1 名前:名無しさん@お腹いっぱい。 [2006/04/10(月) 20:23:41 ID:hAIZPGYm0] 暗号化仮想ドライブ作成ソフトに関するスレ 前スレ 暗号化仮想ドライブ作成ソフト Part2 pc7.2ch.net/test/read.cgi/software/1128739226/ 関連スレッド フリーのファイル暗号化ツール 2MB pc7.2ch.net/test/read.cgi/software/1129719565/ TrueCrypt 非公式日本語版配布ページ www.geocities.jp/truecrypt222/ TVD - Secure Virtual Disk www.vector.co.jp/magazine/softnews/040508/n0405083.html PGPdisk www.pgp.com/ www.pgpi.org/products/pgpdisk/
950 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 22:42:29 ID:FrkwwliN0] >>949 最低限のマニュアル嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ嫁ボケ
951 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 22:54:35 ID:/NqtCVVx0] >>950 すいません
952 名前:名無しさん@お腹いっぱい。 [2007/02/23(金) 23:29:50 ID:CykMhxdX0] ウイルス感染によるID、パスワード流失対策の場合、TrueCryptのような暗号化 仮想ドライブ作成ソフトを使うか、AI RoboFormのようなパスワード管理ソフト を使うかどちらがより安全でしょうか。
953 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/23(金) 23:57:14 ID:VHUGqGWY0] >>952 スマンが意味不明だ。比較対象が違うぞ。 あと、暴露系&キーロガー系ウィルス飼うような香具師は何やっても無駄だ。
954 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 00:05:17 ID:44s+hKWD0] >>952 そのウイルスがどんな動作をするかによる。ウイルスの作者に聞け。
955 名前:名無しさん@お腹いっぱい。 [2007/02/24(土) 00:39:19 ID:uAiCXacU0] >>953 ウイルスバスター2007インストールしておりますが、万が一、暴露系、キーロガー系の ウイルスに感染したら、IDやパスワードはTrueCryptを使っていてもAI RoboFormを使って いても流出してしまうものなんでしょうか。そうするとこのようなソフトは暴露系、 キーロガー系のウイルス対策にはならないのでしょうか。
956 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 00:52:48 ID:yxnmsRSH0] なりません。
957 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 00:55:52 ID:kG0Y5j+20] >>955 結論から言うと、TrueCryptやAI RoboFormは 暴露系には一定の条件下で効果があるといえるが、 キーロガー系のウイルス対策にはならない。 キーロガー系ウィルスはキー入力を監視して、そのキー入力データをバックグラウンドで外部に送る。 この動作は、TrueCryptでドライブを暗号化しているか否かに関係なく行われる。 キーロガー系ウィルスに感染している最中に、IDやパスワードを入力すればアウト。 つまり暗号化仮想ドライブによる防御の範疇にない。
958 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 01:03:24 ID:rILFpXvr0] 物理的工作は別として、DCPPのパスワード入力は キーロガーさえも阻むように出来てるよ。 そういう機能があるいはついていたら可能。
959 名前:957 mailto:sage [2007/02/24(土) 01:05:18 ID:kG0Y5j+20] 続き 暴露系ウィルスに関して言えば、 1. 「TrueCryptボリューム内にIDやパスワードを保管しており、IEにパスワードを記憶させていない」場合 暴露系ウィルスが活動中であっても、TrueCrypt暗号化ボリュームがアンマウントされていれば、 暗号化ボリューム内のデータは暴露されない。 逆にウィルスの活動中にTrueCryptボリュームをマウントしてしまうと、外部漏洩の可能性が生じる。 なぜならマウントされたボリュームは「通常のボリュームと同様に扱われる」ため。 2.「AIRoboFormでパスワードを一括管理しており、IEにパスワードを記憶させていない」場合 AI RoboFormないのデータを盗み出すウィルスが出現しない限り、防御可能。 3.「TrueCrypt内にID・パスワード保存、またはRoboFormでパスワード管理しており、IEのオートコンプリートでパスワードを記憶させている」場合 IEに記憶されるパスワード類はレジストリに記録される。 したがって、レジストリからデータを盗み出すウィルスに感染した場合、防御できない。 上記1.2.3.いずれの場合も、キーロガー系ウィルスにたいしては無力。
960 名前:955 [2007/02/24(土) 01:34:04 ID:uAiCXacU0] >>958 DCPPは日本語バージョンありますでしょうか。或いは日本語化できますでしょうか。 >>959 AIRoboFormの場合、最初にIDやパスワードを入力する時にさえ感染していない、 或いは常にソフトウェアキーボードを使えばキーロガー系に対しても有効なのでは ないでしょうか。
961 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 01:43:50 ID:bFEzegsK0] 世の中にはスクリーンロガーというものがあってね。 ソフトウェアキーボードだろうがなんだろうが、マウスクリックなんか のイベントで、マウスポインタ周りの画像を撮っては送信するんだよ。 つか、TrueCryptにそういう効果を求めるのはお門違い。 パスワード漏洩を防ぐなら二要素認証を導入しているサービスを使えば、 現状よりほんの少しマシになる。
962 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 01:43:54 ID:kG0Y5j+20] >>960 >AIRoboFormの場合、最初にIDやパスワードを入力する時にさえ感染していない、 >或いは常にソフトウェアキーボードを使えばキーロガー系に対しても有効なのでは >ないでしょうか。 まあそのとおりなんじゃないでしょうかね。 つーかそこまでわかってるなら>>955 のうちRoboFormに関する質問は 「答えを理解しててわざと質問してるんじゃないの?」と勘繰ってしまうわけだが。
963 名前:955 [2007/02/24(土) 01:59:47 ID:uAiCXacU0] >>961 最初にIDやパスワードを入力する時にさえ感染していなければAIRoboFormが 有効ですね。AIRoboFormを開いていてもパスワードは表示されていないから。 >>962 うすうすは分かっていたのですが、念の為、確認させていただきました。 皆様いろいろご意見ありがとうございました。AIRoboFormを入力用に使い、 TrueCryptをバックアップ用に使おうかと思います。
964 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 02:11:02 ID:0xMj3brD0] メモリ監視されたらそれまで。
965 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/24(土) 04:12:28 ID:rK5FOHkG0] それまでの対策をいかに行うかが重要。 暗号化は保険だな
966 名前:958 mailto:sage [2007/02/24(土) 05:04:29 ID:rILFpXvr0] >>960 日本語版、日本語化は無いです。 もしDCPPでキーロガーガードを使うんだったら、 オプションで設定が必要なので注意。 いちお、メモリに関しても程度はあれ、大体のソフトは対策を取っていると思います。 詳しくはそれぞれのソフトのヘルプに書いてあるかと。
967 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/25(日) 17:32:41 ID:Oqemy1Zn0] そこでこれ、ですよ。 セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加 masasoft.org/modules/mydownloads/ USBdriveSecureToolの紹介ムービーを公開開始しました。 masasoft.org/usbdrivesecure/msusbdrivesecure_pm_h.wmv
968 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 01:13:07 ID:nF9UCEgZ0] またお前か
969 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 01:41:01 ID:BpBnPBtM0] >>967 宣伝人生ハジマル ┏( ^o^)┛ .<| ┛┓ | /〃 | ■■ | ■■■ | ■■■■ | ■■■■ | ■■■■ | ■■■■________.■_ ミ そろそろみんなの脳裏に定着 ミ┗( ^o^)┛ ┃┛ <| | | ■■ | ■■■ | ■■■■ | ■■■■ | ■■■■ | ■■■■________.■_
970 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 04:06:16 ID:Q6WKNhTX0] <| |グサ \ (^o^)/ 人生オワタ ■■. ┃ |┃ ■■■ | ■■■■ | ■■■■ | ■■■■ | ■■■■________.■_
971 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 04:37:30 ID:JQHthSd+0] >>970 人生オワタときこそこれ、ですよ。 セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加 masasoft.org/modules/mydownloads/ USBdriveSecureToolの紹介ムービーを公開開始しました。 masasoft.org/usbdrivesecure/msusbdrivesecure_pm_h.wmv
972 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 10:52:41 ID:KP/lRhMy0] 暴露っていうのやめろよキンタマでいいだろ なんでさも不覚を取って暴露されただけにしたいんだよ 低脳ホイホイのキンタマひっかかった馬鹿だよーあははっていってりゃいいだろ
973 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 12:13:32 ID:CTVnVjmu0] 仮想ディスクじゃないけど。 暴露系に対するものとしては、PGP9.5から使えるようになった PGP-NetShareが一番いいと 思う。 ファイル実体は暗号されたままで、ファイルを参照するときに自動的に復号するタイプの暗号処理ツール。 この実装をGPGで実現するものが出てきてくれることを切に願う。 ってもうある? もしもうあるなら教えてプリーズ。
974 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 14:18:52 ID:nUelXlMg0] >>973 スマン、よく判らん。暴露系は「外部からファイルを参照」されちゃうのだが。。。 あと、それってEFSと何が違うの?
975 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 15:43:23 ID:JQHthSd+0] >>974 こんな感じのようだな。 www.pgp.com/jp/products/netshare/index.html 部外者が勝手にサーバに接続して、ファイルを根こそぎ奪った 場合に有効・・・て感じか。 ただ、サーバに常時接続し、普段は信用扱いしているクライアント側が 毒されたら終わりだな。この部分を対策する方法はないだろうか。
976 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 16:26:00 ID:nUelXlMg0] >>975 d なるほど、確かに信用クライアントが毒されたらアウトだな。 この辺はVPNと同じ永遠のテーマって感じか。
977 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 16:55:43 ID:+2gUOdMa0] ほとんどの場合、毒されるのは鯖じゃなくてクライアントだしなぁ。
978 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 18:48:02 ID:OrOIW2vq0] てゆうか、どういう状況で暴露系に引っかかるのか理解できない。 間違って実行云々だったらSSM入れてれば良いだけの話しだし。
979 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 18:57:55 ID:7O7+hxTV0] 「.wmv .exe」みたいなファイルに引っかかる ようなやつが、SSMを理解できるはずもなく。
980 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 19:16:08 ID:OrOIW2vq0] ところでディスク全体を暗号化してる人って、どうやってHDDの障害に保険掛けてる? 自分はハードウェアRAID1とAcronis使ってるんだが。。standbydiskが使えれば嬉しいんだけどなぁ。
981 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 19:40:43 ID:JQHthSd+0] >>978 俺の知ってる「自称プロ」の身近な感染パターンは、ロジクールのマウスだな。 このメーカーのマウスは、どんなに高級品でも、経年劣化が起きると 左ボタンをシングルクリックしても、なぜかダブルクリックに化ける不具合がある。 マウスの該当スレでもさんざん、この「ダブクリ病」の話題が出る。 そして、ベテランユーザはマウスにこだわる節があることと、PCのスキルに 自信があるがゆえ、「EXEでしょ?見れば解るしダブクリするわけないよ」 とEXE実行権限を制限しない人が多い。 このようなユーザのクライアントPCが、ある拍子に毒され、 サーバにまで被害が及び、復帰まで大変な思いをしたことがある。 犯人「自称プロ」は全て俺だ。いまは反省している。
982 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 19:59:09 ID:sv23OrPs0] 俺はたまに指が痙攣してダブルクリックしてしまうな
983 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 20:01:21 ID:WtnBDErr0] ブートディスクの暗号化はどの様にすればいいのですか?
984 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 20:06:29 ID:pcgO+XRc0] NTFSの暗号化で我慢するか、ブート領域の暗号化に対応した有料の製品を物色する。 無料のソフトでは無理。
985 名前:名無しさん@お腹いっぱい。 [2007/02/26(月) 21:09:15 ID:RD58n1Xi0] >>981 僕もロジクールのマウスを愛用してるけど、確かに壊れるパターンはクリックが ダブルクリックになってしまうパターンばかりですね。でも得体の知れないEXEファイル をクリックすること自体あり得ないけど。
986 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 21:26:14 ID:kOGgyMuu0] www.microsoft.com/technet/prodtechnol/windowsserver2003/ja/library/ServerHelp/900765e1-8255-45ef-ae70-546f9bde69de.mspx?mfr=true NTFSの暗号化ファイルシステムでも システムファイルの暗号化は無理なのか・・・
987 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 21:53:32 ID:pcgO+XRc0] システムファイルなんて改竄されても再インストールすればいいんだから、暗号化しなくていいじゃん
988 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 21:56:26 ID:s+mlt/Ca0] だから bit locker だろ
989 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 22:21:17 ID:OrOIW2vq0] 今日もPGPはやんちゃで困ります。 DCPP+EFSを検討中。Vistaは様子見。
990 名前:PGPの凄さその@ mailto:sage [2007/02/26(月) 22:43:20 ID:OrOIW2vq0] C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --list-user --disk 0 Total of 1 users: User 0: Name: test Type: Symmetric C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --uninstrument --disk 0 C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --disk-status --disk 0 Disk 0 is instrumented by bootguard. Current key is valid. Whole disk encrypted Total sectors: 49034751 highwatermark: 49034751 C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --list-user --disk 0 No users found! C:\Program Files\PGP Corporation\PGP Desktop>pgpwde --decrypt --disk 0 Need to specify a non-NULL passphrase with --passphrase option そりゃないっすよ。
991 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/26(月) 23:31:31 ID:qudDzPCP0] 玄人志向 セレクトシリーズ BitLocker 玄人志向 キワモノシリーズ P G P - W D E
992 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/27(火) 03:04:08 ID:t+g7Z+G20] >>981 と言うか、墜とした物を展開するフォルダーはEveryoneで実行禁止属性付けておかないか?
993 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/27(火) 05:32:00 ID:VEgVif670] ウィルス飼う奴にそんな頭はない PCプレインスコ90日版ウィルス対策ソフトをそのまま何年も使って 暴露にやられた!と逆ギレするアフォもゴロゴロいるしな
994 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/27(火) 09:17:38 ID:RXyRQAxi0] PGP-NetShareは、クライアント上にも作れる。ネットワーク上に作る必要も無い。 ファイルを参照しようと思ったとき、有効なカギを持っていなければ開けない。 よって、ファイルを盗まれても中身を見ることはできない。 OSの下のレベルで制御しているようで、アプリケーションからファイルを開くときには影響しない。 特に、暗号化する/復号する というアクションは必要ない。 ファイルを参照するためにダブクリすりゃ関連付けされたアプリで開く(復号)ことができる。 カギを持っていないとき、アプリケーションなどからファイルを開こうとすると「壊れている」と出る。 むろん、復号されているときは平文が見えてるわけで、その時点のメモリ内容を抜かれたり したらダメ。
995 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/27(火) 09:43:43 ID:VEgVif670] >>994 少ししつこい。社員か? 信用状態で毒されてる場合は無駄 スクリーンショット暴露系には無力
996 名前:名無しさん@お腹いっぱい。 mailto:sage [2007/02/27(火) 10:51:39 ID:oypSR/vI0] 次スレまだ?
997 名前:痔スレ mailto:sage [2007/02/27(火) 14:31:04 ID:B3Fvgjjp0] 暗号化仮想ドライブ作成ソフト Part4 pc9.2ch.net/test/read.cgi/software/1172553919/ とりあえず最初の方のリンクまとめといた