").attr(n.scriptAttrs||{}).prop({charset:n.scriptCharset,src:n.url}).on("load error",i=function(e){r.remove(),i=null,e&&t("error"===e.type?404:200,e.type)}),C.head.appendChild(r[0])},abort:function(){i&&i()}}});var Jt,Kt=[],Zt=/(=)\?(?=&|$)|\?\?/;ce.ajaxSetup({jsonp:"callback",jsonpCallback:function(){var e=Kt.pop()||ce.expando+"_"+jt.guid++;return this[e]=!0,e}}),ce.ajaxPrefilter("json jsonp",function(e,t,n){var r,i,o,a=!1!==e.jsonp&&(Zt.test(e.url)?"url":"string"==typeof e.data&&0===(e.contentType||"").indexOf("application/x-www-form-urlencoded")&&Zt.test(e.data)&&"data");if(a||"jsonp"===e.dataTypes[0])return r=e.jsonpCallback=v(e.jsonpCallback)?e.jsonpCallback():e.jsonpCallback,a?e[a]=e[a].replace(Zt,"$1"+r):!1!==e.jsonp&&(e.url+=(At.test(e.url)?"&":"?")+e.jsonp+"="+r),e.converters["script json"]=function(){return o||ce.error(r+" was not called"),o[0]},e.dataTypes[0]="json",i=ie[r],ie[r]=function(){o=arguments},n.always(function(){void 0===i?ce(ie).removeProp(r):ie[r]=i,e[r]&&(e.jsonpCallback=t.jsonpCallback,Kt.push(r)),o&&v(i)&&i(o[0]),o=i=void 0}),"script"}),le.createHTMLDocument=((Jt=C.implementation.createHTMLDocument("").body).innerHTML="
",2===Jt.childNodes.length),ce.parseHTML=function(e,t,n){return"string"!=typeof e?[]:("boolean"==typeof t&&(n=t,t=!1),t||(le.createHTMLDocument?((r=(t=C.implementation.createHTMLDocument("")).createElement("base")).href=C.location.href,t.head.appendChild(r)):t=C),o=!n&&[],(i=w.exec(e))?[t.createElement(i[1])]:(i=Ae([e],t,o),o&&o.length&&ce(o).remove(),ce.merge([],i.childNodes)));var r,i,o},ce.fn.load=function(e,t,n){var r,i,o,a=this,s=e.indexOf(" ");return-1").append(ce.parseHTML(e)).find(r):e)}).always(n&&function(e,t){a.each(function(){n.apply(this,o||[e.responseText,t,e])})}),this},ce.expr.pseudos.animated=function(t){return ce.grep(ce.timers,function(e){return t===e.elem}).length},ce.offset={setOffset:function(e,t,n){var r,i,o,a,s,u,l=ce.css(e,"position"),c=ce(e),f={};"static"===l&&(e.style.position="relative"),s=c.offset(),o=ce.css(e,"top"),u=ce.css(e,"left"),("absolute"===l||"fixed"===l)&&-1<(o+u).indexOf("auto")?(a=(r=c.position()).top,i=r.left):(a=parseFloat(o)||0,i=parseFloat(u)||0),v(t)&&(t=t.call(e,n,ce.extend({},s))),null!=t.top&&(f.top=t.top-s.top+a),null!=t.left&&(f.left=t.left-s.left+i),"using"in t?t.using.call(e,f):c.css(f)}},ce.fn.extend({offset:function(t){if(arguments.length)return void 0===t?this:this.each(function(e){ce.offset.setOffset(this,t,e)});var e,n,r=this[0];return r?r.getClientRects().length?(e=r.getBoundingClientRect(),n=r.ownerDocument.defaultView,{top:e.top+n.pageYOffset,left:e.left+n.pageXOffset}):{top:0,left:0}:void 0},position:function(){if(this[0]){var e,t,n,r=this[0],i={top:0,left:0};if("fixed"===ce.css(r,"position"))t=r.getBoundingClientRect();else{t=this.offset(),n=r.ownerDocument,e=r.offsetParent||n.documentElement;while(e&&(e===n.body||e===n.documentElement)&&"static"===ce.css(e,"position"))e=e.parentNode;e&&e!==r&&1===e.nodeType&&((i=ce(e).offset()).top+=ce.css(e,"borderTopWidth",!0),i.left+=ce.css(e,"borderLeftWidth",!0))}return{top:t.top-i.top-ce.css(r,"marginTop",!0),left:t.left-i.left-ce.css(r,"marginLeft",!0)}}},offsetParent:function(){return this.map(function(){var e=this.offsetParent;while(e&&"static"===ce.css(e,"position"))e=e.offsetParent;return e||J})}}),ce.each({scrollLeft:"pageXOffset",scrollTop:"pageYOffset"},function(t,i){var o="pageYOffset"===i;ce.fn[t]=function(e){return M(this,function(e,t,n){var r;if(y(e)?r=e:9===e.nodeType&&(r=e.defaultView),void 0===n)return r?r[i]:e[t];r?r.scrollTo(o?r.pageXOffset:n,o?n:r.pageYOffset):e[t]=n},t,e,arguments.length)}}),ce.each(["top","left"],function(e,n){ce.cssHooks[n]=Ye(le.pixelPosition,function(e,t){if(t)return t=Ge(e,n),_e.test(t)?ce(e).position()[n]+"px":t})}),ce.each({Height:"height",Width:"width"},function(a,s){ce.each({padding:"inner"+a,content:s,"":"outer"+a},function(r,o){ce.fn[o]=function(e,t){var n=arguments.length&&(r||"boolean"!=typeof e),i=r||(!0===e||!0===t?"margin":"border");return M(this,function(e,t,n){var r;return y(e)?0===o.indexOf("outer")?e["inner"+a]:e.document.documentElement["client"+a]:9===e.nodeType?(r=e.documentElement,Math.max(e.body["scroll"+a],r["scroll"+a],e.body["offset"+a],r["offset"+a],r["client"+a])):void 0===n?ce.css(e,t,i):ce.style(e,t,n,i)},s,n?e:void 0,n)}})}),ce.each(["ajaxStart","ajaxStop","ajaxComplete","ajaxError","ajaxSuccess","ajaxSend"],function(e,t){ce.fn[t]=function(e){return this.on(t,e)}}),ce.fn.extend({bind:function(e,t,n){return this.on(e,null,t,n)},unbind:function(e,t){return this.off(e,null,t)},delegate:function(e,t,n,r){return this.on(t,e,n,r)},undelegate:function(e,t,n){return 1===arguments.length?this.off(e,"**"):this.off(t,e||"**",n)},hover:function(e,t){return this.on("mouseenter",e).on("mouseleave",t||e)}}),ce.each("blur focus focusin focusout resize scroll click dblclick mousedown mouseup mousemove mouseover mouseout mouseenter mouseleave change select submit keydown keypress keyup contextmenu".split(" "),function(e,n){ce.fn[n]=function(e,t){return 0
PicoZip Recovery Tool 1.02
パスワードリカバリ
2020/12/29 14:42
説明機能仕様ダウンロード画像使い方
ZIP ファイルのパスワードを解析して復元するソフト

ZIP ファイルのパスワードを解析してリカバリすることができる Windows 向けのフリーソフト。ZIP ファイルのパスワードを紛失したり、忘れてしまった場合に役に立ちます。
PicoZip Recovery Tool の概要
PicoZip Recovery Tool は、PicoZip、WinZip、PKZip などの圧縮ユーティリティによって作成されたパスワードで保護された Zip ファイルから、紛失または忘れたパスワードを回復するのに役立つ使いやすいプログラムです。
PicoZip Recovery Tool の機能
PicoZip Recovery Tool の主な機能と概要です。
| 機能 |
概要 |
| メイン機能 |
ZIP パスワードの解析 |
| 機能詳細 |
・ブルートフォース攻撃
・辞書攻撃
・パスワードに使用されている文字セットの選択
・パスワードの長さを指定
・パスワードの開始文字を指定(分かる場合) |
ZIP ファイルのパスワードを復元できます

PicoZip Recovery Tool は、パスワード保護された ZIP ファイルのパスワードを解析するソフトウェアです。Zipcrypto / Zip 2.0暗号化アルゴリズムで暗号化された ZIP ファイルのパスワードを復元することができます。AES 暗号化には対応していません。
ブルートフォース攻撃および辞書攻撃でアタックすることができますが、辞書攻撃は英語の辞書しか付属していないので注意してください。
Windows Update を実行したくない場合に役に立ちます
PicoZip Recovery Tool は、あらゆる方法で ZIP ファイルのパスワードを検索して復元することができるフリーソフトです。ZIP ファイルのパスワードが分からなかったり、見つからない場合に役に立ちます。
機能
- ZIP パスワードの解析
- シンプルで直感的なユーザーインターフェイス
- Zip アーカイブと自己解凍型 Zip アーカイブをサポートします。
- ブルートフォース攻撃と辞書攻撃の回復方法を提供します
- リカバリジョブを一時停止および再開できます
価格:無料
動作環境:Windows Vista|7|8|8.1|10|11
使用言語:英語
最終更新日:
1年前 (2024/12/01)
ダウンロード数:632
使い方
インストール
1.インストールする
- インストーラを実行するとセットアップウィザードが起動します。[Next]をクリックします。

- ReadMe が表示されます。[Next]をクリックします。

- インストール先を設定して[Next]をクリックします。

- スタートメニューに作成するショートカットの設定を確認または変更し、[Next]をクリックします。

- [Next]をクリックしてインストールを開始します。

- インストールが完了しました。[Finish]をクリックしてセットアップウィザードを閉じます。

基本的な使い方
1.ZIP ファイルのパスワードを解析する
- 「Encrypted Zip File」の右のボタンをクリックして、ZIP ファイルを選択します。
- 「Recovery Method」で、攻撃方法を選択します(Brute Force:総当たり攻撃/Dictionary:辞書攻撃)。
- 「Range」で、パスワードに使用されている文字セットを選択します。
- パスワードの開始文字が分かる場合は「Starting Password」に入力します。
- 「Min Length / Max Length」でパスワードの長さを指定します。
- ツールバーの「Start」ボタンをクリックして解析を開始します。

・辞書攻撃を選択した場合は「C:\Program Files (x86)\PicoZipRT\Dictionary\english.txt」ファイルを選択します。
Range:
・Numbers (0-9):数字
・Lowercase Alphabets (a-z):アルファベット小文字
・Lowercase Alphabets and Numbers (a-z, 0-9):アルファベット小文字と数字
・Uppercase Alphabets (AZ) :アルファベット大文字
・Uppercase Alphabets and Numbers (A-Z, 0-9) :アルファベット大文字と数字
・All Alphabets (a-z, A-Z):すべてのアルファベット文字
・All Alphabets and Numbers (a-z. AZ, 0-9) :すべてのアルファベット文字と数字
・All ASCII Characters:ASCII 文字
・Only Non Alphanumeric Characters:英数字以外の文字のみ
- パスワードが見つかると、「Password: 」部分にパスワードが表示されます。
よくある質問と回答
ライセンスについて。