!extend:checked:vvvvv:1000:512
↑の行をコピペして2行にしてから立てて下さい(ワッチョイ設定用)
VeraCrypt (Truecrypt後継)
https://veracrypt.fr/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない
---
前スレ
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part27
https://egg.5ch.net/test/read.cgi/software/1700869634/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:: EXT was configured
探検
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part28
1名無しさん@お腹いっぱい。 (スップ Sd7f-7qXA)
2024/03/14(木) 05:51:17.58ID:j/YmZdFbd552名無しさん@お腹いっぱい。 (ワッチョイW 8fd9-igNV)
2025/01/21(火) 10:33:58.07ID:KOjOTRZR0 https://veracrypt.fr/en/Downloads.html
からダウンロードしたもの使えよ
俺はMacなのでソースからNOGUIでコンパイルしたものを使ってる
CLIとして使えばアプリの存在も隠せる
からダウンロードしたもの使えよ
俺はMacなのでソースからNOGUIでコンパイルしたものを使ってる
CLIとして使えばアプリの存在も隠せる
553名無しさん@お腹いっぱい。 (ワッチョイ 33bb-BCxs)
2025/01/22(水) 10:15:06.27ID:m2aB2vg30 1.26.18 (January 20th, 2025)
更新
更新
554名無しさん@お腹いっぱい。 (ワッチョイ 3f98-HhN2)
2025/01/22(水) 10:29:09.48ID:jWxKmkBf0 https://www.veracrypt.fr/en/Release%20Notes.html
1.26.18 (January 20th, 2025):
All OSes:
Added support for SHA-256 x86 intrinsic to enhance the performance of PBKDF2-HMAC-SHA256.
Added support for AES hardware on ARM64 platforms (e.g. Windows ARM64, macOS on Apple Silicon Mx).
Updated translations
Windows:
Dropped support for Windows 32-bit.
Set Windows 10 October 2018 Update (version 1809) as the minimum supported version.
Reduce driver deadlock occurences under low-memory scenarios caused by re-entrant IRP completions.
Fixed failed EFI detection on some PCs where the BootOrder variable is not defined (proposed by @kriegste, GH #360).
Fixed "Access Denied" error when updating VeraCrypt using EXE setup following a Windows upgrade.
Fixed various issues affecting the EFI system encryption configuration editor.
Fixed regression in Traveler Disk creation (GH #886)
Replaced the deprecated CryptGenRandom with BCryptGenRandom for generating secure random bytes.
Use modern API to gather system entropy for random generation instead of obsolete ones.
Update LZMA SDK to version 24.09
Update libzip to version 1.11.2
Linux:
CVE-2024-54187: Added absolute paths when executing system binaries to prevent path hijacking (collaboration with SivertPL @__tfr)
CVE-2025-23021: Prevent mounting volumes on system directories and PATH (reported by SivertPL @__tfr)
Fixed an assertion issue with the wxWidgets library included in Ubuntu.
Improved directory-opening logic by prioritizing xdg-open and adding fallback mechanisms.
Ensure that volume exists before starting the mount operation.
Fix "Password too long" error message not expanded to include max length (GH #1456)
Simplify sudo session detection logic.
1.26.18 (January 20th, 2025):
All OSes:
Added support for SHA-256 x86 intrinsic to enhance the performance of PBKDF2-HMAC-SHA256.
Added support for AES hardware on ARM64 platforms (e.g. Windows ARM64, macOS on Apple Silicon Mx).
Updated translations
Windows:
Dropped support for Windows 32-bit.
Set Windows 10 October 2018 Update (version 1809) as the minimum supported version.
Reduce driver deadlock occurences under low-memory scenarios caused by re-entrant IRP completions.
Fixed failed EFI detection on some PCs where the BootOrder variable is not defined (proposed by @kriegste, GH #360).
Fixed "Access Denied" error when updating VeraCrypt using EXE setup following a Windows upgrade.
Fixed various issues affecting the EFI system encryption configuration editor.
Fixed regression in Traveler Disk creation (GH #886)
Replaced the deprecated CryptGenRandom with BCryptGenRandom for generating secure random bytes.
Use modern API to gather system entropy for random generation instead of obsolete ones.
Update LZMA SDK to version 24.09
Update libzip to version 1.11.2
Linux:
CVE-2024-54187: Added absolute paths when executing system binaries to prevent path hijacking (collaboration with SivertPL @__tfr)
CVE-2025-23021: Prevent mounting volumes on system directories and PATH (reported by SivertPL @__tfr)
Fixed an assertion issue with the wxWidgets library included in Ubuntu.
Improved directory-opening logic by prioritizing xdg-open and adding fallback mechanisms.
Ensure that volume exists before starting the mount operation.
Fix "Password too long" error message not expanded to include max length (GH #1456)
Simplify sudo session detection logic.
555名無しさん@お腹いっぱい。 (ワッチョイ 3f98-HhN2)
2025/01/22(水) 10:29:17.58ID:jWxKmkBf0 macOS:
CVE-2024-54187: Added absolute paths when executing system binaries to prevent path hijacking (collaboration with SivertPL @__tfr)
CVE-2025-23021: Prevent mounting volumes on system directories and PATH (reported by SivertPL @__tfr)
Disabled screen capture by default. Added the --allow-screencapture CLI switch to enable it if needed.
Ensure that volume exists before starting the mount operation.
Implement sudo session detection logic
CVE-2024-54187: Added absolute paths when executing system binaries to prevent path hijacking (collaboration with SivertPL @__tfr)
CVE-2025-23021: Prevent mounting volumes on system directories and PATH (reported by SivertPL @__tfr)
Disabled screen capture by default. Added the --allow-screencapture CLI switch to enable it if needed.
Ensure that volume exists before starting the mount operation.
Implement sudo session detection logic
556名無しさん@お腹いっぱい。 (ワッチョイ 3f98-HhN2)
2025/01/22(水) 10:31:04.96ID:jWxKmkBf0 https://www.veracrypt.fr/en/Downloads.html
Latest Stable Release - 1.26.18 (Monday January 20th, 2025)
Windows版は32ビット版サポート終了してるので注意
Latest Stable Release - 1.26.18 (Monday January 20th, 2025)
Windows版は32ビット版サポート終了してるので注意
557名無しさん@お腹いっぱい。 (アウアウ Saff-igNV)
2025/01/23(木) 01:25:54.04ID:2vbIMJ+Na Mac版はumountのパスが間違ってるせいでアンマウント出来ないな
今まで何で動いてたんだろ
今まで何で動いてたんだろ
558名無しさん@お腹いっぱい。 (ワッチョイW 3fa3-igNV)
2025/01/24(金) 00:49:54.18ID:MoZ1JMF10 Mac版だけ↑のバグ直したアプデ来たな
559名無しさん@お腹いっぱい。 (ワッチョイ 33dc-BCxs)
2025/01/24(金) 06:11:28.05ID:DWBR8igV0 1.26.18 (2025 年 1 月 20 日):
すべての OS:
PBKDF2-HMAC-SHA256 のパフォーマンスを向上させるために、SHA-256 x86 組み込みのサポートが追加されました。
ARM64 プラットフォーム (例: Windows ARM64、Apple Silicon Mx 上の macOS) での AES ハードウェアのサポートを追加しました。
翻訳を更新しました
Windows:
Windows 32 ビットのサポートが終了しました。
Windows 10 October 2018 Update (バージョン 1809) をサポートされる最小バージョンとして設定します。
再入可能な IRP の完了によって引き起こされる、メモリ不足のシナリオでのドライバーのデッドロックの発生を減らします。
BootOrder 変数が定義されていない一部の PC で失敗する EFI 検出を修正しました (@kriegste、GH #360 によって提案)。
Windows アップグレード後に EXE セットアップを使用して VeraCrypt を更新するときの「アクセスが拒否されました」エラーを修正しました。
EFI システム暗号化構成エディターに影響するさまざまな問題を修正しました。
Traveler Disk 作成におけるリグレッションを修正しました (GH #886)
安全なランダム バイトを生成するために、非推奨の CryptGenRandom を BCryptGenRandom に置き換えました。
最新の API を使用して、時代遅れのシステム エントロピーの代わりにランダム生成用のシステム エントロピーを収集します。
LZMA SDK をバージョン 24.09 に更新します
libzip をバージョン 1.11.2 に更新します。
Linux:
CVE-2024-54187: パス ハイジャックを防ぐためにシステム バイナリを実行するときに絶対パスを追加しました (SivertPL @__tfr との共同作業)
CVE-2025-23021: システム ディレクトリおよび PATH へのボリュームのマウントを防止する (SivertPL @__tfr によって報告)
Ubuntu に含まれる wxWidgets ライブラリのアサーションの問題を修正しました。
xdg-open を優先し、フォールバック メカニズムを追加することで、ディレクトリを開くロジックが改善されました。
マウント操作を開始する前に、ボリュームが存在することを確認してください。
「パスワードが長すぎます」エラーメッセージが最大長を含むように拡張されない問題を修正 (GH #1456)
sudo セッション検出ロジックを簡素化します。
すべての OS:
PBKDF2-HMAC-SHA256 のパフォーマンスを向上させるために、SHA-256 x86 組み込みのサポートが追加されました。
ARM64 プラットフォーム (例: Windows ARM64、Apple Silicon Mx 上の macOS) での AES ハードウェアのサポートを追加しました。
翻訳を更新しました
Windows:
Windows 32 ビットのサポートが終了しました。
Windows 10 October 2018 Update (バージョン 1809) をサポートされる最小バージョンとして設定します。
再入可能な IRP の完了によって引き起こされる、メモリ不足のシナリオでのドライバーのデッドロックの発生を減らします。
BootOrder 変数が定義されていない一部の PC で失敗する EFI 検出を修正しました (@kriegste、GH #360 によって提案)。
Windows アップグレード後に EXE セットアップを使用して VeraCrypt を更新するときの「アクセスが拒否されました」エラーを修正しました。
EFI システム暗号化構成エディターに影響するさまざまな問題を修正しました。
Traveler Disk 作成におけるリグレッションを修正しました (GH #886)
安全なランダム バイトを生成するために、非推奨の CryptGenRandom を BCryptGenRandom に置き換えました。
最新の API を使用して、時代遅れのシステム エントロピーの代わりにランダム生成用のシステム エントロピーを収集します。
LZMA SDK をバージョン 24.09 に更新します
libzip をバージョン 1.11.2 に更新します。
Linux:
CVE-2024-54187: パス ハイジャックを防ぐためにシステム バイナリを実行するときに絶対パスを追加しました (SivertPL @__tfr との共同作業)
CVE-2025-23021: システム ディレクトリおよび PATH へのボリュームのマウントを防止する (SivertPL @__tfr によって報告)
Ubuntu に含まれる wxWidgets ライブラリのアサーションの問題を修正しました。
xdg-open を優先し、フォールバック メカニズムを追加することで、ディレクトリを開くロジックが改善されました。
マウント操作を開始する前に、ボリュームが存在することを確認してください。
「パスワードが長すぎます」エラーメッセージが最大長を含むように拡張されない問題を修正 (GH #1456)
sudo セッション検出ロジックを簡素化します。
560名無しさん@お腹いっぱい。 (ワッチョイW a758-F4Xk)
2025/01/29(水) 03:34:41.46ID:Hz2yFYbd0 Android用のVera複合用にEDSってのを使ってたんだけど、ディスコンになってEDS ngってのを使ってって案内が来てた
でもまだできたばかりで評価がさっぱり分からない
これ信頼できますか?
でもまだできたばかりで評価がさっぱり分からない
これ信頼できますか?
561名無しさん@お腹いっぱい。 (ワッチョイ 7fdc-eN1n)
2025/02/06(木) 08:48:47.67ID:d2V5uWG/0 1.26.20 (2025年2月3日):
すべてのOS:
CPU命令を使ってARM64プラットフォームでSHA-256アクセラレーションを実装。
翻訳の更新。
IT標準に合わせるため、UIとドキュメント全体で 「Dismount 」を 「Unmount 」に置き換えます。
Windows:
常にデフラグを許可し、他の副作用を引き起こしていたドライバのリグレッションを修正。
ユーザーから報告された安定性の問題により、システム・エントロピーを収集する方法を以前の方法に戻しました。
Linux
管理者パスワード認証に影響する Linux Mint のリグレッションを修正しました (GH #1473)。
macOS:
ボリュームのアンマウントを妨げていたリグレッションを修正しました(GH #1467)。
未定義のスイッチuse-dummy-sudo-passwordに関連するwxWidgets 3.2.6のアサーションエラーを解決しました(GH #1470)。
すべてのOS:
CPU命令を使ってARM64プラットフォームでSHA-256アクセラレーションを実装。
翻訳の更新。
IT標準に合わせるため、UIとドキュメント全体で 「Dismount 」を 「Unmount 」に置き換えます。
Windows:
常にデフラグを許可し、他の副作用を引き起こしていたドライバのリグレッションを修正。
ユーザーから報告された安定性の問題により、システム・エントロピーを収集する方法を以前の方法に戻しました。
Linux
管理者パスワード認証に影響する Linux Mint のリグレッションを修正しました (GH #1473)。
macOS:
ボリュームのアンマウントを妨げていたリグレッションを修正しました(GH #1467)。
未定義のスイッチuse-dummy-sudo-passwordに関連するwxWidgets 3.2.6のアサーションエラーを解決しました(GH #1470)。
562名無しさん@お腹いっぱい。 (ワッチョイW 3fec-n/bO)
2025/02/07(金) 00:10:15.89ID:PiK2tIkO0 ずっとwxWidgets 3.2系でMacのコンソール版がビルド出来なくて悩んでたが原因が分かった
3.0系でビルドしても機能は変わらんけど
3.0系でビルドしても機能は変わらんけど
563名無しさん@お腹いっぱい。 (ワッチョイW d6e9-bM63)
2025/03/13(木) 16:52:39.14ID:EYQgnvs90 truecryptで作成したボリュームをveracrypt1.25.9でveracryptボリュームに変換したものと
最初からveracryptで作成したボリュームとでは何か違いはありますか?
最初からveracryptで作成したボリュームとでは何か違いはありますか?
564名無しさん@お腹いっぱい。
2025/03/13(木) 22:42:36.41ID:mTCg3e7X0 ・脆弱性はTrueCryptのままとなる
・PBKDF2アルゴリズムが適用されないのでパフォーマンスが落ちる
・今後VeraCryptが互換を打ち切った場合使用できなくなる
・PBKDF2アルゴリズムが適用されないのでパフォーマンスが落ちる
・今後VeraCryptが互換を打ち切った場合使用できなくなる
565名無しさん@お腹いっぱい。 (オーパイW d6e9-bM63)
2025/03/14(金) 14:14:14.23ID:KBkZuzRe0Pi >>564
ありがとう作り直すことにしました
ありがとう作り直すことにしました
566名無しさん@お腹いっぱい。 (ウソ800W 7f71-8z03)
2025/04/01(火) 10:36:33.47ID:ZtyD45xv0USO LinuxのZorinOSに公式経由でインストールしようとしたら
リポジトリがないというエラーが出てインストールされなくて困った。
Ubuntuのバージョンが一番高い方の.debで試したのですが
リポジトリがないというエラーが出てインストールされなくて困った。
Ubuntuのバージョンが一番高い方の.debで試したのですが
567名無しさん@お腹いっぱい。 (ワッチョイ ff73-MFND)
2025/04/01(火) 18:48:35.55ID:K9F0LC6B0 >>566 Winじゃないんだし
パッケージがダメなら秒で「じゃソースで」となるレベルじゃないと
パッケージがダメなら秒で「じゃソースで」となるレベルじゃないと
568名無しさん@お腹いっぱい。 (ワッチョイ 5f11-Nviq)
2025/04/01(火) 22:53:17.29ID:wkpQDLz90 これをLinux使うくらいならソースからビルドくらいできた方がいい
俺はMacでGUIなし版をビルドして使ってる
俺はMacでGUIなし版をビルドして使ってる
569名無しさん@お腹いっぱい。 (ワッチョイW e111-CpEl)
2025/04/08(火) 15:05:15.26ID:v3hWMn1/0 MacはCLI版がリリースにないから欲しい場合NOGUIでビルドするしかない
570名無しさん@お腹いっぱい。 (ワッチョイW a299-9uUU)
2025/04/09(水) 18:05:00.43ID:SKUcjB/J0 仮想化ディスク(.vhdxみたいなやつ)の暗号化でVeraCryptには長いことお世話になってるんだけど
バックアップ用の外付けHDDを購入を検討中で、
暗号化機能付きHDDを買うか、普通のHDDを買ってVeraCryptでHDDを暗号化するかで迷ってる
前者なら今使ってるやつと同じメーカーの後継版があるから実績はあるけど
後者だとVeraCryptの暗号化がバグったりしたらデータが丸ごとお釈迦になるから怖くて踏み切れない・・・
外付けHDDを丸ごとVeraCryptで暗号化してる人の話を聞きたい
バックアップ用の外付けHDDを購入を検討中で、
暗号化機能付きHDDを買うか、普通のHDDを買ってVeraCryptでHDDを暗号化するかで迷ってる
前者なら今使ってるやつと同じメーカーの後継版があるから実績はあるけど
後者だとVeraCryptの暗号化がバグったりしたらデータが丸ごとお釈迦になるから怖くて踏み切れない・・・
外付けHDDを丸ごとVeraCryptで暗号化してる人の話を聞きたい
571名無しさん@お腹いっぱい。 (ワッチョイ e111-LHEm)
2025/04/09(水) 18:21:34.27ID:oDSn/fxw0 俺はMacでSSDを丸ごと暗号化して使ってる
スクリプト作って生体認証でマウントできるようにしてる
あとTime Machineも使っててバックアップはディスク2台構成にしてる
スクリプト作って生体認証でマウントできるようにしてる
あとTime Machineも使っててバックアップはディスク2台構成にしてる
572名無しさん@お腹いっぱい。 (スップ Sd22-F4GM)
2025/04/09(水) 20:24:31.43ID:vpHE0GPrd 使ってはいるけど死んだら困るデータ入れてないからな…
死んだら困る系はBitLocker使ってる
Windows以外では使わないってのが大前提
セキュリティをとるか安全性を取るかはデータの重要度によるとしか
死んだら困る系はBitLocker使ってる
Windows以外では使わないってのが大前提
セキュリティをとるか安全性を取るかはデータの重要度によるとしか
573名無しさん@お腹いっぱい。 (ワッチョイ fe7e-exh5)
2025/04/09(水) 22:54:07.85ID:ez/UnWCs0 BitLockerや有名なソフトはマスターキーで解除出来そう
truecript最強
truecript最強
574名無しさん@お腹いっぱい。 (ワッチョイW a5ff-Miq9)
2025/04/10(木) 00:42:59.22ID:lWL0VG+v0 外付けveraで暗号化して長年使ってるけどデータ飛んだことなんて無いけどな
そもそもバックアップ取っとけよ
そもそもバックアップ取っとけよ
575名無しさん@お腹いっぱい。 (ワッチョイ 9269-Ay2p)
2025/04/10(木) 02:36:47.16ID:Q++WD7Ul0 パーテーションを暗号化して使ってるHDDが死んだときは被害がまばらになって苦労したな
まあバックアップすればいい話
まあバックアップすればいい話
576名無しさん@お腹いっぱい。 (ワッチョイ d962-N10g)
2025/04/10(木) 06:27:30.61ID:yGw9T8Yu0 ディスクの暗号化で何が怖いかって「フォーマットされていません。フォーマットしますか?」と言う問いがとある拍子に表示されることがあるから
誤って「はい」を押してしまうと全データが死んでしまう罠があるのでコンテナ運用一択
誤って「はい」を押してしまうと全データが死んでしまう罠があるのでコンテナ運用一択
577名無しさん@お腹いっぱい。 (ワッチョイW 4de0-rOBN)
2025/04/10(木) 07:01:07.25ID:eyzW42/30578名無しさん@お腹いっぱい。 (ワッチョイW a5ff-Miq9)
2025/04/10(木) 09:34:08.88ID:lWL0VG+v0 ディスクの全容量分のパーティーション作って暗号化すればいいのに
579名無しさん@お腹いっぱい。 (ワッチョイ a94b-4omG)
2025/04/10(木) 10:36:56.18ID:AQC0yOdw0 もう20年くらい、truecrypt時代からディスク丸ごと暗号化して使ってるけど
飛ぶのはディスク自体に問題があるとかそういう事だろうな
俺のオススメは、少容量のパーティションを先頭に作っておいて、2つ目のパーティションを暗号化して使うやり方
こうすると分かりやすいし、Windowsで使っててもフォーマットしますかと聞かれないと思うんだけど
飛ぶのはディスク自体に問題があるとかそういう事だろうな
俺のオススメは、少容量のパーティションを先頭に作っておいて、2つ目のパーティションを暗号化して使うやり方
こうすると分かりやすいし、Windowsで使っててもフォーマットしますかと聞かれないと思うんだけど
580名無しさん@お腹いっぱい。 (ワッチョイ e111-LHEm)
2025/04/10(木) 12:25:22.67ID:TxhEiNdu0 俺も間違えてフォーマットしたことあるから
パーティション作ってそれを暗号化したほうがいいよホント
パーティション作ってそれを暗号化したほうがいいよホント
581名無しさん@お腹いっぱい。 (ワッチョイ e111-LHEm)
2025/04/10(木) 12:36:02.37ID:TxhEiNdu0 20年くらい前に当時の上司も客先でやっちゃってたな
サーバー担いで出てけってボロクソに叩かれてたw
サーバー担いで出てけってボロクソに叩かれてたw
582570 (ワッチョイW e1b1-4QZM)
2025/04/10(木) 19:20:07.33ID:6k28mHmB0 皆ありがとう
全体は暗号化せずパーティションを分割するのがよさそうだからそれで運用してみる
全体は暗号化せずパーティションを分割するのがよさそうだからそれで運用してみる
583名無しさん@お腹いっぱい。 (ワッチョイW a96e-sq4y)
2025/04/10(木) 20:11:48.55ID:JoguzQHF0 丸ごと暗号化してたけどバックアップ取りやすさ考えたら4GBくらいのコンテナに分割しても問題無かったな
584名無しさん@お腹いっぱい。 (ワッチョイ e111-LHEm)
2025/04/10(木) 21:17:15.77ID:TxhEiNdu0 ディスク全体暗号化のメリットは何かっていうと暗号化されていることを隠せることくらいか
捨てるつもりでランダムなデータを書き込んだと言い張れる
捨てるつもりでランダムなデータを書き込んだと言い張れる
585名無しさん@お腹いっぱい。
2025/04/11(金) 01:39:23.67ID:6X8UwqPY0586名無しさん@お腹いっぱい。 (ワッチョイ 0203-N10g)
2025/04/11(金) 21:46:37.66ID:2sZ5zaK80587名無しさん@お腹いっぱい。 (ワッチョイ dfc4-A6GO)
2025/04/13(日) 13:31:41.28ID:c/WoyMN60 隠しOSってUEFIじゃできないんだな。
Rufus使ってBIOS+MBTでWin11入れればできるみたい
Rufus使ってBIOS+MBTでWin11入れればできるみたい
588名無しさん@お腹いっぱい。 (ワッチョイ bf73-gGXF)
2025/04/16(水) 18:48:03.66ID:eZA0by4X0 ゴメン教えて
VeraCryptの1.25.9では普通に使えてたのに、
最新の1.26.20にしたらパスワードはあっててもマウンド出来なくなった
バージョンダウンしたらマウント可能で
VeraCryptの1.25.9では普通に使えてたのに、
最新の1.26.20にしたらパスワードはあっててもマウンド出来なくなった
バージョンダウンしたらマウント可能で
589名無しさん@お腹いっぱい。 (ワッチョイW 7f58-2Oot)
2025/04/16(水) 19:37:38.55ID:rcuKVRc20590名無しさん@お腹いっぱい。 (ワッチョイ bf73-gGXF)
2025/04/17(木) 03:09:54.89ID:X26lM6ba0 ちょっと真剣に悩んでる
1.25.9でTrueCryptモードでやったらダメ
しかし1.26.20でもダメ
1.25.9でTrueCryptモードでやったらダメ
しかし1.26.20でもダメ
591名無しさん@お腹いっぱい。 (ワッチョイ bf73-gGXF)
2025/04/17(木) 03:26:26.84ID:X26lM6ba0 念のためTrueCryptで試したけどもちろんダメ
現状VeraCryptの1.25.9でしかマウント出来ない変なボリュームに
現状VeraCryptの1.25.9でしかマウント出来ない変なボリュームに
592名無しさん@お腹いっぱい。 (ワッチョイ bf73-gGXF)
2025/04/17(木) 04:40:40.83ID:X26lM6ba0 すんません分かりました
導入アルゴリズムが「HMAC-RIPEMD-160」になってて、
その後のバージョンではこのアルゴリズムが削除されてました
ググったら過去スレで質問してた人が居ました・・・
SHA-512で暗号化やり直したら無事最新バージョンでマウント出来ました
導入アルゴリズムが「HMAC-RIPEMD-160」になってて、
その後のバージョンではこのアルゴリズムが削除されてました
ググったら過去スレで質問してた人が居ました・・・
SHA-512で暗号化やり直したら無事最新バージョンでマウント出来ました
593名無しさん@お腹いっぱい。 (ワッチョイ df69-sFbk)
2025/04/17(木) 13:46:31.87ID:wLvi5n110 心臓に悪いわな
594名無しさん@お腹いっぱい。 (ワッチョイ c74b-eO7q)
2025/04/17(木) 18:03:18.50ID:zTOGbdZH0 導出関数を廃止するにしても、あたらしく設定は出来ないとかにすればいいのに
なんでこんなやり方したんだ
なんでこんなやり方したんだ
595名無しさん@お腹いっぱい。 (ワッチョイW 0758-qiOp)
2025/04/17(木) 20:01:11.50ID:+lobL2yJ0 >>594
不正なコンテナ読ませたときにバグる脆弱でもあったんでしょう
不正なコンテナ読ませたときにバグる脆弱でもあったんでしょう
596名無しさん@お腹いっぱい。 (ワッチョイ c74b-eO7q)
2025/04/17(木) 20:15:02.74ID:zTOGbdZH0 やってることはわかりきってるんだし
関数の脆弱性があったところで、新規に使わせないようにして
使ってるなら積極的に変更を促しかないように思うが
よくわからんな
関数の脆弱性があったところで、新規に使わせないようにして
使ってるなら積極的に変更を促しかないように思うが
よくわからんな
597名無しさん@お腹いっぱい。 (ワッチョイW 0758-qiOp)
2025/04/17(木) 20:59:09.30ID:+lobL2yJ0 >>596
脆弱なら新規使わせないって話では無く存在自体が問題になるのだぞ
脆弱なら新規使わせないって話では無く存在自体が問題になるのだぞ
598名無しさん@お腹いっぱい。 (ワッチョイ c74b-eO7q)
2025/04/17(木) 21:39:16.11ID:zTOGbdZH0599名無しさん@お腹いっぱい。 (ワッチョイW c76e-550J)
2025/04/17(木) 23:11:34.99ID:C7WDHzws0 無能やから話ほぼ分かってないけど
ワイがハッカーなら侵入して最初に解除用の脆弱なアルゴリズムで解除試みるで
ワイがハッカーなら侵入して最初に解除用の脆弱なアルゴリズムで解除試みるで
600名無しさん@お腹いっぱい。 (ワッチョイW 0758-qiOp)
2025/04/17(木) 23:24:09.91ID:+lobL2yJ0 >>598
暗号化方式(正確には復号時)に脆弱があったなら不正なコンテナ開くだけで感染するぞ
暗号化方式(正確には復号時)に脆弱があったなら不正なコンテナ開くだけで感染するぞ
601名無しさん@お腹いっぱい。 (ワッチョイ c74b-eO7q)
2025/04/18(金) 00:03:24.03ID:UE4n5iz80 いや話にならんわ
知ったか小説家の話を聞いてるみたいだ
おまえらはなんも分かっとらん
鍵導出の意味すらわかってないだろ
知ったか小説家の話を聞いてるみたいだ
おまえらはなんも分かっとらん
鍵導出の意味すらわかってないだろ
602名無しさん@お腹いっぱい。 (ワッチョイW 07e6-ToIb)
2025/04/18(金) 22:52:20.88ID:QGBmu38U0 これってコンテナだけ見てもいつのバージョン作成とか分からないのかな
603名無しさん@お腹いっぱい。 (ワッチョイW 7d11-yid/)
2025/04/21(月) 20:11:45.48ID:Uzy7JMMn0 ダンプする機能は無かったはず
604名無しさん@お腹いっぱい。
2025/04/22(火) 03:57:02.66ID:iFUUXR0M0 質問です
暗号化した状態のコンテナと何もしていないストレージでは、読み書きするデータサイズは異なるのでしょうか
暗号化した状態のコンテナと何もしていないストレージでは、読み書きするデータサイズは異なるのでしょうか
605名無しさん@お腹いっぱい。 (ワッチョイ 0a4c-hB2T)
2025/04/22(火) 09:21:39.47ID:GX20aWot0 >>604 フォーマットする形式(FAT/exFAT/NTFS/ReFSなど)に準ずる
初期値(exFAT)でフォーマットすると酷いことになる
Veraの最悪の初期値と言われてる まさに地雷
初期値なのでほぼすべてのVrea初心者がハマって泣きを見る
今の時代基本はNTFS一択、一桁GBでももうFATは選ばない
exFATはどうしょもない、これを選ぶ奴は確実に初心者NTFSでやり直すことを最大級で推奨する
ReFSも意味も知らずに選ぶ情弱しか選ばない
初期値(exFAT)でフォーマットすると酷いことになる
Veraの最悪の初期値と言われてる まさに地雷
初期値なのでほぼすべてのVrea初心者がハマって泣きを見る
今の時代基本はNTFS一択、一桁GBでももうFATは選ばない
exFATはどうしょもない、これを選ぶ奴は確実に初心者NTFSでやり直すことを最大級で推奨する
ReFSも意味も知らずに選ぶ情弱しか選ばない
606名無しさん@お腹いっぱい。 (ワッチョイW 5711-AsGU)
2025/04/29(火) 01:40:13.67ID:kIRuavUV0 Macでもこれで暗号化してexFATでフォーマットしたら一年ほどで書き込めなくなったな
今はAPFSでフォーマットしてる
APFSの複数ボリュームをまとめて暗号化出来るから便利だと
今はAPFSでフォーマットしてる
APFSの複数ボリュームをまとめて暗号化出来るから便利だと
607名無しさん@お腹いっぱい。 (ワッチョイ ff62-WPoB)
2025/04/30(水) 22:05:36.45ID:Laq2eJrg0 個人情報しか暗号保存してないから1GBのコンテナ運用だがFAT32で数年何の問題もない
608名無しさん@お腹いっぱい。 (ワッチョイW cf6e-UKmp)
2025/05/12(月) 10:12:29.94ID:p3xxq2mY0 >>588みたいにTrueCryptで作成したボリュームをSHA-512で再暗号化したら
マウントと古いファイルの読み出しはできるけど、新規に保存するファイルの
読み書きだけが低速病みたいに異常に遅くなって困ってる
1Mb/s以下になる波が定期的にやってくる
元からあるファイルの読みは100Mb/s以上出てるからHDDのせいではない
1.26.20から1.25.9に戻してもダメ、HMAC-RIPEMD-160に再々暗号化はまだやってない
1.25.9のまま使い続けてればよかった
マウントと古いファイルの読み出しはできるけど、新規に保存するファイルの
読み書きだけが低速病みたいに異常に遅くなって困ってる
1Mb/s以下になる波が定期的にやってくる
元からあるファイルの読みは100Mb/s以上出てるからHDDのせいではない
1.26.20から1.25.9に戻してもダメ、HMAC-RIPEMD-160に再々暗号化はまだやってない
1.25.9のまま使い続けてればよかった
609名無しさん@お腹いっぱい。 (スップ Sd1f-DACE)
2025/05/12(月) 10:22:08.59ID:U44+7dWwd >>608
最新VCで新規コンテナ作成してTCコンテナからファイル丸ごとコピーすりゃいいのでは?
最新VCで新規コンテナ作成してTCコンテナからファイル丸ごとコピーすりゃいいのでは?
610名無しさん@お腹いっぱい。 (ワッチョイW 2311-i15I)
2025/05/12(月) 10:52:44.99ID:YnlP4Pev0 ディスクまたはパーティション丸ごと暗号化してると面倒だな
611名無しさん@お腹いっぱい。 (ワッチョイ 034b-RRq4)
2025/05/13(火) 12:08:38.37ID:KHb4BihP0 別にそれ再暗号化じゃないでしょ
鍵導出アルゴリズム変更のためにヘッダーが変わっただけで
暗号化復号のプロセス自体はなんも変わってないはず
それが原因で速度が変わるとか考えにくい
鍵導出アルゴリズム変更のためにヘッダーが変わっただけで
暗号化復号のプロセス自体はなんも変わってないはず
それが原因で速度が変わるとか考えにくい
612名無しさん@お腹いっぱい。 (ワッチョイW 036e-Q1HD)
2025/05/13(火) 12:13:02.42ID:sUar0Hes0 3年くらい電源入れずに放置してたら全データ消えててワロタ
613名無しさん@お腹いっぱい。 (ワッチョイW 2311-i15I)
2025/05/13(火) 12:33:13.70ID:pI4K1HX00 >>612
HDD SSDどっち?
HDD SSDどっち?
614名無しさん@お腹いっぱい。 (ワッチョイW 2311-i15I)
2025/05/13(火) 12:53:00.53ID:pI4K1HX00 間違ってフォーマットしたとかってことはない?
615名無しさん@お腹いっぱい。 (ワッチョイ 034b-RRq4)
2025/05/13(火) 13:01:45.58ID:KHb4BihP0 俺は7年放置してたの普通に読めた
製造が15年くらい前のはかなり怪しかったがそれでも結果的に全部読めた
製造が15年くらい前のはかなり怪しかったがそれでも結果的に全部読めた
616名無しさん@お腹いっぱい。 (ワッチョイW 036e-Q1HD)
2025/05/13(火) 14:24:57.21ID:sUar0Hes0 外付けHDDだけど15年くらい使ってたからな
履歴書とか個人情報入ってるだけだから別に消えても困らなかったけど
分解して復旧用の装置使ったけどあっちこっちデータ飛んでるから修復不可能だったし
履歴書とか個人情報入ってるだけだから別に消えても困らなかったけど
分解して復旧用の装置使ったけどあっちこっちデータ飛んでるから修復不可能だったし
617名無しさん@お腹いっぱい。 (ワッチョイW de6e-4wXC)
2025/05/21(水) 19:45:15.88ID:5hHfRaR00 VeracryptのWindows版使ってるけど
コンテナの中身更新してもファイルのタイムスタンプがそのままになってるんだけど
更新って出来ないのでしょうか?
DropboxにVeracryptコンテナ入れてるけどタイムがそのままなのでファイル更新されてない扱いになる
コンテナの中身更新してもファイルのタイムスタンプがそのままになってるんだけど
更新って出来ないのでしょうか?
DropboxにVeracryptコンテナ入れてるけどタイムがそのままなのでファイル更新されてない扱いになる
618名無しさん@お腹いっぱい。 (ワッチョイ cb11-xDj9)
2025/05/21(水) 19:57:34.19ID:GW2htFWq0619名無しさん@お腹いっぱい。 (ワッチョイW 87d7-/QQQ)
2025/05/21(水) 22:38:52.95ID:0FXgaj150 >>617
各種設定の「コンテナファイルの更新日時を変更しない」のチェックを外す
各種設定の「コンテナファイルの更新日時を変更しない」のチェックを外す
620名無しさん@お腹いっぱい。 (ワッチョイW de6e-4wXC)
2025/05/22(木) 00:36:11.39ID:T1MgInDr0 >>619
ありがとうございます。
ありがとうございます。
621名無しさん@お腹いっぱい。 (ワッチョイ 0f2e-mHPU)
2025/05/24(土) 17:32:06.98ID:o0lSktB00 1.6からtruecryptモードなくなったんだ。
622名無しさん@お腹いっぱい。 (ワッチョイ efbb-Fdvi)
2025/05/31(土) 16:03:27.83ID:mm9nMMSQ0 1.26.24 (Friday May 30th, 2025)
623名無しさん@お腹いっぱい。 (ワッチョイ 4b11-BllX)
2025/05/31(土) 16:54:38.90ID:+On2Z+/B0 ドメイン変わったな
veracrypt.io
veracrypt.io
624名無しさん@お腹いっぱい。 (ワッチョイ 9ff9-W161)
2025/05/31(土) 18:37:57.30ID:DjefQrOe0 開発拠点が日本(神戸)になったみたいだけどなぜ
625名無しさん@お腹いっぱい。 (ワッチョイ 9ff9-W161)
2025/05/31(土) 18:39:54.35ID:DjefQrOe0 開発者が日本に引っ越したからか
626名無しさん@お腹いっぱい。 (ワッチョイ e976-ZqLq)
2025/06/01(日) 12:09:42.63ID:9vJi4alj0 拠点が変わったとはいえ中の人はそのままなんだから、IDRIXからAM Cryptoに名前変えなくてもよかったのでは…
627名無しさん@お腹いっぱい。 (ワッチョイ a111-u1xU)
2025/06/01(日) 12:14:29.02ID:Qv3FpZyr0 veracrypt.jpもあるのか
628名無しさん@お腹いっぱい。 (ワッチョイ ee62-ZSv7)
2025/06/01(日) 20:26:33.32ID:8pAOxih60 1.26.24(th2025年5月30日):
すべてのOS:
ビッグエンディアンプラットフォームの渦巻きの実装を修正しました(GH#1529)。
UIで「すべてをマウント解除」に「すべてマウント解除」に変更。ALT+sの代わりに新しいアクセラレータキーとしてALT+uを使う
寄稿した中国語とロシアのCHMドキュメントを追加します。
翻訳を更新します。
Windows:
スクリーンショットや画面記録に対する画面保護を実装し、デフォルトで有効にします。
この機能は、インストール中またはパフォーマンス/ドライバー構成設定を介して無効にできます。
メモリ保護と画面保護機能を制御するために、MSIインストーラにチェックボックスを追加しました。
コマンドラインオプションの導入DISABLEMEMORYPROTECTIONとDISABLESCREENPROTECTIONMSIインストーラーがこれらの機能を管理するために。
両方のオプションが値を受け入れます0(有効)または1(障害者)
使用例:
msiexec /i VeraCrypt_Setup_x64_1.26.24.msi DISABLESCREENPROTECTION=1 /qn REBOOT=ReallySuppress MSIRESTARTMANAGERCONTROL=Disable ACCEPTLICENSE=YES
veracrypt.exe の複数のインスタンスが同時に起動されるレース条件を修正しました。
更新しましたlibzipバージョン1.11.3へ。
Linux:
AppImageのパッケージと使用のサポートを追加します。
sudo セッションがアクティブかどうかをチェックするときに 'true' コマンドが使用されない絶対パスを修正しました。
ハンガリー語の翻訳を使わなかった。
一般的なインストーラスクリプトを改善します(GH#1514)。
/media が利用できない場合(GH #1524) で、デフォルトのマウントプレフィックスとして /run/media/veracrypt のサポートを追加します。
実行時に動的に検出/ロードされるため。deb/.rpmパッケージから pcsclite の依存関係を削除します。
macOS:
sudo セッションがアクティブかどうかをチェックするときに 'true' コマンドが使用されない絶対パスを修正しました。
VeraCryptのsimlinkを作成する/usr/local/binコマンドラインから使用できるようにする。
すべてのOS:
ビッグエンディアンプラットフォームの渦巻きの実装を修正しました(GH#1529)。
UIで「すべてをマウント解除」に「すべてマウント解除」に変更。ALT+sの代わりに新しいアクセラレータキーとしてALT+uを使う
寄稿した中国語とロシアのCHMドキュメントを追加します。
翻訳を更新します。
Windows:
スクリーンショットや画面記録に対する画面保護を実装し、デフォルトで有効にします。
この機能は、インストール中またはパフォーマンス/ドライバー構成設定を介して無効にできます。
メモリ保護と画面保護機能を制御するために、MSIインストーラにチェックボックスを追加しました。
コマンドラインオプションの導入DISABLEMEMORYPROTECTIONとDISABLESCREENPROTECTIONMSIインストーラーがこれらの機能を管理するために。
両方のオプションが値を受け入れます0(有効)または1(障害者)
使用例:
msiexec /i VeraCrypt_Setup_x64_1.26.24.msi DISABLESCREENPROTECTION=1 /qn REBOOT=ReallySuppress MSIRESTARTMANAGERCONTROL=Disable ACCEPTLICENSE=YES
veracrypt.exe の複数のインスタンスが同時に起動されるレース条件を修正しました。
更新しましたlibzipバージョン1.11.3へ。
Linux:
AppImageのパッケージと使用のサポートを追加します。
sudo セッションがアクティブかどうかをチェックするときに 'true' コマンドが使用されない絶対パスを修正しました。
ハンガリー語の翻訳を使わなかった。
一般的なインストーラスクリプトを改善します(GH#1514)。
/media が利用できない場合(GH #1524) で、デフォルトのマウントプレフィックスとして /run/media/veracrypt のサポートを追加します。
実行時に動的に検出/ロードされるため。deb/.rpmパッケージから pcsclite の依存関係を削除します。
macOS:
sudo セッションがアクティブかどうかをチェックするときに 'true' コマンドが使用されない絶対パスを修正しました。
VeraCryptのsimlinkを作成する/usr/local/binコマンドラインから使用できるようにする。
629名無しさん@お腹いっぱい。 (ワッチョイ ee62-ZSv7)
2025/06/01(日) 20:28:35.68ID:8pAOxih60 >スクリーンショットや画面記録に対する画面保護を実装し、デフォルトで有効にします。
まだ試してないがOBSでの録画に影響ありそう
まだ試してないがOBSでの録画に影響ありそう
630名無しさん@お腹いっぱい。 (ワッチョイ a111-u1xU)
2025/06/01(日) 20:39:56.69ID:Qv3FpZyr0 開発者ってフランス人なんだっけ?
フランスが移民のせいで荒れ果てて嫌になったか?
日本もそうなりそうなんだけど
フランスが移民のせいで荒れ果てて嫌になったか?
日本もそうなりそうなんだけど
631名無しさん@お腹いっぱい。 (ワッチョイ e976-ZqLq)
2025/06/03(火) 10:37:18.04ID:a6TKWvf30 ソフト自体の「VeraCryptウェブサイト」「ホームページ」からリンクされてるのは veracrypt.jp
AM Crypto (https://amcrypto.jp/) からリンクされてるのは www.veracrypt.fr → veracrypt.io
サーバー証明書も .jp だけは単独
.fr、.io、他各国トップドメイン、IDRIXは同じ証明書のエイリアス
AM Crypto (https://amcrypto.jp/) からリンクされてるのは www.veracrypt.fr → veracrypt.io
サーバー証明書も .jp だけは単独
.fr、.io、他各国トップドメイン、IDRIXは同じ証明書のエイリアス
632名無しさん@お腹いっぱい。 (ワッチョイ a111-u1xU)
2025/06/03(火) 12:28:48.05ID:VywJZCBG0 IDRASSIってイタリア系の名前かな
633名無しさん@お腹いっぱい。 (ワッチョイ 694b-a+Ou)
2025/06/03(火) 15:41:57.87ID:+OYu+GRO0 似たような名前でidrissってのがモロッコとかにあるみたいだが
そのあたりかな
そのあたりかな
634名無しさん@お腹いっぱい。 (ワッチョイ ee62-ZSv7)
2025/06/05(木) 02:21:38.64ID:h4YnduNa0 veracrypt.sysの会社名がAM Cryptoになっとる
635名無しさん@お腹いっぱい。 (ワッチョイW 3158-Cq3o)
2025/06/08(日) 20:55:19.68ID:InyGSiVJ0 Veraで新しいドライブ暗号化しようとしたら初期設定exFATだったんだけど今はNTFSよりexFATなの?
636名無しさん@お腹いっぱい。
2025/06/08(日) 21:01:16.18ID:EvQKUHtm0 Win以外のOSでも使えるし取りあえずこれにしとけばって事なんじゃないの
637名無しさん@お腹いっぱい。 (ワッチョイW 5911-tTDd)
2025/06/08(日) 22:35:58.97ID:S7vRnqbi0 泣きたくないならNTFSにしとけ
638名無しさん@お腹いっぱい。 (JP 0H55-hzDj)
2025/06/09(月) 02:24:42.10ID:HmddonzJH exFATで何の問題もないわ
639名無しさん@お腹いっぱい。 (ワッチョイ fb73-Zs9Y)
2025/06/09(月) 07:54:07.77ID:wKgNd/lL0 >>638 アロケーションユニットサイズがな・・・
判らない奴に言っても理解できないと思うけど
判らない奴に言っても理解できないと思うけど
640名無しさん@お腹いっぱい。 (ワッチョイ 5911-lR5U)
2025/06/09(月) 11:15:54.50ID:U2uf8Zp70 FAT系はジャーナリングがない
これだけでデータ保存のファイルシステムの選択肢から外れる
これだけでデータ保存のファイルシステムの選択肢から外れる
641名無しさん@お腹いっぱい。 (オイコラミネオ MMbd-vk1n)
2025/06/10(火) 19:13:00.91ID:9XWcUWL0M このアプリってどうやって開発を維持できてるの
どうして延々と継続できるのか本当に不思議
開発費用はどうやって確保している
どうして延々と継続できるのか本当に不思議
開発費用はどうやって確保している
642名無しさん@お腹いっぱい。 (オッペケ Sr05-dDN/)
2025/06/10(火) 19:17:14.62ID:PEO4P5+Tr バックドアに対して報酬が
643名無しさん@お腹いっぱい。
2025/06/10(火) 19:52:05.36ID:SyGQEF+t0 >>638
これ
これ
644名無しさん@お腹いっぱい。 (ワッチョイ a976-KxUm)
2025/06/10(火) 19:55:31.43ID:F5DD2KQR0 https://veracrypt.jp/en/Donation.html
気になるなら自分で寄付
気になるなら自分で寄付
645名無しさん@お腹いっぱい。 (ワッチョイ a94b-VCmN)
2025/06/11(水) 09:45:54.33ID:r1+GRajQ0 こんなプロジェクトは山ほどある
何も珍しい事はない
何も珍しい事はない
646名無しさん@お腹いっぱい。 (ワッチョイ a911-+7gZ)
2025/06/15(日) 15:19:04.09ID:BAnJaJcN0 ボランティアではないが本業の片手間に開発してるんだろうな
647名無しさん@お腹いっぱい。 (スップ Sdb2-Haay)
2025/06/16(月) 17:57:09.01ID:x0TZKw6ad >>635です
遅レスすんませんntfsにします
遅レスすんませんntfsにします
648名無しさん@お腹いっぱい。 (スップ Sdb2-Haay)
2025/06/16(月) 17:57:52.80ID:x0TZKw6ad truecryptが終了する時に寄付はほぼ皆無だったってブチ切れてた記憶がある
649名無しさん@お腹いっぱい。 (ワッチョイ a911-+7gZ)
2025/06/17(火) 11:54:30.66ID:m4y5nAUJ0 TrueCrypt開発してたグループは何者だったんだろう
オープンソースだけどよくわからんライセンスだったし
GitHubというかGitすらない頃から始まったものだが
オープンソースだけどよくわからんライセンスだったし
GitHubというかGitすらない頃から始まったものだが
650名無しさん@お腹いっぱい。 (ワッチョイ b1dc-AFj/)
2025/06/19(木) 03:58:43.50ID:PQBQ+c8d0 寄付と称してビットコインで不正に金を儲けるために得体の知れない第三者がドメインを買って勝手にwww.truecrypt.orgがオンラインになってるな
651名無しさん@お腹いっぱい。 (ワッチョイ a911-+7gZ)
2025/06/20(金) 16:41:52.07ID:yCefSQbN0652名無しさん@お腹いっぱい。 (スップ Sd43-v7wL)
2025/06/22(日) 18:24:55.09ID:nJJBeuWBd ドライブ全体を暗号化したあとにディスクの管理画面を開いたら「フォーマットする?」と聞かれて間違ってフォーマットしてしまいました
これは復元ソフトなど使ってveraで暗号化された領域をまるっと復元することは不可能ですか?
これは復元ソフトなど使ってveraで暗号化された領域をまるっと復元することは不可能ですか?
レスを投稿する
ニュース
- 中国「国連安保理の許可なしに日本攻撃可能」 Xで旧敵国条項に言及… ★8 [BFU★]
- 中国「国連安保理の許可なしに日本攻撃可能」 Xで旧敵国条項に言及… ★9 [BFU★]
- 【千葉】コンビニに尿入りペットボトル並べた疑い、26歳男「むしゃくしゃして」…購入した客が飲もうとしたところ臭いに違和感 [ぐれ★]
- 植田日銀総裁 「円安進行が物価高を起こしている」 ★4 [お断り★]
- 高市首相が異例の“買春行為の罰則化の検討”に言及…世界では“買う側”に罰則を科すのが先進国のスタンダード ★2 [樽悶★]
- 中国官製報道「日本経済はもう持たない」にネット民ツッコミ「ニュースだけ見てたら日本はもう百回くらい爆発してる」 [1ゲットロボ★]
- 【ガチ正論】一般人「中国に規制制裁されて、『中国ムカつく』じゃなくて矛先が『許さんぞ高市』になってる奴、頭おかしいの?」 ★2 [153490809]
- おまんことぞうきんってどっちが臭いの?
- 鼻糞の残糞感がずっと消えない
- NHKニュースウオッチ9「日本側は対話にオープンな姿勢で安定した日中関係を築きたい考えなのに中国が意固地で糸口が見いだせない」 [904151406]
- 【ぺこ専🐰】なんG 兎田ぺこら突発配信実況スレ🏡【ホロライブ▶】
- 日中戦争起きたら5日で自衛隊壊滅するらしい。じゃあ徴兵も無いし、俺等が必死になって反対してやる理由なくね? [237216734]
