!extend:checked:vvvvv:1000:512
↑の行をコピペして2行にしてから立てて下さい(ワッチョイ設定用)
VeraCrypt (Truecrypt後継)
https://veracrypt.fr/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない
---
前スレ
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part27
https://egg.5ch.net/test/read.cgi/software/1700869634/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:: EXT was configured
探検
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part28
1名無しさん@お腹いっぱい。 (スップ Sd7f-7qXA)
2024/03/14(木) 05:51:17.58ID:j/YmZdFbd569名無しさん@お腹いっぱい。 (ワッチョイW e111-CpEl)
2025/04/08(火) 15:05:15.26ID:v3hWMn1/0 MacはCLI版がリリースにないから欲しい場合NOGUIでビルドするしかない
570名無しさん@お腹いっぱい。 (ワッチョイW a299-9uUU)
2025/04/09(水) 18:05:00.43ID:SKUcjB/J0 仮想化ディスク(.vhdxみたいなやつ)の暗号化でVeraCryptには長いことお世話になってるんだけど
バックアップ用の外付けHDDを購入を検討中で、
暗号化機能付きHDDを買うか、普通のHDDを買ってVeraCryptでHDDを暗号化するかで迷ってる
前者なら今使ってるやつと同じメーカーの後継版があるから実績はあるけど
後者だとVeraCryptの暗号化がバグったりしたらデータが丸ごとお釈迦になるから怖くて踏み切れない・・・
外付けHDDを丸ごとVeraCryptで暗号化してる人の話を聞きたい
バックアップ用の外付けHDDを購入を検討中で、
暗号化機能付きHDDを買うか、普通のHDDを買ってVeraCryptでHDDを暗号化するかで迷ってる
前者なら今使ってるやつと同じメーカーの後継版があるから実績はあるけど
後者だとVeraCryptの暗号化がバグったりしたらデータが丸ごとお釈迦になるから怖くて踏み切れない・・・
外付けHDDを丸ごとVeraCryptで暗号化してる人の話を聞きたい
571名無しさん@お腹いっぱい。 (ワッチョイ e111-LHEm)
2025/04/09(水) 18:21:34.27ID:oDSn/fxw0 俺はMacでSSDを丸ごと暗号化して使ってる
スクリプト作って生体認証でマウントできるようにしてる
あとTime Machineも使っててバックアップはディスク2台構成にしてる
スクリプト作って生体認証でマウントできるようにしてる
あとTime Machineも使っててバックアップはディスク2台構成にしてる
572名無しさん@お腹いっぱい。 (スップ Sd22-F4GM)
2025/04/09(水) 20:24:31.43ID:vpHE0GPrd 使ってはいるけど死んだら困るデータ入れてないからな…
死んだら困る系はBitLocker使ってる
Windows以外では使わないってのが大前提
セキュリティをとるか安全性を取るかはデータの重要度によるとしか
死んだら困る系はBitLocker使ってる
Windows以外では使わないってのが大前提
セキュリティをとるか安全性を取るかはデータの重要度によるとしか
573名無しさん@お腹いっぱい。 (ワッチョイ fe7e-exh5)
2025/04/09(水) 22:54:07.85ID:ez/UnWCs0 BitLockerや有名なソフトはマスターキーで解除出来そう
truecript最強
truecript最強
574名無しさん@お腹いっぱい。 (ワッチョイW a5ff-Miq9)
2025/04/10(木) 00:42:59.22ID:lWL0VG+v0 外付けveraで暗号化して長年使ってるけどデータ飛んだことなんて無いけどな
そもそもバックアップ取っとけよ
そもそもバックアップ取っとけよ
575名無しさん@お腹いっぱい。 (ワッチョイ 9269-Ay2p)
2025/04/10(木) 02:36:47.16ID:Q++WD7Ul0 パーテーションを暗号化して使ってるHDDが死んだときは被害がまばらになって苦労したな
まあバックアップすればいい話
まあバックアップすればいい話
576名無しさん@お腹いっぱい。 (ワッチョイ d962-N10g)
2025/04/10(木) 06:27:30.61ID:yGw9T8Yu0 ディスクの暗号化で何が怖いかって「フォーマットされていません。フォーマットしますか?」と言う問いがとある拍子に表示されることがあるから
誤って「はい」を押してしまうと全データが死んでしまう罠があるのでコンテナ運用一択
誤って「はい」を押してしまうと全データが死んでしまう罠があるのでコンテナ運用一択
577名無しさん@お腹いっぱい。 (ワッチョイW 4de0-rOBN)
2025/04/10(木) 07:01:07.25ID:eyzW42/30578名無しさん@お腹いっぱい。 (ワッチョイW a5ff-Miq9)
2025/04/10(木) 09:34:08.88ID:lWL0VG+v0 ディスクの全容量分のパーティーション作って暗号化すればいいのに
579名無しさん@お腹いっぱい。 (ワッチョイ a94b-4omG)
2025/04/10(木) 10:36:56.18ID:AQC0yOdw0 もう20年くらい、truecrypt時代からディスク丸ごと暗号化して使ってるけど
飛ぶのはディスク自体に問題があるとかそういう事だろうな
俺のオススメは、少容量のパーティションを先頭に作っておいて、2つ目のパーティションを暗号化して使うやり方
こうすると分かりやすいし、Windowsで使っててもフォーマットしますかと聞かれないと思うんだけど
飛ぶのはディスク自体に問題があるとかそういう事だろうな
俺のオススメは、少容量のパーティションを先頭に作っておいて、2つ目のパーティションを暗号化して使うやり方
こうすると分かりやすいし、Windowsで使っててもフォーマットしますかと聞かれないと思うんだけど
580名無しさん@お腹いっぱい。 (ワッチョイ e111-LHEm)
2025/04/10(木) 12:25:22.67ID:TxhEiNdu0 俺も間違えてフォーマットしたことあるから
パーティション作ってそれを暗号化したほうがいいよホント
パーティション作ってそれを暗号化したほうがいいよホント
581名無しさん@お腹いっぱい。 (ワッチョイ e111-LHEm)
2025/04/10(木) 12:36:02.37ID:TxhEiNdu0 20年くらい前に当時の上司も客先でやっちゃってたな
サーバー担いで出てけってボロクソに叩かれてたw
サーバー担いで出てけってボロクソに叩かれてたw
582570 (ワッチョイW e1b1-4QZM)
2025/04/10(木) 19:20:07.33ID:6k28mHmB0 皆ありがとう
全体は暗号化せずパーティションを分割するのがよさそうだからそれで運用してみる
全体は暗号化せずパーティションを分割するのがよさそうだからそれで運用してみる
583名無しさん@お腹いっぱい。 (ワッチョイW a96e-sq4y)
2025/04/10(木) 20:11:48.55ID:JoguzQHF0 丸ごと暗号化してたけどバックアップ取りやすさ考えたら4GBくらいのコンテナに分割しても問題無かったな
584名無しさん@お腹いっぱい。 (ワッチョイ e111-LHEm)
2025/04/10(木) 21:17:15.77ID:TxhEiNdu0 ディスク全体暗号化のメリットは何かっていうと暗号化されていることを隠せることくらいか
捨てるつもりでランダムなデータを書き込んだと言い張れる
捨てるつもりでランダムなデータを書き込んだと言い張れる
585名無しさん@お腹いっぱい。
2025/04/11(金) 01:39:23.67ID:6X8UwqPY0586名無しさん@お腹いっぱい。 (ワッチョイ 0203-N10g)
2025/04/11(金) 21:46:37.66ID:2sZ5zaK80587名無しさん@お腹いっぱい。 (ワッチョイ dfc4-A6GO)
2025/04/13(日) 13:31:41.28ID:c/WoyMN60 隠しOSってUEFIじゃできないんだな。
Rufus使ってBIOS+MBTでWin11入れればできるみたい
Rufus使ってBIOS+MBTでWin11入れればできるみたい
588名無しさん@お腹いっぱい。 (ワッチョイ bf73-gGXF)
2025/04/16(水) 18:48:03.66ID:eZA0by4X0 ゴメン教えて
VeraCryptの1.25.9では普通に使えてたのに、
最新の1.26.20にしたらパスワードはあっててもマウンド出来なくなった
バージョンダウンしたらマウント可能で
VeraCryptの1.25.9では普通に使えてたのに、
最新の1.26.20にしたらパスワードはあっててもマウンド出来なくなった
バージョンダウンしたらマウント可能で
589名無しさん@お腹いっぱい。 (ワッチョイW 7f58-2Oot)
2025/04/16(水) 19:37:38.55ID:rcuKVRc20590名無しさん@お腹いっぱい。 (ワッチョイ bf73-gGXF)
2025/04/17(木) 03:09:54.89ID:X26lM6ba0 ちょっと真剣に悩んでる
1.25.9でTrueCryptモードでやったらダメ
しかし1.26.20でもダメ
1.25.9でTrueCryptモードでやったらダメ
しかし1.26.20でもダメ
591名無しさん@お腹いっぱい。 (ワッチョイ bf73-gGXF)
2025/04/17(木) 03:26:26.84ID:X26lM6ba0 念のためTrueCryptで試したけどもちろんダメ
現状VeraCryptの1.25.9でしかマウント出来ない変なボリュームに
現状VeraCryptの1.25.9でしかマウント出来ない変なボリュームに
592名無しさん@お腹いっぱい。 (ワッチョイ bf73-gGXF)
2025/04/17(木) 04:40:40.83ID:X26lM6ba0 すんません分かりました
導入アルゴリズムが「HMAC-RIPEMD-160」になってて、
その後のバージョンではこのアルゴリズムが削除されてました
ググったら過去スレで質問してた人が居ました・・・
SHA-512で暗号化やり直したら無事最新バージョンでマウント出来ました
導入アルゴリズムが「HMAC-RIPEMD-160」になってて、
その後のバージョンではこのアルゴリズムが削除されてました
ググったら過去スレで質問してた人が居ました・・・
SHA-512で暗号化やり直したら無事最新バージョンでマウント出来ました
593名無しさん@お腹いっぱい。 (ワッチョイ df69-sFbk)
2025/04/17(木) 13:46:31.87ID:wLvi5n110 心臓に悪いわな
594名無しさん@お腹いっぱい。 (ワッチョイ c74b-eO7q)
2025/04/17(木) 18:03:18.50ID:zTOGbdZH0 導出関数を廃止するにしても、あたらしく設定は出来ないとかにすればいいのに
なんでこんなやり方したんだ
なんでこんなやり方したんだ
595名無しさん@お腹いっぱい。 (ワッチョイW 0758-qiOp)
2025/04/17(木) 20:01:11.50ID:+lobL2yJ0 >>594
不正なコンテナ読ませたときにバグる脆弱でもあったんでしょう
不正なコンテナ読ませたときにバグる脆弱でもあったんでしょう
596名無しさん@お腹いっぱい。 (ワッチョイ c74b-eO7q)
2025/04/17(木) 20:15:02.74ID:zTOGbdZH0 やってることはわかりきってるんだし
関数の脆弱性があったところで、新規に使わせないようにして
使ってるなら積極的に変更を促しかないように思うが
よくわからんな
関数の脆弱性があったところで、新規に使わせないようにして
使ってるなら積極的に変更を促しかないように思うが
よくわからんな
597名無しさん@お腹いっぱい。 (ワッチョイW 0758-qiOp)
2025/04/17(木) 20:59:09.30ID:+lobL2yJ0 >>596
脆弱なら新規使わせないって話では無く存在自体が問題になるのだぞ
脆弱なら新規使わせないって話では無く存在自体が問題になるのだぞ
598名無しさん@お腹いっぱい。 (ワッチョイ c74b-eO7q)
2025/04/17(木) 21:39:16.11ID:zTOGbdZH0599名無しさん@お腹いっぱい。 (ワッチョイW c76e-550J)
2025/04/17(木) 23:11:34.99ID:C7WDHzws0 無能やから話ほぼ分かってないけど
ワイがハッカーなら侵入して最初に解除用の脆弱なアルゴリズムで解除試みるで
ワイがハッカーなら侵入して最初に解除用の脆弱なアルゴリズムで解除試みるで
600名無しさん@お腹いっぱい。 (ワッチョイW 0758-qiOp)
2025/04/17(木) 23:24:09.91ID:+lobL2yJ0 >>598
暗号化方式(正確には復号時)に脆弱があったなら不正なコンテナ開くだけで感染するぞ
暗号化方式(正確には復号時)に脆弱があったなら不正なコンテナ開くだけで感染するぞ
601名無しさん@お腹いっぱい。 (ワッチョイ c74b-eO7q)
2025/04/18(金) 00:03:24.03ID:UE4n5iz80 いや話にならんわ
知ったか小説家の話を聞いてるみたいだ
おまえらはなんも分かっとらん
鍵導出の意味すらわかってないだろ
知ったか小説家の話を聞いてるみたいだ
おまえらはなんも分かっとらん
鍵導出の意味すらわかってないだろ
602名無しさん@お腹いっぱい。 (ワッチョイW 07e6-ToIb)
2025/04/18(金) 22:52:20.88ID:QGBmu38U0 これってコンテナだけ見てもいつのバージョン作成とか分からないのかな
603名無しさん@お腹いっぱい。 (ワッチョイW 7d11-yid/)
2025/04/21(月) 20:11:45.48ID:Uzy7JMMn0 ダンプする機能は無かったはず
604名無しさん@お腹いっぱい。
2025/04/22(火) 03:57:02.66ID:iFUUXR0M0 質問です
暗号化した状態のコンテナと何もしていないストレージでは、読み書きするデータサイズは異なるのでしょうか
暗号化した状態のコンテナと何もしていないストレージでは、読み書きするデータサイズは異なるのでしょうか
605名無しさん@お腹いっぱい。 (ワッチョイ 0a4c-hB2T)
2025/04/22(火) 09:21:39.47ID:GX20aWot0 >>604 フォーマットする形式(FAT/exFAT/NTFS/ReFSなど)に準ずる
初期値(exFAT)でフォーマットすると酷いことになる
Veraの最悪の初期値と言われてる まさに地雷
初期値なのでほぼすべてのVrea初心者がハマって泣きを見る
今の時代基本はNTFS一択、一桁GBでももうFATは選ばない
exFATはどうしょもない、これを選ぶ奴は確実に初心者NTFSでやり直すことを最大級で推奨する
ReFSも意味も知らずに選ぶ情弱しか選ばない
初期値(exFAT)でフォーマットすると酷いことになる
Veraの最悪の初期値と言われてる まさに地雷
初期値なのでほぼすべてのVrea初心者がハマって泣きを見る
今の時代基本はNTFS一択、一桁GBでももうFATは選ばない
exFATはどうしょもない、これを選ぶ奴は確実に初心者NTFSでやり直すことを最大級で推奨する
ReFSも意味も知らずに選ぶ情弱しか選ばない
606名無しさん@お腹いっぱい。 (ワッチョイW 5711-AsGU)
2025/04/29(火) 01:40:13.67ID:kIRuavUV0 Macでもこれで暗号化してexFATでフォーマットしたら一年ほどで書き込めなくなったな
今はAPFSでフォーマットしてる
APFSの複数ボリュームをまとめて暗号化出来るから便利だと
今はAPFSでフォーマットしてる
APFSの複数ボリュームをまとめて暗号化出来るから便利だと
607名無しさん@お腹いっぱい。 (ワッチョイ ff62-WPoB)
2025/04/30(水) 22:05:36.45ID:Laq2eJrg0 個人情報しか暗号保存してないから1GBのコンテナ運用だがFAT32で数年何の問題もない
608名無しさん@お腹いっぱい。 (ワッチョイW cf6e-UKmp)
2025/05/12(月) 10:12:29.94ID:p3xxq2mY0 >>588みたいにTrueCryptで作成したボリュームをSHA-512で再暗号化したら
マウントと古いファイルの読み出しはできるけど、新規に保存するファイルの
読み書きだけが低速病みたいに異常に遅くなって困ってる
1Mb/s以下になる波が定期的にやってくる
元からあるファイルの読みは100Mb/s以上出てるからHDDのせいではない
1.26.20から1.25.9に戻してもダメ、HMAC-RIPEMD-160に再々暗号化はまだやってない
1.25.9のまま使い続けてればよかった
マウントと古いファイルの読み出しはできるけど、新規に保存するファイルの
読み書きだけが低速病みたいに異常に遅くなって困ってる
1Mb/s以下になる波が定期的にやってくる
元からあるファイルの読みは100Mb/s以上出てるからHDDのせいではない
1.26.20から1.25.9に戻してもダメ、HMAC-RIPEMD-160に再々暗号化はまだやってない
1.25.9のまま使い続けてればよかった
609名無しさん@お腹いっぱい。 (スップ Sd1f-DACE)
2025/05/12(月) 10:22:08.59ID:U44+7dWwd >>608
最新VCで新規コンテナ作成してTCコンテナからファイル丸ごとコピーすりゃいいのでは?
最新VCで新規コンテナ作成してTCコンテナからファイル丸ごとコピーすりゃいいのでは?
610名無しさん@お腹いっぱい。 (ワッチョイW 2311-i15I)
2025/05/12(月) 10:52:44.99ID:YnlP4Pev0 ディスクまたはパーティション丸ごと暗号化してると面倒だな
611名無しさん@お腹いっぱい。 (ワッチョイ 034b-RRq4)
2025/05/13(火) 12:08:38.37ID:KHb4BihP0 別にそれ再暗号化じゃないでしょ
鍵導出アルゴリズム変更のためにヘッダーが変わっただけで
暗号化復号のプロセス自体はなんも変わってないはず
それが原因で速度が変わるとか考えにくい
鍵導出アルゴリズム変更のためにヘッダーが変わっただけで
暗号化復号のプロセス自体はなんも変わってないはず
それが原因で速度が変わるとか考えにくい
612名無しさん@お腹いっぱい。 (ワッチョイW 036e-Q1HD)
2025/05/13(火) 12:13:02.42ID:sUar0Hes0 3年くらい電源入れずに放置してたら全データ消えててワロタ
613名無しさん@お腹いっぱい。 (ワッチョイW 2311-i15I)
2025/05/13(火) 12:33:13.70ID:pI4K1HX00 >>612
HDD SSDどっち?
HDD SSDどっち?
614名無しさん@お腹いっぱい。 (ワッチョイW 2311-i15I)
2025/05/13(火) 12:53:00.53ID:pI4K1HX00 間違ってフォーマットしたとかってことはない?
615名無しさん@お腹いっぱい。 (ワッチョイ 034b-RRq4)
2025/05/13(火) 13:01:45.58ID:KHb4BihP0 俺は7年放置してたの普通に読めた
製造が15年くらい前のはかなり怪しかったがそれでも結果的に全部読めた
製造が15年くらい前のはかなり怪しかったがそれでも結果的に全部読めた
616名無しさん@お腹いっぱい。 (ワッチョイW 036e-Q1HD)
2025/05/13(火) 14:24:57.21ID:sUar0Hes0 外付けHDDだけど15年くらい使ってたからな
履歴書とか個人情報入ってるだけだから別に消えても困らなかったけど
分解して復旧用の装置使ったけどあっちこっちデータ飛んでるから修復不可能だったし
履歴書とか個人情報入ってるだけだから別に消えても困らなかったけど
分解して復旧用の装置使ったけどあっちこっちデータ飛んでるから修復不可能だったし
617名無しさん@お腹いっぱい。 (ワッチョイW de6e-4wXC)
2025/05/21(水) 19:45:15.88ID:5hHfRaR00 VeracryptのWindows版使ってるけど
コンテナの中身更新してもファイルのタイムスタンプがそのままになってるんだけど
更新って出来ないのでしょうか?
DropboxにVeracryptコンテナ入れてるけどタイムがそのままなのでファイル更新されてない扱いになる
コンテナの中身更新してもファイルのタイムスタンプがそのままになってるんだけど
更新って出来ないのでしょうか?
DropboxにVeracryptコンテナ入れてるけどタイムがそのままなのでファイル更新されてない扱いになる
618名無しさん@お腹いっぱい。 (ワッチョイ cb11-xDj9)
2025/05/21(水) 19:57:34.19ID:GW2htFWq0619名無しさん@お腹いっぱい。 (ワッチョイW 87d7-/QQQ)
2025/05/21(水) 22:38:52.95ID:0FXgaj150 >>617
各種設定の「コンテナファイルの更新日時を変更しない」のチェックを外す
各種設定の「コンテナファイルの更新日時を変更しない」のチェックを外す
620名無しさん@お腹いっぱい。 (ワッチョイW de6e-4wXC)
2025/05/22(木) 00:36:11.39ID:T1MgInDr0 >>619
ありがとうございます。
ありがとうございます。
621名無しさん@お腹いっぱい。 (ワッチョイ 0f2e-mHPU)
2025/05/24(土) 17:32:06.98ID:o0lSktB00 1.6からtruecryptモードなくなったんだ。
622名無しさん@お腹いっぱい。 (ワッチョイ efbb-Fdvi)
2025/05/31(土) 16:03:27.83ID:mm9nMMSQ0 1.26.24 (Friday May 30th, 2025)
623名無しさん@お腹いっぱい。 (ワッチョイ 4b11-BllX)
2025/05/31(土) 16:54:38.90ID:+On2Z+/B0 ドメイン変わったな
veracrypt.io
veracrypt.io
624名無しさん@お腹いっぱい。 (ワッチョイ 9ff9-W161)
2025/05/31(土) 18:37:57.30ID:DjefQrOe0 開発拠点が日本(神戸)になったみたいだけどなぜ
625名無しさん@お腹いっぱい。 (ワッチョイ 9ff9-W161)
2025/05/31(土) 18:39:54.35ID:DjefQrOe0 開発者が日本に引っ越したからか
626名無しさん@お腹いっぱい。 (ワッチョイ e976-ZqLq)
2025/06/01(日) 12:09:42.63ID:9vJi4alj0 拠点が変わったとはいえ中の人はそのままなんだから、IDRIXからAM Cryptoに名前変えなくてもよかったのでは…
627名無しさん@お腹いっぱい。 (ワッチョイ a111-u1xU)
2025/06/01(日) 12:14:29.02ID:Qv3FpZyr0 veracrypt.jpもあるのか
628名無しさん@お腹いっぱい。 (ワッチョイ ee62-ZSv7)
2025/06/01(日) 20:26:33.32ID:8pAOxih60 1.26.24(th2025年5月30日):
すべてのOS:
ビッグエンディアンプラットフォームの渦巻きの実装を修正しました(GH#1529)。
UIで「すべてをマウント解除」に「すべてマウント解除」に変更。ALT+sの代わりに新しいアクセラレータキーとしてALT+uを使う
寄稿した中国語とロシアのCHMドキュメントを追加します。
翻訳を更新します。
Windows:
スクリーンショットや画面記録に対する画面保護を実装し、デフォルトで有効にします。
この機能は、インストール中またはパフォーマンス/ドライバー構成設定を介して無効にできます。
メモリ保護と画面保護機能を制御するために、MSIインストーラにチェックボックスを追加しました。
コマンドラインオプションの導入DISABLEMEMORYPROTECTIONとDISABLESCREENPROTECTIONMSIインストーラーがこれらの機能を管理するために。
両方のオプションが値を受け入れます0(有効)または1(障害者)
使用例:
msiexec /i VeraCrypt_Setup_x64_1.26.24.msi DISABLESCREENPROTECTION=1 /qn REBOOT=ReallySuppress MSIRESTARTMANAGERCONTROL=Disable ACCEPTLICENSE=YES
veracrypt.exe の複数のインスタンスが同時に起動されるレース条件を修正しました。
更新しましたlibzipバージョン1.11.3へ。
Linux:
AppImageのパッケージと使用のサポートを追加します。
sudo セッションがアクティブかどうかをチェックするときに 'true' コマンドが使用されない絶対パスを修正しました。
ハンガリー語の翻訳を使わなかった。
一般的なインストーラスクリプトを改善します(GH#1514)。
/media が利用できない場合(GH #1524) で、デフォルトのマウントプレフィックスとして /run/media/veracrypt のサポートを追加します。
実行時に動的に検出/ロードされるため。deb/.rpmパッケージから pcsclite の依存関係を削除します。
macOS:
sudo セッションがアクティブかどうかをチェックするときに 'true' コマンドが使用されない絶対パスを修正しました。
VeraCryptのsimlinkを作成する/usr/local/binコマンドラインから使用できるようにする。
すべてのOS:
ビッグエンディアンプラットフォームの渦巻きの実装を修正しました(GH#1529)。
UIで「すべてをマウント解除」に「すべてマウント解除」に変更。ALT+sの代わりに新しいアクセラレータキーとしてALT+uを使う
寄稿した中国語とロシアのCHMドキュメントを追加します。
翻訳を更新します。
Windows:
スクリーンショットや画面記録に対する画面保護を実装し、デフォルトで有効にします。
この機能は、インストール中またはパフォーマンス/ドライバー構成設定を介して無効にできます。
メモリ保護と画面保護機能を制御するために、MSIインストーラにチェックボックスを追加しました。
コマンドラインオプションの導入DISABLEMEMORYPROTECTIONとDISABLESCREENPROTECTIONMSIインストーラーがこれらの機能を管理するために。
両方のオプションが値を受け入れます0(有効)または1(障害者)
使用例:
msiexec /i VeraCrypt_Setup_x64_1.26.24.msi DISABLESCREENPROTECTION=1 /qn REBOOT=ReallySuppress MSIRESTARTMANAGERCONTROL=Disable ACCEPTLICENSE=YES
veracrypt.exe の複数のインスタンスが同時に起動されるレース条件を修正しました。
更新しましたlibzipバージョン1.11.3へ。
Linux:
AppImageのパッケージと使用のサポートを追加します。
sudo セッションがアクティブかどうかをチェックするときに 'true' コマンドが使用されない絶対パスを修正しました。
ハンガリー語の翻訳を使わなかった。
一般的なインストーラスクリプトを改善します(GH#1514)。
/media が利用できない場合(GH #1524) で、デフォルトのマウントプレフィックスとして /run/media/veracrypt のサポートを追加します。
実行時に動的に検出/ロードされるため。deb/.rpmパッケージから pcsclite の依存関係を削除します。
macOS:
sudo セッションがアクティブかどうかをチェックするときに 'true' コマンドが使用されない絶対パスを修正しました。
VeraCryptのsimlinkを作成する/usr/local/binコマンドラインから使用できるようにする。
629名無しさん@お腹いっぱい。 (ワッチョイ ee62-ZSv7)
2025/06/01(日) 20:28:35.68ID:8pAOxih60 >スクリーンショットや画面記録に対する画面保護を実装し、デフォルトで有効にします。
まだ試してないがOBSでの録画に影響ありそう
まだ試してないがOBSでの録画に影響ありそう
630名無しさん@お腹いっぱい。 (ワッチョイ a111-u1xU)
2025/06/01(日) 20:39:56.69ID:Qv3FpZyr0 開発者ってフランス人なんだっけ?
フランスが移民のせいで荒れ果てて嫌になったか?
日本もそうなりそうなんだけど
フランスが移民のせいで荒れ果てて嫌になったか?
日本もそうなりそうなんだけど
631名無しさん@お腹いっぱい。 (ワッチョイ e976-ZqLq)
2025/06/03(火) 10:37:18.04ID:a6TKWvf30 ソフト自体の「VeraCryptウェブサイト」「ホームページ」からリンクされてるのは veracrypt.jp
AM Crypto (https://amcrypto.jp/) からリンクされてるのは www.veracrypt.fr → veracrypt.io
サーバー証明書も .jp だけは単独
.fr、.io、他各国トップドメイン、IDRIXは同じ証明書のエイリアス
AM Crypto (https://amcrypto.jp/) からリンクされてるのは www.veracrypt.fr → veracrypt.io
サーバー証明書も .jp だけは単独
.fr、.io、他各国トップドメイン、IDRIXは同じ証明書のエイリアス
632名無しさん@お腹いっぱい。 (ワッチョイ a111-u1xU)
2025/06/03(火) 12:28:48.05ID:VywJZCBG0 IDRASSIってイタリア系の名前かな
633名無しさん@お腹いっぱい。 (ワッチョイ 694b-a+Ou)
2025/06/03(火) 15:41:57.87ID:+OYu+GRO0 似たような名前でidrissってのがモロッコとかにあるみたいだが
そのあたりかな
そのあたりかな
634名無しさん@お腹いっぱい。 (ワッチョイ ee62-ZSv7)
2025/06/05(木) 02:21:38.64ID:h4YnduNa0 veracrypt.sysの会社名がAM Cryptoになっとる
635名無しさん@お腹いっぱい。 (ワッチョイW 3158-Cq3o)
2025/06/08(日) 20:55:19.68ID:InyGSiVJ0 Veraで新しいドライブ暗号化しようとしたら初期設定exFATだったんだけど今はNTFSよりexFATなの?
636名無しさん@お腹いっぱい。
2025/06/08(日) 21:01:16.18ID:EvQKUHtm0 Win以外のOSでも使えるし取りあえずこれにしとけばって事なんじゃないの
637名無しさん@お腹いっぱい。 (ワッチョイW 5911-tTDd)
2025/06/08(日) 22:35:58.97ID:S7vRnqbi0 泣きたくないならNTFSにしとけ
638名無しさん@お腹いっぱい。 (JP 0H55-hzDj)
2025/06/09(月) 02:24:42.10ID:HmddonzJH exFATで何の問題もないわ
639名無しさん@お腹いっぱい。 (ワッチョイ fb73-Zs9Y)
2025/06/09(月) 07:54:07.77ID:wKgNd/lL0 >>638 アロケーションユニットサイズがな・・・
判らない奴に言っても理解できないと思うけど
判らない奴に言っても理解できないと思うけど
640名無しさん@お腹いっぱい。 (ワッチョイ 5911-lR5U)
2025/06/09(月) 11:15:54.50ID:U2uf8Zp70 FAT系はジャーナリングがない
これだけでデータ保存のファイルシステムの選択肢から外れる
これだけでデータ保存のファイルシステムの選択肢から外れる
641名無しさん@お腹いっぱい。 (オイコラミネオ MMbd-vk1n)
2025/06/10(火) 19:13:00.91ID:9XWcUWL0M このアプリってどうやって開発を維持できてるの
どうして延々と継続できるのか本当に不思議
開発費用はどうやって確保している
どうして延々と継続できるのか本当に不思議
開発費用はどうやって確保している
642名無しさん@お腹いっぱい。 (オッペケ Sr05-dDN/)
2025/06/10(火) 19:17:14.62ID:PEO4P5+Tr バックドアに対して報酬が
643名無しさん@お腹いっぱい。
2025/06/10(火) 19:52:05.36ID:SyGQEF+t0 >>638
これ
これ
644名無しさん@お腹いっぱい。 (ワッチョイ a976-KxUm)
2025/06/10(火) 19:55:31.43ID:F5DD2KQR0 https://veracrypt.jp/en/Donation.html
気になるなら自分で寄付
気になるなら自分で寄付
645名無しさん@お腹いっぱい。 (ワッチョイ a94b-VCmN)
2025/06/11(水) 09:45:54.33ID:r1+GRajQ0 こんなプロジェクトは山ほどある
何も珍しい事はない
何も珍しい事はない
646名無しさん@お腹いっぱい。 (ワッチョイ a911-+7gZ)
2025/06/15(日) 15:19:04.09ID:BAnJaJcN0 ボランティアではないが本業の片手間に開発してるんだろうな
647名無しさん@お腹いっぱい。 (スップ Sdb2-Haay)
2025/06/16(月) 17:57:09.01ID:x0TZKw6ad >>635です
遅レスすんませんntfsにします
遅レスすんませんntfsにします
648名無しさん@お腹いっぱい。 (スップ Sdb2-Haay)
2025/06/16(月) 17:57:52.80ID:x0TZKw6ad truecryptが終了する時に寄付はほぼ皆無だったってブチ切れてた記憶がある
649名無しさん@お腹いっぱい。 (ワッチョイ a911-+7gZ)
2025/06/17(火) 11:54:30.66ID:m4y5nAUJ0 TrueCrypt開発してたグループは何者だったんだろう
オープンソースだけどよくわからんライセンスだったし
GitHubというかGitすらない頃から始まったものだが
オープンソースだけどよくわからんライセンスだったし
GitHubというかGitすらない頃から始まったものだが
650名無しさん@お腹いっぱい。 (ワッチョイ b1dc-AFj/)
2025/06/19(木) 03:58:43.50ID:PQBQ+c8d0 寄付と称してビットコインで不正に金を儲けるために得体の知れない第三者がドメインを買って勝手にwww.truecrypt.orgがオンラインになってるな
651名無しさん@お腹いっぱい。 (ワッチョイ a911-+7gZ)
2025/06/20(金) 16:41:52.07ID:yCefSQbN0652名無しさん@お腹いっぱい。 (スップ Sd43-v7wL)
2025/06/22(日) 18:24:55.09ID:nJJBeuWBd ドライブ全体を暗号化したあとにディスクの管理画面を開いたら「フォーマットする?」と聞かれて間違ってフォーマットしてしまいました
これは復元ソフトなど使ってveraで暗号化された領域をまるっと復元することは不可能ですか?
これは復元ソフトなど使ってveraで暗号化された領域をまるっと復元することは不可能ですか?
653名無しさん@お腹いっぱい。 (オッペケ Sr81-RzNv)
2025/06/22(日) 18:26:55.35ID:UwMTXGBir 俺もいつもその可能性におびえてる
654名無しさん@お腹いっぱい。 (ワッチョイ 6511-aexF)
2025/06/22(日) 19:10:25.49ID:g3RNbzIp0 >>652
クイックフォーマットならヘッダーの復元である程度は読めるようになるかもしれない
前に32GBのUSBメモリで試したことあるが、マウントできるようになったもののファイル名が化けるしサイズもめちゃくちゃになった
クイックフォーマットならヘッダーの復元である程度は読めるようになるかもしれない
前に32GBのUSBメモリで試したことあるが、マウントできるようになったもののファイル名が化けるしサイズもめちゃくちゃになった
655名無しさん@お腹いっぱい。 (オッペケ Sr81-RzNv)
2025/06/22(日) 19:28:55.69ID:Ai63jwOtr 恐ろしい話だな、ペットセマタリーの世界観
656名無しさん@お腹いっぱい。 (ワッチョイ 4b2f-E2BB)
2025/06/22(日) 20:28:31.69ID:28/uiP4a0 >>652
「ディスクの初期化」としてディスク管理画面に入ると表示されるMBRかGPTを選ばされる選択だと思うけど対処は以下
https://www.reddit.com/r/VeraCrypt/comments/18j1gtv/windows_disk_managment_broken_my_encrypted_disk/
>> マネージャーは最初のセクターを破壊しましたが、VeraCrypt はパーティションの最後にバックアップ ヘッダーを保存します。
>> まずVeraCryptでパーティションを選択し(「デバイスを選択」)、次に「ツール」→「ボリュームヘッダーを復元」を実行してください。
>> VeraCryptはバックアップから最初のセクターを復元します。
これで復元できた
「ディスクの初期化」としてディスク管理画面に入ると表示されるMBRかGPTを選ばされる選択だと思うけど対処は以下
https://www.reddit.com/r/VeraCrypt/comments/18j1gtv/windows_disk_managment_broken_my_encrypted_disk/
>> マネージャーは最初のセクターを破壊しましたが、VeraCrypt はパーティションの最後にバックアップ ヘッダーを保存します。
>> まずVeraCryptでパーティションを選択し(「デバイスを選択」)、次に「ツール」→「ボリュームヘッダーを復元」を実行してください。
>> VeraCryptはバックアップから最初のセクターを復元します。
これで復元できた
657名無しさん@お腹いっぱい。 (ワッチョイW dddf-JiT5)
2025/06/22(日) 20:34:02.81ID:NT39Uw/Q0 ドライブ暗号化するときは全容量分のパーティション作ってそれを暗号化しないと毎回フォーマットするか聞かれるぞ
658名無しさん@お腹いっぱい。 (ワッチョイ 6511-aexF)
2025/06/22(日) 20:44:28.81ID:g3RNbzIp0 それがいいんだけど、暗号化しているかどうかを秘匿したいから丸ごと暗号化してるんだよな
今回みたいに初期化されてないドライブだと偽装できるわけで
今回みたいに初期化されてないドライブだと偽装できるわけで
659名無しさん@お腹いっぱい。 (ワッチョイ 0d1f-W+MP)
2025/06/23(月) 13:51:43.38ID:unI9gQsC0 AIに聞いたらTrueCryptが危険でVeracryptは安全だってどういう質問に対してもそう繰り返すんだな
検閲でもあるのだろうか
検閲でもあるのだろうか
660名無しさん@お腹いっぱい。 (ワッチョイ a57e-cVjo)
2025/06/23(月) 13:53:22.10ID:hwkBsWq10 未だにTrueCryptだわ
661名無しさん@お腹いっぱい。 (オッペケ Sr81-RzNv)
2025/06/23(月) 14:06:53.54ID:e4LizJQPr まあ開発されてる後継と開発終了した昔のソフトだし?
662名無しさん@お腹いっぱい。 (ワッチョイ 6511-aexF)
2025/06/23(月) 14:11:47.43ID:m/NqxOM30 TrueCryptから20年以上使ってきたが世話になったって実感はないな
死んだ後に見られたくないから使ってるわけで
死んだ後に見られたくないから使ってるわけで
663名無しさん@お腹いっぱい。 (ワッチョイW dddf-JiT5)
2025/06/23(月) 15:24:57.07ID:AeKtwbJx0 死後まで世話になりまくってるじゃねぇか
664名無しさん@お腹いっぱい。 (ワッチョイ 9b1f-hTVG)
2025/06/28(土) 15:18:31.21ID:JZ7QK/w40 先日の盗撮教師逮捕のニュースでも当たり前みたいに「県警はこの被告のスマホなどを解析する過程」とある
全ての容疑者がパスワード提示に協力的とも思えないから、つまりはそういうことなんだろう
どういう高度な暗号技術が使われていても警察や政府だったら3秒で解除できるマスターキーがあるんだろう
AES256bitだから宇宙の年月は解けないだの、ハッシュ反復回数が何百万回だの、ソルトがキーファイルが云々...はドアから目をそらさせる目くらましなわけだ
全ての容疑者がパスワード提示に協力的とも思えないから、つまりはそういうことなんだろう
どういう高度な暗号技術が使われていても警察や政府だったら3秒で解除できるマスターキーがあるんだろう
AES256bitだから宇宙の年月は解けないだの、ハッシュ反復回数が何百万回だの、ソルトがキーファイルが云々...はドアから目をそらさせる目くらましなわけだ
665名無しさん@お腹いっぱい。 (ワッチョイ 9b1f-hTVG)
2025/06/28(土) 15:20:52.03ID:JZ7QK/w40 というかバックドアがあるならあるで、もっと庶民向けの
いざとなったら民間で現実的なコストで解読できる気軽な暗号形式を標準にして欲しい
AES256とかされても通常利用トラブル時の解読の難易度が上がるだけでユーザー側にデメリットしか無いじゃないか
いざとなったら民間で現実的なコストで解読できる気軽な暗号形式を標準にして欲しい
AES256とかされても通常利用トラブル時の解読の難易度が上がるだけでユーザー側にデメリットしか無いじゃないか
666名無しさん@お腹いっぱい。 (ワッチョイW 35f1-Tesq)
2025/06/28(土) 17:23:05.41ID:8O+E8+jZ0 陰謀論乙
世界中の暗号研究者を沈黙させられるとでも?
世界中の暗号研究者を沈黙させられるとでも?
667名無しさん@お腹いっぱい。 (ワッチョイ 9b1f-hTVG)
2025/06/28(土) 21:36:41.97ID:JZ7QK/w40 そもそも主要OSはクローズドソースだし規約の
「各国の法律を守り警察や裁判所の命令に従う=バックドアOK」条項にユーザーが同意して利用してるのだろうから
暗号解読したところでメーカーはユーザーを裏切っているわけではないという
「各国の法律を守り警察や裁判所の命令に従う=バックドアOK」条項にユーザーが同意して利用してるのだろうから
暗号解読したところでメーカーはユーザーを裏切っているわけではないという
668名無しさん@お腹いっぱい。 (ニククエ 6f4b-xzw9)
2025/06/29(日) 18:15:58.14ID:NffM87rp0NIKU おまえは暗号解読がなんなのかも知らんだろ
レスを投稿する
ニュース
- 【無言】中国怒らせた高市首相→1週間だんまり、国民に実害も説明なし 中国問題を避けてスルー… ★5 [BFU★]
- 「日本はパンダがいなくなる状況に直面するだろう」 中国メディア、専門家の見方伝える [♪♪♪★]
- 止まらぬ「日本売り」 高市財政への懸念で進む金利上昇と円安 ★2 [蚤の市★]
- 【北海道】帯広vs釧路 不良グループが30人規模の大乱闘 廃墟での肝試しで鉢合わせトラブルに…自称解体工の男ら逮捕 [ぐれ★]
- ネット殺到「高市総理の責任」「完全に高市リスク」「負けるな」中国が水産物輸入停止→流石に総理批判の声も「どう責任取る?」 ★12 [樽悶★]
- 【福岡】ミカンの木に逆さ吊りになっていた高齢の男性が死亡 [雑用縞工作★]
- ネトウヨ「日本人の命を守るために中国とケンカしろ!え、薬が作れない?じゃあ死ね!」 こいつらの言う安全保障とはいったい何なのか? [314039747]
- 東大名誉教授「中国は誤った宣伝を繰り広げ、対立を煽り、経済の失敗による国内の不満を日本に向けている」 [903292576]
- 【悲報】Suica、セキュリティを突破されたのが販売されはじめる [347751896]
- 【悲報】米問屋「助けて!米がとんでもない量余ってるのに全然売れないの!でも絶対値下げしたくない…どうしたらいいの…」 [802034645]
- コンビニ店長、ついにキレる「なんであなた達にトイレを貸さないといけないんですか?私達はトイレレンタル業ではありません」 [329329848]
- 🏡
