[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 901- 2chのread.cgiへ]
Update time : 02/26 16:01 / Filesize : 251 KB / Number-of Response : 998
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

暗号化仮想ドライブ作成ソフト Part3



1 名前:名無しさん@お腹いっぱい。 [2006/04/10(月) 20:23:41 ID:hAIZPGYm0]
暗号化仮想ドライブ作成ソフトに関するスレ

前スレ
暗号化仮想ドライブ作成ソフト Part2
pc7.2ch.net/test/read.cgi/software/1128739226/

関連スレッド
フリーのファイル暗号化ツール 2MB
pc7.2ch.net/test/read.cgi/software/1129719565/

TrueCrypt 非公式日本語版配布ページ
www.geocities.jp/truecrypt222/

TVD - Secure Virtual Disk
www.vector.co.jp/magazine/softnews/040508/n0405083.html

PGPdisk
www.pgp.com/
www.pgpi.org/products/pgpdisk/

876 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/30(火) 03:00:24 ID:ppTmDobA0]
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/

877 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/30(火) 03:56:05 ID:CTtDjkHS0]
>>876
貴様はまだやる気かwwww


しょうがねぇな、ちと古典的だが暗号化した
データを確実に展開する手法を教えよう

www.youtube.com/watch?v=ZOJp6nUw0t8

費用ゼロだがメモ取りの間違いに注意するべし。
実際、リンク先では一度失敗しておる。

878 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/31(水) 01:14:18 ID:aamAkq8H0]
TCでも漏洩するみたいね
www.youtube.com/watch?v=IQNhFbOCVZk

879 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/31(水) 02:06:31 ID:mZKyVc4B0]
TCだってパスワードを付箋に書いてたら漏洩するね

880 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/31(水) 02:22:34 ID:6Vp1FqFg0]
俺のパス
mainitimainitibokurahateppannnouedeyakareteiyaninattyauyo!

881 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/31(水) 03:19:51 ID:XFgQ17Ky0]
38歳か

882 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/31(水) 17:18:50 ID:d5Ux7FA10]
激しく既出だが、暴露系ウィルス飼ってる状態でマウントしても逝くね

883 名前:名無しさん@お腹いっぱい。 [2007/01/31(水) 18:50:05 ID:MZY4p3Op0]
キンタマ踏むようなバカは情報より
自分のアタマの心配が先だろ。

884 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/31(水) 23:16:21 ID:ZMANiX/N0]
暴露系が気になる香具師はSSMでも入れろよ。
CORE FORCEも入れれば完璧。

PGPのはSynamic Diskは不可なんだなー。
ソフトウェアRAIDしたかったのに。。



885 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/01/31(水) 23:22:41 ID:ZMANiX/N0]
Dynamicじゃあああ。

886 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/01(木) 00:54:09 ID:nNCqzonX0]
VMとかの仮想PC内でnyやりゃいいだろ。あれはローカルPC内からしかキンタマ作ったりしない。
空っぽOSとnyとノートンだけ入れてやりゃOK

887 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/01(木) 20:07:56 ID:t3aYnE1G0]
そういや、VirtualPCってイメージの暗号化できるのかな

888 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/02(金) 00:17:25 ID:3A+XPlW30]
実際は、シマンテックから仮想マシンのクラック方法が発表されてるから、
完全に安全って訳じゃないんだけどね。


889 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/04(日) 07:46:35 ID:UsTPhVYa0]
そもそも仮想マシン自体が実際にはセキュリティにほとんど効果がない。
安全になった気がするだけ。
いわゆる「ドップラー効果」って言うやつ。

890 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/04(日) 07:59:11 ID:8zI+pAly0]
赤方偏移観測しました。

891 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/04(日) 08:51:08 ID:1Xw8AScf0]
ドップラー効果は違うだろ。

892 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/04(日) 09:41:55 ID:53om21nR0]
プラシーボ効果かな?

893 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/04(日) 10:39:21 ID:gp2wTvLv0]
>>890
ww

894 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/04(日) 14:48:03 ID:hBI5XFyV0]
> そもそも仮想マシン自体が実際にはセキュリティにほとんど効果がない。

ウイルスが入っていそうなファイルを扱うときとか、危険なサイトを閲覧するときにはセキュリティ的には
有用ですよ。
秘密のファイルを保存するという点で見れば、例えば TrueCryptの仮想ドライブ内に仮想マシン関係の
ファイルを入れておけば「仮想マシン1台丸ごと仮想ドライブ内にしまえる」事になるので使い方に
よっては有用だと思います。




895 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/04(日) 15:05:20 ID:BAhPliIO0]
889は最初から最後までネタ。釣られてはいけない。

896 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/04(日) 15:55:27 ID:OumP55H20]
>>889はきっと仮想マシンでイタイ目にあったんだよ。
共有フォルダとか仮想ネットワークを切断せずに、ウイルスを発現させた
とかじゃねーの? 論理的にシステムを閉鎖しないと意味ないのにね。

897 名前:名無しさん@お腹いっぱい。 [2007/02/04(日) 20:30:17 ID:jS6ouqg10]
>894
というより、仮想マシンのディスクイメージを丸ごと暗号化するのが効率的。仮想システムを起動
した時点でアプリケーションファイアウォールが起動し、P2Pソフトなどが動かないようになれば
なおよい。

898 名前:名無しさん@お腹いっぱい。 [2007/02/06(火) 15:46:17 ID:A64UpB7P0]
これなんかはどう?

www.newsoftwares.net/folderlock/?id=gn

899 名前:898 mailto:sage [2007/02/06(火) 15:47:15 ID:A64UpB7P0]
あ、ごめん、仮想ドライブ、じゃなくて、仮想フォルダーだった orz

900 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/06(火) 17:22:30 ID:TG6UA3MC0]
900

901 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/06(火) 23:40:11 ID:FPnW6vu50]
IFが微妙にいや杉

902 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/07(水) 01:05:45 ID:ntP5GsAb0]
>>898
それよりもこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/

903 名前:名無しさん@お腹いっぱい。 [2007/02/08(木) 23:50:19 ID:+gmlRI8S0]
bitlockerは話題になってないのね。

904 名前:名無しさん@お腹いっぱい。 [2007/02/09(金) 02:00:13 ID:E/QsqONK0]
>903




905 名前:名無しさん@お腹いっぱい。 [2007/02/09(金) 02:01:22 ID:E/QsqONK0]
>903
暗号化仮想ドライブを作成するわけではないから。やっぱり国産のTVDか

906 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/09(金) 04:14:44 ID:nkOd2j380]
試そうと思ったけど自分のPCはTPM対応してなかったよ

907 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/09(金) 10:27:06 ID:hC+Dc6K60]
USBメモリがあれば、まずは使えるはずだけど。

908 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/11(日) 02:25:58 ID:36P7bKpk0]
>>906
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/

USBdriveSecureToolの紹介ムービーを公開開始しました。
masasoft.org/usbdrivesecure/msusbdrivesecure_pm_h.wmv

909 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/11(日) 06:39:30 ID:yaqCY1F80]
pc9.2ch.net/test/read.cgi/software/1165240093/530
pc9.2ch.net/test/read.cgi/software/1165665017/396
pc9.2ch.net/test/read.cgi/software/1162535064/690
pc9.2ch.net/test/read.cgi/software/1162172201/453
pc9.2ch.net/test/read.cgi/software/1164038438/149
pc9.2ch.net/test/read.cgi/software/1144668221/773
pc10.2ch.net/test/read.cgi/hard/1167193509/822
pc9.2ch.net/test/read.cgi/software/1164038438/205

910 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/11(日) 06:41:17 ID:yaqCY1F80]
>>908
いい加減ウザイ!!!氏ね!!!!!!!!!!!!

911 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/12(月) 15:29:04 ID:7K+8xf8F0]
ハードウエアの安全な取り外しとかで仮想ドライブも
アンマウントしてくれるソフトはないものか。

912 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/12(月) 16:03:57 ID:5vBE4hmK0]
>911
BAT組めよ。ソレ実行すれば、ハードからなにから unlodeするように組めばいい。


913 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/12(月) 16:08:21 ID:3VK9Bgi80]
ハードウエアの安全な取り外しってOSの機能で
取り外しツールはそれ呼び出してるだけだからな。
個々のツール作者にTIに対応してくれとか外部コマンド実行できるようにしてくれとか頼むしかない。

ちなみにリムーバブルメディアとしてマウントすればいけるかなと思ったがダメだった

914 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/12(月) 20:59:23 ID:K99GlrJl0]
ディスクキャッシュしないようにしとけば同じことだよ



915 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/12(月) 22:35:08 ID:5vBE4hmK0]
OSの機能なら、JScriptとか PowerShellとかで出来るだろ。
あとは、ソレを Batから呼び出せば良いだけ。


916 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/12(月) 23:23:37 ID:3VK9Bgi80]
なんか噛み合ってないね…

917 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/13(火) 12:00:38 ID:UfgUS+Ag0]
unlodeなんて書く奴だからな

918 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/13(火) 19:40:30 ID:eXlaiZBc0]
>>917
黙れよ
揚げ足取ってんじゃねえ糞が

919 名前:名無しさん@お腹いっぱい。 [2007/02/13(火) 19:43:07 ID:UfgUS+Ag0]
( ´,_ゝ`)プッ…

920 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/13(火) 20:07:26 ID:Pick3iC50]
恥ずかしい逆切れをしているひとがいるスレはここですか?

921 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/13(火) 22:07:13 ID:s1VIg6KW0]
すまん。書き込んだ本人をよそに自演で話を進めないでくれる?

922 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/13(火) 22:20:26 ID:IpWj9MiY0]
( ´,_ゝ`)プッ…

923 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/18(日) 15:09:07 ID:+p6FoHVj0]
truecryptってサービス化できる?

924 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/18(日) 15:24:30 ID:6JsSsAY80]
>>923
EXECSVC使えばできるんじゃないか、という話は過去スレであった気が駿河。
サービス化の目的は?



925 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/18(日) 15:53:13 ID:+p6FoHVj0]
マルチユーザーで使ってると、片方のユーザーでマウントすると
そっちでアンマウントしてログアウトしてもそのドライブレターが解放されないんだよね
その辺うまく解決されたりしないかな、と・・・

926 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/18(日) 16:11:14 ID:9IXXCT210]
それはOS側の問題では?

927 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/18(日) 17:08:32 ID:hK4fc09q0]
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/

USBdriveSecureToolの紹介ムービーを公開開始しました。
masasoft.org/usbdrivesecure/msusbdrivesecure_pm_h.wmv

928 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/18(日) 18:06:45 ID:hXAxkm+C0]
>>927
そりゃすごいや!

ところでセキュリティ機能が無いコンピュータといえばこれ、ですよ。
www.youtube.com/watch?v=Wp5L14Tusm8

929 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/18(日) 21:19:25 ID:+p6FoHVj0]
>>926
別に原因がどっちだろうとかまわないのです・・・

930 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/18(日) 21:57:06 ID:6JsSsAY80]
>>929
解決にならないかもしれないけど
User Profile Hive Cleanup Service をインストールしてみたらどうだろう?
www.microsoft.com/downloads/details.aspx?FamilyID=1b286e6d-8912-4e18-b570-42470e2f3582&DisplayLang=ja

931 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/21(水) 22:42:35 ID:KYhzQ94e0]
PGP WDEだいぶ使いやすくなってるね。
ところで、復旧ディスクから復旧してるんだが、
異常に進みが遅いのは使用ですか?PIO以下で動作してそう。

932 名前:931 mailto:sage [2007/02/22(木) 00:42:41 ID:TsfCLBtE0]
あまりにも遅いので画面のハングを期待したのだが、
一時間半たってまたみてみると1%進行していた。。

933 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/22(木) 00:49:35 ID:j8Wqb8cT0]
>>932
6日間強もかかるじゃないか。

934 名前:931 mailto:sage [2007/02/22(木) 00:54:08 ID:TsfCLBtE0]
むかついたので再起動した。
ステータスは97%encryptedとなってるからデータは無事なようだ。
違うPCにつないでWindows上から復暗号化するわ。
ほかの人も気をつけて名。



935 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/22(木) 16:51:03 ID:mUDP+nxy0]
opentechpress.jp/security/article.pl?sid=07/02/20/0142252
>Windowsの場合はRAM内ではなくページファイル内の開かれたキャッシュファイルに書き込むことがあるため、データや鍵がさらされてしまう可能性がある。

酷い訳だな

936 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/22(木) 17:00:36 ID:sUWLwwmD0]
● There is a chance that Windows will write the opened cache file in a page file, rather than in RAM, thus exposing your data or key.

機械翻訳っぽいけど、言いたいことは伝わるからいいんでね?

937 名前:931 mailto:sage [2007/02/23(金) 00:07:53 ID:wpQU/ln60]
環境が整ったので暗号化されたHDDをつないで起動したら。。
暗号化されたHDDがチェックディスクにかけられて、
次々とデータが削除されていった。これは想定外。

938 名前:931 mailto:sage [2007/02/23(金) 00:09:20 ID:wpQU/ln60]
おそらくは冒頭のセクタだけ復号化した弊害であろうが。。
恐ろしい挙動を示すな。バックアップしといてよかった。

939 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 00:29:06 ID:FrkwwliN0]
>>938
話題を断片的に書いてる話題を、ここでアタマからケツまで
一旦まとめて書いてくれない?
(壊れた瞬間にやった行動〜復帰した状況)

べつに嫌みで言ってる訳じゃなくて、他の人が同じ経験をした際、
貴重な資料になると思う。

940 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 00:29:41 ID:FrkwwliN0]
× 話題を断片的に書いてる話題を、
○ 断片的に書いてる話題を、


941 名前:931 mailto:sage [2007/02/23(金) 01:06:05 ID:wpQU/ln60]
おうよ!環境:PGP 9.5+Windows XP SP2+ディスク全体暗号化済

1.Windows XPが壊れる。
2.修復インストールを行いたいが、
ディスク全体暗号化がされているためインストールCDからのブートでHDD上のXPが認識されない。
3.HDDの暗号化を解除することにする。
4.PGP 9.5の復旧ディスクを使用するが、復号化が1%進むのに一時間半かかりイラつく。
5.勢いで97%encryptedで強制的に電源を切る。
6.新たに構築したWindows上のPGPから解除することにする。
7.HDDをつないでリブートすると、先端のセクタを復号化した弊害か、
チェックディスクが始まり認識できないセクタ(暗号化されているところ全部)
のファイルが削除され始める。
8.起動時のチェックディスクを飛ばして復号化する予定。たぶん解除できるはず。

要は修復インストールをしたい暗号化された環境を復号化するときは、
新たに作ったWindows+PGP9.5環境から解除しろってこった。

942 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 01:52:15 ID:FrkwwliN0]
>>941 乙。自分の環境がいざ壊れたらと恐怖感を覚えるな。

俺はTrueCryptでファイル形式のコンテナを使っているが、
いまのところ破損はない。
たまにVPN越しでマウントという暴挙をしている。

943 名前:931 mailto:sage [2007/02/23(金) 07:05:49 ID:wpQU/ln60]
無事復号化完了。

ところでPGPは相変わらずですなぁ。
五個あるパーティションの最後を暗号化したら、
後ろの二つまで暗号化されていた。。
何か恐ろしいものの片鱗を味わいました。

944 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 07:29:34 ID:wpQU/ln60]
連投で申し訳ないんだが、PGPもAcronisに対応したみたい。
以前はパーティション不明で全クラスタをそのままバックアップだったのが、
きちんとNTFSと認識されてバックアップできた。
対応したらしい記述もマニュアルにみられまふた。



945 名前:名無しさん@お腹いっぱい。 [2007/02/23(金) 16:56:54 ID:psWA1wg10]
以前はPGPのPGPdiskを使用しておりましたが、暗号化仮想ドライブだけの
機能があるソフトを探しておりましたところ、ここのスレを見てTrueCrypt
を使ってみることにしました。このソフト全てのボリュームをアンマウント
した時に自動的に常駐終了させることができますが、逆に常駐終了させた
時に全てのボリュームをアンマウントさせることはできないのでしょうか。
マウントしたまま常駐終了させると電源切るとか再度TrueCryptを実行しない
とアンマウントできないようですが、何か方法ありますでしょうか。

946 名前:名無しさん@お腹いっぱい。 [2007/02/23(金) 21:13:24 ID:/NqtCVVx0]
仮想PC上でインターネットに接続するには
どうすればいいんですか?

947 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 21:21:16 ID:XxBGbJ9U0]
仮想LANと物理LANを、NATその他で繋げればいいじゃん。
つか、設定画面にそういう項目があるだろ。

948 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 22:09:48 ID:/NqtCVVx0]
≫497さん
詳しい手順を教えていただけますか?

949 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 22:11:08 ID:/NqtCVVx0]
↑すいません間違えました
>>947さんです

950 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 22:42:29 ID:FrkwwliN0]
>>949
最低限のマニュアル嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ

951 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 22:54:35 ID:/NqtCVVx0]
>>950
すいません

952 名前:名無しさん@お腹いっぱい。 [2007/02/23(金) 23:29:50 ID:CykMhxdX0]
ウイルス感染によるID、パスワード流失対策の場合、TrueCryptのような暗号化
仮想ドライブ作成ソフトを使うか、AI RoboFormのようなパスワード管理ソフト
を使うかどちらがより安全でしょうか。

953 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 23:57:14 ID:VHUGqGWY0]
>>952
スマンが意味不明だ。比較対象が違うぞ。
あと、暴露系&キーロガー系ウィルス飼うような香具師は何やっても無駄だ。

954 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 00:05:17 ID:44s+hKWD0]
>>952
そのウイルスがどんな動作をするかによる。ウイルスの作者に聞け。



955 名前:名無しさん@お腹いっぱい。 [2007/02/24(土) 00:39:19 ID:uAiCXacU0]
>>953
ウイルスバスター2007インストールしておりますが、万が一、暴露系、キーロガー系の
ウイルスに感染したら、IDやパスワードはTrueCryptを使っていてもAI RoboFormを使って
いても流出してしまうものなんでしょうか。そうするとこのようなソフトは暴露系、
キーロガー系のウイルス対策にはならないのでしょうか。

956 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 00:52:48 ID:yxnmsRSH0]
なりません。

957 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 00:55:52 ID:kG0Y5j+20]
>>955
結論から言うと、TrueCryptやAI RoboFormは
暴露系には一定の条件下で効果があるといえるが、
キーロガー系のウイルス対策にはならない。

キーロガー系ウィルスはキー入力を監視して、そのキー入力データをバックグラウンドで外部に送る。
この動作は、TrueCryptでドライブを暗号化しているか否かに関係なく行われる。
キーロガー系ウィルスに感染している最中に、IDやパスワードを入力すればアウト。
つまり暗号化仮想ドライブによる防御の範疇にない。



958 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 01:03:24 ID:rILFpXvr0]
物理的工作は別として、DCPPのパスワード入力は
キーロガーさえも阻むように出来てるよ。
そういう機能があるいはついていたら可能。

959 名前:957 mailto:sage [2007/02/24(土) 01:05:18 ID:kG0Y5j+20]
続き

暴露系ウィルスに関して言えば、
1. 「TrueCryptボリューム内にIDやパスワードを保管しており、IEにパスワードを記憶させていない」場合
暴露系ウィルスが活動中であっても、TrueCrypt暗号化ボリュームがアンマウントされていれば、
暗号化ボリューム内のデータは暴露されない。

逆にウィルスの活動中にTrueCryptボリュームをマウントしてしまうと、外部漏洩の可能性が生じる。
なぜならマウントされたボリュームは「通常のボリュームと同様に扱われる」ため。

2.「AIRoboFormでパスワードを一括管理しており、IEにパスワードを記憶させていない」場合
AI RoboFormないのデータを盗み出すウィルスが出現しない限り、防御可能。


3.「TrueCrypt内にID・パスワード保存、またはRoboFormでパスワード管理しており、IEのオートコンプリートでパスワードを記憶させている」場合
IEに記憶されるパスワード類はレジストリに記録される。
したがって、レジストリからデータを盗み出すウィルスに感染した場合、防御できない。

上記1.2.3.いずれの場合も、キーロガー系ウィルスにたいしては無力。

960 名前:955 [2007/02/24(土) 01:34:04 ID:uAiCXacU0]
>>958
DCPPは日本語バージョンありますでしょうか。或いは日本語化できますでしょうか。

>>959
AIRoboFormの場合、最初にIDやパスワードを入力する時にさえ感染していない、
或いは常にソフトウェアキーボードを使えばキーロガー系に対しても有効なのでは
ないでしょうか。

961 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 01:43:50 ID:bFEzegsK0]
世の中にはスクリーンロガーというものがあってね。
ソフトウェアキーボードだろうがなんだろうが、マウスクリックなんか
のイベントで、マウスポインタ周りの画像を撮っては送信するんだよ。

つか、TrueCryptにそういう効果を求めるのはお門違い。
パスワード漏洩を防ぐなら二要素認証を導入しているサービスを使えば、
現状よりほんの少しマシになる。

962 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 01:43:54 ID:kG0Y5j+20]
>>960
>AIRoboFormの場合、最初にIDやパスワードを入力する時にさえ感染していない、
>或いは常にソフトウェアキーボードを使えばキーロガー系に対しても有効なのでは
>ないでしょうか。

まあそのとおりなんじゃないでしょうかね。

つーかそこまでわかってるなら>>955のうちRoboFormに関する質問は
「答えを理解しててわざと質問してるんじゃないの?」と勘繰ってしまうわけだが。

963 名前:955 [2007/02/24(土) 01:59:47 ID:uAiCXacU0]
>>961
最初にIDやパスワードを入力する時にさえ感染していなければAIRoboFormが
有効ですね。AIRoboFormを開いていてもパスワードは表示されていないから。

>>962
うすうすは分かっていたのですが、念の為、確認させていただきました。

皆様いろいろご意見ありがとうございました。AIRoboFormを入力用に使い、
TrueCryptをバックアップ用に使おうかと思います。

964 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 02:11:02 ID:0xMj3brD0]
メモリ監視されたらそれまで。



965 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 04:12:28 ID:rK5FOHkG0]
それまでの対策をいかに行うかが重要。
暗号化は保険だな

966 名前:958 mailto:sage [2007/02/24(土) 05:04:29 ID:rILFpXvr0]
>>960
日本語版、日本語化は無いです。
もしDCPPでキーロガーガードを使うんだったら、
オプションで設定が必要なので注意。

いちお、メモリに関しても程度はあれ、大体のソフトは対策を取っていると思います。
詳しくはそれぞれのソフトのヘルプに書いてあるかと。

967 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/25(日) 17:32:41 ID:Oqemy1Zn0]
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/

USBdriveSecureToolの紹介ムービーを公開開始しました。
masasoft.org/usbdrivesecure/msusbdrivesecure_pm_h.wmv


968 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 01:13:07 ID:nF9UCEgZ0]
またお前か

969 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 01:41:01 ID:BpBnPBtM0]
>>967

宣伝人生ハジマル
   ┏( ^o^)┛          .<|
     ┛┓            |
    /〃                 |
    ■■             |
  ■■■             |
■■■■             |
■■■■             |
■■■■             |
■■■■________.■_


          ミ そろそろみんなの脳裏に定着
          ミ┗( ^o^)┛
              ┃┛ <|
                     |
                     |
    ■■             |
  ■■■             |
■■■■             |
■■■■             |
■■■■             |
■■■■________.■_

970 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 04:06:16 ID:Q6WKNhTX0]
          
          
                   <|
                     |グサ
                \ (^o^)/ 人生オワタ
    ■■.             ┃ |┃
  ■■■             |
■■■■             |
■■■■             |
■■■■             |
■■■■________.■_


971 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 04:37:30 ID:JQHthSd+0]
>>970
人生オワタときこそこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
masasoft.org/modules/mydownloads/

USBdriveSecureToolの紹介ムービーを公開開始しました。
masasoft.org/usbdrivesecure/msusbdrivesecure_pm_h.wmv

972 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 10:52:41 ID:KP/lRhMy0]
暴露っていうのやめろよキンタマでいいだろ
なんでさも不覚を取って暴露されただけにしたいんだよ
低脳ホイホイのキンタマひっかかった馬鹿だよーあははっていってりゃいいだろ

973 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 12:13:32 ID:CTVnVjmu0]
仮想ディスクじゃないけど。
暴露系に対するものとしては、PGP9.5から使えるようになった PGP-NetShareが一番いいと
思う。
ファイル実体は暗号されたままで、ファイルを参照するときに自動的に復号するタイプの暗号処理ツール。

この実装をGPGで実現するものが出てきてくれることを切に願う。
ってもうある? もしもうあるなら教えてプリーズ。

974 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 14:18:52 ID:nUelXlMg0]
>>973
スマン、よく判らん。暴露系は「外部からファイルを参照」されちゃうのだが。。。
あと、それってEFSと何が違うの?



975 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 15:43:23 ID:JQHthSd+0]
>>974
こんな感じのようだな。
www.pgp.com/jp/products/netshare/index.html

部外者が勝手にサーバに接続して、ファイルを根こそぎ奪った
場合に有効・・・て感じか。

ただ、サーバに常時接続し、普段は信用扱いしているクライアント側が
毒されたら終わりだな。この部分を対策する方法はないだろうか。

976 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 16:26:00 ID:nUelXlMg0]
>>975
d

なるほど、確かに信用クライアントが毒されたらアウトだな。
この辺はVPNと同じ永遠のテーマって感じか。






[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<251KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef