").attr(n.scriptAttrs||{}).prop({charset:n.scriptCharset,src:n.url}).on("load error",i=function(e){r.remove(),i=null,e&&t("error"===e.type?404:200,e.type)}),C.head.appendChild(r[0])},abort:function(){i&&i()}}});var Jt,Kt=[],Zt=/(=)\?(?=&|$)|\?\?/;ce.ajaxSetup({jsonp:"callback",jsonpCallback:function(){var e=Kt.pop()||ce.expando+"_"+jt.guid++;return this[e]=!0,e}}),ce.ajaxPrefilter("json jsonp",function(e,t,n){var r,i,o,a=!1!==e.jsonp&&(Zt.test(e.url)?"url":"string"==typeof e.data&&0===(e.contentType||"").indexOf("application/x-www-form-urlencoded")&&Zt.test(e.data)&&"data");if(a||"jsonp"===e.dataTypes[0])return r=e.jsonpCallback=v(e.jsonpCallback)?e.jsonpCallback():e.jsonpCallback,a?e[a]=e[a].replace(Zt,"$1"+r):!1!==e.jsonp&&(e.url+=(At.test(e.url)?"&":"?")+e.jsonp+"="+r),e.converters["script json"]=function(){return o||ce.error(r+" was not called"),o[0]},e.dataTypes[0]="json",i=ie[r],ie[r]=function(){o=arguments},n.always(function(){void 0===i?ce(ie).removeProp(r):ie[r]=i,e[r]&&(e.jsonpCallback=t.jsonpCallback,Kt.push(r)),o&&v(i)&&i(o[0]),o=i=void 0}),"script"}),le.createHTMLDocument=((Jt=C.implementation.createHTMLDocument("").body).innerHTML="
",2===Jt.childNodes.length),ce.parseHTML=function(e,t,n){return"string"!=typeof e?[]:("boolean"==typeof t&&(n=t,t=!1),t||(le.createHTMLDocument?((r=(t=C.implementation.createHTMLDocument("")).createElement("base")).href=C.location.href,t.head.appendChild(r)):t=C),o=!n&&[],(i=w.exec(e))?[t.createElement(i[1])]:(i=Ae([e],t,o),o&&o.length&&ce(o).remove(),ce.merge([],i.childNodes)));var r,i,o},ce.fn.load=function(e,t,n){var r,i,o,a=this,s=e.indexOf(" ");return-1").append(ce.parseHTML(e)).find(r):e)}).always(n&&function(e,t){a.each(function(){n.apply(this,o||[e.responseText,t,e])})}),this},ce.expr.pseudos.animated=function(t){return ce.grep(ce.timers,function(e){return t===e.elem}).length},ce.offset={setOffset:function(e,t,n){var r,i,o,a,s,u,l=ce.css(e,"position"),c=ce(e),f={};"static"===l&&(e.style.position="relative"),s=c.offset(),o=ce.css(e,"top"),u=ce.css(e,"left"),("absolute"===l||"fixed"===l)&&-1<(o+u).indexOf("auto")?(a=(r=c.position()).top,i=r.left):(a=parseFloat(o)||0,i=parseFloat(u)||0),v(t)&&(t=t.call(e,n,ce.extend({},s))),null!=t.top&&(f.top=t.top-s.top+a),null!=t.left&&(f.left=t.left-s.left+i),"using"in t?t.using.call(e,f):c.css(f)}},ce.fn.extend({offset:function(t){if(arguments.length)return void 0===t?this:this.each(function(e){ce.offset.setOffset(this,t,e)});var e,n,r=this[0];return r?r.getClientRects().length?(e=r.getBoundingClientRect(),n=r.ownerDocument.defaultView,{top:e.top+n.pageYOffset,left:e.left+n.pageXOffset}):{top:0,left:0}:void 0},position:function(){if(this[0]){var e,t,n,r=this[0],i={top:0,left:0};if("fixed"===ce.css(r,"position"))t=r.getBoundingClientRect();else{t=this.offset(),n=r.ownerDocument,e=r.offsetParent||n.documentElement;while(e&&(e===n.body||e===n.documentElement)&&"static"===ce.css(e,"position"))e=e.parentNode;e&&e!==r&&1===e.nodeType&&((i=ce(e).offset()).top+=ce.css(e,"borderTopWidth",!0),i.left+=ce.css(e,"borderLeftWidth",!0))}return{top:t.top-i.top-ce.css(r,"marginTop",!0),left:t.left-i.left-ce.css(r,"marginLeft",!0)}}},offsetParent:function(){return this.map(function(){var e=this.offsetParent;while(e&&"static"===ce.css(e,"position"))e=e.offsetParent;return e||J})}}),ce.each({scrollLeft:"pageXOffset",scrollTop:"pageYOffset"},function(t,i){var o="pageYOffset"===i;ce.fn[t]=function(e){return M(this,function(e,t,n){var r;if(y(e)?r=e:9===e.nodeType&&(r=e.defaultView),void 0===n)return r?r[i]:e[t];r?r.scrollTo(o?r.pageXOffset:n,o?n:r.pageYOffset):e[t]=n},t,e,arguments.length)}}),ce.each(["top","left"],function(e,n){ce.cssHooks[n]=Ye(le.pixelPosition,function(e,t){if(t)return t=Ge(e,n),_e.test(t)?ce(e).position()[n]+"px":t})}),ce.each({Height:"height",Width:"width"},function(a,s){ce.each({padding:"inner"+a,content:s,"":"outer"+a},function(r,o){ce.fn[o]=function(e,t){var n=arguments.length&&(r||"boolean"!=typeof e),i=r||(!0===e||!0===t?"margin":"border");return M(this,function(e,t,n){var r;return y(e)?0===o.indexOf("outer")?e["inner"+a]:e.document.documentElement["client"+a]:9===e.nodeType?(r=e.documentElement,Math.max(e.body["scroll"+a],r["scroll"+a],e.body["offset"+a],r["offset"+a],r["client"+a])):void 0===n?ce.css(e,t,i):ce.style(e,t,n,i)},s,n?e:void 0,n)}})}),ce.each(["ajaxStart","ajaxStop","ajaxComplete","ajaxError","ajaxSuccess","ajaxSend"],function(e,t){ce.fn[t]=function(e){return this.on(t,e)}}),ce.fn.extend({bind:function(e,t,n){return this.on(e,null,t,n)},unbind:function(e,t){return this.off(e,null,t)},delegate:function(e,t,n,r){return this.on(t,e,n,r)},undelegate:function(e,t,n){return 1===arguments.length?this.off(e,"**"):this.off(t,e||"**",n)},hover:function(e,t){return this.on("mouseenter",e).on("mouseleave",t||e)}}),ce.each("blur focus focusin focusout resize scroll click dblclick mousedown mouseup mousemove mouseover mouseout mouseenter mouseleave change select submit keydown keypress keyup contextmenu".split(" "),function(e,n){ce.fn[n]=function(e,t){return 0
Passware Kit Forensic 2026.2.0
パスワードリカバリ
2020/12/17 18:542026/04/02 09:35
説明 機能 仕様 ダウンロード 画像 使い方
あらゆる種類のファイルに対応しているパスワードリカバリソフト
ZIP や オフィスドキュメントなどのファイルまたは暗号化ファイルのパスワード、スマートフォンのバックアップデータのパスワード、クラウドデータのパスワード、パスワードマネージャなどのアプリケーションや Web サイトのパスワードを解析することができるパスワードリカバリソフト。
Passware Kit Forensic の概要
Passware Kit Forensic は、コンピュータ上のあらゆるパスワードや暗号化で保護されたファイルを検知し、それらを復号する、コンピュータフォレンジックにおける優れたパスワードリカバリソフトウェアです。
Passware Kit Forensic の機能
Passware Kit Forensic の主な機能と概要です。
機能
概要
メイン機能
パスワードの解析
ファイル
MS Office, PDF, Zip, RAR, QuickBooks, FileMaker, Lotus Notes, Bitcoin wallets, Apple iTunes Backup などの 280 種類以上
暗号化ファイル
FileVault2 / TrueCrypt / VeraCrypt / BitLocker など
モバイル & クラウドサービス
iPhone バックアップ / Windows Phone Image / Apple iCloud / MS OneDrive / iCloud Keychain / Android バックアップ / Android Image / Dropbox
インターネット & ネットワーク
MS Outlook アカウント / Outlook Express アカウント / ネットワーク接続アカウント(Wi-Fi など) / Web サイトのパスワード
Windows
Windows パスワード(CD / USB / フォルダ)
パスワードマネージャ
1Password / LastPass / Keepass / Mac OS Keychain / Mac OS System Keychain
あらゆる種類のパスワードを解析できます
Passware Kit Forensic は、さまざまな種類のファイル、Webサイト、Outlook やパスワードマネージャなどのアプリケーション、ネットワーク接続などのパスワードを解析して復元することができる強力なツールです。
辞書攻撃やブルートフォース攻撃といった複数の解析方法を使用してパスワードを検索します。
ウィザード形式を使用すると、必要なパスワードにつながる可能性のあるさまざまな条件と設定から絞り込んでパスワードを検索できます。
あらゆる状況で役に立つパスワードリカバリツール
Passware Kit Forensic は、さまざまな種類のファイルやクラウドサービス、アプリケーション、ネットワーク、インターネットのパスワードなどの、コンピューター上のすべてのパスワードで保護されたアイテムを復号化するソリューションです。ソフトウェアは 280 以上のファイルタイプに対応しており、バッチモードで動作します。
機能
高速な解析能力:
暗号化の復号キー、及びパスワードの解除を行うための、非常に高速なアルゴリズムや機能を搭載。コンピュータ上のあらゆる暗号化・パスワードで保護されたファイルを検知し、それらへ素早くアクセスするための解析を実施します。
280種類以上のファイルタイプに対応:
Microsoft Office や PDF、Zip 等のファイルだけでなく、ユーザのログオンパスワード、ボリューム全体の暗号化の復号キー、スマートフォンなどのモバイルデバイスのバックアップデータのパスワードなどの解析にも対応。多様化するファイルタイプやデバイスに幅広く対応しています。
高速な解析を実現するためのデータ取得機能:
Passware は、暗号化の復号キーやパスワードの解析の機能のみではありません。高速且つ効率的な解析を実現するために、物理メモリのデータを取得したり、クラウドサービス上のデータを取得するなど、目的に即したデータを取得すための機能も搭載しています。
デモ版の機能制限:
解析時間はひとつの攻撃方法につき 1 分まで
パスワードを検出した場合、パスワードは一部隠して表示されます
価格: 無料(デモ使用の場合)
動作環境: Windows 7|8|8.1|10|11
使用言語: 英語
最終更新日:
1か月前 (2026/04/02)
ダウンロード数: 969
使い方
インストール
1.インストール方法
インストーラを実行するとセットアップウィザードが開始します。[Next ]をクリックします。
使用許諾契約書が表示されます。[Next ]をクリックします。
インストール先を設定して[Next ]をクリックします。
[Install ]をクリックしてインストールを開始します。
インストールが完了しました。[Finish ]をクリックしてセットアップウィザードを閉じます。
パスワードをリカバリする
1.ファイルのパスワードを解析する場合(例:RAR ファイル)
Passware Kit Forensic を起動したら、リカバリしたいパスワードの種類を選択します。
ファイルのパスワードをリカバリしたい場合は、上の[Browse for file…]をクリックしてファイルを選択します。
・Use Predefined Settings :用意された設定を使用する
・Run Wizard :ウィザード形式で条件を設定する
・Customize Settings :カスタマイズする
2.ウィザード形式でパスワード解析を行う場合
ウィザード形式では、最初にパスワードにどのようなワードが使われているか聞かれるので、選択して[Next]をクリックします。例では「Other:そのほか」を選択しました。
・One dictionary word :「apple」のようなひとつの単語
・More than one dictionary word :「greenapple」のような複数の単語
・One or more dictionary words combined with letters, numbers, or symbols : 「apple!xyz」「green123apple」のように、単語に文字、数字、記号を組み合わせたもの
・Non-dictionary, but similar to an English word :「softool」「johnsapple」のような、辞書に載っていないが、英語の単語に似ているもの
・Other :そのほか
・I know nothing about the password :パスワードが不明
次は、英語の単語ににているかどうか聞かれます。選択して[Next ]をクリックします。
例では「Doesn’t resemble an English word:英語の単語に似ていない」を選択しました。
・Contains letters only and resemble an English word :文字のみで英語に似ている
・Doesn’t resemble an English word :英語の単語に似ていない
パスワードの長さや使用されている文字セットが分かる場合、分かる範囲で選択します。
設定したら[RECOVER]ボタンをクリックしてリカバリを開始します。
・The length of this part of the password :パスワードの長さ
・Known pattern (if any) :含まれている文字のパターンが分かる場合は入力します
・This part can use :使われている文字セット
・Additional characters used :使われているそのほかの文字
リカバリ中の画面です。デモ版では、ひとつの攻撃方法に付き 1 分まで解析することができます。
パスワードが見つかった場合、以下のような画面が表示されます。パスワードはすべて表示されません。
よくある質問と回答
ライセンスについて
ユーザーレビュー
レビューはまだありません、 最初のレビューを投稿してください。コメントは任意です。