【VeraCrypt】暗号化仮想ドライブ作成ソフト Part28 (716レス)
上下前次1-新
555: (ワッチョイ 3f98-HhN2) 01/22(水)10:29 ID:jWxKmkBf0(2/3) AAS
macOS:
CVE-2024-54187: Added absolute paths when executing system binaries to prevent path hijacking (collaboration with SivertPL @__tfr)
CVE-2025-23021: Prevent mounting volumes on system directories and PATH (reported by SivertPL @__tfr)
Disabled screen capture by default. Added the --allow-screencapture CLI switch to enable it if needed.
Ensure that volume exists before starting the mount operation.
Implement sudo session detection logic
556: (ワッチョイ 3f98-HhN2) 01/22(水)10:31 ID:jWxKmkBf0(3/3) AAS
外部リンク[html]:www.veracrypt.fr
Latest Stable Release - 1.26.18 (Monday January 20th, 2025)
Windows版は32ビット版サポート終了してるので注意
557: (アウアウ Saff-igNV) 01/23(木)01:25 ID:2vbIMJ+Na(1) AAS
Mac版はumountのパスが間違ってるせいでアンマウント出来ないな
今まで何で動いてたんだろ
558: (ワッチョイW 3fa3-igNV) 01/24(金)00:49 ID:MoZ1JMF10(1) AAS
Mac版だけ↑のバグ直したアプデ来たな
559: (ワッチョイ 33dc-BCxs) 01/24(金)06:11 ID:DWBR8igV0(1) AAS
1.26.18 (2025 年 1 月 20 日):
すべての OS:
PBKDF2-HMAC-SHA256 のパフォーマンスを向上させるために、SHA-256 x86 組み込みのサポートが追加されました。
ARM64 プラットフォーム (例: Windows ARM64、Apple Silicon Mx 上の macOS) での AES ハードウェアのサポートを追加しました。
翻訳を更新しました
Windows:
Windows 32 ビットのサポートが終了しました。
省18
560: (ワッチョイW a758-F4Xk) 01/29(水)03:34 ID:Hz2yFYbd0(1) AAS
Android用のVera複合用にEDSってのを使ってたんだけど、ディスコンになってEDS ngってのを使ってって案内が来てた
でもまだできたばかりで評価がさっぱり分からない
これ信頼できますか?
561: (ワッチョイ 7fdc-eN1n) 02/06(木)08:48 ID:d2V5uWG/0(1) AAS
1.26.20 (2025年2月3日):
すべてのOS:
CPU命令を使ってARM64プラットフォームでSHA-256アクセラレーションを実装。
翻訳の更新。
IT標準に合わせるため、UIとドキュメント全体で 「Dismount 」を 「Unmount 」に置き換えます。
Windows:
常にデフラグを許可し、他の副作用を引き起こしていたドライバのリグレッションを修正。
省6
562: (ワッチョイW 3fec-n/bO) 02/07(金)00:10 ID:PiK2tIkO0(1) AAS
ずっとwxWidgets 3.2系でMacのコンソール版がビルド出来なくて悩んでたが原因が分かった
3.0系でビルドしても機能は変わらんけど
563: (ワッチョイW d6e9-bM63) 03/13(木)16:52 ID:EYQgnvs90(1) AAS
truecryptで作成したボリュームをveracrypt1.25.9でveracryptボリュームに変換したものと
最初からveracryptで作成したボリュームとでは何か違いはありますか?
564(1): 03/13(木)22:42 ID:mTCg3e7X0(1) AAS
・脆弱性はTrueCryptのままとなる
・PBKDF2アルゴリズムが適用されないのでパフォーマンスが落ちる
・今後VeraCryptが互換を打ち切った場合使用できなくなる
565: (オーパイW d6e9-bM63) 03/14(金)14:14 ID:KBkZuzRe0Pi(1) AAS
>>564
ありがとう作り直すことにしました
566(1): (ウソ800W 7f71-8z03) 04/01(火)10:36 ID:ZtyD45xv0USO(1) AAS
LinuxのZorinOSに公式経由でインストールしようとしたら
リポジトリがないというエラーが出てインストールされなくて困った。
Ubuntuのバージョンが一番高い方の.debで試したのですが
567: (ワッチョイ ff73-MFND) 04/01(火)18:48 ID:K9F0LC6B0(1) AAS
>>566 Winじゃないんだし
パッケージがダメなら秒で「じゃソースで」となるレベルじゃないと
568: (ワッチョイ 5f11-Nviq) 04/01(火)22:53 ID:wkpQDLz90(1) AAS
これをLinux使うくらいならソースからビルドくらいできた方がいい
俺はMacでGUIなし版をビルドして使ってる
569: (ワッチョイW e111-CpEl) 04/08(火)15:05 ID:v3hWMn1/0(1) AAS
MacはCLI版がリリースにないから欲しい場合NOGUIでビルドするしかない
570: (ワッチョイW a299-9uUU) 04/09(水)18:05 ID:SKUcjB/J0(1) AAS
仮想化ディスク(.vhdxみたいなやつ)の暗号化でVeraCryptには長いことお世話になってるんだけど
バックアップ用の外付けHDDを購入を検討中で、
暗号化機能付きHDDを買うか、普通のHDDを買ってVeraCryptでHDDを暗号化するかで迷ってる
前者なら今使ってるやつと同じメーカーの後継版があるから実績はあるけど
後者だとVeraCryptの暗号化がバグったりしたらデータが丸ごとお釈迦になるから怖くて踏み切れない・・・
外付けHDDを丸ごとVeraCryptで暗号化してる人の話を聞きたい
571: (ワッチョイ e111-LHEm) 04/09(水)18:21 ID:oDSn/fxw0(1) AAS
俺はMacでSSDを丸ごと暗号化して使ってる
スクリプト作って生体認証でマウントできるようにしてる
あとTime Machineも使っててバックアップはディスク2台構成にしてる
572: (スップ Sd22-F4GM) 04/09(水)20:24 ID:vpHE0GPrd(1) AAS
使ってはいるけど死んだら困るデータ入れてないからな…
死んだら困る系はBitLocker使ってる
Windows以外では使わないってのが大前提
セキュリティをとるか安全性を取るかはデータの重要度によるとしか
573: (ワッチョイ fe7e-exh5) 04/09(水)22:54 ID:ez/UnWCs0(1) AAS
BitLockerや有名なソフトはマスターキーで解除出来そう
truecript最強
574: (ワッチョイW a5ff-Miq9) 04/10(木)00:42 ID:lWL0VG+v0(1/2) AAS
外付けveraで暗号化して長年使ってるけどデータ飛んだことなんて無いけどな
そもそもバックアップ取っとけよ
575: (ワッチョイ 9269-Ay2p) 04/10(木)02:36 ID:Q++WD7Ul0(1) AAS
パーテーションを暗号化して使ってるHDDが死んだときは被害がまばらになって苦労したな
まあバックアップすればいい話
576(1): (ワッチョイ d962-N10g) 04/10(木)06:27 ID:yGw9T8Yu0(1) AAS
ディスクの暗号化で何が怖いかって「フォーマットされていません。フォーマットしますか?」と言う問いがとある拍子に表示されることがあるから
誤って「はい」を押してしまうと全データが死んでしまう罠があるのでコンテナ運用一択
577: (ワッチョイW 4de0-rOBN) 04/10(木)07:01 ID:eyzW42/30(1) AAS
>>576
そんなことするやつは暗号化ソフト使っても意味ないやろ
キーロガーなんかも、無意識にインストールするタイプ
578(2): (ワッチョイW a5ff-Miq9) 04/10(木)09:34 ID:lWL0VG+v0(2/2) AAS
ディスクの全容量分のパーティーション作って暗号化すればいいのに
579: (ワッチョイ a94b-4omG) 04/10(木)10:36 ID:AQC0yOdw0(1) AAS
もう20年くらい、truecrypt時代からディスク丸ごと暗号化して使ってるけど
飛ぶのはディスク自体に問題があるとかそういう事だろうな
俺のオススメは、少容量のパーティションを先頭に作っておいて、2つ目のパーティションを暗号化して使うやり方
こうすると分かりやすいし、Windowsで使っててもフォーマットしますかと聞かれないと思うんだけど
580: (ワッチョイ e111-LHEm) 04/10(木)12:25 ID:TxhEiNdu0(1/3) AAS
俺も間違えてフォーマットしたことあるから
パーティション作ってそれを暗号化したほうがいいよホント
581: (ワッチョイ e111-LHEm) 04/10(木)12:36 ID:TxhEiNdu0(2/3) AAS
20年くらい前に当時の上司も客先でやっちゃってたな
サーバー担いで出てけってボロクソに叩かれてたw
582: 570 (ワッチョイW e1b1-4QZM) 04/10(木)19:20 ID:6k28mHmB0(1) AAS
皆ありがとう
全体は暗号化せずパーティションを分割するのがよさそうだからそれで運用してみる
583: (ワッチョイW a96e-sq4y) 04/10(木)20:11 ID:JoguzQHF0(1) AAS
丸ごと暗号化してたけどバックアップ取りやすさ考えたら4GBくらいのコンテナに分割しても問題無かったな
584: (ワッチョイ e111-LHEm) 04/10(木)21:17 ID:TxhEiNdu0(3/3) AAS
ディスク全体暗号化のメリットは何かっていうと暗号化されていることを隠せることくらいか
捨てるつもりでランダムなデータを書き込んだと言い張れる
585: 04/11(金)01:39 ID:6X8UwqPY0(1) AAS
>>578
これ
素のまま暗号化する理由がわからない
586: (ワッチョイ 0203-N10g) 04/11(金)21:46 ID:2sZ5zaK80(1) AAS
>>578
俺もずっとこれ
TCから使ってるけどトラブルもなし
587: (ワッチョイ dfc4-A6GO) 04/13(日)13:31 ID:c/WoyMN60(1) AAS
隠しOSってUEFIじゃできないんだな。
Rufus使ってBIOS+MBTでWin11入れればできるみたい
588(2): (ワッチョイ bf73-gGXF) 04/16(水)18:48 ID:eZA0by4X0(1) AAS
ゴメン教えて
VeraCryptの1.25.9では普通に使えてたのに、
最新の1.26.20にしたらパスワードはあっててもマウンド出来なくなった
バージョンダウンしたらマウント可能で
589: (ワッチョイW 7f58-2Oot) 04/16(水)19:37 ID:rcuKVRc20(1) AAS
>>588
TrueCrypt で作成したボリュームなんじゃね?
1.25.9 がちょうど TrueCrypt 対応の最終バージョンらしい >>3
590: (ワッチョイ bf73-gGXF) 04/17(木)03:09 ID:X26lM6ba0(1/3) AAS
ちょっと真剣に悩んでる
1.25.9でTrueCryptモードでやったらダメ
しかし1.26.20でもダメ
591: (ワッチョイ bf73-gGXF) 04/17(木)03:26 ID:X26lM6ba0(2/3) AAS
念のためTrueCryptで試したけどもちろんダメ
現状VeraCryptの1.25.9でしかマウント出来ない変なボリュームに
592: (ワッチョイ bf73-gGXF) 04/17(木)04:40 ID:X26lM6ba0(3/3) AAS
すんません分かりました
導入アルゴリズムが「HMAC-RIPEMD-160」になってて、
その後のバージョンではこのアルゴリズムが削除されてました
ググったら過去スレで質問してた人が居ました・・・
SHA-512で暗号化やり直したら無事最新バージョンでマウント出来ました
593: (ワッチョイ df69-sFbk) 04/17(木)13:46 ID:wLvi5n110(1) AAS
心臓に悪いわな
594(1): (ワッチョイ c74b-eO7q) 04/17(木)18:03 ID:zTOGbdZH0(1/3) AAS
導出関数を廃止するにしても、あたらしく設定は出来ないとかにすればいいのに
なんでこんなやり方したんだ
595: (ワッチョイW 0758-qiOp) 04/17(木)20:01 ID:+lobL2yJ0(1/3) AAS
>>594
不正なコンテナ読ませたときにバグる脆弱でもあったんでしょう
596(1): (ワッチョイ c74b-eO7q) 04/17(木)20:15 ID:zTOGbdZH0(2/3) AAS
やってることはわかりきってるんだし
関数の脆弱性があったところで、新規に使わせないようにして
使ってるなら積極的に変更を促しかないように思うが
よくわからんな
597(1): (ワッチョイW 0758-qiOp) 04/17(木)20:59 ID:+lobL2yJ0(2/3) AAS
>>596
脆弱なら新規使わせないって話では無く存在自体が問題になるのだぞ
598(1): (ワッチョイ c74b-eO7q) 04/17(木)21:39 ID:zTOGbdZH0(3/3) AAS
>>597
なんで?
kwsk
599: (ワッチョイW c76e-550J) 04/17(木)23:11 ID:C7WDHzws0(1) AAS
無能やから話ほぼ分かってないけど
ワイがハッカーなら侵入して最初に解除用の脆弱なアルゴリズムで解除試みるで
600: (ワッチョイW 0758-qiOp) 04/17(木)23:24 ID:+lobL2yJ0(3/3) AAS
>>598
暗号化方式(正確には復号時)に脆弱があったなら不正なコンテナ開くだけで感染するぞ
601: (ワッチョイ c74b-eO7q) 04/18(金)00:03 ID:UE4n5iz80(1) AAS
いや話にならんわ
知ったか小説家の話を聞いてるみたいだ
おまえらはなんも分かっとらん
鍵導出の意味すらわかってないだろ
602: (ワッチョイW 07e6-ToIb) 04/18(金)22:52 ID:QGBmu38U0(1) AAS
これってコンテナだけ見てもいつのバージョン作成とか分からないのかな
603: (ワッチョイW 7d11-yid/) 04/21(月)20:11 ID:Uzy7JMMn0(1) AAS
ダンプする機能は無かったはず
604(1): 04/22(火)03:57 ID:iFUUXR0M0(1) AAS
質問です
暗号化した状態のコンテナと何もしていないストレージでは、読み書きするデータサイズは異なるのでしょうか
605: (ワッチョイ 0a4c-hB2T) 04/22(火)09:21 ID:GX20aWot0(1) AAS
>>604 フォーマットする形式(FAT/exFAT/NTFS/ReFSなど)に準ずる
初期値(exFAT)でフォーマットすると酷いことになる
Veraの最悪の初期値と言われてる まさに地雷
初期値なのでほぼすべてのVrea初心者がハマって泣きを見る
今の時代基本はNTFS一択、一桁GBでももうFATは選ばない
exFATはどうしょもない、これを選ぶ奴は確実に初心者NTFSでやり直すことを最大級で推奨する
ReFSも意味も知らずに選ぶ情弱しか選ばない
606: (ワッチョイW 5711-AsGU) 04/29(火)01:40 ID:kIRuavUV0(1) AAS
Macでもこれで暗号化してexFATでフォーマットしたら一年ほどで書き込めなくなったな
今はAPFSでフォーマットしてる
APFSの複数ボリュームをまとめて暗号化出来るから便利だと
607: (ワッチョイ ff62-WPoB) 04/30(水)22:05 ID:Laq2eJrg0(1) AAS
個人情報しか暗号保存してないから1GBのコンテナ運用だがFAT32で数年何の問題もない
608(1): (ワッチョイW cf6e-UKmp) 05/12(月)10:12 ID:p3xxq2mY0(1) AAS
>>588みたいにTrueCryptで作成したボリュームをSHA-512で再暗号化したら
マウントと古いファイルの読み出しはできるけど、新規に保存するファイルの
読み書きだけが低速病みたいに異常に遅くなって困ってる
1Mb/s以下になる波が定期的にやってくる
元からあるファイルの読みは100Mb/s以上出てるからHDDのせいではない
1.26.20から1.25.9に戻してもダメ、HMAC-RIPEMD-160に再々暗号化はまだやってない
1.25.9のまま使い続けてればよかった
609: (スップ Sd1f-DACE) 05/12(月)10:22 ID:U44+7dWwd(1) AAS
>>608
最新VCで新規コンテナ作成してTCコンテナからファイル丸ごとコピーすりゃいいのでは?
610: (ワッチョイW 2311-i15I) 05/12(月)10:52 ID:YnlP4Pev0(1) AAS
ディスクまたはパーティション丸ごと暗号化してると面倒だな
611: (ワッチョイ 034b-RRq4) 05/13(火)12:08 ID:KHb4BihP0(1/2) AAS
別にそれ再暗号化じゃないでしょ
鍵導出アルゴリズム変更のためにヘッダーが変わっただけで
暗号化復号のプロセス自体はなんも変わってないはず
それが原因で速度が変わるとか考えにくい
612(2): (ワッチョイW 036e-Q1HD) 05/13(火)12:13 ID:sUar0Hes0(1/2) AAS
3年くらい電源入れずに放置してたら全データ消えててワロタ
613: (ワッチョイW 2311-i15I) 05/13(火)12:33 ID:pI4K1HX00(1/2) AAS
>>612
HDD SSDどっち?
614: (ワッチョイW 2311-i15I) 05/13(火)12:53 ID:pI4K1HX00(2/2) AAS
間違ってフォーマットしたとかってことはない?
615: (ワッチョイ 034b-RRq4) 05/13(火)13:01 ID:KHb4BihP0(2/2) AAS
俺は7年放置してたの普通に読めた
製造が15年くらい前のはかなり怪しかったがそれでも結果的に全部読めた
616: (ワッチョイW 036e-Q1HD) 05/13(火)14:24 ID:sUar0Hes0(2/2) AAS
外付けHDDだけど15年くらい使ってたからな
履歴書とか個人情報入ってるだけだから別に消えても困らなかったけど
分解して復旧用の装置使ったけどあっちこっちデータ飛んでるから修復不可能だったし
617(2): (ワッチョイW de6e-4wXC) 05/21(水)19:45 ID:5hHfRaR00(1) AAS
VeracryptのWindows版使ってるけど
コンテナの中身更新してもファイルのタイムスタンプがそのままになってるんだけど
更新って出来ないのでしょうか?
DropboxにVeracryptコンテナ入れてるけどタイムがそのままなのでファイル更新されてない扱いになる
618: (ワッチョイ cb11-xDj9) 05/21(水)19:57 ID:GW2htFWq0(1) AAS
>>617
そもそもやっていることがおかしい
Dropboxは巨大ファイルの同期には不向き
619(1): (ワッチョイW 87d7-/QQQ) 05/21(水)22:38 ID:0FXgaj150(1) AAS
>>617
各種設定の「コンテナファイルの更新日時を変更しない」のチェックを外す
620: (ワッチョイW de6e-4wXC) 05/22(木)00:36 ID:T1MgInDr0(1) AAS
>>619
ありがとうございます。
621: (ワッチョイ 0f2e-mHPU) 05/24(土)17:32 ID:o0lSktB00(1) AAS
1.6からtruecryptモードなくなったんだ。
622: (ワッチョイ efbb-Fdvi) 05/31(土)16:03 ID:mm9nMMSQ0(1) AAS
1.26.24 (Friday May 30th, 2025)
623: (ワッチョイ 4b11-BllX) 05/31(土)16:54 ID:+On2Z+/B0(1) AAS
ドメイン変わったな
veracrypt.io
624: (ワッチョイ 9ff9-W161) 05/31(土)18:37 ID:DjefQrOe0(1/2) AAS
開発拠点が日本(神戸)になったみたいだけどなぜ
625: (ワッチョイ 9ff9-W161) 05/31(土)18:39 ID:DjefQrOe0(2/2) AAS
開発者が日本に引っ越したからか
626: (ワッチョイ e976-ZqLq) 06/01(日)12:09 ID:9vJi4alj0(1) AAS
拠点が変わったとはいえ中の人はそのままなんだから、IDRIXからAM Cryptoに名前変えなくてもよかったのでは…
627: (ワッチョイ a111-u1xU) 06/01(日)12:14 ID:Qv3FpZyr0(1/2) AAS
veracrypt.jpもあるのか
628: (ワッチョイ ee62-ZSv7) 06/01(日)20:26 ID:8pAOxih60(1/2) AAS
1.26.24(th2025年5月30日):
すべてのOS:
ビッグエンディアンプラットフォームの渦巻きの実装を修正しました(GH#1529)。
UIで「すべてをマウント解除」に「すべてマウント解除」に変更。ALT+sの代わりに新しいアクセラレータキーとしてALT+uを使う
寄稿した中国語とロシアのCHMドキュメントを追加します。
翻訳を更新します。
Windows:
省19
629: (ワッチョイ ee62-ZSv7) 06/01(日)20:28 ID:8pAOxih60(2/2) AAS
>スクリーンショットや画面記録に対する画面保護を実装し、デフォルトで有効にします。
まだ試してないがOBSでの録画に影響ありそう
630: (ワッチョイ a111-u1xU) 06/01(日)20:39 ID:Qv3FpZyr0(2/2) AAS
開発者ってフランス人なんだっけ?
フランスが移民のせいで荒れ果てて嫌になったか?
日本もそうなりそうなんだけど
631: (ワッチョイ e976-ZqLq) 06/03(火)10:37 ID:a6TKWvf30(1) AAS
ソフト自体の「VeraCryptウェブサイト」「ホームページ」からリンクされてるのは veracrypt.jp
AM Crypto (外部リンク:amcrypto.jp からリンクされてるのは www.veracrypt.fr → veracrypt.io
サーバー証明書も .jp だけは単独
.fr、.io、他各国トップドメイン、IDRIXは同じ証明書のエイリアス
632: (ワッチョイ a111-u1xU) 06/03(火)12:28 ID:VywJZCBG0(1) AAS
IDRASSIってイタリア系の名前かな
633: (ワッチョイ 694b-a+Ou) 06/03(火)15:41 ID:+OYu+GRO0(1) AAS
似たような名前でidrissってのがモロッコとかにあるみたいだが
そのあたりかな
634: (ワッチョイ ee62-ZSv7) 06/05(木)02:21 ID:h4YnduNa0(1) AAS
veracrypt.sysの会社名がAM Cryptoになっとる
635(1): (ワッチョイW 3158-Cq3o) 06/08(日)20:55 ID:InyGSiVJ0(1) AAS
Veraで新しいドライブ暗号化しようとしたら初期設定exFATだったんだけど今はNTFSよりexFATなの?
上下前次1-新書関写板覧索設栞歴
あと 81 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.018s