【解析不能化】cipher.exeでデータほぼ完全削除!ストレージ廃棄の必須事項解説

この記事の概要を簡単まとめ!

  • 流通量増加で頻繁に交換されるようになったHDD/SSD
  • 古いものはデータ削除し捨てるか売る
  • 通常の方法でも十分だがやや不安が残る
  • データ削除はWindows標準の”cipher.exe”で削除が可能
  • cipher.exe実行時の特定コマンドと実施時の注意事項を記載
  • 削除後に復元テストしても殆どを復元不可能にできる
  • 標準機能だけで安全に、ほぼ完全に消すことが可能

昔の技術が現在になって見直されて、再度表舞台に姿を現すことがたまにある。その例として磁気テープやアナログレコードがある。磁気テープは現在LTO(Linear Tape-Open)として現在も容量・圧縮・耐久性向上などの全般研究がされており、アーカイブやビッグデータに使用される。アナログレコードはデジタル音源より音質が「生」であることから再び注目されるようになり、レコードの再生機材であるターンテーブルも再生産されるようになった。

そんな変化があっても、PCで使用されるストレージ、一般にディスクの事情はほぼ不変である。エンタープライズ仕様はともかく、一般ユーザー用のディスクは容量も耐久性も価格相応のものとなっており、数年したら容量や耐久性の向上した次世代のディスクに切り替えるということは多い。その際古いディスクはフォーマットを行い、廃棄または売却をする。もっとも、殆どは売却して金にすることが多いようだ。

しかし廃棄するにしても売却するにしても、データ削除の方法が適当な場合は、個人情報ないし機密流出の危険に繋がる。というのも、多くは「フォーマット」して削除することであろうが、クイックフォーマットではただインデックス削除を行うだけでデータそのものは残っている。したがって削除も行う場合、通常のフォーマットが選択される。これくらいのことは例え素人でもできて当然である。だが、適切な処理をせずディスクを廃棄した例が企業や自治体レベルで存在し、組織レベルでやらかすのは、はっきり言って異常である。個人レベルでも危険であるというのに、だ。

そこで今回は誰でも、少しのcmd知識と大幅な時間でできる、ストレージのデータの安全な削除について書いていく。ネット上の情報では、どうもフリーソフトないし有料ソフトへの誘導が見られるため、なんか気分が悪かった。そのためここでは誘導なし、ソフトのダウンロードなし、Windows標準機能だけでできることとして、気分が悪くなることがないように書いている。

※はじめに

執筆時点ではHDD/SSDの両方を対象に記述していましたが、執筆途中でSSDについては技術的にcipher.exeでの削除は無効であると判明しました。したがって、以下はHDDのみ有効な方法となります。SSDについては後程執筆しますのでお待ちください。

HDD/SSDとデータ

HDD/SSDと流通量

HDD/SSD、以下これらはまとめてディスクと呼ぶ(個別に呼ぶ場合は例外)。歴史的にはIBMが開発したIBM 305 RAMACに付属するIBM 350が世界初のHDDとなる。50枚の24inch磁気ディスクで表面には100のトラック、回転速度は1,200rpm。これで保存できる容量は500万字の7bit、実際にはパリティビットを加えた6bitであり、一般的な容量換算では文字約4.4MB分にしかならなかったという。今では2.5inchで手のひらサイズともいえるHDDが存在するので、到底考えられない容量である。なおSSDに関してはSanDiskが1991年にちんこぱっどThinkPad pen向けの20MBのSSDを出荷したところかららしい。面倒なので歴史的な話は今回は省略する。各自で調べてほしい。

さて、現在のディスクの流通量を考えてみると、もはや過多である。Windowsを動作させる容量としては、最低128GBあれば間違いないが、HDDはおろかTLC SSDでも余裕でその容量を超えている。現在市販されている一般ユーザー向けのPC(2.5inch)で考えればHDDは500GB、SSDは256GBであろう。ディスクのみの価格で考えると新品で、HDDが¥3,000~4,000、SSDが240GBまたは256GBで¥3,800~5,000が相場である。SSDについてはTLC 2.5inchを想定している。なお3.5inchHDDについては500GBの新品は少なく、中古が多いようでその価格は¥3,000~¥4,000が相場である。



それらのディスクが、市場に新品・中古を問わず流通しまくっているわけで、家電量販店に行けば当然置いてあり、PCパーツ専門点でも新品・中古両方を扱っている。ECサイトでも新品・中古両方を扱っていて、オークション・フリマサイトは個人レベルの出品が多いので殆どが中古である。このためディスクはいつでも買うことができ、価格帯も極端に高いわけではない。1人が何個も購入したり、或いは倉庫のように使わない予備が山積みになっていることも珍しいことではないのである。

流通量と価格低下で交換頻度は多くなる

供給が多ければ、全体の価格は下がっていくので消費者にはありがたい話である。ただ、HDDはヘッド、プラッタを回転させるためのモーター、軸受け等の可動部が多いこと、SSDはNANDフラッシュのR/W耐性を超えた書き込みや使用によるフラッシュの劣化、および両者共通の経年劣化(一度も使用していなくても)がある。放置の経年劣化はともかく、普通に数年も使用していれば確実に劣化していき、最後は多数のエラーと共に沈黙する。したがって、ディスクは結局のところ消耗品の域を出ない。

そのため、一般的にディスクはメーカーが公表している耐久時間や年数に達する前に、新しいディスクを購入してそれにデータをコピー、ディスク乗せ換えならクローンをしてディスクを交換する。その場合、マメな人で1年に1回、そこまで気にしない人で耐久時間/年数の少し前くらいの交換頻度である。もっとも、いくらディスクの耐久性が良くても他のパーツが劣化によって不安定になるか破損して使い物にならなくなることがあるので、耐久性はもはや意味を成さないが。

そのディスク交換頻度が上がったのは、やはり流通量が多いこと、価格が低下していることにある。それまでHDDはおろか、SSDも128GBで(中古なのに)¥10,000くらいした時代があり(おそらく8年前くらい)、資金面で考えれば頻繁にできるようなものではなかった。それが今になって流通量が増え全体的な価格の低下もあって、金がかからなくなってディスクの種類も増えれば、手軽にできるというものである。と書いたものの、結局は金の問題が大きい。皆ケチ節約志向が強いということである。

古いものはデータ削除し捨てるか売る

さて、ディスク交換の際に必ず発生することといえば、古いディスクの処理である。古いディスクをどうするか、といえば大半は不要になるので廃棄することになる。その時、ディスク内のデータは必ず削除して、売るなり捨てるなりするであろう。もっとも、物理破壊を行うのであれば読み取り不可能なまでに破壊してしまえば、そもそも読み取れなくなるので削除する必要はない。ただしHDDは磁気ディスクなので消磁してしまえば物理破壊するまでもなくなる。SSDは磁気媒体ではなくフラッシュメモリなのでこの手法は無効である。なお、現代の傾向としては、一般ユーザーの場合はデータ削除後に売り、企業や自治体は物理破壊が主である。ここでは一般ユーザーのデータ削除後に売ることについてを考える。

さて、データ削除を行う場合その一般的手法としてフォーマットを行うことであろう。ここでのフォーマットはデータ削除を目的としており、これはWindows標準機能「ディスクの管理」やcmd.exeのdiskpart(System32内)で行えることである。おそらく多くの人は不要になったディスクについて、これを外付けディスクとして「ディスクの管理」からフォーマットを行うことであろう。この際、クイックフォーマットではない通常のフォーマット1)Windowsの場合、通常のフォーマットはXP以前はインデックス削除とベリファイ=不良セクタのスキャンのみであったが、Vista以降はインデックス削除後ベリファイと同時にゼロフィルを実行するようになった。そのため現行のWindowsでは通常のフォーマットを実行することでデータ削除も同時に行えるようになっている。参照:ハード ディスク パーティションを作成してフォーマットする ただし、Microsoft公式がそれについて公表していないので、この記事も参照している:OSの機能だけでファイルを完全消去できるか? | 日経クロステック(xTECH) この記事では実際にフォーマット後の内部データを確認し、”0″が埋められていたことを確認しているため、信憑性は高い。を行うことが一般的である。その手順についてはここでは記載しないが、これを行うことでディスク内データは全て削除される。

ディスクの管理(GUI)
参考:ディスクの管理のGUI画面。通常はここからフォーマットを行う。

こうしてディスクのデータを全て削除した上で、多くの人はオークション・フリマサイトに出品する。今は買取店に持っていっても大した金額にはならないのと、わざわざ出向く必要なしに売れるからである。私もこれまでに多数のディスクを出品してはそれを売りさばいてきた。その際も割と同じような手順でやっていた記憶が、1年前にはあった。




通常の方法でも十分だがやや不安が残る

通常の方法、ここではディスクの管理からできる通常のフォーマットさえ実行すれば、Windowsがゼロフィルを実行するので同時にデータ削除も行われることがわかる。現行のWindowsは殆どが7または10であるため、誰でも簡単にフォーマットによってデータ削除が可能になっている。アメリカ国立標準技術研究所(NIST)が2006年に発表したSpecial Publication 800-88(とその日本語翻訳版)2)参照 原本:Special Publication 800-88: Guidelines for Media Sanitization 日本語版:媒体のサニタイズに関するガイドライン  原本はRevision 1に更新されている。によれば、2001年以降のATAドライブ(15GB超)、つまり15GB以上の容量を持つHDDであればプラッタの集積度の関係から、上書きを1回すれば十分データを削除できると発表している。なお当時はSSDの概念は薄かったため、SSDについては明記されていない。

ただ、PCも所詮は機械である。フォーマットを実行しても、0の書き漏らしがあったり、たまたま何かあって実は途中で中断していたとか、まれにだが「消せていない」ということが起こり得る。不完全というものは、いつ何時起こるかわからないものである。それが例え、「正常に完了しました」という終了が画面に表示されていてもである。そのため、もしかしたら復元できてしまう可能性も0ではない。その状態であれば高性能な復元ソフトや、変態レベルの技術力を持つ個人(=ハッカー)によって復元されてしまうこともある。が、そこまでする価値があるかは微妙だが。

また、企業や自治体レベルとなれば、単純なフォーマットだけでは不十分だ。一般的に企業や自治体は個人情報とその企業や自治体が持つ機密情報の両方を扱う。その場合個人情報は1人や2人だけでない、大量の個人情報を扱うであろうし、企業や自治体の機密情報は経営を左右するほどに重要なことも多い。ディスクの交換で新しいディスクにデータを移転した後に、それが入って「いた」ディスクを処分するのであれば、普通は「廃棄」である。それも、データ削除と物理破壊を併用したものになる。データ削除については、複数回行うこと。物理破壊しても頑張って復元しようとする変人がいないわけでもないので、万が一復元されても読み込めないようにデータ削除も行うのが最善だ。ただ、自治体はともかく企業は企業によるので、明確な事情は不明だが。

もっともここでは主にディスクを誰かに売ることを考えているので、物理破壊については考えない。つまり企業や自治体の場合については考えないことにする。その上で、通常のフォーマットよりも安全な方法によってデータ削除を行う方法を次項より解説していく。この方法は、追加のソフトウェアインストールを必要としない。つまりWindowsの標準機能でできるデータ削除だ。他のところで書いているような怪しいソフトウェアインストールや有料ソフトウェア誘導は一切ないので、安心して読んでいってほしい。私はこれが嫌いで、そのために書いたのもあるが。

データ削除にも使用できる”cipher.exe”

ここからはWindows標準機能として、Windows 2000 Service Pack 3以降またはWindwos 2000 セキュリティ ロールアップ パッケージ 1(SRP1)から含まれているcipher.exeについて、その概要とこれを使用した実際の削除の手順と結果について書いていく。なお、cipher.exeによるデータ削除が有効なのはHDDの場合のみで、SSDには効果がない。よって以降はHDDで行うことを前提としている。

cipher.exeの概要

cipher.exeは、Windows 2000以降のOSに標準機能として搭載される、暗号化ファイル システム用セキュリティツールである。元々の役目はファイルを暗号化・非暗号化することや暗号化されたファイルの管理を行うためのものである3)参照:暗号化ファイル システム用 Cipher.exe セキュリティ ツール。これはWindwos 2000登場当初から搭載されていたわけではなく、Service Pack 2のセキュリティ ロールアップ パッケージ(SRP1)から追加された。これは2002年1月30日に公開されたものである。その後は2002年8月9日公開のService Pack 3から標準機能となる。

cipher.exeは標準機能であるので、C:/Windows/System32下に置かれる。そのためcipher.exeをSystem32から直接起動することができるが、通常はcmd.exe(cmd)からオプションを使用したコマンドラインとして実行する。cmdの使い方については以前書いたバッチファイル入門編を参照してもらうとして、cmdではオプションの解説を呼び出せる。ただ、全部を掲載することは不可能なので、今回使用するものだけについて解説し、残りはcipher.exe /?の結果をテキストファイルへ出力したものをここに掲載しておく。



cipher.exeで実際にデータ削除を行う

ここでは不要になった1台のHDDを使用して、cipher.exeでデータ削除を行い、その後データ復元のフリーソフトを使用してデータが復元できるかどうかを実験する。実験のうえで使用するHDDはデスクトップ用の500GBで(WD Blue)、これに対しcipher.exeのあるオプションを使用して残存するデータを削除する。

前提解説:cipher.exeの今回使用するオプションの解説

まずはcipher.exeの今回使用するオプションについて、解説する必要がある。今回使用するオプションは1つだけであるが、これは使い方を間違えると自分のPCを破壊する恐れがあるので、前もって使い方を記述しておく。以下は使い方を含めた実行時の結果を書いている。

cipher.exeは、使い方としては上のようにすれば間違いない。なお、ここでは仮のドライブとしてQ:を指定している。ドライブが正しく記述されていればそのドライブの削除を開始する。ただし、ドライブの指定が正しくなかった場合、現在のドライブに対してcipher /wを実行してしまう。これが厄介で、削除したいドライブを指定したはずが実行して少し経過するまで「今の」ドライブに対してcipher /wを実行していたのを気付かなかったということがある。そのため、なんか動作が重いと思ったらCドライブに実行していた、といった笑えない話が発生する。これは私も経験がある。

そのため、削除を実行したいドライブに移動してからcipher /w:[the drive you want to delete]を実行するのが一番安全である。また、ドライブを指定して削除する関係上、ドライブが割り当てられている必要がある。そのため、事前にディスクの管理やformatコマンドでドライブ文字を適当に割り当てて、それからcipher /wを実行するという手順になる。

なお、cipher /wは3回の書き込み(0, 255, 乱数)を実行するため、全てが完了するまで非常に時間がかかる。特にデータ削除したいディスクはSATA-USB変換して外部ディスクとして接続することが一般的であるから、殆どの場合書き込み速度はSATA II(3Gbps)までしか出せない。間違ってもUSB2.0は使わないように。終わるまでPCを消せないどころか1日経っても終わっていないということがあり得るからだ。8TBのHDDにcipher /wする人はそうそういないであろうが、時間がかかることは留意してほしい。

※余談:”0x00(0xFF, 乱数) に書き込み中”となっているが、原文はWriting 0x00(0xFF, Random Numbers)となっているので、実際は”0x00(0xFF, 乱数) を書き込み中”が正しい。

実行:実際にcipher /wをする

解説を十分に行ったところで、実際にcipher /wを行い、データ削除を行う。といってもやることはcmdを起動して先程のコマンドを打ち込んだら、後は待つだけである。手順としては以下の通りである。

  1. あらかじめ、削除を行いたいディスクを外部ストレージ(SATA-USB変換)として接続する。ドライブ文字を割り当てておくこと。
  2. cmdを起動し、ドライブを移動する。例:削除したいストレージのドライブ文字がQ:なら、Q:に移動し Q:\> の状態にする。
  3. その状態で、cipher /w:[the drive you want to delete] と入力し実行する。※実はroot(=ドライブの一番最初のところ)の場合、cipher /wだけでOK
  4. 終わるまで待つ。進行度は”.”でしか表示されないため終了目安はcmdでは不明だが、書き込みを行うのでエクスプローラ/PCの「デバイスとドライブ」欄のドライブ一覧から、ディスクの使用容量があとどれくらい残っているかで大まかな終了目安がわかる。
  5. 終了すると、EFSTMPWPというフォルダが削除実行した場所(今回はroot)に残る。これを普通に削除して、cipher /wは完了となる。
cipher /wの実行状態と実験対象HDDのCDI
cipher.exeを実行~終了までのcmdとそのドライブの結果(左)と実験対象となったHDDのCDI(右)。右はおまけ。基本的に実行したら待っていればOKで、終わったら残ったファイルを消して終わりにする。

実行したら待つだけというシンプルなものであるが、同時に時間はかかる上に終了したかどうかについては音とか鳴らないので画面を確認しないとわからない。cmdで音を鳴らす機能があれば楽だが、現在のcmdでは音(ビープ音)は鳴らせないのでその方法しか終了を確認する方法はない。ちなみに実験に使用したHDDはWD BlueのWD5000AAKXである。500GB、USB3.0接続(MAX 3Gbps)でかかった時間は概算で5時間(ドライブ内のフォルダ更新時間から)である。そのため1回の書き込み工程は約100分となるようだ。これを基準に考えていけば、1TB=10時間、2TB=20時間……となる可能性が高い。常時運転してもいいように、実行する場合は安いデスクトップPCでも建てて実行後放置しておくといいだろう。

cipher /wの実行とその結果については以上である。なお、実行後あとどれくらいで終わりそうかの目安については、エクスプローラ/PCから、cipher /wを実行しているドライブの残りの空き容量がどれくらいかでわかる。もっとも、確認したからといって何か起きるわけでもないが。




cipher.exe vs データ復元ソフト

cipher.exeの実行方法、その結果については解説した通りである。しかし、本当に効果があるかどうかは、データ復元ソフトを使用して復元「できない」ことを確認するのが一番である。この場合、別にフリーソフトで問題ない。よって、実際に復元を試みて「完全に削除できている」かを確認することにする。なお、この項において無料のソフトウェアインストールを行っているが、これは私の実験の一環であり、普通にcipher /wする分には必要ない。参考として読んでほしい。

復元検証に使用するソフトについて

今回復元に使用するソフトは、Piriform Ltd.4)イギリス・ロンドンのウエスト・エンドにある、非上場のソフトウェア企業。Windows, MacOSで実行できるソフトウェアを開発しており、メジャーな製品としてCCleaner, Racuva, Defraggler, Speccyなどをリリース。2017年7月にチェコ・プラハに本社があるAvast Softwareに買収されその傘下となっている。参照:Piriform – Wikipedia が開発したRecuvaというソフトウェアである。

このデータ復元ソフトは無料版と有料版(プロフェッショナル版)とCCleaner同封有料版の3種類存在するが、ただテストするだけなので無料版で十分である。そもそもの話、復元する機会など普通に使っていればそうそうないと思うのだが。復元する機会が多いとしたらどれだけドジなユーザーなのだろうか。それはともかく、無料版ではいくつかの機能が制限されていることが多いが、ディープスキャン機能は制限されていないので問題なく使用できる。

なお、Recuvaを使用するにあたり、これは復元ではなく削除をメインとした記事であるため、インストール方法については省略する。次項において実験の際の手順とその結果のみを掲載する。

Recuvaによるcipher完了ディスクに対するデータ復元テスト

さて、Recuvaを使用して、cipherの完了したWD BlueのHDDに対し、その中からデータが復元できるかどうかをテストする。なお、テストするHDDは削除前はSteamのゲームデータやシンボリックリンクを適用してシステムドライブのファイルの一部の実体をこのディスクに置いていたので、全体の75%も容量を使用していた。そのためかなりのデータ(個人を識別できるであろうゲームデータも含む)が詰まっていた。これらは流出してはまずいものである。

これをあらかじめクイックフォーマットによってデータが論理的に削除された状態( ・ ・ ・ ・ ・ ・ ・ ・ ・ ・ ・ ・ ・ ・ ・ )として、その上でcipher /wを実行してデータを完全に上書きし、痕跡を削除した。流石に3回も上書きすれば、元々のデータが何であったかがわからなくなることであろう。その状態でRecuvaを起動して、果たして削除されたデータが復元できるかを試してみた。その際に行った復元手順とその結果を下記に示す。

  1. Recuvaを起動する。起動すると復元したいファイルや場所について聞かれるので以下のようにする。
    • 復元したいファイルの種類:全て
    • 捜索場所:cipher /wを実行したHDD ここではドライブ名を”Q:”としているので”Q:”を選択する。
    • 開始前にディープスキャンを実行するか尋ねられる。これにチェックしてスキャンを実行する。ちなみに、注意書きには丁寧に「容量が大きい場合1時間以上かかることもある(意訳)」と書かれている。
  2. ファイルの捜索完了まで待つ。大体1時間以上かかる。私の場合は1:25:37かかった。
  3. 完了すると、復元可能なファイルが表示される。この時標準で復元可能性が低いものについては非表示である。私の場合は確認し忘れたが、それらは復元できないものと考えていいだろう。
  4. 復元できるファイルがあったので復元した。しかしその数はわずか5個で、全く解析できないファイルと、なぜか巨大な動画ファイル(.flv)だった。しかも再生できなかった。そもそも何故動画ファイルなのかは不明である。
    • バイナリ解析すれば何かわかったかもしれないが、したところで私には無理である。そこまでする価値もあるとは思えない。
recuva全手順と結果
Recuvaの今回の手順とその結果を掲載したもの。手順に関しては全く難しくない。ただ、cipherよりも少ないが時間がかかるので、待つ必要がある。なお結果は意味のないデータしか復元させず、結局何が何だかわからないままであった。

データ復元テストの結果

Recuva自体はかなり古く、2007年8月に初版リリースとなっている。それだけ昔から使われているツールと言えるので、結果自体は信頼してもいいだろう。金を払うまでではないが。

さて、データ復元テストの結果、いくつかのデータは復元されたものの、それは全く解析できないファイルと巨大な動画ファイル(.flv)だけだった。しかも動画ファイルについては、再生しようとしても再生されなかった5)Windwos Media Playerは.flv非対応のためそもそも再生不可能だが、VLCはこれを再生できる。それでいて再生できなかったことを意味する。。別のデータであるとしたら、なぜ動画ファイルとして復元されたかは謎である。cipher /wで最後に乱数を書き込んで、それを削除した結果であろうか。このあたりの原理については不明である。



ただ明確に言えることは、データは一部復元できてしまったが、そのデータの中身については「意味のないデータ」しか復元されなかったことを考えると、実質的にデータの削除は成功とみなすことができるであろう。したがって、cipher /wによるデータ削除では、ほぼ完全に削除可能であると結論付ける。

これをもって、データ復元ソフトを使用したデータ復元テストを終了とし、またcipher.exeの解説についても終了とする。長かったが、ここまで読んでくれてありがとう。

標準機能だけで安全に、ほぼ完全に消すことが可能

前説にデータ削除の現状、第一節にcipher.exeの解説と実行結果、第二節にデータ復元ソフトによる検証と、非常に中身の多い内容となった今回。書いているうちに重要なことを書いておこうと調べながら書いたら、いつの間にか膨大な記事量となっていた。これだけの記述量、果たして全部読めた人はどれくらいであろうか。

それはともかく、ネット上はどうにも間違った情報が伝播しやすい性質であるようだ。データ削除は(通常の)フォーマットだけでは削除されないことや、完全に削除するには有料のソフトを使わないといけないと主張する記事がたまに見受けられる。前者は現在の情報を調べていないがために「昔の情報」のまま書いていると言える。後者はアヘリ8アフィリエイトか何かが目的であろう、わざと嘘を書いているものであると考えられる。正直、このような記事は見ていて痛々しいものを感じる。

そのため、それら痛々しい記事を是正するという目的で書いている。が、金が昔よりも稼ぎにくく高く消費されてしまう時代に、わざわざデータ削除のために「有料のソフト」なんて使う必要がない!標準機能で十分対応できる!ということを主張する意味でも書いている。ただ、この記事に辿り着く者が果たしてどれくらいいるのか。それは少々気がかりだ。しかし、これを読んで、個人でディスク廃棄(HDD)に困っている人の参考になれば幸いである。

 

以上、cipher.exeでデータほぼ完全削除!ストレージ廃棄の必須事項解説であった。それでは、次回の記事で会おう。

 

リンクス岐部(LINKS-KIBE) at 22:16 Dec. 25th, 2020


スポンサーリンク




脚注

脚注
本文へ1 Windowsの場合、通常のフォーマットはXP以前はインデックス削除とベリファイ=不良セクタのスキャンのみであったが、Vista以降はインデックス削除後ベリファイと同時にゼロフィルを実行するようになった。そのため現行のWindowsでは通常のフォーマットを実行することでデータ削除も同時に行えるようになっている。参照:ハード ディスク パーティションを作成してフォーマットする ただし、Microsoft公式がそれについて公表していないので、この記事も参照している:OSの機能だけでファイルを完全消去できるか? | 日経クロステック(xTECH) この記事では実際にフォーマット後の内部データを確認し、”0″が埋められていたことを確認しているため、信憑性は高い。
本文へ2 参照 原本:Special Publication 800-88: Guidelines for Media Sanitization 日本語版:媒体のサニタイズに関するガイドライン  原本はRevision 1に更新されている。
本文へ3 参照:暗号化ファイル システム用 Cipher.exe セキュリティ ツール
本文へ4 イギリス・ロンドンのウエスト・エンドにある、非上場のソフトウェア企業。Windows, MacOSで実行できるソフトウェアを開発しており、メジャーな製品としてCCleaner, Racuva, Defraggler, Speccyなどをリリース。2017年7月にチェコ・プラハに本社があるAvast Softwareに買収されその傘下となっている。参照:Piriform – Wikipedia
本文へ5 Windwos Media Playerは.flv非対応のためそもそも再生不可能だが、VLCはこれを再生できる。それでいて再生できなかったことを意味する。
KIBEKIN
会社員という働き方が合わないのに会社員になってしまってから、半ば自分からリタイア後ブログクリエイターとなり活動してきた社会不適合者。今後の活躍の約束とHIKAKINリスペクトの意味を込め、リンクス岐部からKIBEKINに改名した。

コメントを残す

メールアドレスが公開されることはありません。
名前は必須項目となります。記入をお願いいたします。

CAPTCHA


日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)