マウントされていない Truecrypt デバイスで「fsck.ext2 -fycc /dev/mapper/truecrypt1」を実行できますか?
-fycc の「余分な c」により、いわゆる「非破壊的」な読み取り/書き込みが実行されます (Spinrite が行う処理と同様)。
ただし、暗号化されたデータなので、それが何らかの形でデータを損傷するかどうかはわかりません。
この質問は次のようなことからヒントを得ました(もちろんドライブをチェックする必要もあります):
Truecrypt ボリュームのファイルシステム チェック (fsck) を実行します。http://www.chazco.co.uk/post.php?po=23 これで、ファイルシステム チェックを実行できます。ターミナルを起動し、次のコマンドを実行します。「/dev/mapper/truecryptX」をメモした値に置き換えます。
sudo fsck -C -f /dev/mapper/truecryptX
そして
fsck によって不良ブロックが検出されました。SMART によるとディスクは正常です: fsck で -c スイッチを 2 回使用して、セクターの読み取り/書き込みテストを強制することをお勧めします。これにより、badblocks プログラムが呼び出されます。これは、GRC の SpinRite が行うのとほぼ同じことを実現します。(ちなみに、SpinRite は Linux でフォーマットされたドライブであればどれでも動作します。)
fsck 呼び出しの例: fsck.ext2 -fycc /dev/sdb1
fsck.ext2 のマニュアルページ:
-c このオプションを指定すると、e2fsck は badblocks(8) プログラムを使用してデバイスの読み取り専用スキャンを実行し、不良ブロックを検出します。不良ブロックが見つかった場合は、ファイルまたはディレクトリに割り当てられないように、不良ブロック inode に追加されます。このオプションを 2 回指定すると、不良ブロックのスキャンは非破壊的な読み取り/書き込みテストを使用して実行されます。
アドバイスをいただければ幸いです。