содержимое контейнеров это отдельная тема для разговора, а вот следы их наличия, к примеру это наличие файлов без расширений или файлов у которых есть расширение, но они имеют достаточно большой размер их имена не совпадают с существующими в системе или напротив совпадают, но при этом имеют достаточно большой размер, или малый размер. Поэтому в первую очередь нужно работать с поиском по маске и размеру, и знать дефолтные названия файлов в системе. Можно работать и с временем последнего изменения, если ваш подопытный не отключил его.
Следующий способ это анализ софта установленного у подопытного. Есть вероятность что этот софт работал с файлами находящимися в крипто контейнере, например это программы для хранения паролей, работе с прокси. Некоторые автономные программы которые могут храниться в контейнере и запускаться только в нем, могут оставлять следы в системе в виде кэшей или иконок запуска. Ещё один способ анализ реестра, к примеру запуск поиска ошибок и неверных расширений, может показать что в системе есть записи о том, что существуют файлы, но их место размещение или программа сейчас не подключена к файловой системе ПК. Но и самое первое, это конечно наличие самого софта для работы с крипто контейнерами или наличия следов этого софта на ПК или истории поиска и скачиваний по данному софту.