27.13ID:8HrXupi00 フォーマット自体はどれくらいで終わった?
もう無理ならプロセス殺して、今度はクイックフォーマットでいいんじゃね?
もう無理ならプロセス殺して、今度はクイックフォーマットでいいんじゃね?
■ このスレッドは過去ログ倉庫に格納されています
ニュース
- 橋下徹氏 外務省幹部の訪中受け「口だけ番長」へ痛烈指摘 「喧嘩は日本の完敗…なんとかっこ悪い日本か」 [冬月記者★]
- 【外国人問題】小野田紀美担当相「不法就労や不法滞在は許さない」 [シャチ★]
- 【野球】井端監督 大谷翔平、山本由伸らのWBCへの参加 「1日も早く返事ほしい」「待っててといっても、国内組が遅くなってしまう」★3 [冬月記者★]
- 経団連会長、日中は建設的対話を 経済3団体が高市首相と初会談も日中関係は話題に登らず… [BFU★]
- 中国で「クレしん」公開延期 対日報復、エンタメに波及 [蚤の市★]
- 東京株式市場 インバウンド関連株が下落 中国政府の渡航自粛要請で [バイト歴50年★]
- そういや米倉涼子はどうなったんんや?
- 有識者「高市総理が発言を撤回したり、辞職するしかないと言っている人は、それで日中関係が今まで通りになると思ってる?」 [834922174]
- 戦争は無くならないし殺人は起きるし女はレイプされるし子供は餓死するし
- ( -᷄ὢ-᷅ )💤
- 女性検診なんでオナニーしてグチョグチョで行ってやる
- 日経時間外、5万円割れ 垂直落下始まる [402859164]
