暗号化仮想ドライブ作成ソフト Part4 at SOFTWARE
[2ch|▼Menu]
1:名無しさん@お腹いっぱい。
07/02/27 14:25:19 B3Fvgjjp0
暗号化仮想ドライブ作成ソフトに関するスレ

前スレ
暗号化仮想ドライブ作成ソフト Part3
スレリンク(software板)

関連スレッド
フリーのファイル暗号化ツール 2MB
スレリンク(software板)

TrueCrypt 非公式日本語版配布ページ
URLリンク(www.geocities.jp)

TVD - Secure Virtual Disk
URLリンク(www.vector.co.jp)

PGPdisk
URLリンク(www.pgp.com)
URLリンク(www.pgpi.org)

2:名無しさん@お腹いっぱい。
07/02/27 14:26:02 B3Fvgjjp0
キチッと秘密メディアロック
URLリンク(www.lifeboat.jp)

Tomatell's VirtualDisk
URLリンク(www.vector.co.jp)

ScramDisk
URLリンク(www.scramdisk.clara.net)

VisNetic SafeFile
URLリンク(www.technoblest.com)

BestCrypt
URLリンク(www.jetico.com)

E4M
URLリンク(www.e4m.net)

SafeHouse
URLリンク(www.pcdynamics.com)


仮想ディスクドライバ

FileDisk
URLリンク(www.acc.umu.se)

Virtual Disk Driver
URLリンク(chitchat.at.infoseek.co.jp)

3:名無しさん@お腹いっぱい。
07/02/27 14:26:49 B3Fvgjjp0
True Crypt
URLリンク(www.truecrypt.org)

Drive Crypt Plus Pack
URLリンク(www.securstar.com)

MD4Ram
URLリンク(www.runser.jp)

秘文AE クライアント
URLリンク(hitachisoft.jp)

CrossCrypt
URLリンク(www.scherrer.cc)

FreeOTFE
URLリンク(www.freeotfe.org)

NVX (VMware,VirtualPCディスクイメージ用仮想ディスク作成ドライバ) ※非暗号化
URLリンク(www.geocities.co.jp)

4:名無しさん@お腹いっぱい。
07/02/27 14:27:36 B3Fvgjjp0
Dekart Private Disk
URLリンク(www.dekart.com)

Dekart Private Disk Light
URLリンク(www.dekart.com)

CryptoExpert
URLリンク(www.secureaction.com)

CryptoExpert 2005 Lite
URLリンク(www.secureaction.com)

SafeHouse Hard Drive Encryption
URLリンク(www.pcdynamics.com)

StrongDisk
URLリンク(v-disk.com)

Sentry 2020
URLリンク(www.softwinter.com)

Cryptainer
CryptainerLE
URLリンク(www.technoblest.com)

BladeBox Steel Edition
BladeBox Iron Edition
URLリンク(www.liveye.net)

5:テンプレここまで
07/02/27 14:29:00 B3Fvgjjp0
社員がうざいNG推奨アドレス
URLリンク(masasoft.org)



6:名無しさん@お腹いっぱい。
07/02/27 20:17:43 VEgVif670
>>1
新スレ乙です!

7:名無しさん@お腹いっぱい。
07/02/27 20:42:05 QQUIkB5U0
Vista対応の暗号化ディスクはないのかー
BitLockerしかない?

8:名無しさん@お腹いっぱい。
07/02/27 20:43:41 k2DG7zTL0
>>7
Truecryptも現時点では「データ破損のおそれがあるからVistaでの動作は保障しません」ってなってる。

9:名無しさん@お腹いっぱい。
07/02/27 20:46:34 k2DG7zTL0
訂正:今は「データ破損」云々は書いてなかった。前は書いてあったけど。
URLリンク(www.truecrypt.org)

>Important: Please do not run TrueCrypt 4.2a and earlier versions under Windows Vista
> (those versions were not designed to run on Windows Vista).
>A version for Windows Vista will be released shortly.


10:名無しさん@お腹いっぱい。
07/02/27 22:46:54 UXBYH7X+0
DriveCryptが Vista対応をしたんだけど…。インストールできねーんだよな。なぜか。
サポートに連絡するかなぁ。

11:名無しさん@お腹いっぱい。
07/03/01 04:57:26 uSNx3kcF0
>>10
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)

USBdriveSecureToolの紹介ムービーを公開開始しました。
URLリンク(masasoft.org)

12:名無しさん@お腹いっぱい。
07/03/01 14:36:54 APunhciN0
>>7
キチッとが対応しているみたいだが、RC2対応という微妙な表現だな。

13:名無しさん@お腹いっぱい。
07/03/02 17:13:55 8ivImcGt0
TrueCryptのトラベラーモードでレジストリにごみが残るって情報があるんですが
これはTrueCryptを使用したって事がばれる程度?
それとも扱ったファイルについて何か分かっちゃう?

14:名無しさん@お腹いっぱい。
07/03/02 17:25:51 xe9v0k610
Windowsが「最近使ったファイル」をどうやって出してるか考えよう

15:名無しさん@お腹いっぱい。
07/03/02 17:47:56 8ivImcGt0
なるほど。使ったことが分かる程度なら全然おkです

16:名無しさん@お腹いっぱい。
07/03/03 00:21:01 //j8qozj0
でも仮想メモリは暗号化できない

17:名無しさん@お腹いっぱい。
07/03/05 05:57:47 S+66QYzU0
EFS使ってる方どんな感じですか?

18:名無しさん@お腹いっぱい。
07/03/05 06:08:03 wwF7Zg+i0
眼鏡かけてて髪はきっちり7分分けで真面目な感じです。

19:名無しさん@お腹いっぱい。
07/03/05 19:44:41 S+66QYzU0
結局PGPを使っている自分。
知名度が大きいのが一番の理由。それと暗号化のシステムが単純なこと+ばくあぷソフトに対応。
使うときに気をつけなければならないのは、単純な操作、
またディスク単位の暗号化及び復号化しかしないこと。
込み入ったことをしたら面白い事態に遭遇するので注意。

20:名無しさん@お腹いっぱい。
07/03/06 09:32:18 R0LawH9k0
こんにちは、今日もやんちゃなPGPです。
今度はbootguardと画面に表示されたままブートしなくなりました。
ddを使いMBR用と思われるファイル(Stage1)を446まで書き込んだが復旧せず、
今度は別のPCから復号化しようとしています。
もうPGP使わなければいいのですが、既に半分意地です><

21:名無しさん@お腹いっぱい。
07/03/06 16:28:26 R0LawH9k0
MBRを元に戻して復号化したらデータが認識できなくなりました。
最近危ない橋を渡ってなんとかやりすごしてましたが、
今回は本当にダメそうです><さよなら俺の七年間。
そしてPGPはやっぱり使うなと皆に言いたい。

22:名無しさん@お腹いっぱい。
07/03/06 19:47:27 +bbDUfip0
>>21
PGPって、一体どんな特殊なことしてるの?

truecryptでもドライブ丸ごと暗号化する機能があるけど、
俺は怖くて使っていない。

truecryptでファイル形式でコンテナ作り、ドライブレターを
適当に割り振るのが一番安全&お手軽なんじゃないだろうか


23:名無しさん@お腹いっぱい。
07/03/06 21:21:44 LONt0cC90
truecryptは使い勝手がいいね。

24:名無しさん@お腹いっぱい。
07/03/07 00:22:19 dIkYDCJG0
俺も22に同感

25:名無しさん@お腹いっぱい。
07/03/07 02:00:28 v0Rd/DOE0
俺の場合は、1394接続のリムーバブルケースに300GのHDDを挿してtruecryptでHDD丸ごと暗号化。
もう3年くらいになるけど、問題が起きたことは一度もないな。さすがに最初は怖かったけど。

26:22
07/03/07 08:25:20 stj4F3QH0
訂正
× 俺は怖くて使っていない。
○ ためしに使ったが、エクスプローラで元のドライブを参照すると
  「フォーマットしますか?」と出て非常に危険なので、使うのをやめた。

>>25
ドライブ丸ごと暗号化することで、速度や安全性のメリットはあるのだろうか。
速度や安全性のメリットが無ければ、300GBのドライブに300GBのでかい
コンテナを1コだけ作って、ボリュームヘッダをコピーしておくのが良いと思う。


27:名無しさん@お腹いっぱい。
07/03/07 08:33:03 4TJjBGTr0
フラグメントはどうなるんだろうか。

28:名無しさん@お腹いっぱい。
07/03/07 08:44:36 WVc8jfJP0
>>20-21
PGP-WDEの話題はスレ違い。単なるPGPDiskは安定してる。
誤解を生むようなレスを繰り返すなよ・・・

29:25
07/03/07 09:15:25 v0Rd/DOE0
>>26
一見すると未使用のHDDに見えるので、多少隠蔽性が上がるだろうと思って丸ごと暗号化してます。
別に犯罪やってるわけじゃないので、専門家に解析される危険性は低いだろうと。

30:名無しさん@お腹いっぱい。
07/03/07 09:44:38 RCSscFpQ0
>>28
スレタイから言うとスレ違いなんだけど、前スレから言うとスレ違いじゃなくね?
ついでに言うと、PGPDiskも同じ会社が作ってるのだから、危険性がないとはいえない。
WDEと書かずに誤解を招いたのはスマン。

>>22
恥ずかしながらその発想はなかった。
デフラグは出来るのでしょうか?

31:30
07/03/07 10:04:18 RCSscFpQ0
失礼。デフラグもchkdskもできるね。
ブートパーティションの暗号化が出来ないのが残念だけど。

32:名無しさん@お腹いっぱい。
07/03/07 10:38:44 jNOgRnxS0
W2KでDBLSPACE/DRVSPACEの圧縮ボリュームファイルにアクセスできるツールはないだろうか

33:名無しさん@お腹いっぱい。
07/03/07 11:09:28 RCSscFpQ0
CompuSecにフリー版があるのね。URLリンク(itnikki.blog51.fc2.com)
サイト:URLリンク(www.ce-infosys.com)
ディスク全体暗号化可能。
> FREE CompuSec® encrypts your entire hard disk, including all files, directory information, and operating system.

34:名無しさん@お腹いっぱい。
07/03/07 19:33:14 UzPrNs6Y0
Truecrypt等の暗号化仮想ドライブのコンテナファイルって、
マウントして中身を書き換えてもコンテナ自体は断片化が進行しない、という理解でOK?
(マウントした暗号化ボリューム内にあるファイル断片化の話ではない)

35:名無しさん@お腹いっぱい。
07/03/07 20:40:24 CxMDvTRI0
>>34
コンテナファイル、断片化するよ
市販のデフラグツール等で調査すれば判る

36:名無しさん@お腹いっぱい。
07/03/07 21:06:07 stj4F3QH0
>>35
コンテナ作成時にHDDの敷地を丸ごと確保するわけだから、
コンテナ作成後はいくら読み書きしてもコンテナファイル自体は
断片化しないのでは?

コンテナ作成時に断片化していると、実ファイルとコンテナ内ドライブとで
二重に断片化し、パフォーマンスが落ちると理解してるけど。

実際に実験した人がいたら解説宜しく。

37:名無しさん@お腹いっぱい。
07/03/07 21:10:16 2sn2dTDK0
>>26
> ○ ためしに使ったが、エクスプローラで元のドライブを参照すると
>   「フォーマットしますか?」と出て非常に危険なので、使うのをやめた。
ディスクの管理とかで元のドライブからドライブ文字を削除すると
TrueCryptも動かなくなるんだっけ?

38:名無しさん@お腹いっぱい。
07/03/07 22:26:47 UzPrNs6Y0
>>37
ドライブ文字を削除しても、パーティションの指定はドライブ文字に依存しないので正常にマウントできるよ。

39:名無しさん@お腹いっぱい。
07/03/08 01:07:37 Dq/ga3ye0
>>34
進行はしない

40:名無しさん@お腹いっぱい。
07/03/08 02:03:42 2PR2RGxS0
コンテナがスパースファイルだと滅茶苦茶デフラグする

41:名無しさん@お腹いっぱい。
07/03/08 02:05:57 Dq/ga3ye0
そっかスパースファイルに出来るの忘れてた

42:名無しさん@お腹いっぱい。
07/03/08 06:40:21 KI9ypfa30
そもそもなんで暗号化が必要なの?
仕事なら非文使ってるよね
何か麻薬の密売でもやってて
軽殺缶に踏み込まれる心配でもしてるのか?


43:名無しさん@お腹いっぱい。
07/03/08 06:54:19 QozzyvEv0
落としまくった秘蔵のエロjpegを突然死で家族にお披露目とか
洒落にならないから(しかも獣姦オンリー)

44:名無しさん@お腹いっぱい。
07/03/08 10:02:09 yDaKHghh0
>>36
35だが、実際に使って、実際に試してマジレスしてやってるのに
憶測で否定するなよ。腹立つなー

45:名無しさん@お腹いっぱい。
07/03/08 11:09:41 7soY5HaZ0
>>44
憶測で物事を書いてはいけない決まりもないし、否定もしていない。
ここは2chなので、そんな些細なことで腹を立てられても困るのだが。

コンテナ作成時に細切れになっていて、それに気づかず解析して
「あーやっぱり使うと断片化するんだ」と勘違いしている場合も
あると思い、書いた。しかし違うようならあなたが正しいのだろう。

ただし「市販のデフラグツール等で調査すれば判る」だけの文面では
本当に稼働中に断片化しているかどうか判断できない。
してやってると偉そうに言う割には調査結果の言葉が足りなすぎ。

46:名無しさん@お腹いっぱい。
07/03/08 11:28:52 2PR2RGxS0
断片化させたほうがセキュリティ上は安全なのだが、

47:名無しさん@お腹いっぱい。
07/03/08 12:49:52 yDaKHghh0
>>45
困るのだが。・・・まで読んだ って言われるのが2chだろ。だからズバリ結果だけ書いた。
そもそも、細かい調査結果書くほどの質問か?>>44は思ったことをストレートに書いただけ。
それこそ、ここは2chだからな。

48:名無しさん@お腹いっぱい。
07/03/08 12:57:10 1w6mukkD0
>>47
こまかい調査結果を希望します!

49:名無しさん@お腹いっぱい。
07/03/08 18:35:32 K/e87JUg0
少なくともうちではTrueCryptのスパースファイルでは無いコンテナファイルはいくら中身書き換えても断片化しない
Diskeeper10で確認

50:名無しさん@お腹いっぱい。
07/03/08 18:38:36 K/e87JUg0
あっ、コンテナファイルの中身は当然断片化するぞ
コンテナファイル自体が断片化しないだけで

51:名無しさん@お腹いっぱい。
07/03/08 18:57:38 7soY5HaZ0
>>49
乙。うちもコンテナ作成時に汚く断片化されたっきり、進まないな。
やっぱ仕組みから考えても、コンテナ自体は断片化しないと思う。

52:名無しさん@お腹いっぱい。
07/03/08 20:02:13 vOayYT8d0
>>26
> 速度や安全性のメリットが無ければ、300GBのドライブに300GBのでかい
> コンテナを1コだけ作って、
300GBのドライブに300GBのコンテナは作れないよ。
容量は実ディスクより減るよ。


53:名無しさん@お腹いっぱい。
07/03/09 00:50:21 eKE49Ghb0
そこはまぁ、容量一杯のコンテナファイルを作るってことで。

54:名無しさん@お腹いっぱい。
07/03/09 13:50:10 YDeczvmU0
>26
ふと思ったんだけど、コンテナが1個入ってる方のFSのトラブルとかで、
そのファイルがごっそり消えたりしないかな。
今時のFSならそんなこと無いんだろうか。

55:名無しさん@お腹いっぱい。
07/03/10 01:33:38 joVLRXXp0
>>54
FSって何だよ?


56:名無しさん@お腹いっぱい。
07/03/10 02:24:15 Nu3y89PO0
>>55
ファイルシステムだろ、常識的に考えて

57:名無しさん@お腹いっぱい。
07/03/10 07:57:00 kvHDv2uO0
消えたり市内ならバックアップソフトなんて要らないね

58:名無しさん@お腹いっぱい。
07/03/10 12:11:42 tkR5FTgA0
壊れたり元に戻したくなることもあるからね

59:名無しさん@お腹いっぱい。
07/03/10 14:05:50 roR6eMVi0
固定容量のコンテナファイルで使用してるが、容量以上に書き換えたほうは
かなり断片化してるな(XPのデフラグツールで分析)
一方、容量未満しか書き込んでいないほうは断片化していない
俺のことだから、どちらも作成時に断片化の解消をしているはず

60:名無しさん@お腹いっぱい。
07/03/10 15:35:00 lS0Q2W5x0
WindowsXPのZIP圧縮フォルダで、大容量(例えば、1.6GB)のファイルにパスワードをつけようとしても(エクスプローラでファイル−パスワードの追加)、
パスワードがつけられません。また、大容量(例えば、合計1.9GB)の圧縮フォルダにパスワードをつけようとすると途中でエラーが起きてしまいます。
WindowsXP圧縮フォルダへのパスワード設定についての、ファイルサイズ、フォルダサイズの制限値(制限値が書いてあるドキュメント等)をご存知の方はいらっしゃいますでしょうか。

61:名無しさん@お腹いっぱい。
07/03/10 15:39:44 e4FrZa1I0
ドライブ丸ごと暗号化すると、Windowsが署名?したら壊れるとかいう話なかったっけ

62:名無しさん@お腹いっぱい。
07/03/10 16:57:47 Nu3y89PO0
細かい話題がいろいろ出てきたな。日頃のメンテナンスや、
いざトラブルに遭ったときに重要になりそうだ。

■TCのコンテナファイルを使用中、コンテナ自体は断片化するか
 現時点で不明→ Yes/No/たくさん使うと断片化する

■暗号化ドライブが壊れるタイミング
 現時点で不明→ 署名・元ドライブへアクセス・MBRいじり など

>>21みたいに7年分のデータを失ったら死に切れん。
だれかまとめサイト作ってくれ。

63:名無しさん@お腹いっぱい。
07/03/10 18:47:27 joVLRXXp0
>>60
rar か 7z で解決できる。


64:名無しさん@お腹いっぱい。
07/03/10 22:21:14 i8lg8A/D0
651 :名無しさん@お腹いっぱい。:2005/05/10(火) 19:08:18 ID:k7NXI2ai
   <略>
  ハードディスクのパーティションを全部削除して、すべての領域をTreCyrpt用のボリュームにしました。
  そして、「コントロールパネル→管理ツール→コンピュータの管理→ディスクの管理」から、
  そのハードディスクの署名をしたら、マウントできなりました。
   <略>

655 :名無しさん@お腹いっぱい。:2005/05/10(火) 21:02:35 ID:UZ6sH/jW
  >>652
  Win2000/XP系では、HDDのマスターブートレコード(MBR)の一部に、
  「署名」というのを書き込むらしい。
  URLリンク(homepage2.nifty.com)

  だた、この「署名」などを書き込む場所は TrueCryptボリュームにとって
  最も重要な「先頭の512byte」と重なるので、 >>651は厳しい状況かも…

  俺は、TrueCryptボリュームに使っているファイル(****.tc)の先頭の 512byteは
  バックアップを取っている。この 512byteだけは特別だからね…

65:名無しさん@お腹いっぱい。
07/03/11 00:43:05 O01tq04G0
オレも心配になってきたんでバックアップしようと思う。
先頭から512byte分を保存するのって、どうやったらいいんだろう?
バイナリエディタってのを使えばいいのかな。

66:名無しさん@お腹いっぱい。
07/03/11 00:55:38 o8GcoXDi0
やっぱ普通にNTFSでフォーマットしたドライブ作って
容量いっぱいのコンテナファイル作ったほうが良いかねぇ。

ていうか実際やったんだけど、1つのドライブに容量いっぱいのコンテナファイル1つ置いただけなのに
そのコンテナファイルが9つにも断片化するのはなんなんだろう・・・
win2000のデフラグツールで見るとドライブ全体が真っ赤だぜ。

67:名無しさん@お腹いっぱい。
07/03/11 10:39:13 ctv81ms20
>>65
truecryptの場合、起動→[ファイルの選択]ボタンでヘッダをバックアップしたいコンテナの選択
(パーティションの場合[デバイスの選択]ボタンで選択)
[ボリュームツール]ボタン→[ヘッダのバックアップ]。



68:名無しさん@お腹いっぱい。
07/03/12 01:17:20 ahS1SGEE0
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)

USBdriveSecureToolの紹介ムービーを公開開始しました。
URLリンク(masasoft.org)


69:名無しさん@お腹いっぱい。
07/03/12 17:12:26 r2fh9qni0
TrueCyrptがドライブ丸ごと暗号化するときに、MBRとばして
ボリュームにすればいいだけだと思うのになんでやらないんだろう
MBRまで使ってるってなんか変

70:名無しさん@お腹いっぱい。
07/03/12 18:48:56 BGKr5O5B0
>>67
ありがとん。
さっそくバックアップしておきます。

71:名無しさん@お腹いっぱい。
07/03/12 19:45:20 1/z4K7X00
せっかく日本語版のマニュアルがあるんだから
少しぐらい読んだらいいのに・・・

72:名無しさん@お腹いっぱい。
07/03/13 16:00:16 SvACOaQU0
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(www.bha.co.jp)

紹介ムービーを公開開始しました。
URLリンク(www.youtube.com)

73:名無しさん@お腹いっぱい。
07/03/17 16:14:20 p1WEJ58j0
Yahoo!ニュース - 毎日新聞 - <デンソー機密盗難>中国人容疑者、データすでに暗号化か
URLリンク(headlines.yahoo.co.jp)

>また、押収した複数の記憶媒体を分析しようとしたところ、暗号処理やパスワード設定がされ、
>データの内容が確認できないものや、解読しようとすると記録が消えるものもあった。

74:名無しさん@お腹いっぱい。
07/03/17 16:23:12 weEa/Xer0
本職スパイってことでFA。

75:名無しさん@お腹いっぱい。
07/03/17 16:31:36 CZZgBKmZ0
>>72
いつものコピペかと思いきやURLがBHAでワロス

76:名無しさん@お腹いっぱい。
07/03/17 20:20:51 Ap5b+39Q0
ハードディスクを破壊=発覚後、証拠隠滅か−デンソー中国人社員
URLリンク(headlines.yahoo.co.jp)

>同課などは、既に破壊されたHDを押収。楊容疑者がデータ持ち出しの発覚を恐れ、証拠隠滅を図った
>とみて追及するとともに、データをダウンロードした社有パソコンや壊されたHDの解析を急いでいる。

警察が本気出したらぶっ壊しても解析できちゃうのかな。

77:名無しさん@お腹いっぱい。
07/03/17 20:26:56 CZZgBKmZ0
>>76
Winnyのキャッシュをクリックしましたが、
なにも開きませんでしたので違法データはありません

という2年前のレベルから進歩していないかと

78:名無しさん@お腹いっぱい。
07/03/17 22:12:49 8AArbPh80
>>76
HDプラッタの表面を拡大して観察することによって、ある程度回数の
上書きまで回復できたと思うけど。

79:aru ◆ZkPtoxY1lk
07/03/17 23:04:37 JO8sM8rR0
>>73
解析しようとしたら記録が消えるってどんな仕組みなんだろう…

発火装置ついてて煙がボンッ…とか?

007の影響受け過ぎ?>オレ


80:名無しさん@お腹いっぱい。
07/03/17 23:17:17 CZZgBKmZ0
>>79
PW3回間違えると自滅する暗号化ソフトとか、捜せばたくさんある。

通常この手の犯罪が起きたとき、マスターHDDには一切触らず、
当然PCの起動もせず、即座にベアHDDにしてイメージを取って
証拠保全をする。

復号化に挑戦する場合は、同一環境のPCを用意し、
HDDのイメージを丸ごとコピーしたのち、複製側で作業する。
これが鉄則。

ただ、日本の警察はバカだから、マスターHDDいじりまくって
「すいません消えましたので、もう無理です」といってるんじゃないかと

81:名無しさん@お腹いっぱい。
07/03/18 00:49:35 lxv6vVH00
チャイナスクール組から圧力掛かってるかもしれんね。
あと、HDD破壊にキリや千枚通しみたいなのを使ったとかいう情報が
あるけど、今時のガラスプラッタを砕いてたら光電子顕微鏡でも読み
取りできないだろうね。

URLリンク(www.spring8.or.jp)

82:名無しさん@お腹いっぱい。
07/03/18 00:54:25 9jE5iSVT0
>解読しようとすると記録が消えるものもあった。
これ、どんなソフト?

83:名無しさん@お腹いっぱい。
07/03/18 01:45:46 o1XGCIdj0
>>82
URLリンク(www.bha.co.jp)

84:名無しさん@お腹いっぱい。
07/03/18 23:27:30 yaLlzWyE0
バックアップと暗号化を両立させるドライブ暗号化方法を模索しています。
以下は検証結果。何かいい方法ないでしょうか?
・PGP WDE + Acronis
Acronisがファイルシステムを認識してくれるので、
バックアップ速度が早く、ファイルの圧縮も利く。
ただ、PGP WDEのつくり込みが甘い。暗号化、複合化、復旧ディスクに難有り。
・DCPP + Acronis
Acronis 8.0を使った(今Acronisバージョン10なんですけど…)
バックアップ方法がヘルプに載ってるものの
セクタ単位の暗号化しかできずバックアップが不自由。
ただ、セキュリティや復旧を考慮し、きちんとした作りをしている。

85:名無しさん@お腹いっぱい。
07/03/18 23:56:13 pQBhuVFf0
外付けHDDに普通に保存しとけばいいじゃん
で、そのHDD持ち出さなかったらいいだけ
ノートのほうはEFSかけとけばいい


86:名無しさん@お腹いっぱい。
07/03/19 10:25:30 li2oAtIA0
>>78
無理
でも、今回はたぶん一部しか傷が付いてないだろうから足が付くだろうね。

>>80
一定期間内に復号化しないと消えるソフトもあるぞえ。
もちろんネット上のタイムサーバーに接続して時刻も確認するからPCの
時計いじったり、捏造NTP使うのも不可。
Linux版しかないのがつらい。




87:名無しさん@お腹いっぱい。
07/03/19 12:31:51 yCUcJnK/0
BUFFALOの無料暗号化ソフトウェア。
URLリンク(buffalo.jp)
ドライブ単位可(Windows含不可)、フォルダファイル単位可。

88:名無しさん@お腹いっぱい。
07/03/19 12:35:19 pNUxjEEm0
>>87
無料じゃねーよ、製品代金に含まれてる。

89:名無しさん@お腹いっぱい。
07/03/19 15:55:31 0IzRtNJ20
>>80
>通常この手の犯罪が起きたとき、マスターHDDには一切触らず、
>当然PCの起動もせず、即座にベアHDDにしてイメージを取って
>証拠保全をする。
>
>復号化に挑戦する場合は、同一環境のPCを用意し、
>HDDのイメージを丸ごとコピーしたのち、複製側で作業する。
>これが鉄則。
マスターHDD上でしか復元できない暗号なら安全ってことか。
多分もうあるだろうけど。

90:名無しさん@お腹いっぱい。
07/03/19 16:20:12 Z1FUDAKu0
>>89
HDDのシリアル番号を知りたければ、ATAコマンドを送れば読み出せる。
それをキーにして暗号化するソフトでも作れば、安全だろうね。
ただし該当HDDが物理的にクラッシュしたら、全てを失うが

91:名無しさん@お腹いっぱい。
07/03/19 18:50:22 yCUcJnK/0
>>88
"無償ダウンロード"と書いてある上普通に使えたんだが何か問題あるの?

92:名無しさん@お腹いっぱい。
07/03/19 18:53:47 uVl1Mlxo0
>>91
え、これ対応製品以外の別メーカーメモリでも使えるの?

93:名無しさん@お腹いっぱい。
07/03/19 18:54:31 HdltJWne0
>>91
baffaro-製品じゃなくても使えるの?

94:名無しさん@お腹いっぱい。
07/03/19 19:22:42 Z1FUDAKu0
逆に、他社を使えなくするよう開発するほうが大変。
いまは、ベンダーIDすらOEM元丸出しの製品が多いし

95:名無しさん@お腹いっぱい。
07/03/19 21:03:38 bdId+RZD0
ダウンロード時にシリアル入力だと思ってた

96:名無しさん@お腹いっぱい。
07/03/19 21:13:35 uVl1Mlxo0
エロデータがそれやってるよね。>シリアル入力

97:名無しさん@お腹いっぱい。
07/03/20 08:42:19 L1AJjQ/o0
AES128bitまでじゃね?
対応ハードじゃないと256bit使えない

98:名無しさん@お腹いっぱい。
07/03/20 14:18:38 cnc95l600
>90
シリアル番号なんか誰でも読み出せるんだから、
それで復号化するプログラムを書くなり、
元のを逆汗して書き換えれば済む話では。

99:名無しさん@お腹いっぱい。
07/03/20 22:30:49 4nrR50ey0
TrueCrypt version 4.3 がリリースされました。
Vistaに完全対応。
Vista(64bit)のデジタル署名に対応している模様。
URLリンク(www.truecrypt.org)


100:名無しさん@お腹いっぱい。
07/03/21 01:23:44 ceyiky/K0
キタ━━━(゚∀゚)━━━ !!



101:名無しさん@お腹いっぱい。
07/03/21 01:32:19 R2LH9WxN0
TC久しぶりのVerUPだな。他に何が代わったか解説PLZ

102:名無しさん@お腹いっぱい。
07/03/21 02:58:42 8o9Alxo80
拙訳だが。誤りがあれば指摘よろしく。

4.3
2007年3月19日
新機能:
●32ビット版と64ビット版のWindows Vistaに対する完全な互換性:
 ○User Account Control (UAC)がサポートされます。
 ○TrueCryptの全ての.sysファイルと.exeファイルは、認証機関GlobalSign発行のTrueCrypt Foundationの
   電子証明書によって電子署名されています。
 ○TrueCryptボリュームに対してデータを読み書きしている間に単一CPUのコンピュータ上でマウスを動かす
   と、マウスポインターが数秒おきに停止するという現象が解消されています。(Windows Vistaにおける問題)
 ○その他細かな互換性関連の変更が行われています。
●TrueCryptボリュームは、不注意によりホストとなる機器が外された場合にも自動的にディスマウントされます。
 重要:物理的にTrueCryptボリュームが存在する機器(例えばUSBフラッシュドライブ)を外す前には常に、まず
   TrueCryptボリュームのディスマウントを行ってから、「取り出し」操作(「コンピュータ」や「マイコンピュータ」で
   ホストとなる機器を右クリック)を行うか「ハードウェアの安全な取り外し」機能(Windowsの機能で、システム
   トレイから利用可能)を使うべきです。
●512バイト以外のセクタサイズを利用するファイルシステムや機器がサポートされます。(例えば、新しいハード
  ドライブ、USBフラッシュドライブ、DVD-RAM、MP3プレーヤーなど)
●GPTパーティションテーブル(GUIDパーティション)を持つ機器がサポートされます。(Windows Vista/2003/XP)
●パーティションの暗号化が成功すると、それに割り当てられたドライブレターが(それが何であれ)自動的に
  取り除かれます。(Windows)
●ボリューム名(ラベル)がデバイス・パーティションセレクタに表示されます。(Windows)
●新しいホットキー:「キャッシュを削除する」(Windows)
●TrueCrypt Background Taskを開始するためのコマンドラインスイッチ'/q background'が追加されます。(Windows)

103:名無しさん@お腹いっぱい。
07/03/21 03:00:01 8o9Alxo80
改善点:
●TrueCryptデバイスドライバを部分的にデザインし直しました。
●FAT32ボリュームで可能なサイズが2TBに増加しました(NTFSボリュームでは2TB以上でも可能なことに
  注意してください)。
●トラベラーディスクセットアップが改善されました。(Windows)
●読み取り専用メディアをホストとするボリュームは常に読み取り専用モードでマウントされます。(Windows)
●ビッグエンディアンの環境でのサポートが改善しました。
●その他細かな改善を行いました。(Windows and Linux)

バグの除去:
●組み込みのFATフォーマット機能がビッグエンディアン環境で正常に動作します。
●ボリューム作成時のパーティションと機器の処理を改善しました。(Windows)
●メモリが少ない状況での処理を改善しました。(Windows)
●全てのボリュームをディスマウントする際にシステムエラーがまれに起こるバグを除去しました。(Windows)
●Windows Explorerが再起動した際にトレイアイコンを再作成します(例えばシステムがクラッシュした後)。
●その他細かなバグの除去(Windows and Linux)

セキュリティ上の改善点:
●実行のset-euidモードのセキュリティを改善しました。ボリュームをディスマウントできるのがそのボリューム
  をマウントしたユーザもしくは管理者(root権限)のみになりました。(Linux)

その他:
●パスワード入力ダイアログウィンドウの「メモリにパスワードとキーファイルをキャッシュする」オプションは
  デフォルトの設定を行わなくなりました(デフォルトの設定を行うには、「設定」→「好み」を選択して「ドライバ
  のメモリにパスワードをキャッシュする」オプションを有効もしくは無効にしてください)。(Windows)

104:名無しさん@お腹いっぱい。
07/03/21 03:01:23 8o9Alxo80
削除した機能:
●64ビットブロックの暗号化アルゴリズム(Blowfish、CAST-128、Triple DES)を用いたボリュームを新規作成
  することはできなくなりました。64ビットブロック暗号は廃止していきます。このバージョンのTrueCryptでは、
  このようなボリュームをマウントすることは依然として可能です。しかしながら、TrueCrypt 5.0もしくはそれ以降
  のバージョンでは、このようなボリュームはマウントできなくなる予定です(これはAES-Blowfishや
  AES-Blowfish-Serpentによって暗号化されているボリュームに対しても当てはまり、これらはTrueCrypt 4.1
  から廃止に向けて進行しているところです)。もしこのようなボリュームを利用している場合には、128ビット
  ブロックの暗号化アルゴリズム(例えばAES、Serpent、Twofishなど)で新しくTrueCryptボリュームを作成し、
  新しいボリュームへファイルを移動することをお勧めします。

以上、拙訳終わり。

105:名無しさん@お腹いっぱい。
07/03/21 03:13:39 btMLtoTQ0
>>102-104
おつかれ

106:名無しさん@お腹いっぱい。
07/03/21 04:20:06 K55xKkgf0
>>102-104
ぐっじょぶすぎる(≧∇≦)b

107:名無しさん@お腹いっぱい。
07/03/21 18:15:07 hM/ruWjK0
>>102-104
ぐぐぐぐじょーぶ

108:名無しさん@お腹いっぱい。
07/03/21 22:43:25 AKbvebOk0
>>102-104
(* ´Д`) すてき…

109:名無しさん@お腹いっぱい。
07/03/21 23:28:09 Yu2Og6Yo0
Blowfish廃止の方向か・・やべっ。
つか、Ver.5以降でもマウントくらいさせてくれよ・・・
移すの面倒なんじゃい。

110:名無しさん@お腹いっぱい。
07/03/21 23:32:26 pb5AuRXc0
俺もTruecrypt使い初めの頃なぜかBlowfishでコンテナ作ってたから
たいへんだ・・

111:名無しさん@お腹いっぱい。
07/03/21 23:41:30 1U8PTm2M0
コンテナ/パーティションの暗号化アルゴリズムをそのまま変換する機能とかつかないのかな。
パーティションの場合でいうと、セクタ単位で読みこんで、アルゴリズムを変えたデータをセクタ単位で書き戻す。
コンテナの場合も同様。

112:名無しさん@お腹いっぱい。
07/03/22 00:05:52 JAaVhT0B0
>>102
訳おつかれ。助かりました。
次はランゲージファイル待ちかなぁ。
必須ソフトなんで、バージョンアップがあるのは嬉しい。(今のところ前バージョンでなんの不満もないけど(汗

113:名無しさん@お腹いっぱい。
07/03/22 00:12:46 CZF+TMqy0
RAW DVD はまたお預けか。まあもう別に構わんけど

114:名無しさん@お腹いっぱい。
07/03/22 00:18:34 SU/k1rwi0
数秒おきにマウスが停止するのXPでも起きるから、治ってるといいなぁ

115:名無しさん@お腹いっぱい。
07/03/22 02:21:38 BxBOs2qF0
>>102
ありがとさん、助かる

116:名無しさん@お腹いっぱい。
07/03/22 02:25:26 I+YlVX9h0
>>110
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(masasoft.org)

USBdriveSecureToolの紹介ムービーを公開開始しました。
URLリンク(masasoft.org)


117:名無しさん@お腹いっぱい。
07/03/22 03:21:27 2pPOw1+O0
>>87 >>91
内蔵HDDは大丈夫そう(やったことない)だけど、他社のUSBフラッシュメモリはダメだったな。
あと、USBフラッシュメモリをドライブごと暗号化すると、2本差しの認証のときとか
RUF-CL/U2とRUF2-Sの様に型番違っても区別がつかないので悩むよね。
認証のときはパスワードのヒントを有効にして違いを付けておけば良いけど、
認証解除のときはどうしようもないので、ハードウェアの取り外しでドライブレターを
確認して解除したいデバイスを外してしまうしかない。


118:名無しさん@お腹いっぱい。
07/03/22 19:14:03 Jc5ksX4v0
かのEnCaseって実際どの程度の解析能力を保持しているんだろうね。
URLリンク(www.encase.jp)
> 暗号化されたデータやハードドライブ:
> EnCaseはPGPやDriveCriptなどの暗号化されたドライブも分析し、読み込む事とができます。
> Safebootなどの暗号化技術によって守られたハードドライブ上のデータへも
> 完全なアクセスをすることが可能です。
テストしてみてえええええ。

119:名無しさん@お腹いっぱい。
07/03/22 19:25:33 /FFt0unz0
encaseとdrivecryptでググるといくつかヒットするね。DriveCriptて
> No, what it means is that Encase can get the data from an encrypted hard
> disk IF AND ONLY IF it is already up and running with the password having
> been entered.

120:名無しさん@お腹いっぱい。
07/03/22 19:37:57 Jc5ksX4v0
(パスワードが不適切でない限り)現実問題暗号化を解読出来るということは無いだろうし、
>>119を見る限り実際そうなんだろうけど、>>118はミスリードしそうな文章ですな。

121:名無しさん@お腹いっぱい。
07/03/22 20:27:55 NBcFje480
OSX付属ディスクユーティリティ…

122:名無しさん@お腹いっぱい。
07/03/22 23:45:33 /nr04pBM0
>>121
これか。
URLリンク(allabout.co.jp)
AES128bit、スパースファイル可と、結構標準でも必要十分な機能を備えてる。

123:名無しさん@お腹いっぱい。
07/03/23 00:31:51 Bd5RWLvn0
>>110
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(www.truecrypt.org)
How to draw a PSP in Ms Paint紹介ムービーを公開開始しました。
URLリンク(www.youtube.com)

124:名無しさん@お腹いっぱい。
07/03/23 00:52:39 Kz4KAaWx0
起動ドライブの暗号化まだ〜?

125:名無しさん@お腹いっぱい。
07/03/23 01:12:34 0PQ8g8C80
フリーもシェアもあるから好きなの選べ。

126:名無しさん@お腹いっぱい。
07/03/23 20:44:35 HIns1I0n0
ソースコードが公開されていない暗号化ソフトなんて信用できん。

127:名無しさん@お腹いっぱい。
07/03/23 21:18:44 ockgCK0L0
>>102-104
果てしなくGod Job!だな

128:名無しさん@お腹いっぱい。
07/03/24 02:47:56 jeE4LCl70
>>124
>>123


129:名無しさん@お腹いっぱい。
07/03/24 23:15:32 NJCPBu370
おっと4.3来てたか

130:名無しさん@お腹いっぱい。
07/03/25 03:06:43 czrifqYg0
TrueCryptでUSBメモリ全体を暗号化したあとで
この暗号化を永久に解除してTrueCryptの入っていないパソコンでも
普通にUSBメモリを使えるようにしたいのですが
どうやったらいいのかわかりません、このままではUSBメモリが使えません助けてください


131:名無しさん@お腹いっぱい。
07/03/25 04:29:58 mzBn1sFk0
format U:

132:名無しさん@お腹いっぱい。
07/03/25 12:13:04 Vlg39OnM0
ディスク管理からふぉーまっとしる

133:130
07/03/25 14:04:34 czrifqYg0
↑ありがとうございます!
おかげで助かりました。「TrueCryptくそすぎるー」と思ってましたが考えを改めます

134:新参用テンプレ
07/03/25 15:16:05 Vlg39OnM0
TrueCrypt(URLリンク(www.truecrypt.org))
# だいたいの人はこれで全て用が足りる。

CompuSec Free(URLリンク(www.ce-infosys.com))
# 起動ドライブを暗号化したく、なおかつお金を掛けたくない場合。

----------------ここからシェア---------------

DCPP(URLリンク(www.securstar.com))
# 信頼性のある起動ドライブ暗号化。

135:名無しさん@お腹いっぱい。
07/03/25 20:47:34 wjPMdFNn0
そこでこれ、ですよ。

セキュリティ機能が無い、USBフラッシュメモリでも、カンタンに暗号化/復号化機能を追加
URLリンク(www.truecrypt.org)
How to draw a PSP in Ms Paint紹介ムービーを公開開始しました。
URLリンク(www.youtube.com)

136:名無しさん@お腹いっぱい。
07/03/26 12:02:05 XIVIV9+w0
>>134
CompuSecってVistaやXPでも問題なしで動く?
あとRAID1つかえる?

この辺が大丈夫で暗号強度が高いのならDCPPから乗り換えちゃおうっかな?

各マシンすべてにDCPP入れるとメジャーバージョンアップごとに10万かかるんだよなw


137:134
07/03/26 17:22:44 e6LvqhD90
>>136
使ってないから知らない。つーか、まずはFAQヨメ。
URLリンク(www.ce-infosys.com)
XP使えて、暗号はAES 128。

ただ、(たぶん)MBRが破壊されたときの保険と、
暗号化したHDDを他のPCに繋いで復号化出来る保障が無い。
前者についてはddでバックアップすればいいし、
後者についても公式には確認されてないが出来るかもしれないけど。

俺はDCPPで事足りてるから上記については検証してない。
検証したら報告ヨロ。

キヤノンからCompusec SWという日本語の物が出てるので、
マニュアルについては下記が参考になった。
URLリンク(www.canon-sol.jp)

138:134
07/03/26 17:30:14 e6LvqhD90
連投スマン。自分用メモも兼ねてCompusecの懸念事項。
URLリンク(www.canon-sol.jp)より引用。
> CompuSec導入後、ハードディスクのセクター障害などにより、
> Windowsが起動しなくなった場合は、以下の対応になります。
> CompuSecの認証が動作する場合
> 強制復号機能を使って、暗号化を解除します。その後、Windowsの修復インストールを行います。
> CompuSecの認証も動作しない場合
> データの救出を希望される場合は、弊社にPCを送付して頂く必要があります。
> その際、インストール時に作成した securityinfo.datも併せてお送りください。
> ただし、弊社の作業につきましても、データが必ず回復できるとは限りませんので、
> あらかじめご了承ください。
> 普段からハードディスクの重要なデータをバックアップされることをお勧めします。
これが>>137で挙げた懸念事項のソース。
securityinfo.datに関してはマニュアルにうんやら書いてあるので、暇がある人は検証されたし。

139:名無しさん@お腹いっぱい。
07/03/26 21:44:26 cM/wkYgv0
>>138
HDDとsecurityinfo.datが一緒に盗まれたら暗号化してる意味が無いってわけだな・・・

140:名無しさん@お腹いっぱい。
07/03/27 00:04:04 YhXilwN10
>>139
securityinfo.datを暗号化しているHDに入れて保存しても意味がないってわけだな。


141:名無しさん@お腹いっぱい。
07/03/27 00:42:06 X87/O+EL0
TCの開発元
諮問認証の機会作ってセットで販売すればいいのにね

142:名無しさん@お腹いっぱい。
07/03/27 00:44:16 7tMnq8wl0
>>134
ソースコードが公開されていないのに信頼性とか言われてもな。
裏口仕掛けられていない保証はないだろ。

143:名無しさん@お腹いっぱい。
07/03/27 01:12:27 zF1xP2os0
オープンソースのソフトウェアにバックドアが紛れ込んでいた事例もあるんだから、
お前はCPUからアプリケーションまで全部自前で作ってろ。

144:名無しさん@お腹いっぱい。
07/03/27 01:14:02 X87/O+EL0
ちょっとソースコード見ただけで分かるの?
142さんってすごいね
天才じゃないの

145:大越正之
07/03/27 05:25:58 OZnoxHkF0
TrueCryptランゲージパックの翻訳をしている大越です。
TCが更新されていることに気づくのが遅れました。
今日からランゲージパックの翻訳作業を開始します。
ざっと差分を見てみましたが、結構変更されている場所が
多いようなので、作業完了までちょっとお時間をいただきたく。

146:名無しさん@お腹いっぱい。
07/03/27 07:59:46 ZyqOIr3X0
ガンガれ。 あと、トリップ付けれ

147:名無しさん@お腹いっぱい。
07/03/27 10:04:03 fFUtK0Qs0
そこでどれですよ?

148:名無しさん@お腹いっぱい。
07/03/27 10:37:04 7tMnq8wl0
>>143
オープンソースだから簡単にバックドアを見つけられるんだろ。
>>134で起動ドライブを暗号化する必要がないならTrueCryptが一番安全ってこと。

149:名無しさん@お腹いっぱい。
07/03/27 13:54:48 zr2a+/M10
オープンソースでも配布バイナリは信用できない?から
ソースをさらりと一瞥くらいはして自分でビルドするのが一番かも。

ついでにコンテナのヘッダにある復号チェック文字列を "TRUE" から変更しておいて
自分専用バイナリでないと認識しないようにしておくとか色々弄ると面白いかも。

150:名無しさん@お腹いっぱい。
07/03/27 14:43:28 xdzgDzXO0
>>145
    ∧_∧
    ( ・∀・) わくわく
  oノ∧つ⊂)
  ( ( ・∀・) ドキドキ
  ∪( ∪ ∪
    と__)__)


151:名無しさん@お腹いっぱい。
07/03/27 20:18:49 0MqBntyi0
>>148
無知だな

152:名無しさん@お腹いっぱい。
07/03/27 23:41:56 X87/O+EL0
さらりと一瞥で穴があるかないか分かるってすごいハイレベルですね

153:名無しさん@お腹いっぱい。
07/03/28 00:35:35 wVD3Njs00
>>145
わおー、がんばってー!
他力本願なのは悲しいけど、必須ソフトなので、応援しかできないけど、待ってますよ〜。

154:名無しさん@お腹いっぱい。
07/03/28 03:12:24 Ge6Mq6ut0
>>148
そりゃオープンソースを信用しすぎだ
少しは過去の事例を学んだ方が良いぞ

155:名無しさん@お腹いっぱい。
07/03/28 04:49:05 JD86Qw120
>>149
Vista x64だと配布元を信用するしかない罠

156:名無しさん@お腹いっぱい。
07/03/28 20:57:48 Nr8AcsX00
ドライバ署名ウザス

157:名無しさん@お腹いっぱい。
07/03/29 21:00:27 w1iP7Oi00
まぁ、さらっとソース見ただけじゃ、どうしようもないよなw

158:名無しさん@お腹いっぱい。
07/03/29 21:58:33 WY73aQO30
5で64bit暗号廃止との事ですけど、500GB2台と250GB3台の計1.5TBを
Blowfishでフォーマットした僕はどうしたらいいのでしょうか

159:名無しさん@お腹いっぱい。
07/03/30 00:20:44 LBly/oqA0
別に。
永遠に4.2つかえばいいんじゃね


160:名無しさん@お腹いっぱい。
07/03/30 03:12:54 u7NAgiiD0
TrueCryptのトラベラー機能が管理者権限なしで実行できるようにしてほしい。
理由:ネットカフェなどのセキュリティ枠が必要とされる環境でこそ必要な機能だと思われるため。
せっかくの技術が台無し。


161:名無しさん@お腹いっぱい。
07/03/30 04:13:47 XNOjYdDq0
>>160
原理上ドライバが必要だから不可能

162:名無しさん@お腹いっぱい。
07/03/30 08:01:41 rjOl2u120
数ヶ月に一度ぐらいのペースで管理権限厨が出現しますな

163:名無しさん@お腹いっぱい。
07/03/30 09:22:59 Tc6KeHHR0
そもそもネットカフェで使う意味はあるのか。何が仕掛けられてるかわからんのに。


164:名無しさん@お腹いっぱい。
07/03/30 13:18:05 O2c79NaF0
>>160
俺も同意見。権限制限が無ければTCをもっと自由に持ち歩けて便利。

>>161
やっぱ技術的に無理なのかなぁ〜。例えば、マウントするって事なら「Cryptica」は
一般権限で暗号化仮想ドライブをマウント出来ていた様な。
で、素人的には実現出来そうに感じてしまうのだが、レベル(原理)が全然違うって
話しなのかもしれない。

でも、やはり欲しいですねぇ〜。

165:名無しさん@お腹いっぱい。
07/03/30 18:30:39 nW5qTDfP0
ループだな(禿藁)


次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

5016日前に更新/244 KB
担当:undef