Redditのコミュニティ「r/LinusTechTips」に投稿された1枚の写真は、瞬く間にテック業界の専門家や愛好家たちの嘲笑と、そして背筋の凍るような恐怖を呼び起こした。

投稿された画像には、企業のIT担当者によって「データ消去処理」を施されたとされるSATA SSDが写っていた。筐体の中心には、電動ドリルによって開けられた見事な風穴が一つ。一見して、物理的な破壊によってデータが復元不可能になったかのように見える。しかし、筐体を開けた2枚目の写真がすべてを覆した。ドリルが貫通したのは、プラスチックのケースと何もない空間だけだったのだ。データが格納されたNANDフラッシュメモリチップも、コントローラーも、PCB(プリント基板)すらも、完全な無傷の状態でそこにあった。

この「破壊されたつもり」のSSDは、廃棄処分ではなく、なんとそのまま従業員や第三者に譲渡されるコンピュータの中に残されていたという。これは単なる個人の技術的未熟さが招いた笑い話ではない。多くの組織がいまだにHDD(ハードディスクドライブ)時代の古い常識に囚われ、SSDという全く異なる記憶媒体の特性を理解しないまま、極めてリスクの高い「セキュリティごっこ」を行っている現状を浮き彫りにする象徴的な事件だ。

本稿では、この滑稽かつ深刻なインシデントを出発点に、SSDの物理的特性とデータ破壊の工学、そして組織が陥りやすい「コンプライアンスの儀式化」という心理的な罠について詳しく分析する。

AD

「中央に穴を開ければ死ぬ」というHDD時代の亡霊

The “IT guy” at work drilled through the SSD’s before giving them away 💀
by u/Stretcheddd in LinusTechTips

なぜ、このIT担当者はSSDの中央に穴を開けたのか。その行動原理は、長らくストレージの主流であったHDDの構造にある。

HDDは、高速回転する磁気プラッタ(円盤)にデータを記録する。プラッタは筐体内部の大部分を占めており、筐体の上からドリルで穴を開ければ、ほぼ確実にプラッタを粉砕・変形させることができる。ガラス製プラッタであれば粉々に砕け散り、金属製であっても磁気記録層が物理的に損傷し、さらに回転軸やヘッドも破壊されるため、データの読み出しは極めて困難になる。「ドリルで穴を開ける」は、HDD時代においては、安価で確実性の高い物理破壊手法の一つとして、多くの現場で採用されてきた経験則だった。

しかし、SSDの構造は根本的に異なる。SSDは、NANDフラッシュメモリチップ、コントローラー、DRAMキャッシュなどが実装された基板(PCB)で構成されている。近年のSATA SSD、特に低容量モデルやコスト削減が進んだモデルでは、2.5インチという筐体サイズに対して、内部の基板サイズは驚くほど小さい。筐体の半分、あるいは3分の1程度しか基板がなく、残りは単なる「何もない空間(スペーサー)」であることも珍しくない。

今回の事例では、IT担当者がHDD時代の経験則を思考停止のままSSDに適用した結果、まさにこの「何もない空間」を正確に射抜いてしまったわけだ。これは技術的な無知であると同時に、技術進化に対してアップデートを怠った組織の怠慢である。Redditのコメント欄には「ChatGPTに破壊方法を聞いたレベル」「カセットテープを鉛筆で巻き取る世代の知識だ」といった辛辣な意見が並んだが、笑い事ではない。同様の「儀式」を行っている企業は、決して少なくないはずだ。

NANDフラッシュの生存能力と「部分破壊」の無意味さ

仮にドリルが基板に命中していたとしても、SSDのデータ破壊はそう単純ではない。

HDDの場合、プラッタが物理的に歪めば、ナノメートル単位の精度を要求される読み取りヘッドは動作せず、復旧にはクリーンルームでの高度な専門作業が必要となる。しかし、SSDのデータは複数のNANDチップに分散して保存されている。ドリルが基板の一部、例えばコントローラーや電源回路だけを破壊した場合、NANDチップそのものは無傷で残る可能性がある。

高度なデータ復旧技術を用いれば、基板からNANDチップを取り外し、別の読み取り装置(NANDリーダー)に接続することで、生のデータをダンプ(抽出)することが可能だ。もちろん、ウェアレベリング(書き換え回数の平準化)やインターリーブによってデータは断片化されているが、コントローラーのアルゴリズムを解析・エミュレートすることで、ファイルを再構築できるケースはある。

つまり、SSDを物理的に破壊して安全を担保するためには、すべてのNANDチップを物理的に粉砕するか、回路として機能しないレベルまで細断(シュレッダー)する必要があるのだ。ここで重要になるのが、米国国立標準技術研究所(NIST)のガイドライン「NIST SP 800-88 Rev. 1」である。このガイドラインでは、メディアの種類に応じた適切な「サニタイズ(無害化)」手法が定義されている。

NIST基準に照らし合わせれば、単にドリルで穴を開けるだけの行為は、SSDに対しては不十分極まりない。NISTは、SSDの物理破壊においては「Disintegrate(崩壊・細断)」、つまり粒子状になるまで粉砕することや、焼却などの方法を推奨している。ドリルでの穿孔は、穿孔箇所が正確にチップを破壊していることを目視確認できる場合にのみ、限定的な効果を持つに過ぎない。

さらに言えば、HDDに対して有効であった「デガウス(強力な磁気によるデータ消去)」も、磁気記録方式ではないSSDには何の効果もない。高価なデガウサー(消磁装置)にSSDを通して「処理完了」としている現場があるとすれば、それはデータの入ったUSBメモリを磁石で撫でて安心しているのと同じである。

AD

「譲渡」という最大のリリスクファクター

今回の事件をさらに特異なものにしているのは、破壊処理(のつもり)を行った後、そのSSDを搭載したPCを「他人に譲渡」しようとしていた点だ。

通常、セキュリティ要件の高い企業であれば、記憶媒体はリース返却時に専門業者による破壊証明書の発行を求めるか、社内で溶解・破砕処理を行い、産業廃棄物として処理する。再利用や譲渡という選択肢自体が、セキュリティリスクと天秤にかけた場合、割に合わないからだ。

「破壊したから大丈夫だと思って譲渡した」というロジックは、二重の過ちを犯している。第一に、前述の通り破壊が不完全であるリスク。第二に、破壊されたデバイスを受け取った側が、興味本位や悪意を持って復元を試みるリスクを過小評価している点だ。

Redditのスレッドでは、「Malicious Compliance(悪意ある服従)」ではないかという推測も飛び交った。「上司から『ドリルで穴を開けろ』と指示されたので、言われた通り(効果がないことを知りながら)穴を開けた」という説だ。もしそうであれば、組織内部のコミュニケーション不全や士気の低下が、セキュリティホールそのものになっていると言える。逆に、IT担当者が本気でこれが効果的だと信じていたのであれば、教育体制の欠如は致命的だ。

暗号化消去(Crypto Erase)という現代の解

物理破壊は視覚的に分かりやすく、「やった感」を得やすいが、SSD時代においてはコストと確実性のバランスが悪くなりつつある。現代のデータセキュリティにおいて、物理破壊と並んで、あるいはそれ以上に推奨されるのが「暗号化消去」だ。

自己暗号化ドライブ(SED: Self-Encrypting Drive)においては、データは常に暗号化されて保存されている。データを「消去」したい場合、ディスク全体を上書きする必要はない。データを復号するための「暗号鍵(Media Encryption Key)」を再生成・破棄するだけでよい。鍵が失われれば、NANDチップに残ったデータはただの無意味なビットの羅列となり、現代の計算機能力では事実上復元不可能となる。

この方法は瞬時に完了し、物理的な廃棄物を出すこともなく、ドライブを再利用することも可能にする(今回の事例のように譲渡する場合でも、安全に再利用できる)。NIST SP 800-88でも、適切な条件下での暗号化消去は「Purge(除去)」レベルのセキュリティ強度を持つと認められている。

今回のIT担当者が、ドリルを手に取る前にBitLockerやメーカー提供のSecure Eraseコマンドを実行していれば、物理的な穴など開けずとも、はるかに高い安全性でPCを譲渡できたはずなのだ。

AD

儀式からの脱却

「IT担当者がドリルで空間を掘った」という事実は笑いを誘うが、その背後には、技術の進化に追いつけない人間の認知バイアスと組織の硬直性が潜んでいる。

HDDの常識でSSDを扱い、磁気テープの感覚でクラウドストレージを語る。こうした「古い常識の適用」は、データ消去に限らず、セキュリティのあらゆる局面で脆弱性を生む。ファイアウォールさえあれば安全だという境界防御神話、定期的なパスワード変更の強制、そして今回の物理破壊神話。

テクノロジーが物理的な実体を離れ、論理的な層(レイヤー)へと移行・高度化する中で、我々のセキュリティ対策もまた、物理的な「破壊の儀式」から、論理的かつ数学的な「管理のプロセス」へと進化しなければならない。ドリルを握るその手の前に、まずは知識をアップデートすること。それが、現代における真のデータ防衛の第一歩である。


Sources