1. 主要ページへ移動
  2. メニューへ移動
  3. ページ下へ移動

QES ブログ

記事公開日

【NIST 2025年新指針】「複雑なパスワード」はもう古い?「パスキー」というセキュリティ新常識

  • このエントリーをはてなブックマークに追加

証券口座不正ログイン事件 : なぜ「複雑なパスワード」でも破られる?

今年の初めごろ、複数の大手ネット証券において、顧客のアカウントが不正アクセスの被害を受けるという深刻な事件が話題になったことは記憶に新しいかと思います。

これらの事件の多くは、他のサービスから漏洩したIDとパスワードを使いまわす「リスト型攻撃」や、本物そっくりの偽サイトに誘導してパスワードを盗む「フィッシング詐欺」が原因と見られています。

「自分は複雑なパスワードを設定していたのに、なぜ?」

そう考えていたユーザーでさえ被害に遭うケースが報告されており、従来のパスワード認証そのものが持つ「限界」が浮き彫りになりました。

こうした脅威の増大を受け、2025年現在、セキュリティの世界的な「常識」が根本から変わろうとしています。本ブログでは「認証の未来」を技術的な背景も含めて徹底的に解説します。

2025年の新常識 : NIST「パスワードの複雑化は“有害”である」「”秘密の質問”は禁止」

まず知っていただきたいのは、「大文字・小文字・数字・記号を混ぜた複雑なパスワード=安全」という常識は、もはや古いということです。

NIST(米国国立標準技術研究所)が2025年8月に発表した認証ガイドラインの最新草案「SP 800-63-4」にて指針が改められました。

さらに、この中でNISTは、パスワードリセットの手段として使われてきた「秘密の質問」(例:母親の旧姓は?、ペットの名前は?)を、明確に「禁止」しました。

理由として、これらは答えがFacebookやX(旧Twitter)などのSNSの投稿から簡単に推測・特定が可能になったため、もはや認証手段として機能しないと判断されたのです。

パスワード時代の終焉 : 新世代の認証「パスキー」

「複雑化もダメ、秘密の質問もダメ。じゃあどうすればいいの?」

その答えとしてNISTが最も強力に推奨するのが、次世代の認証規格「Passkeys(パスキー)」です。

パスキーとは、国際的な技術標準規格「FIDO(ファイド)」に基づいた、パスワードを一切使わない新しいログイン技術です。

ログイン時に文字列を入力する代わりに、あなたのスマートフォンやPCに標準搭載されている生体認証(顔認証や指紋認証)またはPINコードを使用します。

日本で急拡大しているのはなんで?

パスキーが選ばれる最大の理由は、「圧倒的なセキュリティの高さ」と「圧倒的な利便性」を両立させ、従来のパスワードが抱えていた根本的な問題を解決できるからです。

パスワードに変わる次世代技術開発を目的とした団体が2012年ごろに作られ、日本では大手企業がパスキー導入を本格化させた2023年ごろから普及し始めました。

また、主要3大プラットフォーマー(Apple [iOS/macOS]、Google [Android/Chrome]、Microsoft [Windows]) が足並みを揃え、OSレベルでパスキーを標準サポートしたことにより、ほぼ全ての新しいデバイスでパスキーが利用可能になりました。

さらにNISTの推奨と、冒頭で述べた不正ログイン事件への対策として日本の主要な金融機関がこのパスキー認証の導入に一斉に踏み切りました。

なぜパスキーは最強なのか?「インフォスティーラー」に盗まれない仕組み

パスキーの最大の疑問は、「PCがウイルスに感染したら、パスキーの情報(秘密鍵)も盗まれるのではないか?」という点でしょう。

結論から言うと、パスキーは、情報を盗むマルウェア「インフォスティーラー」の攻撃手法を根本的に無力化してしまいます。

従来のパスワードが盗まれる仕組み

まず、インフォスティーラーがどうやってブラウザからパスワードを盗むのでしょうか?

ブラウザ(Chromeなど)は、パスワードを暗号化してPC内に保存しています。しかし、その暗号を解除する「鍵」はOS自身が持っています

マルウェアはPCに感染すると、「正規のユーザー」になりすましてOSの機能を呼び出し、暗号化されたパスワードを平文に復号(解読)して盗み出せてしまいます。

パスキーの「秘密鍵」が盗めない理由

パスキーはこの前提を覆すことができるのです。パスキーの認証情報である「秘密鍵」は、ブラウザのファイルとして保存されません

秘密鍵は、デバイスに搭載された専用の「金庫」に保管されます。
Apple製品であれば Secure EnclaveWindowsAndroidなどTPM (Trusted Platform Module)へ

これらの「金庫」は、従来の暗号化ファイルとは決定的に違う特徴を持っています。

  1. 取り出し不可能」な設計:
    これらのチップは、内部に保存されている秘密鍵を外部にコピーする(取り出す)ための機能を意図的に持っていません

  2. 署名処理」だけを内部で行う:
    可能なのは、「外からデータを受け取り、内部の秘密鍵で『電子署名』を行い、結果(署名)だけを外に返す」という処理だけです。

  3. ユーザー認証」が必須:
    マルウェアがこの「署名しろ」という命令を勝手に出したとしても、OS(とチップ)は、その処理の実行前に必ずユーザー本人に生体認証(指紋や顔)やPINの入力を要求します。

攻撃者はユーザーの指紋や顔を持っていないため、マルウェアがPCに潜んでいても、この最後の防御壁を突破できず、秘密鍵を奪取・悪用することができないということです。

もし従来のパスワードが漏洩したら? ハッシュ攻撃の現実

とはいえ、我々はまだ多くのサービスでパスワードを使い続けなければなりません。

もし、そのサーバーが攻撃され、パスワードの「ハッシュ値リスト」が漏洩した場合、どのような危険があるのでしょうか。

これは「オフライン攻撃」と呼ばれ、サーバー側の「5回ミスでロックアウト」といった防御策が一切効きません。攻撃者は盗んだリストと高性能マシンを使い、手元で比較作業を行います。

攻撃者に「バレること」「バレないこと」

攻撃者は盗んだハッシュ値を見て、何を特定できるのでしょうか?

  • 特定不可能なこと(バレないものは???):
    元のパスワードの「文字数」や「文字の種類」(英字か数字か記号か、どれが使われていたか等)は、ハッシュ値から一切分かりません。ハッシュ値は元の長さに関わらず、常に一定の長さになるためです。

  • 特定可能なこと(バレるものは???):
    ところが、「どのハッシュアルゴリズムが使われたか」は、ハッシュ値の形式や長さでバレてしまいます。

アルゴリズム

長さ (例)

形式 (例)

MD5

32文字

5e8848...

SHA-256

64文字

ef92b7...

bcrypt

可変

$2a$10$... ($で始まる特徴的な形式)

Argon2

可変

$argon2id$... (アルゴリズム名がそのまま入っている)


攻撃者はこれを見て、「このサーバーはSHA-256を使っているな~」と特定し、自分のマシンでもSHA-256を使ってブルートフォース攻撃を開始します。

ハッシュ化における必須対策:「ソルト」と「ストレッチング」

この攻撃を防ぐためサービス提供者は単純なハッシュ化ではなく、以下の対策を施しています。

  1. ソルト (Salt)
    パスワードをハッシュ化する前に、ユーザーごとに異なるランダムな文字列(ソルト)を付加します。
    これにより、同じ「password123」というパスワードでも、ユーザーごとにハッシュ値が全く異なるものになります。
    攻撃者は事前に計算したリスト(レインボーテーブル)を使えなくなり、効率が劇的に悪化します。

  2. ストレッチング (Stretching)
    bcryptやArgon2といったアルゴリズムを使い、ハッシュ化の計算を意図的に(例:何十万回も)繰り返させます。
    これにより、1回の計算にかかる時間を長くし、攻撃者が1秒間に試行できる回数を激減させ、ブルートフォース攻撃を非現実的な時間(例:数百年)がかかるようにします。

複雑化神話の終焉:なぜ記号や数字を混ぜるルールは廃止が推奨されるのか

さて、記事の冒頭で「複雑化ルールは有害だ」と述べましたが、なぜ長年「常識」とされてきたこのルールが、これほど強く否定されるようになったのでしょうか。

これは、NISTの2017年の指針(SP 800-63B)で既に推奨が取り下げられていましたが、2025年の草案(SP 800-63-4)で「有害(harmful)」とまで断言されるに至りました。

理由1:人間の「行動心理」がセキュリティを弱くした

NISTが「有害」とまで呼ぶ最大の理由は、このルールが人間の行動心理を悪用し、かえって予測可能なパスワードを量産させてしまったからです。

  • 予測可能な置き換え
    「記号を入れろ」と言われると、人間が考えることは同じです。「a」を「@」に、「o」を「0」に、「i」を「!」に置き換えます。その結果、Password は P@ssw0rd! となり、攻撃者はこのパターンを真っ先に試します。

  • 予測可能な末尾追加
    「数字と記号を入れろ」と言われると、覚えやすい単語の末尾に 1! や !2025 を付けるだけになりがちです。これも攻撃者にとっては格好の的です。

人間の記憶力には限界があり、「ルールで強制される」と、私たちはそのルールを最小限の労力でクリアできる「近道」を探してしまいます。その「近道」こそが、セキュリティホールそのものとなってしまうのです。

理由2:科学的根拠(カーネギーメロン大学の研究例)

このNISTの方針転換は、単なる思いつきではなく2020年に発表されたカーネギーメロン大学(CMU)の研究で実証されています。

その研究では、Amazon Mechanical Turkの参加者を対象に数千人規模の実験を行い、驚くべき結論を導きました。

  • 実験課題:
    参加者はランダムに割り当てられたパスワードポリシー(例:「8文字以上、3文字クラス必須」「12文字以上、強度NN10以上」など)に従い、架空の重要アカウント(メールアカウント)用のパスワードを作成しました 。

  • セキュリティに関する評価:
    作成されたパスワードが、最先端のパスワード解読ツールによって推測されるまでに何回の試行が必要か(=推測数 (guess number))で評価しました 。推測数が大きいほど安全です。

  • ユーザビリティに関する評価:
    「パスワード作成にかかった時間」「作成時の煩わしさ・困難さ(アンケート)」「数日後の想起成功率」「調査からの離脱率」など、多角的に測定しました 。

その結果、複雑化はほぼ無意味であることがわかりました。
実験の結果によると、「8文字以上(文字クラス指定なし)」のグループと、「4文字クラス(大・小・数・記号)を必須」にしたグループとでは、パスワードの強度(AIによる解読のされにくさ)に統計的な差がほとんど見られませんでした。
つまりユーザビリティを損なう割に、現代の攻撃に対するセキュリティ上の利点がほとんどなかったという結果でした。

これは、AIを使った現代のパスワード解析技術による攻撃技術の進化が、P@ssw0rd! のような「人間が考えがちな複雑化パターン」を学習し、効率よく解読できるようになったことが今までのパスワード指標の効果がなくなった原因の一つと挙げられています。

それらを踏まえこの研究では、

  1. 文字クラス要件(大文字・小文字・数字・記号)は「ほぼ無意味」

  2. (強度表示バーなどの)パスワードメーターがあると、ユーザーは文字クラスを必須化されなくても自発的にパスワードを長く、複雑にする傾向がある

  3. パスワード推測技術の進化により、ユーザーが予測可能なパターンで挿入する文字クラス(例:末尾に1!)は簡単に見破られてしまう

と結論づけています。

【比較検証】「複雑さ」より「長さ」! 文字種を減らし、文字数を増やすと何が変わるか

理由1と2で説明しました通り、複雑化ルールは必ずしも強固なセキュリティにつながるとは限らないのです。

とはいえ、

「研究結果があるらしいけど、やっぱり数字と記号をなくしたら今までより脆弱になるだけというイメージがある」
「NISTから新指針が出た!といわれても新しいパスワード方針が具体的にどう変わるのか、わかりやすい例が欲しい

という方も多いかと思います。(※実際、筆者もそう思ってました。)

そこで、パスワードに専門知識がない方でも具体的にわかりやすくなるように独自で検証を行ってみました。詳しくは以下の記事をご覧ください。

【NIST 2025年新指針】「数字記号を使わないと弱いパスワードになるのでは?」NIST新指針に抱く“不安”をシミュレーションで徹底検証

まとめ : 複雑パスワードの時代が終わり、新時代へ

2025年は、パスワード認証が終わりを迎え、パスキーという新しい常識へ移行する「転換点」です。

証券口座の事件が示すように、従来のパスワード管理(「複雑にすれば安全」)だけでは限界が来ています。セキュリティの常識は、「いかにパスワードを使わない認証(パスキー)に移行するか」に完全にシフトしました。

この記事を読み終えたら、まずはご自身の使っている最も重要なサービス(Google、Apple、Microsoft、そして証券口座や銀行口座)の設定画面を開いてみてください。

もしパスキーに変更可能なものがあれば、迷わず登録することをお勧めします。それが、フィッシングや不正ログインからあなたの資産を守る、最も簡単で確実な第一歩です。

最後に

QESでは最新のセキュリティ動向や、企業の課題解決に関する詳しい情報を紹介しています。

「自社のセキュリティ対策は今のままで大丈夫?」と不安に思った方は、プロフェッショナルの知見に頼るのも一つの手です。

QESのセキュリティ課題解決ページをぜひチェックしてみてください。



参考資料

FIDO Alliance:パスワードへの依存を減らす.

Finally_ a usable and secure password policy backed by science.

NIST Special Publication 800-63B.

NIST SP 800-63B-4:パスワードセキュリティの新基準を読み解く – @_Nat Zone.

Router security survey 2025.

scryptがGPUに破られる時 – びりあるの研究ノート

The 2025 Hive Systems Password Table Is Here - Passwords Are Easier to Crack Than Ever.

16 billion passwords exposed in colossal data breach_ _ Cybernews.

楽天証券や野村証券など5社乗っ取り、ハッカー暗躍 国内株の相場操る - 日本経済新聞.

推測できる簡単なパスワードを利用しないようにしよう _ 国民のためのサイバーセキュリティサイト.

日常における情報セキュリティ対策 _ 情報セキュリティ _ IPA 独立行政法人 情報処理推進機構.

パスワード設定、記号・数字の混合を「推奨せず」 米NISTが指針表明 - 日本経済新聞.

パスワードの常識変わる 「複雑」より「長い」が重要 - 日本経済新聞.

パスワードハッシュ化で安全に! Bcryptで暗号化しよう#Security - Qiita.

  • このエントリーをはてなブックマークに追加

お問い合わせ

Contact

ご質問やご相談、サービスに関する詳細など、何でもお気軽にご連絡ください。下記のお問い合わせフォームよりお気軽に送信ください。

お問い合わせ

資料ダウンロード

Download

当社のサービスに関する詳細情報を掲載した資料を、下記のページよりダウンロードいただけます。より深く理解していただける内容となっております。ぜひご活用ください。

資料ダウンロード