Security Tips | ||
ハードディスクの内容を安全に消去 - DBAN りょうわ あきら |
PCの廃棄あるいは再利用に当たっては、データ流出を招かないようハードディスク上のデータを読み出し不可能なように消去する作業が必須である。最近は量販店ソフトコーナーでもこうした消去ユーティリティが販売されているが、今回はインターネットで配布されている無償利用可能な消去ユーティリティ、Darik's Boot and Nuke(DBAN)を紹介したい。
DBANは、Darik Horn氏によって開発されたLinuxベースのハードディスク消去ユーティリティ。FDおよびCDイメージとして配布されている。配布イメージから1枚のFDまたはCD-ROMを作成してPCをブートし、PCに接続されたハードディスクの内容を安全な方式で簡単に消去できる。USB-FDからのブートに対応していれば、ノートPCなどのブート可能なドライブを内蔵していないPCでもDBANを利用できる(注1)。
注1 起動後RAMディスクに展開されるDBANはUSBをサポートしていないので、USB接続ハードディスクの内容の消去はできない。 |
消去対象のディスクは IDE/SCSIドライブで、著名なインターフェイスカードはほぼサポートされている。FAT、NTFS、ReiserFS、EXT2/3およびUFS に対応しており、カナダRCMP TSSIT OPS-II標準方式、米国防省5220-22.M標準方式およびPeter Gutmann方式といった、著名な消去方式に対応している。
Windows上で起動ディスクを作成するには、FD版の場合は空のFDをドライブに挿入し、zip形式で配布されているアーカイブに含まれているバッチファイルを実行するだけでよい。
C:\dban-1.0.3_i386>.\install.bat |
FD版起動ディスクの作成 |
CD-ROM版の場合は、配布されているisoイメージを手持ちのツールでCD-ROMに書き込めばよい。
作成した起動FDまたはCD-ROMを消去したいハードディスクを接続しているPCに挿入して起動すると、図1のような起動画面が現れる。
図1 DBAN起動画面 |
そのまま Enter キーを押してブートすると、図2の対話メニューが起動される。
図2 DBAN対話メニュー |
表示されたパーティションをSPACEで選択。Mキーで消去方式選択メニューに入り消去方式を(デフォルトではDoD 5220-22.M short方式)、Vキーで表示されるメニューで消去後の確認方法を(デフォルトでは最終消去後に1回確認)、Rキーで表示されるメニューで消去実行回数をそれぞれ選択指定する。確定後、パーティション選択画面でF10キーを押すと選択されたパーティションの消去が開始される。消去の進行状況は画面で逐次確認できる。
図3 消去方式選択メニュー |
消去実行処理のログは、FD版の場合起動FDに記録される。CD-ROM版使用時にログを取りたい場合には、別途ログ記録用のFDを用意しておく必要がある。ログには、ブート時のdmesg、消去実行ログ、実行マシンのハードウェア情報などが記録され、TAR
GZ形式で保存される(注2)。
図4 ディスク消去の進行状況 |
注2 FDDがUSB接続である場合は、FDへの消去ログ書き込みはできない。 |
Security Tips Index |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|