【VeraCrypt】暗号化仮想ドライブ作成ソフト Part28 (735レス)
上下前次1-新
555: (ワッチョイ 3f98-HhN2) 2025/01/22(水) 10:29:17.58 ID:jWxKmkBf0(2/3)調 AAS
macOS:
CVE-2024-54187: Added absolute paths when executing system binaries to prevent path hijacking (collaboration with SivertPL @__tfr)
CVE-2025-23021: Prevent mounting volumes on system directories and PATH (reported by SivertPL @__tfr)
Disabled screen capture by default. Added the --allow-screencapture CLI switch to enable it if needed.
Ensure that volume exists before starting the mount operation.
Implement sudo session detection logic
556: (ワッチョイ 3f98-HhN2) 2025/01/22(水) 10:31:04.96 ID:jWxKmkBf0(3/3)調 AAS
外部リンク[html]:www.veracrypt.fr
Latest Stable Release - 1.26.18 (Monday January 20th, 2025)
Windows版は32ビット版サポート終了してるので注意
557: (アウアウ Saff-igNV) 2025/01/23(木) 01:25:54.04 ID:2vbIMJ+Na(1)調 AAS
Mac版はumountのパスが間違ってるせいでアンマウント出来ないな
今まで何で動いてたんだろ
558: (ワッチョイW 3fa3-igNV) 2025/01/24(金) 00:49:54.18 ID:MoZ1JMF10(1)調 AAS
Mac版だけ↑のバグ直したアプデ来たな
559: (ワッチョイ 33dc-BCxs) 2025/01/24(金) 06:11:28.05 ID:DWBR8igV0(1)調 AAS
1.26.18 (2025 年 1 月 20 日):
すべての OS:
PBKDF2-HMAC-SHA256 のパフォーマンスを向上させるために、SHA-256 x86 組み込みのサポートが追加されました。
ARM64 プラットフォーム (例: Windows ARM64、Apple Silicon Mx 上の macOS) での AES ハードウェアのサポートを追加しました。
翻訳を更新しました
Windows:
Windows 32 ビットのサポートが終了しました。
Windows 10 October 2018 Update (バージョン 1809) をサポートされる最小バージョンとして設定します。
再入可能な IRP の完了によって引き起こされる、メモリ不足のシナリオでのドライバーのデッドロックの発生を減らします。
BootOrder 変数が定義されていない一部の PC で失敗する EFI 検出を修正しました (@kriegste、GH #360 によって提案)。
Windows アップグレード後に EXE セットアップを使用して VeraCrypt を更新するときの「アクセスが拒否されました」エラーを修正しました。
EFI システム暗号化構成エディターに影響するさまざまな問題を修正しました。
Traveler Disk 作成におけるリグレッションを修正しました (GH #886)
安全なランダム バイトを生成するために、非推奨の CryptGenRandom を BCryptGenRandom に置き換えました。
最新の API を使用して、時代遅れのシステム エントロピーの代わりにランダム生成用のシステム エントロピーを収集します。
LZMA SDK をバージョン 24.09 に更新します
libzip をバージョン 1.11.2 に更新します。
Linux:
CVE-2024-54187: パス ハイジャックを防ぐためにシステム バイナリを実行するときに絶対パスを追加しました (SivertPL @__tfr との共同作業)
CVE-2025-23021: システム ディレクトリおよび PATH へのボリュームのマウントを防止する (SivertPL @__tfr によって報告)
Ubuntu に含まれる wxWidgets ライブラリのアサーションの問題を修正しました。
xdg-open を優先し、フォールバック メカニズムを追加することで、ディレクトリを開くロジックが改善されました。
マウント操作を開始する前に、ボリュームが存在することを確認してください。
「パスワードが長すぎます」エラーメッセージが最大長を含むように拡張されない問題を修正 (GH #1456)
sudo セッション検出ロジックを簡素化します。
560: (ワッチョイW a758-F4Xk) 2025/01/29(水) 03:34:41.46 ID:Hz2yFYbd0(1)調 AAS
Android用のVera複合用にEDSってのを使ってたんだけど、ディスコンになってEDS ngってのを使ってって案内が来てた
でもまだできたばかりで評価がさっぱり分からない
これ信頼できますか?
561: (ワッチョイ 7fdc-eN1n) 2025/02/06(木) 08:48:47.67 ID:d2V5uWG/0(1)調 AAS
1.26.20 (2025年2月3日):
すべてのOS:
CPU命令を使ってARM64プラットフォームでSHA-256アクセラレーションを実装。
翻訳の更新。
IT標準に合わせるため、UIとドキュメント全体で 「Dismount 」を 「Unmount 」に置き換えます。
Windows:
常にデフラグを許可し、他の副作用を引き起こしていたドライバのリグレッションを修正。
ユーザーから報告された安定性の問題により、システム・エントロピーを収集する方法を以前の方法に戻しました。
Linux
管理者パスワード認証に影響する Linux Mint のリグレッションを修正しました (GH #1473)。
macOS:
ボリュームのアンマウントを妨げていたリグレッションを修正しました(GH #1467)。
未定義のスイッチuse-dummy-sudo-passwordに関連するwxWidgets 3.2.6のアサーションエラーを解決しました(GH #1470)。
562: (ワッチョイW 3fec-n/bO) 2025/02/07(金) 00:10:15.89 ID:PiK2tIkO0(1)調 AAS
ずっとwxWidgets 3.2系でMacのコンソール版がビルド出来なくて悩んでたが原因が分かった
3.0系でビルドしても機能は変わらんけど
563: (ワッチョイW d6e9-bM63) 2025/03/13(木) 16:52:39.14 ID:EYQgnvs90(1)調 AAS
truecryptで作成したボリュームをveracrypt1.25.9でveracryptボリュームに変換したものと
最初からveracryptで作成したボリュームとでは何か違いはありますか?
564(1): 2025/03/13(木) 22:42:36.41 ID:mTCg3e7X0(1)調 AAS
・脆弱性はTrueCryptのままとなる
・PBKDF2アルゴリズムが適用されないのでパフォーマンスが落ちる
・今後VeraCryptが互換を打ち切った場合使用できなくなる
565: (オーパイW d6e9-bM63) 2025/03/14(金) 14:14:14.23 ID:KBkZuzRe0Pi(1)調 AAS
>>564
ありがとう作り直すことにしました
566(1): (ウソ800W 7f71-8z03) 2025/04/01(火) 10:36:33.47 ID:ZtyD45xv0USO(1)調 AAS
LinuxのZorinOSに公式経由でインストールしようとしたら
リポジトリがないというエラーが出てインストールされなくて困った。
Ubuntuのバージョンが一番高い方の.debで試したのですが
567: (ワッチョイ ff73-MFND) 2025/04/01(火) 18:48:35.55 ID:K9F0LC6B0(1)調 AAS
>>566 Winじゃないんだし
パッケージがダメなら秒で「じゃソースで」となるレベルじゃないと
568: (ワッチョイ 5f11-Nviq) 2025/04/01(火) 22:53:17.29 ID:wkpQDLz90(1)調 AAS
これをLinux使うくらいならソースからビルドくらいできた方がいい
俺はMacでGUIなし版をビルドして使ってる
569: (ワッチョイW e111-CpEl) 2025/04/08(火) 15:05:15.26 ID:v3hWMn1/0(1)調 AAS
MacはCLI版がリリースにないから欲しい場合NOGUIでビルドするしかない
570: (ワッチョイW a299-9uUU) 2025/04/09(水) 18:05:00.43 ID:SKUcjB/J0(1)調 AAS
仮想化ディスク(.vhdxみたいなやつ)の暗号化でVeraCryptには長いことお世話になってるんだけど
バックアップ用の外付けHDDを購入を検討中で、
暗号化機能付きHDDを買うか、普通のHDDを買ってVeraCryptでHDDを暗号化するかで迷ってる
前者なら今使ってるやつと同じメーカーの後継版があるから実績はあるけど
後者だとVeraCryptの暗号化がバグったりしたらデータが丸ごとお釈迦になるから怖くて踏み切れない・・・
外付けHDDを丸ごとVeraCryptで暗号化してる人の話を聞きたい
571: (ワッチョイ e111-LHEm) 2025/04/09(水) 18:21:34.27 ID:oDSn/fxw0(1)調 AAS
俺はMacでSSDを丸ごと暗号化して使ってる
スクリプト作って生体認証でマウントできるようにしてる
あとTime Machineも使っててバックアップはディスク2台構成にしてる
572: (スップ Sd22-F4GM) 2025/04/09(水) 20:24:31.43 ID:vpHE0GPrd(1)調 AAS
使ってはいるけど死んだら困るデータ入れてないからな…
死んだら困る系はBitLocker使ってる
Windows以外では使わないってのが大前提
セキュリティをとるか安全性を取るかはデータの重要度によるとしか
573: (ワッチョイ fe7e-exh5) 2025/04/09(水) 22:54:07.85 ID:ez/UnWCs0(1)調 AAS
BitLockerや有名なソフトはマスターキーで解除出来そう
truecript最強
574: (ワッチョイW a5ff-Miq9) 2025/04/10(木) 00:42:59.22 ID:lWL0VG+v0(1/2)調 AAS
外付けveraで暗号化して長年使ってるけどデータ飛んだことなんて無いけどな
そもそもバックアップ取っとけよ
575: (ワッチョイ 9269-Ay2p) 2025/04/10(木) 02:36:47.16 ID:Q++WD7Ul0(1)調 AAS
パーテーションを暗号化して使ってるHDDが死んだときは被害がまばらになって苦労したな
まあバックアップすればいい話
576(1): (ワッチョイ d962-N10g) 2025/04/10(木) 06:27:30.61 ID:yGw9T8Yu0(1)調 AAS
ディスクの暗号化で何が怖いかって「フォーマットされていません。フォーマットしますか?」と言う問いがとある拍子に表示されることがあるから
誤って「はい」を押してしまうと全データが死んでしまう罠があるのでコンテナ運用一択
577: (ワッチョイW 4de0-rOBN) 2025/04/10(木) 07:01:07.25 ID:eyzW42/30(1)調 AAS
>>576
そんなことするやつは暗号化ソフト使っても意味ないやろ
キーロガーなんかも、無意識にインストールするタイプ
578(2): (ワッチョイW a5ff-Miq9) 2025/04/10(木) 09:34:08.88 ID:lWL0VG+v0(2/2)調 AAS
ディスクの全容量分のパーティーション作って暗号化すればいいのに
579: (ワッチョイ a94b-4omG) 2025/04/10(木) 10:36:56.18 ID:AQC0yOdw0(1)調 AAS
もう20年くらい、truecrypt時代からディスク丸ごと暗号化して使ってるけど
飛ぶのはディスク自体に問題があるとかそういう事だろうな
俺のオススメは、少容量のパーティションを先頭に作っておいて、2つ目のパーティションを暗号化して使うやり方
こうすると分かりやすいし、Windowsで使っててもフォーマットしますかと聞かれないと思うんだけど
580: (ワッチョイ e111-LHEm) 2025/04/10(木) 12:25:22.67 ID:TxhEiNdu0(1/3)調 AAS
俺も間違えてフォーマットしたことあるから
パーティション作ってそれを暗号化したほうがいいよホント
581: (ワッチョイ e111-LHEm) 2025/04/10(木) 12:36:02.37 ID:TxhEiNdu0(2/3)調 AAS
20年くらい前に当時の上司も客先でやっちゃってたな
サーバー担いで出てけってボロクソに叩かれてたw
582: 570 (ワッチョイW e1b1-4QZM) 2025/04/10(木) 19:20:07.33 ID:6k28mHmB0(1)調 AAS
皆ありがとう
全体は暗号化せずパーティションを分割するのがよさそうだからそれで運用してみる
583: (ワッチョイW a96e-sq4y) 2025/04/10(木) 20:11:48.55 ID:JoguzQHF0(1)調 AAS
丸ごと暗号化してたけどバックアップ取りやすさ考えたら4GBくらいのコンテナに分割しても問題無かったな
584: (ワッチョイ e111-LHEm) 2025/04/10(木) 21:17:15.77 ID:TxhEiNdu0(3/3)調 AAS
ディスク全体暗号化のメリットは何かっていうと暗号化されていることを隠せることくらいか
捨てるつもりでランダムなデータを書き込んだと言い張れる
585: 2025/04/11(金) 01:39:23.67 ID:6X8UwqPY0(1)調 AAS
>>578
これ
素のまま暗号化する理由がわからない
586: (ワッチョイ 0203-N10g) 2025/04/11(金) 21:46:37.66 ID:2sZ5zaK80(1)調 AAS
>>578
俺もずっとこれ
TCから使ってるけどトラブルもなし
587: (ワッチョイ dfc4-A6GO) 2025/04/13(日) 13:31:41.28 ID:c/WoyMN60(1)調 AAS
隠しOSってUEFIじゃできないんだな。
Rufus使ってBIOS+MBTでWin11入れればできるみたい
588(2): (ワッチョイ bf73-gGXF) 2025/04/16(水) 18:48:03.66 ID:eZA0by4X0(1)調 AAS
ゴメン教えて
VeraCryptの1.25.9では普通に使えてたのに、
最新の1.26.20にしたらパスワードはあっててもマウンド出来なくなった
バージョンダウンしたらマウント可能で
589: (ワッチョイW 7f58-2Oot) 2025/04/16(水) 19:37:38.55 ID:rcuKVRc20(1)調 AAS
>>588
TrueCrypt で作成したボリュームなんじゃね?
1.25.9 がちょうど TrueCrypt 対応の最終バージョンらしい >>3
590: (ワッチョイ bf73-gGXF) 2025/04/17(木) 03:09:54.89 ID:X26lM6ba0(1/3)調 AAS
ちょっと真剣に悩んでる
1.25.9でTrueCryptモードでやったらダメ
しかし1.26.20でもダメ
591: (ワッチョイ bf73-gGXF) 2025/04/17(木) 03:26:26.84 ID:X26lM6ba0(2/3)調 AAS
念のためTrueCryptで試したけどもちろんダメ
現状VeraCryptの1.25.9でしかマウント出来ない変なボリュームに
592: (ワッチョイ bf73-gGXF) 2025/04/17(木) 04:40:40.83 ID:X26lM6ba0(3/3)調 AAS
すんません分かりました
導入アルゴリズムが「HMAC-RIPEMD-160」になってて、
その後のバージョンではこのアルゴリズムが削除されてました
ググったら過去スレで質問してた人が居ました・・・
SHA-512で暗号化やり直したら無事最新バージョンでマウント出来ました
593: (ワッチョイ df69-sFbk) 2025/04/17(木) 13:46:31.87 ID:wLvi5n110(1)調 AAS
心臓に悪いわな
594(1): (ワッチョイ c74b-eO7q) 2025/04/17(木) 18:03:18.50 ID:zTOGbdZH0(1/3)調 AAS
導出関数を廃止するにしても、あたらしく設定は出来ないとかにすればいいのに
なんでこんなやり方したんだ
595: (ワッチョイW 0758-qiOp) 2025/04/17(木) 20:01:11.50 ID:+lobL2yJ0(1/3)調 AAS
>>594
不正なコンテナ読ませたときにバグる脆弱でもあったんでしょう
596(1): (ワッチョイ c74b-eO7q) 2025/04/17(木) 20:15:02.74 ID:zTOGbdZH0(2/3)調 AAS
やってることはわかりきってるんだし
関数の脆弱性があったところで、新規に使わせないようにして
使ってるなら積極的に変更を促しかないように思うが
よくわからんな
597(1): (ワッチョイW 0758-qiOp) 2025/04/17(木) 20:59:09.30 ID:+lobL2yJ0(2/3)調 AAS
>>596
脆弱なら新規使わせないって話では無く存在自体が問題になるのだぞ
598(1): (ワッチョイ c74b-eO7q) 2025/04/17(木) 21:39:16.11 ID:zTOGbdZH0(3/3)調 AAS
>>597
なんで?
kwsk
599: (ワッチョイW c76e-550J) 2025/04/17(木) 23:11:34.99 ID:C7WDHzws0(1)調 AAS
無能やから話ほぼ分かってないけど
ワイがハッカーなら侵入して最初に解除用の脆弱なアルゴリズムで解除試みるで
600: (ワッチョイW 0758-qiOp) 2025/04/17(木) 23:24:09.91 ID:+lobL2yJ0(3/3)調 AAS
>>598
暗号化方式(正確には復号時)に脆弱があったなら不正なコンテナ開くだけで感染するぞ
601: (ワッチョイ c74b-eO7q) 2025/04/18(金) 00:03:24.03 ID:UE4n5iz80(1)調 AAS
いや話にならんわ
知ったか小説家の話を聞いてるみたいだ
おまえらはなんも分かっとらん
鍵導出の意味すらわかってないだろ
602: (ワッチョイW 07e6-ToIb) 2025/04/18(金) 22:52:20.88 ID:QGBmu38U0(1)調 AAS
これってコンテナだけ見てもいつのバージョン作成とか分からないのかな
603: (ワッチョイW 7d11-yid/) 2025/04/21(月) 20:11:45.48 ID:Uzy7JMMn0(1)調 AAS
ダンプする機能は無かったはず
604(1): 2025/04/22(火) 03:57:02.66 ID:iFUUXR0M0(1)調 AAS
質問です
暗号化した状態のコンテナと何もしていないストレージでは、読み書きするデータサイズは異なるのでしょうか
605: (ワッチョイ 0a4c-hB2T) 2025/04/22(火) 09:21:39.47 ID:GX20aWot0(1)調 AAS
>>604 フォーマットする形式(FAT/exFAT/NTFS/ReFSなど)に準ずる
初期値(exFAT)でフォーマットすると酷いことになる
Veraの最悪の初期値と言われてる まさに地雷
初期値なのでほぼすべてのVrea初心者がハマって泣きを見る
今の時代基本はNTFS一択、一桁GBでももうFATは選ばない
exFATはどうしょもない、これを選ぶ奴は確実に初心者NTFSでやり直すことを最大級で推奨する
ReFSも意味も知らずに選ぶ情弱しか選ばない
606: (ワッチョイW 5711-AsGU) 2025/04/29(火) 01:40:13.67 ID:kIRuavUV0(1)調 AAS
Macでもこれで暗号化してexFATでフォーマットしたら一年ほどで書き込めなくなったな
今はAPFSでフォーマットしてる
APFSの複数ボリュームをまとめて暗号化出来るから便利だと
607: (ワッチョイ ff62-WPoB) 2025/04/30(水) 22:05:36.45 ID:Laq2eJrg0(1)調 AAS
個人情報しか暗号保存してないから1GBのコンテナ運用だがFAT32で数年何の問題もない
608(1): (ワッチョイW cf6e-UKmp) 2025/05/12(月) 10:12:29.94 ID:p3xxq2mY0(1)調 AAS
>>588みたいにTrueCryptで作成したボリュームをSHA-512で再暗号化したら
マウントと古いファイルの読み出しはできるけど、新規に保存するファイルの
読み書きだけが低速病みたいに異常に遅くなって困ってる
1Mb/s以下になる波が定期的にやってくる
元からあるファイルの読みは100Mb/s以上出てるからHDDのせいではない
1.26.20から1.25.9に戻してもダメ、HMAC-RIPEMD-160に再々暗号化はまだやってない
1.25.9のまま使い続けてればよかった
609: (スップ Sd1f-DACE) 2025/05/12(月) 10:22:08.59 ID:U44+7dWwd(1)調 AAS
>>608
最新VCで新規コンテナ作成してTCコンテナからファイル丸ごとコピーすりゃいいのでは?
610: (ワッチョイW 2311-i15I) 2025/05/12(月) 10:52:44.99 ID:YnlP4Pev0(1)調 AAS
ディスクまたはパーティション丸ごと暗号化してると面倒だな
611: (ワッチョイ 034b-RRq4) 2025/05/13(火) 12:08:38.37 ID:KHb4BihP0(1/2)調 AAS
別にそれ再暗号化じゃないでしょ
鍵導出アルゴリズム変更のためにヘッダーが変わっただけで
暗号化復号のプロセス自体はなんも変わってないはず
それが原因で速度が変わるとか考えにくい
612(2): (ワッチョイW 036e-Q1HD) 2025/05/13(火) 12:13:02.42 ID:sUar0Hes0(1/2)調 AAS
3年くらい電源入れずに放置してたら全データ消えててワロタ
613: (ワッチョイW 2311-i15I) 2025/05/13(火) 12:33:13.70 ID:pI4K1HX00(1/2)調 AAS
>>612
HDD SSDどっち?
614: (ワッチョイW 2311-i15I) 2025/05/13(火) 12:53:00.53 ID:pI4K1HX00(2/2)調 AAS
間違ってフォーマットしたとかってことはない?
615: (ワッチョイ 034b-RRq4) 2025/05/13(火) 13:01:45.58 ID:KHb4BihP0(2/2)調 AAS
俺は7年放置してたの普通に読めた
製造が15年くらい前のはかなり怪しかったがそれでも結果的に全部読めた
616: (ワッチョイW 036e-Q1HD) 2025/05/13(火) 14:24:57.21 ID:sUar0Hes0(2/2)調 AAS
外付けHDDだけど15年くらい使ってたからな
履歴書とか個人情報入ってるだけだから別に消えても困らなかったけど
分解して復旧用の装置使ったけどあっちこっちデータ飛んでるから修復不可能だったし
617(2): (ワッチョイW de6e-4wXC) 2025/05/21(水) 19:45:15.88 ID:5hHfRaR00(1)調 AAS
VeracryptのWindows版使ってるけど
コンテナの中身更新してもファイルのタイムスタンプがそのままになってるんだけど
更新って出来ないのでしょうか?
DropboxにVeracryptコンテナ入れてるけどタイムがそのままなのでファイル更新されてない扱いになる
618: (ワッチョイ cb11-xDj9) 2025/05/21(水) 19:57:34.19 ID:GW2htFWq0(1)調 AAS
>>617
そもそもやっていることがおかしい
Dropboxは巨大ファイルの同期には不向き
619(1): (ワッチョイW 87d7-/QQQ) 2025/05/21(水) 22:38:52.95 ID:0FXgaj150(1)調 AAS
>>617
各種設定の「コンテナファイルの更新日時を変更しない」のチェックを外す
620: (ワッチョイW de6e-4wXC) 2025/05/22(木) 00:36:11.39 ID:T1MgInDr0(1)調 AAS
>>619
ありがとうございます。
621: (ワッチョイ 0f2e-mHPU) 2025/05/24(土) 17:32:06.98 ID:o0lSktB00(1)調 AAS
1.6からtruecryptモードなくなったんだ。
622: (ワッチョイ efbb-Fdvi) 2025/05/31(土) 16:03:27.83 ID:mm9nMMSQ0(1)調 AAS
1.26.24 (Friday May 30th, 2025)
623: (ワッチョイ 4b11-BllX) 2025/05/31(土) 16:54:38.90 ID:+On2Z+/B0(1)調 AAS
ドメイン変わったな
veracrypt.io
624: (ワッチョイ 9ff9-W161) 2025/05/31(土) 18:37:57.30 ID:DjefQrOe0(1/2)調 AAS
開発拠点が日本(神戸)になったみたいだけどなぜ
625: (ワッチョイ 9ff9-W161) 2025/05/31(土) 18:39:54.35 ID:DjefQrOe0(2/2)調 AAS
開発者が日本に引っ越したからか
626: (ワッチョイ e976-ZqLq) 2025/06/01(日) 12:09:42.63 ID:9vJi4alj0(1)調 AAS
拠点が変わったとはいえ中の人はそのままなんだから、IDRIXからAM Cryptoに名前変えなくてもよかったのでは…
627: (ワッチョイ a111-u1xU) 2025/06/01(日) 12:14:29.02 ID:Qv3FpZyr0(1/2)調 AAS
veracrypt.jpもあるのか
628: (ワッチョイ ee62-ZSv7) 2025/06/01(日) 20:26:33.32 ID:8pAOxih60(1/2)調 AAS
1.26.24(th2025年5月30日):
すべてのOS:
ビッグエンディアンプラットフォームの渦巻きの実装を修正しました(GH#1529)。
UIで「すべてをマウント解除」に「すべてマウント解除」に変更。ALT+sの代わりに新しいアクセラレータキーとしてALT+uを使う
寄稿した中国語とロシアのCHMドキュメントを追加します。
翻訳を更新します。
Windows:
スクリーンショットや画面記録に対する画面保護を実装し、デフォルトで有効にします。
この機能は、インストール中またはパフォーマンス/ドライバー構成設定を介して無効にできます。
メモリ保護と画面保護機能を制御するために、MSIインストーラにチェックボックスを追加しました。
コマンドラインオプションの導入DISABLEMEMORYPROTECTIONとDISABLESCREENPROTECTIONMSIインストーラーがこれらの機能を管理するために。
両方のオプションが値を受け入れます0(有効)または1(障害者)
使用例:
msiexec /i VeraCrypt_Setup_x64_1.26.24.msi DISABLESCREENPROTECTION=1 /qn REBOOT=ReallySuppress MSIRESTARTMANAGERCONTROL=Disable ACCEPTLICENSE=YES
veracrypt.exe の複数のインスタンスが同時に起動されるレース条件を修正しました。
更新しましたlibzipバージョン1.11.3へ。
Linux:
AppImageのパッケージと使用のサポートを追加します。
sudo セッションがアクティブかどうかをチェックするときに 'true' コマンドが使用されない絶対パスを修正しました。
ハンガリー語の翻訳を使わなかった。
一般的なインストーラスクリプトを改善します(GH#1514)。
/media が利用できない場合(GH #1524) で、デフォルトのマウントプレフィックスとして /run/media/veracrypt のサポートを追加します。
実行時に動的に検出/ロードされるため。deb/.rpmパッケージから pcsclite の依存関係を削除します。
macOS:
sudo セッションがアクティブかどうかをチェックするときに 'true' コマンドが使用されない絶対パスを修正しました。
VeraCryptのsimlinkを作成する/usr/local/binコマンドラインから使用できるようにする。
629: (ワッチョイ ee62-ZSv7) 2025/06/01(日) 20:28:35.68 ID:8pAOxih60(2/2)調 AAS
>スクリーンショットや画面記録に対する画面保護を実装し、デフォルトで有効にします。
まだ試してないがOBSでの録画に影響ありそう
630: (ワッチョイ a111-u1xU) 2025/06/01(日) 20:39:56.69 ID:Qv3FpZyr0(2/2)調 AAS
開発者ってフランス人なんだっけ?
フランスが移民のせいで荒れ果てて嫌になったか?
日本もそうなりそうなんだけど
631: (ワッチョイ e976-ZqLq) 2025/06/03(火) 10:37:18.04 ID:a6TKWvf30(1)調 AAS
ソフト自体の「VeraCryptウェブサイト」「ホームページ」からリンクされてるのは veracrypt.jp
AM Crypto (外部リンク:amcrypto.jp からリンクされてるのは www.veracrypt.fr → veracrypt.io
サーバー証明書も .jp だけは単独
.fr、.io、他各国トップドメイン、IDRIXは同じ証明書のエイリアス
632: (ワッチョイ a111-u1xU) 2025/06/03(火) 12:28:48.05 ID:VywJZCBG0(1)調 AAS
IDRASSIってイタリア系の名前かな
633: (ワッチョイ 694b-a+Ou) 2025/06/03(火) 15:41:57.87 ID:+OYu+GRO0(1)調 AAS
似たような名前でidrissってのがモロッコとかにあるみたいだが
そのあたりかな
634: (ワッチョイ ee62-ZSv7) 2025/06/05(木) 02:21:38.64 ID:h4YnduNa0(1)調 AAS
veracrypt.sysの会社名がAM Cryptoになっとる
635(1): (ワッチョイW 3158-Cq3o) 2025/06/08(日) 20:55:19.68 ID:InyGSiVJ0(1)調 AAS
Veraで新しいドライブ暗号化しようとしたら初期設定exFATだったんだけど今はNTFSよりexFATなの?
636: 2025/06/08(日) 21:01:16.18 ID:EvQKUHtm0(1)調 AAS
Win以外のOSでも使えるし取りあえずこれにしとけばって事なんじゃないの
637: (ワッチョイW 5911-tTDd) 2025/06/08(日) 22:35:58.97 ID:S7vRnqbi0(1)調 AAS
泣きたくないならNTFSにしとけ
638(2): (JP 0H55-hzDj) 2025/06/09(月) 02:24:42.10 ID:HmddonzJH(1)調 AAS
exFATで何の問題もないわ
639: (ワッチョイ fb73-Zs9Y) 2025/06/09(月) 07:54:07.77 ID:wKgNd/lL0(1)調 AAS
>>638 アロケーションユニットサイズがな・・・
判らない奴に言っても理解できないと思うけど
640: (ワッチョイ 5911-lR5U) 2025/06/09(月) 11:15:54.50 ID:U2uf8Zp70(1)調 AAS
FAT系はジャーナリングがない
これだけでデータ保存のファイルシステムの選択肢から外れる
641: (オイコラミネオ MMbd-vk1n) 2025/06/10(火) 19:13:00.91 ID:9XWcUWL0M(1)調 AAS
このアプリってどうやって開発を維持できてるの
どうして延々と継続できるのか本当に不思議
開発費用はどうやって確保している
642: (オッペケ Sr05-dDN/) 2025/06/10(火) 19:17:14.62 ID:PEO4P5+Tr(1)調 AAS
バックドアに対して報酬が
643: 2025/06/10(火) 19:52:05.36 ID:SyGQEF+t0(1)調 AAS
>>638
これ
644: (ワッチョイ a976-KxUm) 2025/06/10(火) 19:55:31.43 ID:F5DD2KQR0(1)調 AAS
外部リンク[html]:veracrypt.jp
気になるなら自分で寄付
645: (ワッチョイ a94b-VCmN) 2025/06/11(水) 09:45:54.33 ID:r1+GRajQ0(1)調 AAS
こんなプロジェクトは山ほどある
何も珍しい事はない
646: (ワッチョイ a911-+7gZ) 2025/06/15(日) 15:19:04.09 ID:BAnJaJcN0(1)調 AAS
ボランティアではないが本業の片手間に開発してるんだろうな
647: (スップ Sdb2-Haay) 2025/06/16(月) 17:57:09.01 ID:x0TZKw6ad(1/2)調 AAS
>>635です
遅レスすんませんntfsにします
648: (スップ Sdb2-Haay) 2025/06/16(月) 17:57:52.80 ID:x0TZKw6ad(2/2)調 AAS
truecryptが終了する時に寄付はほぼ皆無だったってブチ切れてた記憶がある
649: (ワッチョイ a911-+7gZ) 2025/06/17(火) 11:54:30.66 ID:m4y5nAUJ0(1)調 AAS
TrueCrypt開発してたグループは何者だったんだろう
オープンソースだけどよくわからんライセンスだったし
GitHubというかGitすらない頃から始まったものだが
650(1): (ワッチョイ b1dc-AFj/) 2025/06/19(木) 03:58:43.50 ID:PQBQ+c8d0(1)調 AAS
寄付と称してビットコインで不正に金を儲けるために得体の知れない第三者がドメインを買って勝手にwww.truecrypt.orgがオンラインになってるな
651: (ワッチョイ a911-+7gZ) 2025/06/20(金) 16:41:52.07 ID:yCefSQbN0(1)調 AAS
>>650
ググるとトップじゃないけど普通に出てくるな
ほんとこういう乗っ取りはどうしようもないな
652(2): (スップ Sd43-v7wL) 2025/06/22(日) 18:24:55.09 ID:nJJBeuWBd(1)調 AAS
ドライブ全体を暗号化したあとにディスクの管理画面を開いたら「フォーマットする?」と聞かれて間違ってフォーマットしてしまいました
これは復元ソフトなど使ってveraで暗号化された領域をまるっと復元することは不可能ですか?
653: (オッペケ Sr81-RzNv) 2025/06/22(日) 18:26:55.35 ID:UwMTXGBir(1)調 AAS
俺もいつもその可能性におびえてる
654: (ワッチョイ 6511-aexF) 2025/06/22(日) 19:10:25.49 ID:g3RNbzIp0(1/2)調 AAS
>>652
クイックフォーマットならヘッダーの復元である程度は読めるようになるかもしれない
前に32GBのUSBメモリで試したことあるが、マウントできるようになったもののファイル名が化けるしサイズもめちゃくちゃになった
655: (オッペケ Sr81-RzNv) 2025/06/22(日) 19:28:55.69 ID:Ai63jwOtr(1)調 AAS
恐ろしい話だな、ペットセマタリーの世界観
656: (ワッチョイ 4b2f-E2BB) 2025/06/22(日) 20:28:31.69 ID:28/uiP4a0(1)調 AAS
>>652
「ディスクの初期化」としてディスク管理画面に入ると表示されるMBRかGPTを選ばされる選択だと思うけど対処は以下
外部リンク:www.reddit.com
>> マネージャーは最初のセクターを破壊しましたが、VeraCrypt はパーティションの最後にバックアップ ヘッダーを保存します。
>> まずVeraCryptでパーティションを選択し(「デバイスを選択」)、次に「ツール」→「ボリュームヘッダーを復元」を実行してください。
>> VeraCryptはバックアップから最初のセクターを復元します。
これで復元できた
657: (ワッチョイW dddf-JiT5) 2025/06/22(日) 20:34:02.81 ID:NT39Uw/Q0(1)調 AAS
ドライブ暗号化するときは全容量分のパーティション作ってそれを暗号化しないと毎回フォーマットするか聞かれるぞ
658: (ワッチョイ 6511-aexF) 2025/06/22(日) 20:44:28.81 ID:g3RNbzIp0(2/2)調 AAS
それがいいんだけど、暗号化しているかどうかを秘匿したいから丸ごと暗号化してるんだよな
今回みたいに初期化されてないドライブだと偽装できるわけで
659: (ワッチョイ 0d1f-W+MP) 2025/06/23(月) 13:51:43.38 ID:unI9gQsC0(1)調 AAS
AIに聞いたらTrueCryptが危険でVeracryptは安全だってどういう質問に対してもそう繰り返すんだな
検閲でもあるのだろうか
660: (ワッチョイ a57e-cVjo) 2025/06/23(月) 13:53:22.10 ID:hwkBsWq10(1)調 AAS
未だにTrueCryptだわ
661: (オッペケ Sr81-RzNv) 2025/06/23(月) 14:06:53.54 ID:e4LizJQPr(1)調 AAS
まあ開発されてる後継と開発終了した昔のソフトだし?
662: (ワッチョイ 6511-aexF) 2025/06/23(月) 14:11:47.43 ID:m/NqxOM30(1)調 AAS
TrueCryptから20年以上使ってきたが世話になったって実感はないな
死んだ後に見られたくないから使ってるわけで
663: (ワッチョイW dddf-JiT5) 2025/06/23(月) 15:24:57.07 ID:AeKtwbJx0(1)調 AAS
死後まで世話になりまくってるじゃねぇか
664: (ワッチョイ 9b1f-hTVG) 2025/06/28(土) 15:18:31.21 ID:JZ7QK/w40(1/3)調 AAS
先日の盗撮教師逮捕のニュースでも当たり前みたいに「県警はこの被告のスマホなどを解析する過程」とある
全ての容疑者がパスワード提示に協力的とも思えないから、つまりはそういうことなんだろう
どういう高度な暗号技術が使われていても警察や政府だったら3秒で解除できるマスターキーがあるんだろう
AES256bitだから宇宙の年月は解けないだの、ハッシュ反復回数が何百万回だの、ソルトがキーファイルが云々...はドアから目をそらさせる目くらましなわけだ
665: (ワッチョイ 9b1f-hTVG) 2025/06/28(土) 15:20:52.03 ID:JZ7QK/w40(2/3)調 AAS
というかバックドアがあるならあるで、もっと庶民向けの
いざとなったら民間で現実的なコストで解読できる気軽な暗号形式を標準にして欲しい
AES256とかされても通常利用トラブル時の解読の難易度が上がるだけでユーザー側にデメリットしか無いじゃないか
666: (ワッチョイW 35f1-Tesq) 2025/06/28(土) 17:23:05.41 ID:8O+E8+jZ0(1)調 AAS
陰謀論乙
世界中の暗号研究者を沈黙させられるとでも?
667: (ワッチョイ 9b1f-hTVG) 2025/06/28(土) 21:36:41.97 ID:JZ7QK/w40(3/3)調 AAS
そもそも主要OSはクローズドソースだし規約の
「各国の法律を守り警察や裁判所の命令に従う=バックドアOK」条項にユーザーが同意して利用してるのだろうから
暗号解読したところでメーカーはユーザーを裏切っているわけではないという
668: (ニククエ 6f4b-xzw9) 2025/06/29(日) 18:15:58.14 ID:NffM87rp0NIKU(1/2)調 AAS
おまえは暗号解読がなんなのかも知らんだろ
669: (ニククエ d711-1viK) 2025/06/29(日) 18:24:50.03 ID:/AUqZJHk0NIKU(1)調 AAS
知らないからなんとでも言える
670: (ニククエ 6f4b-xzw9) 2025/06/29(日) 20:18:15.50 ID:NffM87rp0NIKU(2/2)調 AAS
ロリコン仲間が逮捕されてパニくってるんだろうな
いまさら暗号の勉強するわけでもないし、教えてくれとも言いたくない
あるいはただ一言暗号化してれば大丈夫だと言ってほしいのか
笑えるねw
671(2): (ワッチョイ ce1f-y+2V) 2025/07/02(水) 14:11:54.91 ID:MTWCQdSE0(1/3)調 AAS
今どきandroidもiosも高度な暗号化を宣伝では歌ってるのにこれ
アメリカのOSだからAESのはずだが
削除されたデータの復元や暗号化データの解読が可能だと当たり前のように報道で書かれてる
宇宙の全ての時間でもAES256bit暗号は解読できないと言って、警察が事件から数日で解析となってるデタラメさ
672: (ワッチョイ ce1f-y+2V) 2025/07/02(水) 14:13:32.80 ID:MTWCQdSE0(2/3)調 AAS
ここの住人の質も、Truecrypt主流時代とだいぶ変わった気がする
Veracrypt宣伝業者でコメントが占められているのかな
673: (ワッチョイ ce1f-y+2V) 2025/07/02(水) 14:14:26.31 ID:MTWCQdSE0(3/3)調 AAS
オープンソースなのにここまで胡散臭いアプリも珍しい
674(1): (ワッチョイW d711-jbsD) 2025/07/02(水) 15:07:06.63 ID:H15UYAEE0(1)調 AAS
ライセンスがGPLでもBSDLでもない変わり者
最近になってGitHubをメインのレポジトリにした
675: (ワッチョイ 6f4b-xzw9) 2025/07/03(木) 00:29:29.95 ID:14n/lVRm0(1)調 AAS
>>671
具体例は?
676: (ワッチョイW d776-WPLS) 2025/07/03(木) 00:53:06.69 ID:7OSW2XNT0(1)調 AAS
>>671
そこまで信用できないならハード、OS、ソフト、暗号アルゴリズムまで全部自分で用意したら?
>>674
ライセンスはフォーク元のTrueCryptが独自ライセンスを採用していたのでどうにもならない
677: (ワッチョイ 6f4b-xzw9) 2025/07/05(土) 16:57:37.28 ID:DzvcY0A10(1)調 AAS
現在使われてる暗号を正面突破するのは簡単とは思えない
ただどんなに優れてる暗号でも結局パスフレーズが分かれば解読できるし
スマホなんか管理が杜撰なもんだし、警察なら指紋も含めて様々な情報を得られる
それは暗号の強さと関係ない
678(1): (ワッチョイ d711-1viK) 2025/07/05(土) 17:03:47.05 ID:EplI80OC0(1)調 AAS
あと100年経ったら今の暗号なんて
「こんな杜撰な方法で暗号だと言われてた」
とかになってるかもな
679: (タナボタ 9f4c-L4eA) 2025/07/07(月) 10:31:13.77 ID:THwl5Abn00707(1)調 AAS
>>678 ならないよ
無限に試せるワケじゃないし、銀行ATMなんて数字4桁だけど杜撰とか言わんだろ?
ロックアウトする仕組がある限り4桁数字ですら強度が維持できるという事
暗号化ってのは ×技術 〇仕組(システム) なんだよ
680: (タナボタW f7bd-3Jua) 2025/07/07(月) 12:04:48.96 ID:rjzdiVXJ00707(1)調 AAS
メール添付して直後にパスワードを送るのはす杜撰と言わざるを得ない
681: (タナボタ 174b-dXT1) 2025/07/07(月) 18:05:01.35 ID:61A/0/rP00707(1)調 AAS
ロックアウトなんかないし、暗証番号とは比べられない
これだけで教養レベルの知識もないとわかる
弱点が発見されてなければ、ブルートフォースくらいしかやる事ないが
今後見つかる可能性はいくらでもある
上下前次1-新書関写板覧索設栞歴
あと 54 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ
ぬこの手 ぬこTOP 0.029s