【VeraCrypt】暗号化仮想ドライブ作成ソフト Part28 (734レス)
1-

503: (ニククエ MM16-iUIm) 2024/08/29(木) 19:58:30.28 ID:d2/Eh5riMNIKU(1)調 AAS
久しぶり!
504
(2): (ワッチョイ 87f5-Tquj) 2024/09/02(月) 19:17:10.37 ID:aUkn3gf20(1)調 AAS
久しぶりに外付けHDDを新しくしたんで暗号化しようと思うんだが、
今入れているveracryptのバージョンは1.22
最新版に変えるべき?昔のでも問題ない?大きい変更あったのかな…
これから過去ログ漁ってくるけど識者の方の意見を聞きたいです!
505: 2024/09/02(月) 19:23:48.92 ID:7GotWOt60(1)調 AAS
取りあえず>>499を機械翻訳でもいいから
506
(2): (ワッチョイW 7f58-vcgy) 2024/09/02(月) 20:34:10.07 ID:lwciPqec0(1)調 AAS
>>504
FBI に狙われてるなら最新版に変えるべき
家族に狙われてるならそのままでいい
507: (ワッチョイ 87f5-Tquj) 2024/09/03(火) 00:35:49.32 ID:B7uPSqjs0(1)調 AAS
>>506
ありがとう!!
FBIに狙われてもいいように最新版にしときます…
508: (ワッチョイ bfbb-hbJw) 2024/09/05(木) 10:36:01.30 ID:m9F8lISi0(1)調 AAS
1.26.15 (September 2nd, 2024):
Windows:
・Fix MSI install/uninstall issues:
 Fixed error 1603 returned by MSI silent install when REBOOT=ReallySuppress is specified and a reboot is required.
 Fixed missing documentation and language files from the MSI package.
 Fixed MSI not installing new documentation and language files when upgrading from an EXE-based installation.
 Fixed installation folder not being removed after MSI uninstall in some cases.
・Fix regression during UEFI system decryption that caused the bootloader to persist.
509: (ワッチョイW c711-UdSI) 2024/09/05(木) 10:39:27.03 ID:eiC5EkoS0(1)調 AAS
Windowsだけだな
510: (ワッチョイW 9f28-tEjz) 2024/10/17(木) 22:09:38.99 ID:ZFKd3ODB0(1)調 AAS
NASにはveracryptって向いてますか?
一部のファイル作成ではなく1Tまるごととかの用途で
511: (ワッチョイW 8b11-wzlw) 2024/10/17(木) 23:02:58.59 ID:GayHRb6o0(1)調 AAS
iSCSI使えるならあり
512
(1): (ワッチョイ 8187-dzYp) 2024/10/28(月) 08:25:45.76 ID:KoiQuuOZ0(1/2)調 AAS
VeraCrypt を PCにインストールして使ってたんですが、
PCを買い替えたので portable版に切り替えてみました。
そしたら、起動するたびに ユーザーアカウント制御 の画面が
でるようになって、
「このアプリがデバイスに変更を加えることを許可しますか」で
はい、にしないと動かなくなりました。
初回だけならまだしも、毎回です。
これを止める方法ってないでしょうか?
ユーザーアカウント制御自体を止めてしまうこともできるかと
思いますが、できれば VeraCrypt portable だけ止めたいです。
よろしくお願いします。
513
(1): (ブーイモ MM33-rSao) 2024/10/28(月) 09:58:07.12 ID:OPpWPl35M(1)調 AAS
>>512をChatGPTにコピペした答え
タスクスケジューラを使って、VeraCryptを管理者権限で起動するタスクを作成し、ショートカットから実行することで、UAC確認を回避できます。
514: (ワッチョイ 813e-dzYp) 2024/10/28(月) 11:26:13.18 ID:KoiQuuOZ0(2/2)調 AAS
>>513
そういう方法があるんですね。
うーん、でも portable版にした理由が、
PCを変えるときの移行を楽にしたいという理由だったので、
そこまでするなら素直に install版を入れてしまってもいいかな、
と思いました。
でも、勉強になりました。
ありがとうございました。
515: (ワッチョイ 1911-E/3a) 2024/10/28(月) 15:25:38.77 ID:zd4Nn9+r0(1)調 AAS
俺はChatGPTに聞いたら↓が返ってきた

ショートカットを作成: VeraCrypt Portableの実行ファイル(VeraCrypt.exe)のショートカットを作成します。
ショートカットのプロパティを変更: ショートカットを右クリックし、「プロパティ」を選択します。
互換性タブを開く: 互換性タブを選び、「管理者としてこのプログラムを実行する」のチェックを外します。これで、毎回UACが表示されるのを防げる場合があります。
516
(2): (ニククエ f9ad-+Yhf) 2024/10/29(火) 13:15:38.81 ID:fMOVfJZm0NIKU(1)調 AAS
>>504
>>506

ここら辺の話がよく分からんのだが、新しいHDDはその時の最新版でボリューム作成するとして、
旧バージョンで作成した古いHDDはどうすりゃいいの?
新バージョン出るたびにフォーマットして作り直すなんて無理だし
517: (ニククエW 996b-xQ5D) 2024/10/29(火) 22:19:40.68 ID:qUHI9Di90NIKU(1)調 AAS
タスクスケジューラで運用ってportableなのに実質インストールしてるようなもんだなw
518: (ブーイモ MMad-KJPe) 2024/11/04(月) 09:05:53.22 ID:OMaa98JQM(1/2)調 AAS
>>516
バージョンが変わっても暗号化ファイルやボリュームの形式は変化しないのでほぼ無関係だよ
変わったときはこのスレ等で大きな話題になるから自分と関係するかとか重大さを見て決めるのだな
519: (ブーイモ MMad-KJPe) 2024/11/04(月) 09:05:53.22 ID:OMaa98JQM(2/2)調 AAS
>>516
バージョンが変わっても暗号化ファイルやボリュームの形式は変化しないのでほぼ無関係だよ
変わったときはこのスレ等で大きな話題になるから自分と関係するかとか重大さを見て決めるのだな
520
(1): (ワントンキン MMa3-3nZe) 2024/11/15(金) 21:36:55.13 ID:SyZX4QojM(1)調 AAS
なんでveracryptはオフィシャルで
android版veracrypt作らないの?
普通に書込読込両対応のandroid版veracrypt作れよ
521: (ワッチョイ a511-Pbsq) 2024/11/15(金) 21:45:50.89 ID:Q5LtZ2xp0(1)調 AAS
お前が作ればいい
522: (ワッチョイW 75ea-uFO8) 2024/11/16(土) 11:53:12.66 ID:rmVOtRJ90(1)調 AAS
需要がないのになんで作らないといけないの?
523: (ブーイモ MM8e-hkdF) 2024/11/17(日) 04:27:52.98 ID:3Vv77OIfM(1)調 AAS
>>520
Androidはrootを取らないとコンテナをマウントして透過的に読み書きすることができない
そうなるとアーカイバ的にコンテナ内のファイルを使う前に解凍して終わったら圧縮するという使い方になる
そんなの需要が極端に少ないでしよ
524
(1): (JPW 0H8e-83Ew) 2024/11/17(日) 08:35:45.32 ID:suySdOE+H(1)調 AAS
そもそもandroidはデフォルトでdm-cryptのような暗号化されてなかった?
525: (ブーイモ MM8e-hkdF) 2024/11/17(日) 12:29:27.08 ID:74tYV9D+M(1)調 AAS
>>524
PCで使ってるコンテナファイルをそのまま使いたいんでしょ
526: (ワッチョイ 5711-6/w9) 2024/11/17(日) 12:53:32.26 ID:qvjmzhFe0(1/2)調 AAS
スマホなんだしCryptmatorとかクラウドベースの暗号化使えばいいのにな
527
(1): (ワッチョイW 4341-ifHv) 2024/11/17(日) 16:35:56.19 ID:7PjbJJsj0(1/2)調 AAS
cryptomatorって透過的なマウント出来たっけ?
528: (ワッチョイ 5711-6/w9) 2024/11/17(日) 16:52:32.03 ID:qvjmzhFe0(2/2)調 AAS
>>527
透過的なマウントって何?
ドライブレター振れるかってこと?ならできるよ
529: (ワッチョイW 4341-ifHv) 2024/11/17(日) 16:58:30.90 ID:7PjbJJsj0(2/2)調 AAS
スマホの話をしてるんだが
530: (ワッチョイ ff8c-febg) 2024/12/30(月) 20:08:42.44 ID:1yNNJ5sx0(1)調 AAS
テスト
531: (ワンミングク MM8a-fVf+) 2024/12/30(月) 20:49:02.64 ID:OHVESEzeM(1)調 AAS
androidのtermuxでveracrypt使えるの?

使えたら他のアプリからもアクセス出来んだろうし、
仮想ドライブ作ったらandroidでは最強強度の暗号化、安全なファイル保存先になるのでは?
532
(1): (ワッチョイ aa98-6azY) 2024/12/31(火) 12:26:50.27 ID:ZLIByJCc0(1)調 AAS
外部リンク:sourceforge.net

Changes between 1.26.15 and 1.26.17 (24 November 2024) :

- All OSes:
* Added support for SHA-256 x86 intrinsic to enhance the performance of PBKDF2-HMAC-SHA256.
* Updated translations

- Windows:
* Dropped support for Windows 32-bit.
* Set Windows 10 May 2020 Update (version 2004) as the minimum supported version.
* Fixed driver deadlock under low-memory scenarios caused by re-entrant IRP completions.
* Fixed failed EFI detection on some PCs where the BootOrder variable is not defined (proposed by @kriegste, GH #360).
* Fixed "Access Denied" error when updating VeraCrypt using EXE setup following a Windows upgrade.
* Fixed various issues affecting the EFI system encryption configuration editor.
* Replaced the deprecated CryptGenRandom with BCryptGenRandom for generating secure random bytes.

- Linux:
* Fixed an assertion issue with the wxWidgets library included in Ubuntu.
* Improved directory-opening logic by prioritizing xdg-open and adding fallback mechanisms.

- macOS:
* Disabled screen capture by default. Added the --allow-screencapture CLI switch to enable it if needed.
533: (オイコラミネオ MM06-8U+b) 2024/12/31(火) 13:31:42.34 ID:FxWDdK3TM(1)調 AAS
>>532
乙です
534: (ワッチョイ 5b62-1Vfr) 2024/12/31(火) 18:06:09.25 ID:ZJ9OZLMs0(1)調 AAS
Windows11でコンテナをA:\にマウントするとフロッピーディスクとして認識されるわ
(1GBのコンテナを作ってA:\にマウントしたらそうなった)

Windows11でもフロッピーのサポートしてるのな
535: (ワッチョイ 9b8d-Tpht) 2024/12/31(火) 18:10:50.97 ID:ukxH76da0(1)調 AAS
USBのFDD繋いだらそうなる
536: (ワッチョイ ffd8-febg) 2024/12/31(火) 19:38:16.55 ID:K3nRZSDY0(1)調 AAS
HDDの空き容量が10%を切ると挙動がおかしくなったりする?
537: (ワッチョイW dbab-WXrD) 2025/01/08(水) 19:43:40.04 ID:fAMy5Lv/0(1)調 AAS
Macで使っててAPFSでフォーマットしてたものが書き込めなくなることがあったな
再度フォーマットし直したら書き込めるようになったけど
538: (ワッチョイ c94c-bDSa) 2025/01/10(金) 08:53:28.84 ID:JzeKIUsx0(1/2)調 AAS
最近、暗号ツールを veracrypt から cryptomator に変えようと
思ったんですが、veracypt のコンテナに入れていた
Chrome portable とか VLC portable とかの
ポータブルアプルの exeファイルを cryptomator のコンテナに入れたら
起動できなくなりました。
cryptomaotr の暗号化フォルダに exe ファイルとか入れても
動かないんでしょうか。
同じような症状でている人いたらアドバイス下さい。
539: (アウアウ Sa6b-WXrD) 2025/01/10(金) 10:42:35.36 ID:xVH2DeXAa(1)調 AAS
cppcryptfsだとどうなる?
540: (ワッチョイ c94c-bDSa) 2025/01/10(金) 14:35:23.94 ID:JzeKIUsx0(2/2)調 AAS
cppcryptfs って知らなかったんで調べてみます。
でも、できれば cryptomaotr の設定変更などで対応できると
助かるのですが。。
541: (JP 0Hfa-rGQw) 2025/01/13(月) 17:39:11.56 ID:OePDdynuH(1)調 AAS
よいこのみんなは猫飼ったことより、指数下げてるな
むしろ野菜炒めを主食として
542: (ワッチョイW 41ca-v2Lo) 2025/01/13(月) 17:48:26.75 ID:kqBC7o+30(1)調 AAS
>>153
ニコルンみたいに修正しようとしたらノービス以下だな
間違いない
新NISAは複雑怪奇で評判悪いから変えないとまともなペンの方
読んだ事ないけど読んでみたくなったのが怖いし
543: (JPW 0Hfa-Ckrt) 2025/01/13(月) 18:47:15.58 ID:lGwOFp5bH(1)調 AAS
ゆにそりらゆううろんやのよくへれへうとやむあをれゆとちよせせまをきたいらいいややなけなりそこふをまもにた
544: (ワッチョイW 3e73-NKDI) 2025/01/13(月) 19:03:03.70 ID:fU893PS+0(1)調 AAS
におをきよろゆきかとわてきこぬたう
545: (JPW 0Hfa-grcs) 2025/01/13(月) 20:07:27.84 ID:hn7OQBSkH(1)調 AAS
破産献金や霊感販売はそもそも無い方が良いだろうに
コモディティ落ち着いてきたからそこが衰えるとしんどいわな
前にこんな仕打ち受けなかった?
2chスレ:news
546: (ワッチョイ a1cc-zBlA) 2025/01/13(月) 20:20:28.34 ID:YgLnj4je0(1)調 AAS
統一とズブズブなとこのほうがヤバイと言うことあるんだよな
あいつら懲りないねぇ
547: (JPW 0Hfa-RX3f) 2025/01/13(月) 20:27:09.00 ID:/Qoz9CHCH(1)調 AAS
>>148
こいつを税金で調査なんぞされたくないだろうけど
解約したら、オススメ出来るわけがねぇ
若手ってそんな感じ
なんか笑顔が邪悪なんだこいつ
画像リンク

画像リンク

548: (ワッチョイW ddae-VqcK) 2025/01/13(月) 21:02:48.38 ID:z21Hfpfe0(1)調 AAS
天地創造とルドラの秘宝やってみたいんやけどリメイクか移植ってある
それか
サメに食われて死んだりするよな
現代に匹敵するやつのいないくらい過疎だからさ
549: (ワッチョイ 41dc-LtKU) 2025/01/17(金) 09:46:41.85 ID:OzkHR/mK0(1)調 AAS
VeraCrypt1.26.17危ないかもしれん
Windows11でファイルシステムがFAT32で運用してるコンテナの中身のファイルが1個消えた
550: (ワッチョイW 5314-igNV) 2025/01/20(月) 15:48:42.93 ID:kKj2sCTa0(1)調 AAS
ベータ版に手を出したからだ
551: (JP 0H7f-uhza) 2025/01/20(月) 16:36:32.96 ID:dz7XSzh0H(1)調 AAS
ベータだったのか! 15に戻すか
552: (ワッチョイW 8fd9-igNV) 2025/01/21(火) 10:33:58.07 ID:KOjOTRZR0(1)調 AAS
外部リンク[html]:veracrypt.fr
からダウンロードしたもの使えよ

俺はMacなのでソースからNOGUIでコンパイルしたものを使ってる
CLIとして使えばアプリの存在も隠せる
553: (ワッチョイ 33bb-BCxs) 2025/01/22(水) 10:15:06.27 ID:m2aB2vg30(1)調 AAS
1.26.18 (January 20th, 2025)
更新
554: (ワッチョイ 3f98-HhN2) 2025/01/22(水) 10:29:09.48 ID:jWxKmkBf0(1/3)調 AAS
外部リンク[html]:www.veracrypt.fr

1.26.18 (January 20th, 2025):

All OSes:
Added support for SHA-256 x86 intrinsic to enhance the performance of PBKDF2-HMAC-SHA256.
Added support for AES hardware on ARM64 platforms (e.g. Windows ARM64, macOS on Apple Silicon Mx).
Updated translations
Windows:
Dropped support for Windows 32-bit.
Set Windows 10 October 2018 Update (version 1809) as the minimum supported version.
Reduce driver deadlock occurences under low-memory scenarios caused by re-entrant IRP completions.
Fixed failed EFI detection on some PCs where the BootOrder variable is not defined (proposed by @kriegste, GH #360).
Fixed "Access Denied" error when updating VeraCrypt using EXE setup following a Windows upgrade.
Fixed various issues affecting the EFI system encryption configuration editor.
Fixed regression in Traveler Disk creation (GH #886)
Replaced the deprecated CryptGenRandom with BCryptGenRandom for generating secure random bytes.
Use modern API to gather system entropy for random generation instead of obsolete ones.
Update LZMA SDK to version 24.09
Update libzip to version 1.11.2
Linux:
CVE-2024-54187: Added absolute paths when executing system binaries to prevent path hijacking (collaboration with SivertPL @__tfr)
CVE-2025-23021: Prevent mounting volumes on system directories and PATH (reported by SivertPL @__tfr)
Fixed an assertion issue with the wxWidgets library included in Ubuntu.
Improved directory-opening logic by prioritizing xdg-open and adding fallback mechanisms.
Ensure that volume exists before starting the mount operation.
Fix "Password too long" error message not expanded to include max length (GH #1456)
Simplify sudo session detection logic.
555: (ワッチョイ 3f98-HhN2) 2025/01/22(水) 10:29:17.58 ID:jWxKmkBf0(2/3)調 AAS
macOS:
CVE-2024-54187: Added absolute paths when executing system binaries to prevent path hijacking (collaboration with SivertPL @__tfr)
CVE-2025-23021: Prevent mounting volumes on system directories and PATH (reported by SivertPL @__tfr)
Disabled screen capture by default. Added the --allow-screencapture CLI switch to enable it if needed.
Ensure that volume exists before starting the mount operation.
Implement sudo session detection logic
556: (ワッチョイ 3f98-HhN2) 2025/01/22(水) 10:31:04.96 ID:jWxKmkBf0(3/3)調 AAS
外部リンク[html]:www.veracrypt.fr
Latest Stable Release - 1.26.18 (Monday January 20th, 2025)

Windows版は32ビット版サポート終了してるので注意
557: (アウアウ Saff-igNV) 2025/01/23(木) 01:25:54.04 ID:2vbIMJ+Na(1)調 AAS
Mac版はumountのパスが間違ってるせいでアンマウント出来ないな
今まで何で動いてたんだろ
558: (ワッチョイW 3fa3-igNV) 2025/01/24(金) 00:49:54.18 ID:MoZ1JMF10(1)調 AAS
Mac版だけ↑のバグ直したアプデ来たな
559: (ワッチョイ 33dc-BCxs) 2025/01/24(金) 06:11:28.05 ID:DWBR8igV0(1)調 AAS
1.26.18 (2025 年 1 月 20 日):

すべての OS:
PBKDF2-HMAC-SHA256 のパフォーマンスを向上させるために、SHA-256 x86 組み込みのサポートが追加されました。
ARM64 プラットフォーム (例: Windows ARM64、Apple Silicon Mx 上の macOS) での AES ハードウェアのサポートを追加しました。
翻訳を更新しました
Windows:
Windows 32 ビットのサポートが終了しました。
Windows 10 October 2018 Update (バージョン 1809) をサポートされる最小バージョンとして設定します。
再入可能な IRP の完了によって引き起こされる、メモリ不足のシナリオでのドライバーのデッドロックの発生を減らします。
BootOrder 変数が定義されていない一部の PC で失敗する EFI 検出を修正しました (@kriegste、GH #360 によって提案)。
Windows アップグレード後に EXE セットアップを使用して VeraCrypt を更新するときの「アクセスが拒否されました」エラーを修正しました。
EFI システム暗号化構成エディターに影響するさまざまな問題を修正しました。
Traveler Disk 作成におけるリグレッションを修正しました (GH #886)
安全なランダム バイトを生成するために、非推奨の CryptGenRandom を BCryptGenRandom に置き換えました。
最新の API を使用して、時代遅れのシステム エントロピーの代わりにランダム生成用のシステム エントロピーを収集します。
LZMA SDK をバージョン 24.09 に更新します
libzip をバージョン 1.11.2 に更新します。
Linux:
CVE-2024-54187: パス ハイジャックを防ぐためにシステム バイナリを実行するときに絶対パスを追加しました (SivertPL @__tfr との共同作業)
CVE-2025-23021: システム ディレクトリおよび PATH へのボリュームのマウントを防止する (SivertPL @__tfr によって報告)
Ubuntu に含まれる wxWidgets ライブラリのアサーションの問題を修正しました。
xdg-open を優先し、フォールバック メカニズムを追加することで、ディレクトリを開くロジックが改善されました。
マウント操作を開始する前に、ボリュームが存在することを確認してください。
「パスワードが長すぎます」エラーメッセージが最大長を含むように拡張されない問題を修正 (GH #1456)
sudo セッション検出ロジックを簡素化します。
560: (ワッチョイW a758-F4Xk) 2025/01/29(水) 03:34:41.46 ID:Hz2yFYbd0(1)調 AAS
Android用のVera複合用にEDSってのを使ってたんだけど、ディスコンになってEDS ngってのを使ってって案内が来てた
でもまだできたばかりで評価がさっぱり分からない

これ信頼できますか?
561: (ワッチョイ 7fdc-eN1n) 2025/02/06(木) 08:48:47.67 ID:d2V5uWG/0(1)調 AAS
1.26.20 (2025年2月3日):

すべてのOS:
CPU命令を使ってARM64プラットフォームでSHA-256アクセラレーションを実装。
翻訳の更新。
IT標準に合わせるため、UIとドキュメント全体で 「Dismount 」を 「Unmount 」に置き換えます。
Windows:
常にデフラグを許可し、他の副作用を引き起こしていたドライバのリグレッションを修正。
ユーザーから報告された安定性の問題により、システム・エントロピーを収集する方法を以前の方法に戻しました。
Linux
管理者パスワード認証に影響する Linux Mint のリグレッションを修正しました (GH #1473)。
macOS:
ボリュームのアンマウントを妨げていたリグレッションを修正しました(GH #1467)。
未定義のスイッチuse-dummy-sudo-passwordに関連するwxWidgets 3.2.6のアサーションエラーを解決しました(GH #1470)。
562: (ワッチョイW 3fec-n/bO) 2025/02/07(金) 00:10:15.89 ID:PiK2tIkO0(1)調 AAS
ずっとwxWidgets 3.2系でMacのコンソール版がビルド出来なくて悩んでたが原因が分かった
3.0系でビルドしても機能は変わらんけど
563: (ワッチョイW d6e9-bM63) 2025/03/13(木) 16:52:39.14 ID:EYQgnvs90(1)調 AAS
truecryptで作成したボリュームをveracrypt1.25.9でveracryptボリュームに変換したものと
最初からveracryptで作成したボリュームとでは何か違いはありますか?
564
(1): 2025/03/13(木) 22:42:36.41 ID:mTCg3e7X0(1)調 AAS
・脆弱性はTrueCryptのままとなる
・PBKDF2アルゴリズムが適用されないのでパフォーマンスが落ちる
・今後VeraCryptが互換を打ち切った場合使用できなくなる
565: (オーパイW d6e9-bM63) 2025/03/14(金) 14:14:14.23 ID:KBkZuzRe0Pi(1)調 AAS
>>564
ありがとう作り直すことにしました
566
(1): (ウソ800W 7f71-8z03) 2025/04/01(火) 10:36:33.47 ID:ZtyD45xv0USO(1)調 AAS
LinuxのZorinOSに公式経由でインストールしようとしたら
リポジトリがないというエラーが出てインストールされなくて困った。
Ubuntuのバージョンが一番高い方の.debで試したのですが
567: (ワッチョイ ff73-MFND) 2025/04/01(火) 18:48:35.55 ID:K9F0LC6B0(1)調 AAS
>>566 Winじゃないんだし
パッケージがダメなら秒で「じゃソースで」となるレベルじゃないと
568: (ワッチョイ 5f11-Nviq) 2025/04/01(火) 22:53:17.29 ID:wkpQDLz90(1)調 AAS
これをLinux使うくらいならソースからビルドくらいできた方がいい
俺はMacでGUIなし版をビルドして使ってる
569: (ワッチョイW e111-CpEl) 2025/04/08(火) 15:05:15.26 ID:v3hWMn1/0(1)調 AAS
MacはCLI版がリリースにないから欲しい場合NOGUIでビルドするしかない
570: (ワッチョイW a299-9uUU) 2025/04/09(水) 18:05:00.43 ID:SKUcjB/J0(1)調 AAS
仮想化ディスク(.vhdxみたいなやつ)の暗号化でVeraCryptには長いことお世話になってるんだけど
バックアップ用の外付けHDDを購入を検討中で、
暗号化機能付きHDDを買うか、普通のHDDを買ってVeraCryptでHDDを暗号化するかで迷ってる

前者なら今使ってるやつと同じメーカーの後継版があるから実績はあるけど
後者だとVeraCryptの暗号化がバグったりしたらデータが丸ごとお釈迦になるから怖くて踏み切れない・・・
外付けHDDを丸ごとVeraCryptで暗号化してる人の話を聞きたい
571: (ワッチョイ e111-LHEm) 2025/04/09(水) 18:21:34.27 ID:oDSn/fxw0(1)調 AAS
俺はMacでSSDを丸ごと暗号化して使ってる
スクリプト作って生体認証でマウントできるようにしてる
あとTime Machineも使っててバックアップはディスク2台構成にしてる
572: (スップ Sd22-F4GM) 2025/04/09(水) 20:24:31.43 ID:vpHE0GPrd(1)調 AAS
使ってはいるけど死んだら困るデータ入れてないからな…
死んだら困る系はBitLocker使ってる
Windows以外では使わないってのが大前提
セキュリティをとるか安全性を取るかはデータの重要度によるとしか
573: (ワッチョイ fe7e-exh5) 2025/04/09(水) 22:54:07.85 ID:ez/UnWCs0(1)調 AAS
BitLockerや有名なソフトはマスターキーで解除出来そう
truecript最強
574: (ワッチョイW a5ff-Miq9) 2025/04/10(木) 00:42:59.22 ID:lWL0VG+v0(1/2)調 AAS
外付けveraで暗号化して長年使ってるけどデータ飛んだことなんて無いけどな
そもそもバックアップ取っとけよ
575: (ワッチョイ 9269-Ay2p) 2025/04/10(木) 02:36:47.16 ID:Q++WD7Ul0(1)調 AAS
パーテーションを暗号化して使ってるHDDが死んだときは被害がまばらになって苦労したな
まあバックアップすればいい話
576
(1): (ワッチョイ d962-N10g) 2025/04/10(木) 06:27:30.61 ID:yGw9T8Yu0(1)調 AAS
ディスクの暗号化で何が怖いかって「フォーマットされていません。フォーマットしますか?」と言う問いがとある拍子に表示されることがあるから
誤って「はい」を押してしまうと全データが死んでしまう罠があるのでコンテナ運用一択
577: (ワッチョイW 4de0-rOBN) 2025/04/10(木) 07:01:07.25 ID:eyzW42/30(1)調 AAS
>>576
そんなことするやつは暗号化ソフト使っても意味ないやろ

キーロガーなんかも、無意識にインストールするタイプ
578
(2): (ワッチョイW a5ff-Miq9) 2025/04/10(木) 09:34:08.88 ID:lWL0VG+v0(2/2)調 AAS
ディスクの全容量分のパーティーション作って暗号化すればいいのに
579: (ワッチョイ a94b-4omG) 2025/04/10(木) 10:36:56.18 ID:AQC0yOdw0(1)調 AAS
もう20年くらい、truecrypt時代からディスク丸ごと暗号化して使ってるけど
飛ぶのはディスク自体に問題があるとかそういう事だろうな
俺のオススメは、少容量のパーティションを先頭に作っておいて、2つ目のパーティションを暗号化して使うやり方
こうすると分かりやすいし、Windowsで使っててもフォーマットしますかと聞かれないと思うんだけど
580: (ワッチョイ e111-LHEm) 2025/04/10(木) 12:25:22.67 ID:TxhEiNdu0(1/3)調 AAS
俺も間違えてフォーマットしたことあるから
パーティション作ってそれを暗号化したほうがいいよホント
581: (ワッチョイ e111-LHEm) 2025/04/10(木) 12:36:02.37 ID:TxhEiNdu0(2/3)調 AAS
20年くらい前に当時の上司も客先でやっちゃってたな
サーバー担いで出てけってボロクソに叩かれてたw
582: 570 (ワッチョイW e1b1-4QZM) 2025/04/10(木) 19:20:07.33 ID:6k28mHmB0(1)調 AAS
皆ありがとう
全体は暗号化せずパーティションを分割するのがよさそうだからそれで運用してみる
583: (ワッチョイW a96e-sq4y) 2025/04/10(木) 20:11:48.55 ID:JoguzQHF0(1)調 AAS
丸ごと暗号化してたけどバックアップ取りやすさ考えたら4GBくらいのコンテナに分割しても問題無かったな
584: (ワッチョイ e111-LHEm) 2025/04/10(木) 21:17:15.77 ID:TxhEiNdu0(3/3)調 AAS
ディスク全体暗号化のメリットは何かっていうと暗号化されていることを隠せることくらいか
捨てるつもりでランダムなデータを書き込んだと言い張れる
585: 2025/04/11(金) 01:39:23.67 ID:6X8UwqPY0(1)調 AAS
>>578
これ

素のまま暗号化する理由がわからない
586: (ワッチョイ 0203-N10g) 2025/04/11(金) 21:46:37.66 ID:2sZ5zaK80(1)調 AAS
>>578
俺もずっとこれ
TCから使ってるけどトラブルもなし
587: (ワッチョイ dfc4-A6GO) 2025/04/13(日) 13:31:41.28 ID:c/WoyMN60(1)調 AAS
隠しOSってUEFIじゃできないんだな。
Rufus使ってBIOS+MBTでWin11入れればできるみたい
588
(2): (ワッチョイ bf73-gGXF) 2025/04/16(水) 18:48:03.66 ID:eZA0by4X0(1)調 AAS
ゴメン教えて
VeraCryptの1.25.9では普通に使えてたのに、
最新の1.26.20にしたらパスワードはあっててもマウンド出来なくなった
バージョンダウンしたらマウント可能で
589: (ワッチョイW 7f58-2Oot) 2025/04/16(水) 19:37:38.55 ID:rcuKVRc20(1)調 AAS
>>588
TrueCrypt で作成したボリュームなんじゃね?
1.25.9 がちょうど TrueCrypt 対応の最終バージョンらしい >>3
590: (ワッチョイ bf73-gGXF) 2025/04/17(木) 03:09:54.89 ID:X26lM6ba0(1/3)調 AAS
ちょっと真剣に悩んでる
1.25.9でTrueCryptモードでやったらダメ
しかし1.26.20でもダメ
591: (ワッチョイ bf73-gGXF) 2025/04/17(木) 03:26:26.84 ID:X26lM6ba0(2/3)調 AAS
念のためTrueCryptで試したけどもちろんダメ
現状VeraCryptの1.25.9でしかマウント出来ない変なボリュームに
592: (ワッチョイ bf73-gGXF) 2025/04/17(木) 04:40:40.83 ID:X26lM6ba0(3/3)調 AAS
すんません分かりました
導入アルゴリズムが「HMAC-RIPEMD-160」になってて、
その後のバージョンではこのアルゴリズムが削除されてました
ググったら過去スレで質問してた人が居ました・・・
SHA-512で暗号化やり直したら無事最新バージョンでマウント出来ました
593: (ワッチョイ df69-sFbk) 2025/04/17(木) 13:46:31.87 ID:wLvi5n110(1)調 AAS
心臓に悪いわな
594
(1): (ワッチョイ c74b-eO7q) 2025/04/17(木) 18:03:18.50 ID:zTOGbdZH0(1/3)調 AAS
導出関数を廃止するにしても、あたらしく設定は出来ないとかにすればいいのに
なんでこんなやり方したんだ
595: (ワッチョイW 0758-qiOp) 2025/04/17(木) 20:01:11.50 ID:+lobL2yJ0(1/3)調 AAS
>>594
不正なコンテナ読ませたときにバグる脆弱でもあったんでしょう
596
(1): (ワッチョイ c74b-eO7q) 2025/04/17(木) 20:15:02.74 ID:zTOGbdZH0(2/3)調 AAS
やってることはわかりきってるんだし
関数の脆弱性があったところで、新規に使わせないようにして
使ってるなら積極的に変更を促しかないように思うが
よくわからんな
597
(1): (ワッチョイW 0758-qiOp) 2025/04/17(木) 20:59:09.30 ID:+lobL2yJ0(2/3)調 AAS
>>596
脆弱なら新規使わせないって話では無く存在自体が問題になるのだぞ
598
(1): (ワッチョイ c74b-eO7q) 2025/04/17(木) 21:39:16.11 ID:zTOGbdZH0(3/3)調 AAS
>>597
なんで?
kwsk
599: (ワッチョイW c76e-550J) 2025/04/17(木) 23:11:34.99 ID:C7WDHzws0(1)調 AAS
無能やから話ほぼ分かってないけど
ワイがハッカーなら侵入して最初に解除用の脆弱なアルゴリズムで解除試みるで
600: (ワッチョイW 0758-qiOp) 2025/04/17(木) 23:24:09.91 ID:+lobL2yJ0(3/3)調 AAS
>>598
暗号化方式(正確には復号時)に脆弱があったなら不正なコンテナ開くだけで感染するぞ
601: (ワッチョイ c74b-eO7q) 2025/04/18(金) 00:03:24.03 ID:UE4n5iz80(1)調 AAS
いや話にならんわ
知ったか小説家の話を聞いてるみたいだ
おまえらはなんも分かっとらん
鍵導出の意味すらわかってないだろ
602: (ワッチョイW 07e6-ToIb) 2025/04/18(金) 22:52:20.88 ID:QGBmu38U0(1)調 AAS
これってコンテナだけ見てもいつのバージョン作成とか分からないのかな
603: (ワッチョイW 7d11-yid/) 2025/04/21(月) 20:11:45.48 ID:Uzy7JMMn0(1)調 AAS
ダンプする機能は無かったはず
604
(1): 2025/04/22(火) 03:57:02.66 ID:iFUUXR0M0(1)調 AAS
質問です
暗号化した状態のコンテナと何もしていないストレージでは、読み書きするデータサイズは異なるのでしょうか
605: (ワッチョイ 0a4c-hB2T) 2025/04/22(火) 09:21:39.47 ID:GX20aWot0(1)調 AAS
>>604 フォーマットする形式(FAT/exFAT/NTFS/ReFSなど)に準ずる
初期値(exFAT)でフォーマットすると酷いことになる
Veraの最悪の初期値と言われてる まさに地雷
初期値なのでほぼすべてのVrea初心者がハマって泣きを見る

今の時代基本はNTFS一択、一桁GBでももうFATは選ばない
exFATはどうしょもない、これを選ぶ奴は確実に初心者NTFSでやり直すことを最大級で推奨する
ReFSも意味も知らずに選ぶ情弱しか選ばない
606: (ワッチョイW 5711-AsGU) 2025/04/29(火) 01:40:13.67 ID:kIRuavUV0(1)調 AAS
Macでもこれで暗号化してexFATでフォーマットしたら一年ほどで書き込めなくなったな
今はAPFSでフォーマットしてる
APFSの複数ボリュームをまとめて暗号化出来るから便利だと
607: (ワッチョイ ff62-WPoB) 2025/04/30(水) 22:05:36.45 ID:Laq2eJrg0(1)調 AAS
個人情報しか暗号保存してないから1GBのコンテナ運用だがFAT32で数年何の問題もない
608
(1): (ワッチョイW cf6e-UKmp) 2025/05/12(月) 10:12:29.94 ID:p3xxq2mY0(1)調 AAS
>>588みたいにTrueCryptで作成したボリュームをSHA-512で再暗号化したら
マウントと古いファイルの読み出しはできるけど、新規に保存するファイルの
読み書きだけが低速病みたいに異常に遅くなって困ってる
1Mb/s以下になる波が定期的にやってくる
元からあるファイルの読みは100Mb/s以上出てるからHDDのせいではない
1.26.20から1.25.9に戻してもダメ、HMAC-RIPEMD-160に再々暗号化はまだやってない
1.25.9のまま使い続けてればよかった
609: (スップ Sd1f-DACE) 2025/05/12(月) 10:22:08.59 ID:U44+7dWwd(1)調 AAS
>>608
最新VCで新規コンテナ作成してTCコンテナからファイル丸ごとコピーすりゃいいのでは?
610: (ワッチョイW 2311-i15I) 2025/05/12(月) 10:52:44.99 ID:YnlP4Pev0(1)調 AAS
ディスクまたはパーティション丸ごと暗号化してると面倒だな
611: (ワッチョイ 034b-RRq4) 2025/05/13(火) 12:08:38.37 ID:KHb4BihP0(1/2)調 AAS
別にそれ再暗号化じゃないでしょ
鍵導出アルゴリズム変更のためにヘッダーが変わっただけで
暗号化復号のプロセス自体はなんも変わってないはず
それが原因で速度が変わるとか考えにくい
612
(2): (ワッチョイW 036e-Q1HD) 2025/05/13(火) 12:13:02.42 ID:sUar0Hes0(1/2)調 AAS
3年くらい電源入れずに放置してたら全データ消えててワロタ
613: (ワッチョイW 2311-i15I) 2025/05/13(火) 12:33:13.70 ID:pI4K1HX00(1/2)調 AAS
>>612
HDD SSDどっち?
614: (ワッチョイW 2311-i15I) 2025/05/13(火) 12:53:00.53 ID:pI4K1HX00(2/2)調 AAS
間違ってフォーマットしたとかってことはない?
615: (ワッチョイ 034b-RRq4) 2025/05/13(火) 13:01:45.58 ID:KHb4BihP0(2/2)調 AAS
俺は7年放置してたの普通に読めた
製造が15年くらい前のはかなり怪しかったがそれでも結果的に全部読めた
616: (ワッチョイW 036e-Q1HD) 2025/05/13(火) 14:24:57.21 ID:sUar0Hes0(2/2)調 AAS
外付けHDDだけど15年くらい使ってたからな
履歴書とか個人情報入ってるだけだから別に消えても困らなかったけど
分解して復旧用の装置使ったけどあっちこっちデータ飛んでるから修復不可能だったし
617
(2): (ワッチョイW de6e-4wXC) 2025/05/21(水) 19:45:15.88 ID:5hHfRaR00(1)調 AAS
VeracryptのWindows版使ってるけど
コンテナの中身更新してもファイルのタイムスタンプがそのままになってるんだけど
更新って出来ないのでしょうか?
DropboxにVeracryptコンテナ入れてるけどタイムがそのままなのでファイル更新されてない扱いになる
618: (ワッチョイ cb11-xDj9) 2025/05/21(水) 19:57:34.19 ID:GW2htFWq0(1)調 AAS
>>617
そもそもやっていることがおかしい
Dropboxは巨大ファイルの同期には不向き
619
(1): (ワッチョイW 87d7-/QQQ) 2025/05/21(水) 22:38:52.95 ID:0FXgaj150(1)調 AAS
>>617
各種設定の「コンテナファイルの更新日時を変更しない」のチェックを外す
620: (ワッチョイW de6e-4wXC) 2025/05/22(木) 00:36:11.39 ID:T1MgInDr0(1)調 AAS
>>619
ありがとうございます。
621: (ワッチョイ 0f2e-mHPU) 2025/05/24(土) 17:32:06.98 ID:o0lSktB00(1)調 AAS
1.6からtruecryptモードなくなったんだ。
622: (ワッチョイ efbb-Fdvi) 2025/05/31(土) 16:03:27.83 ID:mm9nMMSQ0(1)調 AAS
1.26.24 (Friday May 30th, 2025)
623: (ワッチョイ 4b11-BllX) 2025/05/31(土) 16:54:38.90 ID:+On2Z+/B0(1)調 AAS
ドメイン変わったな
veracrypt.io
624: (ワッチョイ 9ff9-W161) 2025/05/31(土) 18:37:57.30 ID:DjefQrOe0(1/2)調 AAS
開発拠点が日本(神戸)になったみたいだけどなぜ
625: (ワッチョイ 9ff9-W161) 2025/05/31(土) 18:39:54.35 ID:DjefQrOe0(2/2)調 AAS
開発者が日本に引っ越したからか
626: (ワッチョイ e976-ZqLq) 2025/06/01(日) 12:09:42.63 ID:9vJi4alj0(1)調 AAS
拠点が変わったとはいえ中の人はそのままなんだから、IDRIXからAM Cryptoに名前変えなくてもよかったのでは…
627: (ワッチョイ a111-u1xU) 2025/06/01(日) 12:14:29.02 ID:Qv3FpZyr0(1/2)調 AAS
veracrypt.jpもあるのか
628: (ワッチョイ ee62-ZSv7) 2025/06/01(日) 20:26:33.32 ID:8pAOxih60(1/2)調 AAS
1.26.24(th2025年5月30日):

すべてのOS:
ビッグエンディアンプラットフォームの渦巻きの実装を修正しました(GH#1529)。
UIで「すべてをマウント解除」に「すべてマウント解除」に変更。ALT+sの代わりに新しいアクセラレータキーとしてALT+uを使う
寄稿した中国語とロシアのCHMドキュメントを追加します。
翻訳を更新します。
Windows:
スクリーンショットや画面記録に対する画面保護を実装し、デフォルトで有効にします。
この機能は、インストール中またはパフォーマンス/ドライバー構成設定を介して無効にできます。
メモリ保護と画面保護機能を制御するために、MSIインストーラにチェックボックスを追加しました。
コマンドラインオプションの導入DISABLEMEMORYPROTECTIONとDISABLESCREENPROTECTIONMSIインストーラーがこれらの機能を管理するために。
両方のオプションが値を受け入れます0(有効)または1(障害者)
使用例:
msiexec /i VeraCrypt_Setup_x64_1.26.24.msi DISABLESCREENPROTECTION=1 /qn REBOOT=ReallySuppress MSIRESTARTMANAGERCONTROL=Disable ACCEPTLICENSE=YES
veracrypt.exe の複数のインスタンスが同時に起動されるレース条件を修正しました。
更新しましたlibzipバージョン1.11.3へ。
Linux:
AppImageのパッケージと使用のサポートを追加します。
sudo セッションがアクティブかどうかをチェックするときに 'true' コマンドが使用されない絶対パスを修正しました。
ハンガリー語の翻訳を使わなかった。
一般的なインストーラスクリプトを改善します(GH#1514)。
/media が利用できない場合(GH #1524) で、デフォルトのマウントプレフィックスとして /run/media/veracrypt のサポートを追加します。
実行時に動的に検出/ロードされるため。deb/.rpmパッケージから pcsclite の依存関係を削除します。
macOS:
sudo セッションがアクティブかどうかをチェックするときに 'true' コマンドが使用されない絶対パスを修正しました。
VeraCryptのsimlinkを作成する/usr/local/binコマンドラインから使用できるようにする。
629: (ワッチョイ ee62-ZSv7) 2025/06/01(日) 20:28:35.68 ID:8pAOxih60(2/2)調 AAS
>スクリーンショットや画面記録に対する画面保護を実装し、デフォルトで有効にします。

まだ試してないがOBSでの録画に影響ありそう
1-
あと 105 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ

ぬこの手 ぬこTOP 0.031s