プライバシー保護 / データ暗号化

VeraCryptのインストールと使い方

※この記事は https://eizone.info/ より移行したものを再編集したものです。

VeraCryptは、コンテナファイルやドライブを暗号化し、保存したデータを保護する無料の暗号化ツールです。

VeraCryptの概要

VeraCryptの用途と活用シーンです。使用目的や導入を検討する際の参考にしてください。

機密ファイルを安全に保管したい場合や、外部ストレージ内のデータを第三者から保護したい場合。

業務データを持ち出すとき、個人情報を含むファイルを共有するとき、紛失や盗難に備えてパソコンや USBメモリの内容を暗号化しておきたいときなど。

機能と特長

  • コンテナファイル形式による仮想暗号化ドライブの作成
  • ドライブに保存したファイルをオンザフライで自動的に暗号化
  • 物理ドライブ全体、パーティション、システムドライブの暗号化や隠しボリュームの作成に対応
  • 自動マウントおよびマウント解除の設定機能を搭載
  • AES-256、Blowfish、CAST5,、Serpent、Triple DESなどの暗号化アルゴリズムを選択可能
  • ブルートフォース(総当り攻撃)での解読が事実上不可能なレベルのセキュリティを実現
  • マルチコアシステムで並列処理するので高速に動作

用語解説

オンザフライは直訳すると「即時に」「その場で」という意味で、VeraCryptではファイルの暗号化や復号化をリアルタイムに自動処理する仕組みを指します。ユーザーがファイルを開いたり保存したりするときに、バックグラウンドで暗号化・復号化が行われます。

ブルートフォース攻撃は、あらゆる文字や記号の組み合わせを総当りで試し、正しいパスワードや暗号鍵を見つけ出す攻撃手法です。コンピューターの処理能力を利用して膨大な回数の試行を繰り返すため、パスワードが短い・単純な場合は短時間で突破される可能性があります。VeraCryptでは強力な暗号化方式と長く複雑なパスワードを組み合わせることで、この攻撃を事実上無効化できます。

アプリ情報・システム要件

下のタブから各情報をご確認ください。

アプリ情報

開発元

IDRIX

開発元の拠点

フランス

公式サイト

https://veracrypt.io/en/Home.html

ウンロードページ

https://veracrypt.io/en/Downloads.html

アプリのバージョン

1.26.24

提供形態

オープンソースソフトウェア(OSS)

ライセンス形態

Apache License v2

Git

Git

システム要件

OS

Windows 11/ 10

CPU

メモリ

ストレージ

インストールと設定

スライドを進めるには、画面右端の矢印をクリックしてください。

veracrypt v1 001
veracrypt v1 001
previous arrowprevious arrow
next arrownext arrow
 
インストールの手順
  • 公式サイト から[Windows]の[EXE Installer]をクリックしてインストーラーをダウンロード
  • ダウンロードしたインストーラーを起動し、ユーザーアカウント制御のプロンプトが表示されたら[はい]をクリックして許可
  • セットアップに使用する言語を選択
  • 使用許諾書の内容を確認し、問題なければ[I accept yje license terms]を選択して「次へ」をクリック
  • [インストール]を選択して「次へ」をクリック
  • インストール先を確認し、デフォルト設定のまま「次へ」をクリックしてインストールを実行
  • 完了ダイアログが表示されたら「OK」をクリック
  • 「終了」をクリックしてパソコンを再起動後、ユーザーズガイドを確認

セットアップ

VeraCryptは、暗号化したコンテナファイルやドライブをマウントして利用するため、はじめにコンテナファイルを作成するか、既存のドライブやパーティションを暗号化します。

VeraCryptで[ボリューム]を作成します。

用語解説

VeraCryptで使用される「ボリューム」は、論理的に構成された一つのストレージ領域を指します。
一方、コンテナファイルは、そのボリュームを格納するための“器”となるファイルで、フォルダのようにデータを保存できます。

veracrypt v1 009

ホーム画面の「ボリュームの作成」をクリックします。

veracrypt v1 010

[暗号化されたファイルコンテナを作成]を選択して「次へ」をクリックします。

veracrypt v1 011

通常は、[VeraCrypt標準ボリューム]を選択して「次へ」をクリックします。

「隠しボリューム」は、暗号化した「標準ボリューム」の内部に別の暗号化領域を作成し、外部から区別できなくするオプションです。
標準ボリュームのパスワードを開示する状況に備え、隠しボリュームは別のパスワードで独立して保護できます。

veracrypt v1 012

「ファイルの選択」をクリックし、コンテナファイルの保存先を開きます。
任意のファイル名を入力して「保存」をクリックします。
設定したら「次へ」をクリックします。

veracrypt v1 015

暗号化オプションは、デフォルト設定で「次へ」をクリックします。

[暗号化アルゴリズム]は、米国連邦情報処理標準 (FIPS) が承認している[AES]のほか、三菱電機と NTTが共同開発した[Camellia]、ロシアの国家規格である[Kuznyechik]なども選択できます。

veracrypt v1 016

作成するボリュームのサイズを設定し、「次へ」をクリックします。

veracrypt v1 017

推測されにくい安全なパスワード(推奨は20文字以上)を設定します。必要に応じて、キーファイルや PIMの使用を有効にしてください。
設定したら「次へ」をクリックします。

用語解説

キーファイルは、パスワードと組み合わせて暗号化ボリュームを開く際に使用する追加の認証要素です。任意のファイルをキーファイルとして登録でき、VeraCryptはそのファイルの内容を鍵情報として利用します。
ファイル形式や拡張子に制限はなく、任意のファイル(画像、音声、文書など)をキーファイルに設定可能です。ただし、メモ帳や Wordファイルのように容易に編集・上書きできる形式は、内容がわずかでも変わるとキーファイルとして機能しなくなります。
そのため、キーファイルには変更されにくいファイル形式を使用するのが原則です。VeraCryptの「ランダムキーファイル生成」機能を使えば、ランダムデータを含む専用キーファイルを安全に作成できます。

PIMは、暗号化ボリュームをマウントする際に実行されるハッシュ反復回数を制御するパラメータです。
ハッシュ反復回数は、パスワードから暗号鍵を生成する際に、ハッシュ関数(入力されたデータを一定の長さの数値列に変換する関数)を繰り返し実行する回数のことです。
VeraCryptでは、パスワードを安全に暗号鍵へ変換する過程で、このハッシュ反復処理を何千〜何百万回も繰り返すことで、総当り攻撃(ブルートフォース攻撃)に対する耐性を高めています。
デフォルト設定([PIMを使用する]が無効)の場合、AES + SHA-512 の組み合わせでは、システム暗号化時に約 500,000 回以上のハッシュ反復が行われます。
[PIMを使用する]を有効にすると、実行するハッシュ反復回数を任意に設定できます。

veracrypt v1 018

動画ファイルなど 4GBを超えるファイルを保存する予定がある場合は、「はい」を選択して「次へ」をクリックします。

veracrypt v1 019

ウィザード内で、インジケーターが緑色になるまでマウスカーソルを動かしてから、「フォーマット」をクリックします。

VeraCryptでは、暗号化ボリュームを作成する際に[ランダムデータ(乱数)]を利用して暗号鍵を生成しており、この乱数の質が高いほど、暗号化の安全性が向上します。マウスをランダムに動かすことで、位置・速度・タイミングなどの情報が取り込まれ、人為的に予測困難な乱数が生成されます。

veracrypt v1 020

ボリュームが作成されたら、セットアップウィザードを閉じて完了です。

SSD・HDDなどの物理ドライブ全体を暗号化する場合は、事前に既存のパーティションを削除して[未割り当て]の状態にする必要があります。パーティションを削除すると既存データは消失するため、必要なデータは必ずバックアップしてください。
一方、システムドライブ含む既存パーティションのみを暗号化する場合は、データを保持したまま暗号化できます。ただし、暗号化処理の失敗に備え、事前のバックアップを強く推奨します。

veracrypt v1 009

ホーム画面の「ボリュームの作成」をクリックします。

veracrypt v1 021

システムドライブ(Cドライブ)以外のパーティションやドライブを暗号化する場合は、[非システムパーティション/ドライブ]を選択して「次へ」をクリックします。
システムドライブを暗号化する場合は、[システムパーティションあるいはシステムドライブ全体を暗号化]を選択して「次へ」をクリックします。

[非システムパーティション/ドライブ]は、コンテナファイルと同じ手順で暗号化します。
[非システムパーティション/ドライブ]を選択して「次へ」をクリックすると、ユーザーアカウント制御のプロンプトが表示されるので、「はい」で許可します。

veracrypt v1 011

通常は、[VeraCrypt標準ボリューム]を選択して「次へ」をクリックします。

「隠しボリューム」は、暗号化した「標準ボリューム」の内部に別の暗号化領域を作成し、外部から区別できなくするオプションです。
標準ボリュームのパスワードを開示する状況に備え、隠しボリュームは別のパスワードで独立して保護できます。

veracrypt v1 022

「デバイスの選択」をクリックし、暗号化するドライブかパーティションを選択します。
設定したら「次へ」をクリックします。

veracrypt v1 023

ボリューム作成モードを選択します。

  • 暗号化ボリュームを作成してフォーマット
    ドライブ/ パーティションに保存されているデータを抹消してフォーマットします。
    処理が高速です。
  • パーティションをその場で暗号化
    既存データを保持した状態で、パーティションを暗号化します。
    すべての保存データを暗号化するため、処理に時間を要します。
veracrypt v1 015

暗号化オプションは、デフォルト設定で「次へ」をクリックします。

[暗号化アルゴリズム]は、米国連邦情報処理標準 (FIPS) が承認している[AES]のほか、三菱電機と NTTが共同開発した[Camellia]、ロシアの国家規格である[Kuznyechik]なども選択できます。

veracrypt v1 024

[暗号化ボリュームを作成してフォーマット]を選択した場合は、誤設定防止のためボリュームサイズが表示されるので、確認して「次へ」をクリックします。

veracrypt v1 017

推測されにくい安全なパスワード(推奨は20文字以上)を設定します。必要に応じて、キーファイルや PIMの使用を有効にしてください。
設定したら「次へ」をクリックします。

veracrypt v1 018

動画ファイルなど 4GBを超えるファイルを保存する予定がある場合は、「はい」を選択して「次へ」をクリックします。

veracrypt v1 026

ウィザード内で、インジケーターが緑色になるまでマウスカーソルを動かします。
[暗号化ボリュームを作成してフォーマット]を選択時は、「フォーマット」をクリックし、ボリュームが作成されたらセットアップ完了です。
[パーティションをその場で暗号化]選択時は、「次へ」をクリックします。

VeraCryptでは、暗号化ボリュームを作成する際に[ランダムデータ(乱数)]を利用して暗号鍵を生成しており、この乱数の質が高いほど、暗号化の安全性が向上します。マウスをランダムに動かすことで、位置・速度・タイミングなどの情報が取り込まれ、人為的に予測困難な乱数が生成されます。

veracrypt v1 025

[パーティションをその場で暗号化]選択時は、[ワイプモード]を選択して「次へ」をクリックします。

ワイプモードは、既存データを保持したまま暗号化する際に、暗号化前の空き領域を安全に初期化(上書き)するためのオプションです。データ復旧ツールで過去の非暗号化データを復元困難にするには、1パス以上を選択してください。
上書き回数が多いほど安全性は向上しますが、処理に時間を要します。

veracrypt v1 027

ワイプモードを確認し、「暗号化」をクリックして処理を開始します。

veracrypt v1 028

ボリュームが暗号化されたらセットアップ完了です。

Windowsがインストールされてるドライブを、データを保持して暗号化します。
[システムパーティションあるいはシステムドライブ全体を暗号化]を選択して「次へ」をクリックすると、ユーザーアカウント制御のプロンプトが表示されるので、「はい」で許可します。

veracrypt v1 029

[システム暗号化タイプ]は、[通常]を選択して「次へ」をクリックします。

veracrypt v1 030

[Windowsシステムパーティションを暗号化]が選択されているので、「次へ」をクリックします。

veracrypt v1 031

通常は[シングルブート]を選択して「次へ」をクリックします。
パソコンに複数の OSをインストールしている場合は[マルチブート]を選択してください。

veracrypt v1 015

暗号化オプションは、デフォルト設定で「次へ」をクリックします。

veracrypt v1 032

推測されにくい安全なパスワード(推奨は20文字以上)を設定し、「次へ」をクリックします。

veracrypt v1 026

ウィザード内で、インジケーターが緑色になるまでマウスカーソルを動かします。

veracrypt v1 033

暗号化鍵が生成されたら「次へ」をクリックします。

veracrypt v1 034

[レスキューディスク]の作成画面になるので、「次へ」をクリックします。

レスキューディスクは、暗号化した Windowsの起動に関するデータが破損した場合の修復ディスクです。
パスワードを失念した際の復旧機能はありません。また、VeraCryptのウィザードにライティング機能は搭載されていないため、ディスク用のデータは手動で USBメモリに書き込みが必要です。

veracrypt v1 035

ドキュメントフォルダに Zipファイルもしくは ISOイメージファイルが出力されます。
Zipファイルの場合は、ファイルを解凍し、EFIフォルダを FAT/ FAT32でフォーマットされた USBメモリにコピーします。
ISOファイルの場合は、Rufusなどのライティングアプリを使用し、ファイルシステムを[FAT32]に設定して USBメモリに書き込みます。

USBメモリにデータを書き込んでから、ウィザードの「次へ」をクリックします。

USBメモリのファイルシステムが不明な場合は、ファイルエクスプローラに表示されている USBドライブを右クリックし、コンテキストメニューから[フォーマット]を選択します。
ファイルシステムを[FAT32]に設定してフォーマットを実行してください。

veracrypt v1 037

レスキューディスクの検証に成功したら「次へ」をクリックします。

veracrypt v1 025

[ワイプモード]を選択して「次へ」をクリックします。

ワイプモードは、既存データを保持したまま暗号化する際に、暗号化前の空き領域を安全に初期化(上書き)するためのオプションです。データ復旧ツールで過去の非暗号化データを復元困難にするには、1パス以上を選択してください。
上書き回数が多いほど安全性は向上しますが、処理に時間を要します。

veracrypt v1 039

「テスト」をクリックし、暗号化を実行します。
暗号化実行時の注意事項が表示されるので、必ず確認してください。

veracrypt v1 040

パソコンが再起動し、パスワードの入力を求められるので、VeraCryptで設定したパスワードを入力して[Enter]キーを押します。
続けて PIMの入力が求められるので、デフォルト設定の場合は[Enter]キーを押します。

veracrypt v1 041

パソコンが起動し、検査結果表示されます。
データのバックアップを取っていない場合は、「保留」をクリックしてデータをバックアップしてください。
「暗号化」をクリックすると、システムドライブの暗号化処理が実行されます。

veracrypt v1 028

ボリュームが暗号化されたらセットアップ完了です。

使い方

VeraCryptで暗号化したコンテナファイルやドライブは、パソコンをシャットダウンすると自動的にアンマウントされるため、利用時は VeraCryptのホーム画面でマウントが必要です。
一方、システムドライブを暗号化した場合は、Windows起動時にパスワードを入力するため、マウントは必要ありません。

veracrypt v1 042

VeraCryptのホーム画面で、暗号化したコンテナファイルやドライブをマウントするドライブレターを指定します。

veracrypt v1 043

暗号化したコンテナファイルをマウントする場合は、「ファイルの選択」からマウントするコンテナファイルを指定し、「マウント」をクリックします。

veracrypt v1 044

システムドライブ以外のドライブをマウントする場合は、「デバイスの自動マウント」をクリックします。

veracrypt v1 045

マウント時にパスワードの入力を求められるので、暗号化時に設定したパスワードを入力して復号化します。
必要に応じて、キーファイルを指定してください。

veracrypt v1 046

マウントされるとボリュームのパスやサイズなどが表示されます。

veracrypt v1 047

マウントしたボリュームは、ドライブとしてファイルエクスプローラに表示され、通常のローカルドライブと同じように操作できます。
ドライブに保存したファイルは、マウント状態であれば開くことができます。

暗号化の解除方法

システムドライブ以外の暗号化解除は、VeraCryptの仕様によりデータの抹消を伴います。

  • コンテナファイル
    アンマウント状態でファイルを削除します。
  • 非システムドライブ・パーティション
    アンマウント状態でフォーマットを実行します。

非システムドライブやパーティションを暗号化すると、ドライブ内部は暗号化専用の形式に変換されるため、通常のファイルシステムとしては利用できなくなります。(元のドライブが開けないのもこのためです)
しかし、VeraCryptには、この暗号化専用形式を元のファイルシステムへ戻す(復号する)機能がないため、暗号化解除には フォーマット(初期化) が必要になります。

システムドライブの暗号化解除

システムドライブは、保存データを維持した状態で暗号化を解除(復号化)できます。

veracrypt v1 048

パソコンの起動時に、VeraCryptのパスワードを入力して Windowsを起動します。
VeraCryptを開き、メニューバーの[システム]から[システムパーティション/ドライブの暗号化解除]を選択します。

veracrypt v1 049

復号に成功したら暗号化は解除されます。

AI(ChatGPT)による評価

🧠 VeraCryptは、オープンソースとして高度な暗号化機能を提供するソフトウェアであり、コンテナ、パーティション、システムドライブの暗号化に対応しています。複数の暗号化方式や鍵導出アルゴリズムを選択でき、否認可能性を目的とした隠しボリューム機能も備えているため、機能性と安全性の点では成熟した実装が確認できます。開発は継続されており、暗号化ドライバやSSD環境での動作改善など、安定性向上の取り組みも継続している一方、ブートローダー周辺の挙動やWindows更新後の相性問題など、環境依存のリスクは依然として存在します。

ユーザー体験の面では、暗号化方式、PIM、キーファイルなど専門的な概念の理解が必要で、操作手順も簡易とはいえず、初心者には負担がかかる構造が残っています。ただし、多言語対応で無償利用でき、コンテナ方式を中心に運用する場合は再現性も高く安定します。安全性は外部監査の報告もあり、ソフトウェア暗号化として高い水準にありますが、物理攻撃やマルウェアなど暗号以外の脅威に対しては一般的な限界の範囲にとどまります。

総評として、VeraCryptは高機能かつ高い暗号化強度を提供する一方で、運用時の理解・注意が不可欠なツールです。適切なバックアップと手順理解を前提とした利用であれば、強固なデータ保護手段として有効に機能します。

他ツールとの比較

項目

BitLocker

DiskCryptor

機能性

操作性

安定性

安全性

◎:非常に良い ◯:おおむね良い △:やや劣る ✕:対応していない

動画で見るインストールと使い方

備考

VeraCryptは、2014年に開発が終了した[ TrueCrypt]のソースコードをベースにして開発されており、TrueCryptコンテナから VeraCryptコンテナへの変換機能も実装しています。

BitLockerは Windows Pro/ Enterpriseに実装されていますが、Homeエディションでは未実装のため、Homeエディションユーザーにとっては、暗号化ツールとして有力な選択肢になります。
また、BitLockerは TPMや Securebootなど、Windowsに依存している要素が多く、ブートローダーも OSが実装しているものを使用するため、Windowsが更新されると連鎖的にシステムが不安定になりやすい特徴があります。
一方、VeraCryptは、ブートローダーが独立しており、暗号化はユーザー空間での実装になっているため、Windowsの更新による影響は限定的で、比較的安定した運用が可能になっています。

更新履歴

  • 2025-11-14:eizone.info(初版公開日 2023-10-16、最終更新日 2025-04-11)の記事を編集して初版公開

お問い合わせ

📬 ご質問・ご連絡は、メールか SNS(X または Bluesky)にて受け付けています。

原則として XではDMでのご連絡をお願いいたします。投稿への公開コメントでも対応可能ですが、内容により返信を控えさせていただく場合があります。
※ Blueskyには非公開メッセージ機能がないため、メンションによる公開投稿でのご連絡をお願いいたします。

※投稿内容に関するご質問には可能な範囲でお答えします。
ただし、当サイトはアプリの開発元ではなく、技術サポートや不具合の対応は行っておりません
また、すべてのご質問への返信を保証するものではありませんので、あらかじめご了承ください。