見出し画像

SSDにドリルで穴を開けたら、データは消えるのか


ドリルで穴を開けたはずのSSDが、まったくの無傷で外部に流出した。HDDの常識が通用しない時代に、「物理破壊」の意味そのものが問い直されている。

Redditユーザーのu/Stretchedddが、職場から払い下げられたDell Optiplex 7040を入手した。中に入っていた2.5インチSATA SSDには、確かにドリルの穴が貫通している。だが蓋を開けてみると、ドリルはケースの金属部分を貫いただけで、内部の基板にはかすりもしていなかった

データは丸ごと生きている。企業の情報が、そのまま読み取れる状態で外部に渡ったことになる。

https://www.reddit.com/r/pcmasterrace/comments/1r5yj60/the_it_guy_at_work_drilled_through_the_ssds/

投稿はRedditで9,000以上の高評価を集め、Tom's Hardwareにも取り上げられた。コメント欄では「SSDを取り外しもせずドリルを貫通させたのか」という驚きと、IT担当者の知識不足を嘆く声が溢れている。

なぜドリルは空振りしたのか

HDDの時代、ドリルによる物理破壊は理にかなっていた。回転するプラッタに穴を開ければ、磁気データは物理的に破損する。ドライブいっぱいに広がるディスクが標的だから、どこに穴を開けてもそれなりに効果があった。

SSDの構造はまるで違う。データを記録するNANDフラッシュチップは、2.5インチケースの中で片隅に寄せられた小さな基板の上に載っている。最近のSATA SSDはとくにその傾向が強く、ケースの大部分はただの空洞だ。

HDDと同じ感覚でケースの中央にドリルを当てれば、金属の外装を貫くだけでNANDチップには届かない。今回の事例は、まさにその典型だ。

投稿者によれば、IT担当者はSSDをPCから取り外すことすらしなかった。ケースに装着したままドリルを貫通させたという。一方、NVMeドライブに対しては深く掘りすぎてマザーボードまで損傷させたケースもあったようで、作業の精度には一貫性がまるでなかった。

「壊したつもり」が最も危険

正直なところ、この話で一番怖いのは「ドリルを貫通させた」という事実が、担当者にとっては仕事完了のサインだったことだ。穴が開いている。だから破壊は成功した。その判断に疑問を挟む検証プロセスが存在しなかった。

データ消去の専門企業CyberCrunchの創設者セルダル・バンカチ氏は、まったく同じ構図の事例を報告している。数万人規模の大企業から「破壊済み」として送られてきた2.5インチSSDにドリルで穴を開けた形跡があったが、基板には一切触れておらず、接続すると暗号化されていない機密情報がそのまま読み取れた。

つまり今回のRedditの投稿は、一人のIT担当者の失敗談ではない。構造的に繰り返されている問題なのだ。

NISTが示す「正しい破壊」の条件

NIST(米国国立標準技術研究所)は2025年9月にSP 800-88r2を公開し、メディア消去のガイドラインを11年ぶりに改訂した。この文書が定めるデータ消去の方法は3段階に分かれている。

「Clear」は上書きによる基本的な消去。「Purge」は暗号消去やブロック消去など、専門的な手法による高度な消去。そして「Destroy」が物理的な破壊だ。いずれの方法でも、実施後の検証と文書化が必須とされている。

ドリルで穴を開けて終わり、では「Destroy」の基準すら満たしていない。改訂版では、具体的な破壊手法の規定をIEEE 2883やNSAの仕様に委ねる形に変更されたが、検証の重要性はむしろ強化された。

破壊しただけでは不十分だ。破壊後にデータが復元できないことを確認し、その記録を残す。この2ステップが欠けていれば、どんな物理破壊も意味をなさない。

SSDのデータを確実に消す方法

SSDのデータを確実に消すには、HDDとは異なるアプローチが求められる。

ソフトウェアによる消去

ATA Secure EraseやNVMe Format Commandなどのコマンドで、ドライブ全体を消去できる。ただし、SSD特有のウェアレベリングによって一部の領域にデータが残る可能性がある。NIST SP 800-88r2でも、上書き消去だけではSSDの完全な消去を保証できないケースがあると指摘されている。

物理破壊

確実なのは、NANDチップそのものを破壊することだ。ドリルを使うなら、まずケースを開けて基板上のチップの位置を確認し、複数箇所に穴を開ける必要がある。業務用のシュレッダーであれば、SSD向けには 2mm以下 の裁断サイズが推奨されている。

暗号化消去

事前にBitLockerやFileVaultで暗号化しておけば、暗号鍵を破棄するだけでデータを実質的に復元不能にできる。NIST SP 800-88r2の「Purge」に該当する手法で、物理破壊と組み合わせればさらに確実になる。

個人にとっても他人事ではない

企業のIT部門だけの話ではない。AI需要によるストレージ価格の高騰が続く2026年現在、中古SSDの流通が増えている。フリマアプリやオークションで手に入れたSSDに、前の持ち主のデータが残っている可能性は決してゼロではない。

売る側も買う側も、SSDのデータはドリル1本では消えないという事実を知っておくべきだろう。

穴は開いていた。だがデータには、傷ひとつ付いていなかった。


参照元

他参照


#SSD #データ破壊 #セキュリティ #NIST #ストレージ #データ消去

いいなと思ったら応援しよう!

情報の灯台 記事が役に立ったと感じていただけたら、チップで応援いただけると嬉しいです。いただいた支援は、より深い調査と分析のための時間に充てさせていただきます。灯台を灯し続けるための燃料になります。