[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 901- 2chのread.cgiへ]
Update time : 02/26 16:01 / Filesize : 251 KB / Number-of Response : 998
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

暗号化仮想ドライブ作成ソフト Part3



1 名前:名無しさん@お腹いっぱい。 [2006/04/10(月) 20:23:41 ID:hAIZPGYm0]
暗号化仮想ドライブ作成ソフトに関するスレ

前スレ
暗号化仮想ドライブ作成ソフト Part2
pc7.2ch.net/test/read.cgi/software/1128739226/

関連スレッド
フリーのファイル暗号化ツール 2MB
pc7.2ch.net/test/read.cgi/software/1129719565/

TrueCrypt 非公式日本語版配布ページ
www.geocities.jp/truecrypt222/

TVD - Secure Virtual Disk
www.vector.co.jp/magazine/softnews/040508/n0405083.html

PGPdisk
www.pgp.com/
www.pgpi.org/products/pgpdisk/

809 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/23(火) 07:52:27 ID:DSY9Qk3K0]
TrueCryptはキンタマなどのウィルスに対して流失を防ぐ事が出来るのだろうか?
以前、キンタマを踏んでしまい危うく流失しそうになりました。
当時は、Mirage Colloid(ミラージュ・コロイド)で偽装していたんだがキンタマ.zipは出来上がっていた。
一度こういう目に遇うと、P2Pをしなくても新たなウィルスによってファイルが流失しないとも限らず不安になる。
血の気が引き、真剣に海外に逃亡しようと思ったもの。おーコワッ!!

810 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/23(火) 08:13:08 ID:3iACk4vY0]
>>809
TrueCryptはキンタマなどのウィルスに対して流失を防ぐことは出来ません。
仮想ドライブをマウントすれば通常のドライブと全く同じに扱われるので、
ウィルスがファイルを書き換えることもインターネットでどこかに送ってしまうことも普通に可能です。


811 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/23(火) 08:48:41 ID:5TvMERxN0]
自分が使える状態になってるということは、ウィルスにも使える状態になっていると。

812 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/23(火) 09:00:28 ID:DSY9Qk3K0]
>>810
そうなんですか・・・残念です。
それでは、たとえPASSを設定して暗号化したとしてもウィルスに対しては全く無力と言う事なんでしょうか?

813 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/23(火) 09:11:08 ID:Z+wI7EFc0]
俺も、ばらまき系ウイルスが怖いからTCつかうようになったが、
一定時間でTCファイルをアンマウントするモードにすれば大丈夫。
ただ、データを参照するときに毎回マウントしなきゃいけない。

毎回PWを入れるのは面倒だから、コマンドラインでTCファイルをマウントさせる
バッチを作っておき、データを参照する直前に、そのバッチをクリックする。
これなら、TCファイルを手動で管理するよりも、いくぶん使いやすくなる。

ただ、そのバッチが漏洩すると意味がないため、バッチをどう管理するかが課題。
俺の場合、起動時に小容量のTCファイルをマウントする(パスワードは手動)。
起動時にマウントしたドライブの中に、メインTCをマウントするバッチを入れる(PWは自動)。

つまり、小さな金庫の中に他の大きな金庫のカギを入れるようにしてる。

・メインのTCファイルを呼び出すバッチ等を収納したTCファイル(小容量)
・メインのTCファイル(大容量)

という2段階方式で使ってる。
しかし、最初の金庫が万が一破られたらいもづる式に全部ばれる。
かといって、全部を手動でパスワード管理する気にはならない。

・・・もっとスマートな方法ありませんかね?

814 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/23(火) 09:19:12 ID:A82B+5sr0]
指紋認証、あるいはUSBトークン挿入で暗号ドライブを自動マウント
最終アクセスから1分後に自動アンマウント  とか。

815 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/23(火) 09:30:29 ID:CCq8nkT+0]
>>809
Mirage Colloidは見た目と動作を誤摩化すだけで、実データはそのまんま
の場所にあるからな。P2Pやってるくせにウイルスが怖いとか言うなと。

816 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/23(火) 09:44:09 ID:A82B+5sr0]
今思ったんだけど、
あらかじめ指定したフォルダやファイルに読取/書込アクセス要求が来た時に
自動で認証ダイアログが表示されてそれをパスしない限り何も出来ない
というようなファイアウォールっぽい挙動をするソフトってある?

817 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/23(火) 09:51:36 ID:wNl6B0qx0]
OS



818 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/23(火) 11:17:42 ID:BYi8oaaG0]
>813
KeyFileってのは、だめなの?

819 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/23(火) 11:49:04 ID:AKm47YB70]
>>812
TCはウイルス対策じゃないから。

ウイルス対策はそれ用のソフトを使ってるのが前提なんだから、
役割以上の働きを求めても大間違いだよ。

820 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/23(火) 12:23:22 ID:sBQQFrUf0]
>>816
rar+passwd

821 名前:名無しさん@お腹いっぱい。 [2007/01/23(火) 15:08:23 ID:t/TL0VPj0]
Cryptica以外に管理者権限のいらない暗号化仮想ドライブ作成ソフトは
ないかな。ファイルが消えるバグがあるんだけど開発がとまってるので。

822 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/23(火) 17:51:48 ID:7HsmDTXA0]
PGP NetShare使え。
たとえファイルが流出しても内容は誰も読めない。自分と自分が許可した相手は普通に使える。

けど... PGP Corp.の評判はどうなのよ。


823 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/24(水) 00:01:39 ID:ycZYdjt20]
>>821
www.goggle.com/search?q=%E7%99%BD%E8%B1%9A&lr=lang_ja&ie=utf-8&oe=utf-8&rls=org.mozilla:ja:official&client=firefox


824 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/24(水) 00:07:56 ID:NBdbWzWt0]
>>823はウィルスサイト注意

825 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/24(水) 00:30:44 ID:LUijuJ9S0]
変なのが紛れ込んでるね

826 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/24(水) 00:35:52 ID:nEJbH8Jo0]
>>799と同じIDってところがミソだな。

827 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/24(水) 00:37:11 ID:JkbOy1rz0]
検索クエリが付いてるだけで分かりにくくなるもんだなぁ



828 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/24(水) 02:30:47 ID:5+FGoJue0]
検索クエリもそうだけど、こんなんなってるともう全然分からんよね。
images.google.com/imgres?imgurl=google.co.jp/intl/ja_jp/images/logo.gif&imgref%75%72l=%68%74%74%70%3a%2f%2f%77%77%77%2e%67%6f%67%67%6c%65%2e%63%6f%6d
※ブラクラ注意

829 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/24(水) 14:04:51 ID:vhhE+pa10]
823のURLをバーチャルPC上のWindowsMEタンに突撃させてみたらどうなるだろうか

830 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/24(水) 18:39:12 ID:5+FGoJue0]
>>828
お前それ正規のグーグルのアドレスじゃねえかよ


>>828と同じIDで自作自演発言すれば流れ的にかんぺき?

831 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/24(水) 18:44:03 ID:kHwmcMFG0]
>>829
「やぁぁ! ... ら、らめぇ!」 と喘ぎながら即失神プレイだな。

832 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/24(水) 23:10:50 ID:rQRMcMVp0]
ウィンドウ開いたときの音や警告ダイアログの音に喘ぎ声を割り当てて
ブラクラを踏んでみるというのも面白いかもしれんな。

…そんな環境暗号化してまで保存したくないが

833 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/25(木) 10:14:11 ID:hvepSV6i0]
……そのための暗号化だろ?

834 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/25(木) 19:39:07 ID:cx+Kr5IK0]
お前らそんなにこそこそ何を見られたくないファイルがあるんだ?とか言いながらTrue Crypt
を愛用している俺が来ましたよ

835 名前:名無しさん@お腹いっぱい。 [2007/01/25(木) 21:24:45 ID:e5htSbkO0]
>816
これインストールすると、ファイルウォールなんちゃらとかで、ファイルを許可ないプログラムから守るようだけど・・・。説明がない。これからかな。
ttp://tomatell.hp.infoseek.co.jp/tvdport.html


836 名前:809 mailto:sage [2007/01/26(金) 06:56:02 ID:c0rZo/mo0]
>>813
とても参考になりました。ありがとうございます。

>>815
ウィルスこわひ。でもP2Pやりたい。ああ無情

>>819
特定の目的で作られたソフトであっても視点を変えれば違う使い方が出来るソフトは幾らでもあります。
TrueCryptもアンマウントさえしておけば個人情報の流失を防ぐ事が出来るそうです。
完璧ではないにしても、キンタマ系ウイルス対策にも流用でき一石二鳥ではないでしょうか。

837 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/26(金) 11:56:09 ID:UOQuNjo80]
500GBのHDD丸ごとボリュームにしたらフォーマットに30時間以上掛かった
速いPCホスイ…



838 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/26(金) 19:57:38 ID:NpcBYTzi0]
暗号化仮想ドライブで手軽にファイルを暗号化
www.atmarkit.co.jp/fsecurity/column/ueno/44.html

839 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/26(金) 20:05:17 ID:rarwsL0e0]
有名になると隠しボリュームとか全くの無意味になるねw

840 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/26(金) 20:34:12 ID:UVPdw9810]
>>837
そこでこれ、ですよ。

セキュリティ機能が無いUSBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/

841 名前:名無しさん@お腹いっぱい。 [2007/01/26(金) 20:35:14 ID:uJyrZamC0]
>838
マウント中は無防備な状態ということだからマウント中でも防御できるものが良い。

842 名前:名無しさん@お腹いっぱい。 [2007/01/26(金) 20:37:38 ID:uJyrZamC0]
>840
ファイル消える。マウントすると一時ファイルとして残る。暗号化の意味なし。

843 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/26(金) 21:27:15 ID:+pkCgXam0]
>>841
VirtualPC上でマウントすれば
実PC上はアンマウント状態で防御可能

844 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/26(金) 21:31:23 ID:0rDaKyWw0]
それならVirtualPC上で無防備ですが。
マウント中の防御というのも意味不明だが

845 名前:名無しさん@お腹いっぱい。 [2007/01/26(金) 21:35:11 ID:uJyrZamC0]
>843
VirtualPCだと追加機能jのインストールでホストマシンからゲストマシンへアクセスできてしまうでそ

846 名前:名無しさん@お腹いっぱい。 [2007/01/26(金) 21:38:40 ID:uJyrZamC0]
>844
マウント中の防御というのは、仮想ドライブをマウントしていてもドライブ内のデータを許可ないプログラムからアクセス拒否できるということ。

847 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/26(金) 21:55:37 ID:NpcBYTzi0]
バカス



848 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/27(土) 16:38:44 ID:tsGjEJSN0]
>>845
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/



849 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/27(土) 19:03:49 ID:leCLNvI80]
あちこち宣伝すな

850 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/27(土) 20:16:51 ID:jPs0VNqO0]
>>849
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/

851 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/27(土) 21:23:13 ID:QX+6tJAe0]
>>847
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/

852 名前:名無しさん@お腹いっぱい。 [2007/01/28(日) 02:03:24 ID:yho+lz780]
>844
「作成した暗号化仮想ディスクには、ポータブルアプリケーションのランチャーがインストール
されますので、簡単にポータブル作業環境が構築できます。どこへ行っても、PCを持たずに
仕事をすることが可能です。また、このアプリケーションランチャーにはファイルセキュリティ
の機能(FileWall)が付いており、プログラムファイルの起動を規制することにより、重要なデー
タを読まれないようにすることができます。この機能によりマウント後も安心して作業ができ
ます」

だそう。

tomatell.hp.infoseek.co.jp/tvdport.html

853 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/28(日) 02:43:41 ID:ioweAZIH0]
>>851
そんでこれ、ですよ。

セキョリティ機能が無い、USPフラッシュメモロでも、ガンダムに暗号化/復号イヒ機能を追加
masasoft.org/modules/mydownloads/

854 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/28(日) 10:25:55 ID:DLZ+hCX70]
そんでこれ、ですよ。

セヰョリチィ機能が無い、USPフラッシュメモロでも、ガンダムに暗号イヒ/復号イヒ機能を追カロ
mezasotf.orz/mozillas/mydawnloads/

855 名前:名無しさん@お腹いっぱい。 [2007/01/28(日) 15:22:42 ID:yho+lz780]
>834
説明でた。

ttp://tomatell.hp.infoseek.co.jp/tvdport/lbox.html

856 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/28(日) 16:57:20 ID:xxYh2Zvd0]
TrueCrypt使ってもファイル名はRecentに残るから困ってる。ファイル名自体がアレなヤツばっかりだから。

857 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/28(日) 17:38:24 ID:a90I7+6C0]
どっかのレジストリ弄って残さないようにできたと思う



858 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/28(日) 17:49:51 ID:yNrpRago0]
セキュリティ気にしてるのに残してる人が居たことに驚きw

859 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/28(日) 18:06:53 ID:P1garBHh0]
Recentとかは抹消系ツールで完全消せるぞ。
つかさぁ、なんでそんな痕跡抹消にこだわるの?
ファイル名とかは、ありがちファイル名にしとけよ。

860 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/28(日) 18:31:51 ID:xxYh2Zvd0]
>>858
セキュリティなんて考え始めたのは3日前なんだよ。

>>859
「エロ女子高生」とか「マジ中出し」とか、ありがちなファイル名だけど恥ずかしいじゃん・・・

861 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/28(日) 18:41:24 ID:arI4marA0]
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

にDword値[ClearRecentDocsOnExit]を作成して[1]にするとログオフ時に削除してくれたと思う

[MaxRecentDocs]で記録数の変更

862 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/28(日) 18:47:40 ID:xxYh2Zvd0]
>>861
ありがとう!試してみる!

863 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/28(日) 18:59:56 ID:WTHv4DsC0]
TrueCryptでRAMを暗号化しようと思ってるのですが、
ボリュームのフォーマットの画面でフォーマットをクリックすると
「アクセスが拒否されました」「ハンドルが無効です」と出て失敗します。
何が悪いのでしょうか?

864 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/28(日) 19:01:50 ID:I3aDx1Du0]


865 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/28(日) 19:15:08 ID:WTHv4DsC0]
自己解決しました
お前も張りついてないで宿題済ませろよw

866 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/28(日) 23:36:59 ID:S1Q+ApBH0]
TrueCryptでRAMを暗号化しようと思ってるんだけど、
ボリュームのフォーマットの画面でフォーマットをクリックすると
「アクセスが拒否されました」「ハンドルが無効です」とか出て失敗しやがるんだけど。
バグ?

867 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/28(日) 23:40:58 ID:CNSC9bba0]
>>866
RAMの暗号化ならDVD4Ramでも使ってみたら?



868 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/28(日) 23:46:37 ID:CNSC9bba0]
MD4Ramだ

869 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/29(月) 00:06:21 ID:/cN4cCoy0]
>>866
>>847
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/

870 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/29(月) 01:17:15 ID:ZZkIyNj/0]
>>868
なるほど。さんくす。そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/

871 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/29(月) 01:34:49 ID:VrEljtzt0]
>>872
そこでこれ、ですよ。

信仰が無い、非学会員でも、カンタンに大勝利/仏罰機能を追加
www.komei.or.jp/cafe/browser.html

872 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/29(月) 02:02:54 ID:nVTdWKvc0]
>>871
そりゃすごいや!

ところでセキュリティ機能が無いコンピュータといえばこれ、ですよ。
www.youtube.com/watch?v=Wp5L14Tusm8


873 名前:名無しさん@お腹いっぱい。 [2007/01/29(月) 02:08:43 ID:ZZkIyNj/0]
そこでこれ、ですよ。

セニョリータ機能が無い、UPSブラジャーメモカでも、カントンに包茎化/腹上死機能を追加

874 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/29(月) 21:05:30 ID:YeiIkuMW0]
いい加減秋田

875 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/30(火) 01:44:59 ID:i0UVn1ln0]
masasoft.orz

876 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/30(火) 03:00:24 ID:ppTmDobA0]
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/

877 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/30(火) 03:56:05 ID:CTtDjkHS0]
>>876
貴様はまだやる気かwwww


しょうがねぇな、ちと古典的だが暗号化した
データを確実に展開する手法を教えよう

www.youtube.com/watch?v=ZOJp6nUw0t8

費用ゼロだがメモ取りの間違いに注意するべし。
実際、リンク先では一度失敗しておる。



878 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/31(水) 01:14:18 ID:aamAkq8H0]
TCでも漏洩するみたいね
www.youtube.com/watch?v=IQNhFbOCVZk

879 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/31(水) 02:06:31 ID:mZKyVc4B0]
TCだってパスワードを付箋に書いてたら漏洩するね

880 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/31(水) 02:22:34 ID:6Vp1FqFg0]
俺のパス
mainitimainitibokurahateppannnouedeyakareteiyaninattyauyo!

881 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/31(水) 03:19:51 ID:XFgQ17Ky0]
38歳か

882 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/31(水) 17:18:50 ID:d5Ux7FA10]
激しく既出だが、暴露系ウィルス飼ってる状態でマウントしても逝くね

883 名前:名無しさん@お腹いっぱい。 [2007/01/31(水) 18:50:05 ID:MZY4p3Op0]
キンタマ踏むようなバカは情報より
自分のアタマの心配が先だろ。

884 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/31(水) 23:16:21 ID:ZMANiX/N0]
暴露系が気になる香具師はSSMでも入れろよ。
CORE FORCEも入れれば完璧。

PGPのはSynamic Diskは不可なんだなー。
ソフトウェアRAIDしたかったのに。。

885 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/31(水) 23:22:41 ID:ZMANiX/N0]
Dynamicじゃあああ。

886 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/01(木) 00:54:09 ID:nNCqzonX0]
VMとかの仮想PC内でnyやりゃいいだろ。あれはローカルPC内からしかキンタマ作ったりしない。
空っぽOSとnyとノートンだけ入れてやりゃOK

887 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/01(木) 20:07:56 ID:t3aYnE1G0]
そういや、VirtualPCってイメージの暗号化できるのかな



888 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/02(金) 00:17:25 ID:3A+XPlW30]
実際は、シマンテックから仮想マシンのクラック方法が発表されてるから、
完全に安全って訳じゃないんだけどね。


889 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/04(日) 07:46:35 ID:UsTPhVYa0]
そもそも仮想マシン自体が実際にはセキュリティにほとんど効果がない。
安全になった気がするだけ。
いわゆる「ドップラー効果」って言うやつ。

890 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/04(日) 07:59:11 ID:8zI+pAly0]
赤方偏移観測しました。

891 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/04(日) 08:51:08 ID:1Xw8AScf0]
ドップラー効果は違うだろ。

892 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/04(日) 09:41:55 ID:53om21nR0]
プラシーボ効果かな?

893 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/04(日) 10:39:21 ID:gp2wTvLv0]
>>890
ww

894 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/04(日) 14:48:03 ID:hBI5XFyV0]
> そもそも仮想マシン自体が実際にはセキュリティにほとんど効果がない。

ウイルスが入っていそうなファイルを扱うときとか、危険なサイトを閲覧するときにはセキュリティ的には
有用ですよ。
秘密のファイルを保存するという点で見れば、例えば TrueCryptの仮想ドライブ内に仮想マシン関係の
ファイルを入れておけば「仮想マシン1台丸ごと仮想ドライブ内にしまえる」事になるので使い方に
よっては有用だと思います。


895 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/04(日) 15:05:20 ID:BAhPliIO0]
889は最初から最後までネタ。釣られてはいけない。

896 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/04(日) 15:55:27 ID:OumP55H20]
>>889はきっと仮想マシンでイタイ目にあったんだよ。
共有フォルダとか仮想ネットワークを切断せずに、ウイルスを発現させた
とかじゃねーの? 論理的にシステムを閉鎖しないと意味ないのにね。

897 名前:名無しさん@お腹いっぱい。 [2007/02/04(日) 20:30:17 ID:jS6ouqg10]
>894
というより、仮想マシンのディスクイメージを丸ごと暗号化するのが効率的。仮想システムを起動
した時点でアプリケーションファイアウォールが起動し、P2Pソフトなどが動かないようになれば
なおよい。



898 名前:名無しさん@お腹いっぱい。 [2007/02/06(火) 15:46:17 ID:A64UpB7P0]
これなんかはどう?

www.newsoftwares.net/folderlock/?id=gn

899 名前:898 mailto:sage [2007/02/06(火) 15:47:15 ID:A64UpB7P0]
あ、ごめん、仮想ドライブ、じゃなくて、仮想フォルダーだった orz

900 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/06(火) 17:22:30 ID:TG6UA3MC0]
900

901 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/06(火) 23:40:11 ID:FPnW6vu50]
IFが微妙にいや杉

902 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/07(水) 01:05:45 ID:ntP5GsAb0]
>>898
それよりもこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/

903 名前:名無しさん@お腹いっぱい。 [2007/02/08(木) 23:50:19 ID:+gmlRI8S0]
bitlockerは話題になってないのね。

904 名前:名無しさん@お腹いっぱい。 [2007/02/09(金) 02:00:13 ID:E/QsqONK0]
>903


905 名前:名無しさん@お腹いっぱい。 [2007/02/09(金) 02:01:22 ID:E/QsqONK0]
>903
暗号化仮想ドライブを作成するわけではないから。やっぱり国産のTVDか

906 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/09(金) 04:14:44 ID:nkOd2j380]
試そうと思ったけど自分のPCはTPM対応してなかったよ

907 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/09(金) 10:27:06 ID:hC+Dc6K60]
USBメモリがあれば、まずは使えるはずだけど。



908 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/11(日) 02:25:58 ID:36P7bKpk0]
>>906
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/

USBdriveSecureToolの紹介ムービーを公開開始しました。
masasoft.org/usbdrivesecure/msusbdrivesecure_pm_h.wmv

909 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/11(日) 06:39:30 ID:yaqCY1F80]
pc9.2ch.net/test/read.cgi/software/1165240093/530
pc9.2ch.net/test/read.cgi/software/1165665017/396
pc9.2ch.net/test/read.cgi/software/1162535064/690
pc9.2ch.net/test/read.cgi/software/1162172201/453
pc9.2ch.net/test/read.cgi/software/1164038438/149
pc9.2ch.net/test/read.cgi/software/1144668221/773
pc10.2ch.net/test/read.cgi/hard/1167193509/822
pc9.2ch.net/test/read.cgi/software/1164038438/205

910 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/11(日) 06:41:17 ID:yaqCY1F80]
>>908
いい加減ウザイ!!!氏ね!!!!!!!!!!!!

911 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/12(月) 15:29:04 ID:7K+8xf8F0]
ハードウエアの安全な取り外しとかで仮想ドライブも
アンマウントしてくれるソフトはないものか。

912 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/12(月) 16:03:57 ID:5vBE4hmK0]
>911
BAT組めよ。ソレ実行すれば、ハードからなにから unlodeするように組めばいい。


913 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/12(月) 16:08:21 ID:3VK9Bgi80]
ハードウエアの安全な取り外しってOSの機能で
取り外しツールはそれ呼び出してるだけだからな。
個々のツール作者にTIに対応してくれとか外部コマンド実行できるようにしてくれとか頼むしかない。

ちなみにリムーバブルメディアとしてマウントすればいけるかなと思ったがダメだった

914 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/12(月) 20:59:23 ID:K99GlrJl0]
ディスクキャッシュしないようにしとけば同じことだよ

915 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/12(月) 22:35:08 ID:5vBE4hmK0]
OSの機能なら、JScriptとか PowerShellとかで出来るだろ。
あとは、ソレを Batから呼び出せば良いだけ。


916 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/12(月) 23:23:37 ID:3VK9Bgi80]
なんか噛み合ってないね…

917 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/13(火) 12:00:38 ID:UfgUS+Ag0]
unlodeなんて書く奴だからな



918 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/13(火) 19:40:30 ID:eXlaiZBc0]
>>917
黙れよ
揚げ足取ってんじゃねえ糞が

919 名前:名無しさん@お腹いっぱい。 [2007/02/13(火) 19:43:07 ID:UfgUS+Ag0]
( ´,_ゝ`)プッ…

920 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/13(火) 20:07:26 ID:Pick3iC50]
恥ずかしい逆切れをしているひとがいるスレはここですか?

921 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/13(火) 22:07:13 ID:s1VIg6KW0]
すまん。書き込んだ本人をよそに自演で話を進めないでくれる?

922 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/13(火) 22:20:26 ID:IpWj9MiY0]
( ´,_ゝ`)プッ…

923 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/18(日) 15:09:07 ID:+p6FoHVj0]
truecryptってサービス化できる?

924 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/18(日) 15:24:30 ID:6JsSsAY80]
>>923
EXECSVC使えばできるんじゃないか、という話は過去スレであった気が駿河。
サービス化の目的は?

925 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/18(日) 15:53:13 ID:+p6FoHVj0]
マルチユーザーで使ってると、片方のユーザーでマウントすると
そっちでアンマウントしてログアウトしてもそのドライブレターが解放されないんだよね
その辺うまく解決されたりしないかな、と・・・

926 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/18(日) 16:11:14 ID:9IXXCT210]
それはOS側の問題では?

927 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/18(日) 17:08:32 ID:hK4fc09q0]
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/

USBdriveSecureToolの紹介ムービーを公開開始しました。
masasoft.org/usbdrivesecure/msusbdrivesecure_pm_h.wmv



928 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/18(日) 18:06:45 ID:hXAxkm+C0]
>>927
そりゃすごいや!

ところでセキュリティ機能が無いコンピュータといえばこれ、ですよ。
www.youtube.com/watch?v=Wp5L14Tusm8

929 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/18(日) 21:19:25 ID:+p6FoHVj0]
>>926
別に原因がどっちだろうとかまわないのです・・・

930 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/18(日) 21:57:06 ID:6JsSsAY80]
>>929
解決にならないかもしれないけど
User Profile Hive Cleanup Service をインストールしてみたらどうだろう?
www.microsoft.com/downloads/details.aspx?FamilyID=1b286e6d-8912-4e18-b570-42470e2f3582&DisplayLang=ja

931 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/21(水) 22:42:35 ID:KYhzQ94e0]
PGP WDEだいぶ使いやすくなってるね。
ところで、復旧ディスクから復旧してるんだが、
異常に進みが遅いのは使用ですか?PIO以下で動作してそう。

932 名前:931 mailto:sage [2007/02/22(木) 00:42:41 ID:TsfCLBtE0]
あまりにも遅いので画面のハングを期待したのだが、
一時間半たってまたみてみると1%進行していた。。

933 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/22(木) 00:49:35 ID:j8Wqb8cT0]
>>932
6日間強もかかるじゃないか。

934 名前:931 mailto:sage [2007/02/22(木) 00:54:08 ID:TsfCLBtE0]
むかついたので再起動した。
ステータスは97%encryptedとなってるからデータは無事なようだ。
違うPCにつないでWindows上から復暗号化するわ。
ほかの人も気をつけて名。

935 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/22(木) 16:51:03 ID:mUDP+nxy0]
opentechpress.jp/security/article.pl?sid=07/02/20/0142252
>Windowsの場合はRAM内ではなくページファイル内の開かれたキャッシュファイルに書き込むことがあるため、データや鍵がさらされてしまう可能性がある。

酷い訳だな

936 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/22(木) 17:00:36 ID:sUWLwwmD0]
● There is a chance that Windows will write the opened cache file in a page file, rather than in RAM, thus exposing your data or key.

機械翻訳っぽいけど、言いたいことは伝わるからいいんでね?

937 名前:931 mailto:sage [2007/02/23(金) 00:07:53 ID:wpQU/ln60]
環境が整ったので暗号化されたHDDをつないで起動したら。。
暗号化されたHDDがチェックディスクにかけられて、
次々とデータが削除されていった。これは想定外。



938 名前:931 mailto:sage [2007/02/23(金) 00:09:20 ID:wpQU/ln60]
おそらくは冒頭のセクタだけ復号化した弊害であろうが。。
恐ろしい挙動を示すな。バックアップしといてよかった。

939 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 00:29:06 ID:FrkwwliN0]
>>938
話題を断片的に書いてる話題を、ここでアタマからケツまで
一旦まとめて書いてくれない?
(壊れた瞬間にやった行動〜復帰した状況)

べつに嫌みで言ってる訳じゃなくて、他の人が同じ経験をした際、
貴重な資料になると思う。

940 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 00:29:41 ID:FrkwwliN0]
× 話題を断片的に書いてる話題を、
○ 断片的に書いてる話題を、


941 名前:931 mailto:sage [2007/02/23(金) 01:06:05 ID:wpQU/ln60]
おうよ!環境:PGP 9.5+Windows XP SP2+ディスク全体暗号化済

1.Windows XPが壊れる。
2.修復インストールを行いたいが、
ディスク全体暗号化がされているためインストールCDからのブートでHDD上のXPが認識されない。
3.HDDの暗号化を解除することにする。
4.PGP 9.5の復旧ディスクを使用するが、復号化が1%進むのに一時間半かかりイラつく。
5.勢いで97%encryptedで強制的に電源を切る。
6.新たに構築したWindows上のPGPから解除することにする。
7.HDDをつないでリブートすると、先端のセクタを復号化した弊害か、
チェックディスクが始まり認識できないセクタ(暗号化されているところ全部)
のファイルが削除され始める。
8.起動時のチェックディスクを飛ばして復号化する予定。たぶん解除できるはず。

要は修復インストールをしたい暗号化された環境を復号化するときは、
新たに作ったWindows+PGP9.5環境から解除しろってこった。

942 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 01:52:15 ID:FrkwwliN0]
>>941 乙。自分の環境がいざ壊れたらと恐怖感を覚えるな。

俺はTrueCryptでファイル形式のコンテナを使っているが、
いまのところ破損はない。
たまにVPN越しでマウントという暴挙をしている。

943 名前:931 mailto:sage [2007/02/23(金) 07:05:49 ID:wpQU/ln60]
無事復号化完了。

ところでPGPは相変わらずですなぁ。
五個あるパーティションの最後を暗号化したら、
後ろの二つまで暗号化されていた。。
何か恐ろしいものの片鱗を味わいました。

944 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 07:29:34 ID:wpQU/ln60]
連投で申し訳ないんだが、PGPもAcronisに対応したみたい。
以前はパーティション不明で全クラスタをそのままバックアップだったのが、
きちんとNTFSと認識されてバックアップできた。
対応したらしい記述もマニュアルにみられまふた。

945 名前:名無しさん@お腹いっぱい。 [2007/02/23(金) 16:56:54 ID:psWA1wg10]
以前はPGPのPGPdiskを使用しておりましたが、暗号化仮想ドライブだけの
機能があるソフトを探しておりましたところ、ここのスレを見てTrueCrypt
を使ってみることにしました。このソフト全てのボリュームをアンマウント
した時に自動的に常駐終了させることができますが、逆に常駐終了させた
時に全てのボリュームをアンマウントさせることはできないのでしょうか。
マウントしたまま常駐終了させると電源切るとか再度TrueCryptを実行しない
とアンマウントできないようですが、何か方法ありますでしょうか。

946 名前:名無しさん@お腹いっぱい。 [2007/02/23(金) 21:13:24 ID:/NqtCVVx0]
仮想PC上でインターネットに接続するには
どうすればいいんですか?

947 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 21:21:16 ID:XxBGbJ9U0]
仮想LANと物理LANを、NATその他で繋げればいいじゃん。
つか、設定画面にそういう項目があるだろ。



948 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 22:09:48 ID:/NqtCVVx0]
≫497さん
詳しい手順を教えていただけますか?

949 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 22:11:08 ID:/NqtCVVx0]
↑すいません間違えました
>>947さんです

950 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 22:42:29 ID:FrkwwliN0]
>>949
最低限のマニュアル嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ

951 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 22:54:35 ID:/NqtCVVx0]
>>950
すいません

952 名前:名無しさん@お腹いっぱい。 [2007/02/23(金) 23:29:50 ID:CykMhxdX0]
ウイルス感染によるID、パスワード流失対策の場合、TrueCryptのような暗号化
仮想ドライブ作成ソフトを使うか、AI RoboFormのようなパスワード管理ソフト
を使うかどちらがより安全でしょうか。

953 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 23:57:14 ID:VHUGqGWY0]
>>952
スマンが意味不明だ。比較対象が違うぞ。
あと、暴露系&キーロガー系ウィルス飼うような香具師は何やっても無駄だ。

954 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 00:05:17 ID:44s+hKWD0]
>>952
そのウイルスがどんな動作をするかによる。ウイルスの作者に聞け。

955 名前:名無しさん@お腹いっぱい。 [2007/02/24(土) 00:39:19 ID:uAiCXacU0]
>>953
ウイルスバスター2007インストールしておりますが、万が一、暴露系、キーロガー系の
ウイルスに感染したら、IDやパスワードはTrueCryptを使っていてもAI RoboFormを使って
いても流出してしまうものなんでしょうか。そうするとこのようなソフトは暴露系、
キーロガー系のウイルス対策にはならないのでしょうか。

956 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 00:52:48 ID:yxnmsRSH0]
なりません。

957 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 00:55:52 ID:kG0Y5j+20]
>>955
結論から言うと、TrueCryptやAI RoboFormは
暴露系には一定の条件下で効果があるといえるが、
キーロガー系のウイルス対策にはならない。

キーロガー系ウィルスはキー入力を監視して、そのキー入力データをバックグラウンドで外部に送る。
この動作は、TrueCryptでドライブを暗号化しているか否かに関係なく行われる。
キーロガー系ウィルスに感染している最中に、IDやパスワードを入力すればアウト。
つまり暗号化仮想ドライブによる防御の範疇にない。





958 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 01:03:24 ID:rILFpXvr0]
物理的工作は別として、DCPPのパスワード入力は
キーロガーさえも阻むように出来てるよ。
そういう機能があるいはついていたら可能。

959 名前:957 mailto:sage [2007/02/24(土) 01:05:18 ID:kG0Y5j+20]
続き

暴露系ウィルスに関して言えば、
1. 「TrueCryptボリューム内にIDやパスワードを保管しており、IEにパスワードを記憶させていない」場合
暴露系ウィルスが活動中であっても、TrueCrypt暗号化ボリュームがアンマウントされていれば、
暗号化ボリューム内のデータは暴露されない。

逆にウィルスの活動中にTrueCryptボリュームをマウントしてしまうと、外部漏洩の可能性が生じる。
なぜならマウントされたボリュームは「通常のボリュームと同様に扱われる」ため。

2.「AIRoboFormでパスワードを一括管理しており、IEにパスワードを記憶させていない」場合
AI RoboFormないのデータを盗み出すウィルスが出現しない限り、防御可能。


3.「TrueCrypt内にID・パスワード保存、またはRoboFormでパスワード管理しており、IEのオートコンプリートでパスワードを記憶させている」場合
IEに記憶されるパスワード類はレジストリに記録される。
したがって、レジストリからデータを盗み出すウィルスに感染した場合、防御できない。

上記1.2.3.いずれの場合も、キーロガー系ウィルスにたいしては無力。

960 名前:955 [2007/02/24(土) 01:34:04 ID:uAiCXacU0]
>>958
DCPPは日本語バージョンありますでしょうか。或いは日本語化できますでしょうか。

>>959
AIRoboFormの場合、最初にIDやパスワードを入力する時にさえ感染していない、
或いは常にソフトウェアキーボードを使えばキーロガー系に対しても有効なのでは
ないでしょうか。

961 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 01:43:50 ID:bFEzegsK0]
世の中にはスクリーンロガーというものがあってね。
ソフトウェアキーボードだろうがなんだろうが、マウスクリックなんか
のイベントで、マウスポインタ周りの画像を撮っては送信するんだよ。

つか、TrueCryptにそういう効果を求めるのはお門違い。
パスワード漏洩を防ぐなら二要素認証を導入しているサービスを使えば、
現状よりほんの少しマシになる。

962 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 01:43:54 ID:kG0Y5j+20]
>>960
>AIRoboFormの場合、最初にIDやパスワードを入力する時にさえ感染していない、
>或いは常にソフトウェアキーボードを使えばキーロガー系に対しても有効なのでは
>ないでしょうか。

まあそのとおりなんじゃないでしょうかね。

つーかそこまでわかってるなら>>955のうちRoboFormに関する質問は
「答えを理解しててわざと質問してるんじゃないの?」と勘繰ってしまうわけだが。

963 名前:955 [2007/02/24(土) 01:59:47 ID:uAiCXacU0]
>>961
最初にIDやパスワードを入力する時にさえ感染していなければAIRoboFormが
有効ですね。AIRoboFormを開いていてもパスワードは表示されていないから。

>>962
うすうすは分かっていたのですが、念の為、確認させていただきました。

皆様いろいろご意見ありがとうございました。AIRoboFormを入力用に使い、
TrueCryptをバックアップ用に使おうかと思います。

964 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 02:11:02 ID:0xMj3brD0]
メモリ監視されたらそれまで。

965 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 04:12:28 ID:rK5FOHkG0]
それまでの対策をいかに行うかが重要。
暗号化は保険だな

966 名前:958 mailto:sage [2007/02/24(土) 05:04:29 ID:rILFpXvr0]
>>960
日本語版、日本語化は無いです。
もしDCPPでキーロガーガードを使うんだったら、
オプションで設定が必要なので注意。

いちお、メモリに関しても程度はあれ、大体のソフトは対策を取っていると思います。
詳しくはそれぞれのソフトのヘルプに書いてあるかと。

967 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/25(日) 17:32:41 ID:Oqemy1Zn0]
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/

USBdriveSecureToolの紹介ムービーを公開開始しました。
masasoft.org/usbdrivesecure/msusbdrivesecure_pm_h.wmv




968 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 01:13:07 ID:nF9UCEgZ0]
またお前か

969 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 01:41:01 ID:BpBnPBtM0]
>>967

宣伝人生ハジマル
   ┏( ^o^)┛          .<|
     ┛┓            |
    /〃                 |
    ■■             |
  ■■■             |
■■■■             |
■■■■             |
■■■■             |
■■■■________.■_


          ミ そろそろみんなの脳裏に定着
          ミ┗( ^o^)┛
              ┃┛ <|
                     |
                     |
    ■■             |
  ■■■             |
■■■■             |
■■■■             |
■■■■             |
■■■■________.■_

970 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 04:06:16 ID:Q6WKNhTX0]
          
          
                   <|
                     |グサ
                \ (^o^)/ 人生オワタ
    ■■.             ┃ |┃
  ■■■             |
■■■■             |
■■■■             |
■■■■             |
■■■■________.■_


971 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 04:37:30 ID:JQHthSd+0]
>>970
人生オワタときこそこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/

USBdriveSecureToolの紹介ムービーを公開開始しました。
masasoft.org/usbdrivesecure/msusbdrivesecure_pm_h.wmv

972 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 10:52:41 ID:KP/lRhMy0]
暴露っていうのやめろよキンタマでいいだろ
なんでさも不覚を取って暴露されただけにしたいんだよ
低脳ホイホイのキンタマひっかかった馬鹿だよーあははっていってりゃいいだろ

973 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 12:13:32 ID:CTVnVjmu0]
仮想ディスクじゃないけど。
暴露系に対するものとしては、PGP9.5から使えるようになった PGP-NetShareが一番いいと
思う。
ファイル実体は暗号されたままで、ファイルを参照するときに自動的に復号するタイプの暗号処理ツール。

この実装をGPGで実現するものが出てきてくれることを切に願う。
ってもうある? もしもうあるなら教えてプリーズ。

974 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 14:18:52 ID:nUelXlMg0]
>>973
スマン、よく判らん。暴露系は「外部からファイルを参照」されちゃうのだが。。。
あと、それってEFSと何が違うの?

975 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 15:43:23 ID:JQHthSd+0]
>>974
こんな感じのようだな。
www.pgp.com/jp/products/netshare/index.html

部外者が勝手にサーバに接続して、ファイルを根こそぎ奪った
場合に有効・・・て感じか。

ただ、サーバに常時接続し、普段は信用扱いしているクライアント側が
毒されたら終わりだな。この部分を対策する方法はないだろうか。

976 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 16:26:00 ID:nUelXlMg0]
>>975
d

なるほど、確かに信用クライアントが毒されたらアウトだな。
この辺はVPNと同じ永遠のテーマって感じか。

977 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 16:55:43 ID:+2gUOdMa0]
ほとんどの場合、毒されるのは鯖じゃなくてクライアントだしなぁ。



978 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 18:48:02 ID:OrOIW2vq0]
てゆうか、どういう状況で暴露系に引っかかるのか理解できない。
間違って実行云々だったらSSM入れてれば良いだけの話しだし。

979 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 18:57:55 ID:7O7+hxTV0]
「.wmv          .exe」みたいなファイルに引っかかる
ようなやつが、SSMを理解できるはずもなく。

980 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 19:16:08 ID:OrOIW2vq0]
ところでディスク全体を暗号化してる人って、どうやってHDDの障害に保険掛けてる?
自分はハードウェアRAID1とAcronis使ってるんだが。。standbydiskが使えれば嬉しいんだけどなぁ。

981 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 19:40:43 ID:JQHthSd+0]
>>978
俺の知ってる「自称プロ」の身近な感染パターンは、ロジクールのマウスだな。

このメーカーのマウスは、どんなに高級品でも、経年劣化が起きると
左ボタンをシングルクリックしても、なぜかダブルクリックに化ける不具合がある。
マウスの該当スレでもさんざん、この「ダブクリ病」の話題が出る。

そして、ベテランユーザはマウスにこだわる節があることと、PCのスキルに
自信があるがゆえ、「EXEでしょ?見れば解るしダブクリするわけないよ」
とEXE実行権限を制限しない人が多い。

このようなユーザのクライアントPCが、ある拍子に毒され、
サーバにまで被害が及び、復帰まで大変な思いをしたことがある。

犯人「自称プロ」は全て俺だ。いまは反省している。

982 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 19:59:09 ID:sv23OrPs0]
俺はたまに指が痙攣してダブルクリックしてしまうな

983 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 20:01:21 ID:WtnBDErr0]
ブートディスクの暗号化はどの様にすればいいのですか?

984 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 20:06:29 ID:pcgO+XRc0]
NTFSの暗号化で我慢するか、ブート領域の暗号化に対応した有料の製品を物色する。
無料のソフトでは無理。

985 名前:名無しさん@お腹いっぱい。 [2007/02/26(月) 21:09:15 ID:RD58n1Xi0]
>>981
僕もロジクールのマウスを愛用してるけど、確かに壊れるパターンはクリックが
ダブルクリックになってしまうパターンばかりですね。でも得体の知れないEXEファイル
をクリックすること自体あり得ないけど。

986 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 21:26:14 ID:kOGgyMuu0]
www.microsoft.com/technet/prodtechnol/windowsserver2003/ja/library/ServerHelp/900765e1-8255-45ef-ae70-546f9bde69de.mspx?mfr=true
NTFSの暗号化ファイルシステムでも
システムファイルの暗号化は無理なのか・・・


987 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 21:53:32 ID:pcgO+XRc0]
システムファイルなんて改竄されても再インストールすればいいんだから、暗号化しなくていいじゃん



988 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 21:56:26 ID:s+mlt/Ca0]
だから bit locker だろ

989 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 22:21:17 ID:OrOIW2vq0]
今日もPGPはやんちゃで困ります。
DCPP+EFSを検討中。Vistaは様子見。

990 名前:PGPの凄さその@ mailto:sage [2007/02/26(月) 22:43:20 ID:OrOIW2vq0]
C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --list-user --disk 0
Total of 1 users:
    User 0: Name: test Type: Symmetric

C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --uninstrument --disk 0

C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --disk-status --disk 0
Disk 0 is instrumented by bootguard.
 Current key is valid.
Whole disk encrypted
 Total sectors: 49034751 highwatermark: 49034751

C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --list-user --disk 0
No users found!

C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --decrypt --disk 0
Need to specify a non-NULL passphrase with --passphrase option

そりゃないっすよ。

991 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 23:31:31 ID:qudDzPCP0]
玄人志向 セレクトシリーズ
BitLocker

玄人志向 キワモノシリーズ
P G P - W D E

992 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/27(火) 03:04:08 ID:t+g7Z+G20]
>>981
と言うか、墜とした物を展開するフォルダーはEveryoneで実行禁止属性付けておかないか?

993 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/27(火) 05:32:00 ID:VEgVif670]
ウィルス飼う奴にそんな頭はない
PCプレインスコ90日版ウィルス対策ソフトをそのまま何年も使って
暴露にやられた!と逆ギレするアフォもゴロゴロいるしな

994 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/27(火) 09:17:38 ID:RXyRQAxi0]
PGP-NetShareは、クライアント上にも作れる。ネットワーク上に作る必要も無い。

ファイルを参照しようと思ったとき、有効なカギを持っていなければ開けない。
よって、ファイルを盗まれても中身を見ることはできない。
OSの下のレベルで制御しているようで、アプリケーションからファイルを開くときには影響しない。
特に、暗号化する/復号する というアクションは必要ない。
ファイルを参照するためにダブクリすりゃ関連付けされたアプリで開く(復号)ことができる。

カギを持っていないとき、アプリケーションなどからファイルを開こうとすると「壊れている」と出る。

むろん、復号されているときは平文が見えてるわけで、その時点のメモリ内容を抜かれたり
したらダメ。

995 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/27(火) 09:43:43 ID:VEgVif670]
>>994
少ししつこい。社員か? 信用状態で毒されてる場合は無駄
スクリーンショット暴露系には無力

996 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/27(火) 10:51:39 ID:oypSR/vI0]
次スレまだ?

997 名前:痔スレ mailto:sage [2007/02/27(火) 14:31:04 ID:B3Fvgjjp0]
暗号化仮想ドライブ作成ソフト Part4
pc9.2ch.net/test/read.cgi/software/1172553919/

とりあえず最初の方のリンクまとめといた








[ 新着レスの取得/表示 (agate) ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<251KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef