NTTコミュニケーションズ

Bizコンパス

SSDにおいて削除したファイルの復元は可能か?
2020.04.21

今知っておきたいITセキュリティスキルワンランクアップ講座第21回

SSDにおいて削除したファイルの復元は可能か?

著者 北河 拓士

SSDを廃棄する場合

 SSDでは削除したファイルを復元することが難しい反面、データの断片も全く残さず完全に消去することは難しいという、HDDとは異なる特徴があります。そのためSSDを廃棄する場合には、データの機密度や想定する脅威に応じた廃棄方法を選択する必要があります。

 

「Trim」による消去

 SSDでは、ファイルの削除だけでなく、ドライブのフォーマットを行った場合も同様に、OSにより「Trim」コマンドが発行され、消去可能なことが通知されます。

 よって、ファイルの削除またはディスクのフォーマットを行い、1日程度何もしないで(PCがスリープしない設定、もしくはスリープしてもSSDの電源が切れない設定で)放置しておけば、データを復元することは困難になります。

 データの機密度がそれほど高くない場合やSSDを受け渡す相手が信頼できる場合は、この方法でSSDの廃棄を行っても良いでしょう。

 たとえば、Appleも修理でドライブを交換する場合のFAQにおいて、「標準的な消去を行えば、SSD からデータを復元することは困難になる」としています。

図2 AppleのFAQ「ハードウェアの修理時に部外秘データを保護する」より 

 

「Trim」による消去の問題

 前述したように「Trim」の実装はSSDベンダーに委ねられており、「Trim」コマンドの発行後どのくらい経てばデータが消去されるかの保証はありません(ただし、ほとんどのSSDでは1時間程度でデータの復元は不可能になるというレポートはあります)。また、SSDで「Trim」による消去が行われたかをOSから確認する方法もありません。

 また、SSDには「ウェアレベリング」や「オーバープロビジョニング」と呼ばれる特性もあり、データの断片を全く残さずに完全に消去することを難しくしています。

 SSDに使われるNAND型フラッシュメモリには、データの書き換え回数の制限(寿命)があります。そのため、SSDのコントローラーは各ブロックの書き換え回数を管理し、書き換え回数の少ないブロックのデータを別のブロックに移動させることで、書き換え回数の少ないブロックを空きブロックにし、次の書き込みに利用できるようにします(ウェアレベリング)。

 また、SSDではOSから利用できる領域以外にシステム(ファームウェア)が利用する予備領域を確保することで、パフォーマンスや耐久性の向上を図っています。(オーバープロビジョニング)

 ウェアレベリングやオーバープロビジョニングにより、システムのみが利用する予備領域にデータの断片が移動され残っている可能性があります。しかし、予備領域はOSからはアクセスできないため、「Trim」では消去されません。

 HDDの廃棄では、ソフトウェアによりデータを上書きすることで完全消去を行う方法も用いられます。しかし、SSDではデータの上書きを行ってもウェアレベリングなどの動作のために、データが確実に上書きされるとは限りません。

 また、元のデータが予備領域に移動され残っている可能性もあります。

 ただし、SSDの予備領域からデータを取り出すには、ファームウェアの解析やハードウェアレベルでのアクセスなど高度な技術が必要で、一般の人がツールなどを使って簡単に取り出すことはできません。また、データを取り出せたとしても、あくまでデータの断片であり、ファイルを復元できる可能性は非常に低いと考えられます。

 よって、データの機密度や想定する脅威(SSDを受け渡す相手の属性など)によっては、予備領域にデータの断片が残存するリスクを許容できる場合もあると思います。

(たとえば、紙の書類をシュレッダーにかけた場合も、文字の断片が残ることもありますが、そのリスクを許容することはあるでしょう。)

 

「Secure Erase」による消去

 SSDの予備領域を含めたディスク全体を消去する方法として「Secure Erase」というものがあります。「Secure Erase」を行うにはSSDベンダーが提供しているユーティリティソフトなどが必要になります。しかし、「Trim」と同様に「Secure Erase」もどのような動作となるかは、SSDの製造ベンダーに委ねられており、完全な消去が本当に行われているかを確認することもできません。

図3 Samsung SSD用のユーティリティソフトを用いた「Secure Erase」の例

関連キーワード

SHARE

関連記事

「Zoom」のセキュリティ(前編)何が問題だったのか?

2020.07.30

今知っておきたいITセキュリティスキルワンランクアップ講座第22回

「Zoom」のセキュリティ(前編)何が問題だったのか?

なぜNTT Comは早期に全従業員の在宅勤務を実現できたのか

2020.06.05

テレワーク導入の“壁”を解決第8回

なぜNTT Comは早期に全従業員の在宅勤務を実現できたのか

テレワークのセキュリティでの9つの疑問と回答

2020.05.12

IT&ビジネス最新ニュース第11回

テレワークのセキュリティでの9つの疑問と回答

「スマホ窃盗」から身を守るための対策とは

2020.04.13

セキュリティの“盲点”第2回

「スマホ窃盗」から身を守るための対策とは

「サイバー攻撃から24時間体制で守る運用」をアウトソース!?その効果とは

2020.03.11

セキュリティ対策に求められる新たな視点第14回

「サイバー攻撃から24時間体制で守る運用」をアウトソース!?その効果とは

“届いてから最短10分”でテレワークを始める方法がある

2020.03.04

テレワーク導入の“壁”を解決第1回

“届いてから最短10分”でテレワークを始める方法がある

ECサイトからのカード情報の流出。利用者ができる対策は?

2020.02.20

今知っておきたいITセキュリティスキルワンランクアップ講座第20回

ECサイトからのカード情報の流出。利用者ができる対策は?

セキュリティの専門家が語る「2020の脅威」その傾向と対策

2020.02.14

セキュリティ対策に求められる新たな視点第12回

セキュリティの専門家が語る「2020の脅威」その傾向と対策

マルチクラウドの活用に必要なクラウドマネジメントとは?

2020.01.31

DXを加速させるITシステムの運用改革第18回

マルチクラウドの活用に必要なクラウドマネジメントとは?

「DXレポート」作成者が教える「2025年の崖」を乗り越えるポイント

2020.01.29

デジタルトランスフォーメーションの実現へ向けて第28回

「DXレポート」作成者が教える「2025年の崖」を乗り越えるポイント