私は過去に消しゴムを使用しましたが、最近Windows 8で cipher command に気づきました。具体的には、/ wフラグを使用します。
/ wは、ボリュームやファイルやディレクトリに割り当てられていないボリュームの一部からデータを削除します。ドライブをロックしないので、他のプログラムがドライブ上のスペースを取得できますが、暗号は消去できません。このオプションはハードボリュームの大部分に書き込むため、完了するまでに時間がかかる可能性があり、必要な場合にのみ使用する必要があります。
それを実行すると、0x00を書き込むのに20分かかり、さらに20xが0xFFを書き込んでから、乱数を書き込むのにかなり時間がかかります(すべてコマンドプロンプトを使用)。
これらの「消しゴム」タイプのメソッドが TRIM-enabled SSDs でもう必要かどうかに関して矛盾する情報を読んだので、私は少し混乱しています(これは私の推測です)。
基本的に私はラップトップが慈善箱に送られる前に古いデータの束を削除しています、そしてそれを次に誰が使うかわからないので、それを可能な限り最善の方法でしたかっただけです。
私は dban の使用を検討しましたが、すぐにそれは言っています:
データ削除の保証なし(例:DBANはSSDを検出または消去しません)
私は 他のいくつかの回答 を見てきましたが、それらは〜3歳のようで、その間に状況が変わった可能性があることを知っています。
SSDドライブには ATA Secure Erase 仕様があります。すべてのドライブとすべてのオペレーティングシステムがこれをサポートしているわけではありません。セキュア消去は、SSDにすべてのメモリセルを同時にクリアするように指示する方法です。この消去方法は、メモリセルを上書きする代わりに、すべてのメモリセルをクリアとしてマークするようSSDに指示します。これにより、追加の書き込み操作による追加の損傷からドライブを節約できます。データ回復サービスがデータを回復することができないという点で、これも安全です。
セキュア消去の実装はLinuxで利用可能で、多くのチュートリアルがあります: SSDセキュア消去 および SSDメモリセルクリア 。
Windowsの安全な消去の概要は 利用可能 です。サイファーはどうやら動作しません。ただし、PartedMagicは安全な消去を実装しています。一部のベンダーのSSDドライブには、セキュア消去のベンダー固有の実装が付属しています。
これは、SSDの安全な削除に関する別の質問に関連しています: ワイプされたSSDデータを回復できますか?