毎年、実在するユーザーの数億件ものパスワードがダークウェブに流出しています。当社は、2023年から2026年にかけてダークウェブから流出した2億3100万件ものユニークなパスワードを分析しました。その結果は、あまりに厳しいものでした。圧倒的多数のパスワードが、非常に脆弱なものだったのです。ハッカーがこれらのパスワードの60%を解読するのに必要なのは、たった1時間と、わずか数ドルのお金だけです。さらに悪いことに、パスワードの解読速度は年々加速しています。2024年に実施した同様の調査では、脆弱なパスワードの割合はこれよりも低かったのです。
今回は、一般的なパスワードの信頼性(結論から言うと、高くはありません)と、より強固な方法でデータやアカウントをセキュリティ保護する方法について解説します。併せて、実際のユーザーのパスワードによく見られる傾向についても紹介します。
パスワードの解読方法
前回の調査では、パスワードの保管方法と解読方法について詳細に説明しましたが、ここではその要点だけを簡単に振り返ってみましょう。
最近では、パスワードが文字列のままで保管されることは、ほとんどありません。たとえば、「Password123!」というパスワードでアカウントを作成した場合、サーバーはそのパスワードをそのまま保管することはありません。代わりに、パスワードは特定のアルゴリズムを使用してハッシュ化され、固定長の文字と数字の文字列(ハッシュ)に変換されます。これが実際にサーバーに保管されるものです。たとえば、「Password123!」のMD5ハッシュは次のようになります:
2c103f2c4ed1e59c0b4e2e01821770fa
ユーザーがパスワードを入力するたびに、そのパスワードはハッシュに変換され、サーバーに保管されているハッシュと比較されます。ハッシュが一致すれば、パスワードは正しいことになります。ハッカーがこのハッシュを入手した場合、元のパスワードを復元するには、復号化する必要があります。これが「パスワードクラッキング」と呼ばれるものです。これは通常、自ら所有しているかレンタルしたGPUを使用して行われ、クラッキングには複数の手法が使用されます:
- 総当たり方式(ブルートフォース):すべての文字で可能性のある組み合わせをコンピューターで試行し、それぞれについてハッシュ値を計算します。この方法は、短いパスワードや、単一の文字セット(数字のみなど)で構成されたパスワードを解読する最も簡単な方法です。
- レインボーテーブル:単純なパスワードを使っている人にとっては、まさに悪夢としか言いようがない手法です。これは要するに、ブルートフォース攻撃や高度なアルゴリズムによってハッシュ値が既に解読されてしまったパスワードの「電話帳」のようなものです。ハッカーに必要なのは、一致するハッシュを見つけ、それがどのパスワードに対応しているかを確認することだけです。
- スマートクラッキング:これらのアルゴリズムは、流出したパスワードのデータベースに基づいてトレーニングされています。ハッカーは、異なる文字の組み合わせの出現頻度を把握しており、頻度が最も高いものから、最も低いものへと順にチェックしていきます。辞書に載っている単語や文字の置換(a → @ や s → $ など)を考慮し、「辞書に載っている単語+数字+特殊文字」といった一般的なパスワードの構成パターンにも対処しつつ、レインボーテーブルと照合してハッシュ値をチェックします。これらの方法を組み合わせることで、解読のプロセスが大幅に加速されます。
それだけではありません。ハッカーは、元のパスワードを盗み見することもできます。これを仕掛ける方法は数多く存在します。フィッシング(被害者を偽のWebページに誘導し、自発的にパスワードを入力させる手口)や、キーストロークを記録するキーロガーから、文書やCookie、クリップボードのデータなどを盗むスティーラーやトロイの木馬型スティーラーなど、多彩な手段があります。残念ながら、多くのユーザーはパスワードをメモやメッセージアプリ、文書の中にそのまま保存したり、ブラウザーに保管したりしています。ハッカーは、それらを数秒で抽出できてしまうのです。
当社は毎年、約1億件のパスワードの流出を追跡しています。これらのデータベースを使用して、カスペルスキー パスワードマネージャー のユーザーのデータが漏洩した可能性がある場合に、警告を通知しています。この件に関してよく寄せられる質問があるので、この場でお答えしておきます:当社では、ユーザーのパスワードを把握しておりません。パスワードを実際に把握することなく、漏洩したパスワードと照合する仕組み、カスペルスキー パスワードマネージャーに保管されたパスワードやそのハッシュ値が、決してデバイスから外部へ流出しない理由について、当社のデータ漏洩分析技術とパスワードマネージャーの内部アーキテクチャに関する概要記事で詳しく解説しています。技術的な専門用語は極力使わず、正確な内容を伝える記事となっています。ぜひご一読ください。その設計の洗練度の高さに、驚かれる方もいると思います。
パスワードの60%が1時間以内に解読可能
前回の調査で構築したデータベースに、ダークウェブのフォーラムにハッカーが投稿した実在のパスワード3,800万件を追加し、その結果を比較しました。テストは、MD5アルゴリズムでハッシュ化されたパスワードを対象に、RTX 5090 GPUを1基使用して実施されました。分析データは、当社のデジタルフットプリントインテリジェンスサービスから取得しています。パスワードの強度評価に使用するアルゴリズムの詳細は、Securelistの記事で解説しています。
残念なことに、パスワードの強度は相変わらず低いままである一方、その解読は年々ますます高速化し、容易になってきています。現在、パスワードの60%は1時間以内に解読されてしまいます。2年前は、その割合は59%でした。しかし、本当に恐ろしい事実は別に存在します。パスワード全体の約半数(48%)が、1分もかからずに解読されてしまうということです。
| 解読時間 | 時間内に解読可能なパスワードの割合(2024年時点) | 時間内に解読可能なパスワードの割合(現時点) |
| 1分未満 | 45% | 48% |
| 1時間未満 | 59%(+14%) | 60%(+12%) |
| 24時間未満 | 67%(+8%) | 68%(+8%) |
| 1か月未満 | 73%(+6%) | 74%(+6%) |
| 1年未満 | 77%(+4%) | 77%(+3%) |
| 1年以上 | 23% | 23% |
パスワード解読にかかる時間:2年前と現在
ハッカーがこのような処理速度の向上を実現できたのは、毎年のように高性能化が進むグラフィックスプロセッサーのおかげです。2024年のRTX 4090では、1秒あたり164ギガハッシュ(10億ハッシュ)の速度でMD5ハッシュの総当たり攻撃が可能でしたが、新型のRTX 5090ではその速度が34%向上し、1秒あたり220ギガハッシュに達しています。
そして、こうしたハイエンドのビデオカードは現在数千ドルで販売されていますが、価格はそれほど大きな問題ではありません。GPUの演算能力は、数多くのクラウドサービスから安価でレンタルすることが可能だからです。構成や機種によって異なりますが、レンタル料金は1時間あたり数セントから数ドル程度です。これまで見てきたように、ハッカーは、データ漏洩で入手したパスワードのうち5つに3つを、わずか1時間で解読できてしまうのです。さらに、作業の規模によっては、1台だけでなく、10台、場合によっては100台ものGPUをレンタルすることもあり得ます。
注目すべき点は、データセット内のすべてのパスワードの解読に要する時間は、1つのパスワードの解読とそれほど変わらないということです。繰り返し処理のたびに、ハッカーは特定の文字列のハッシュ値を計算すると、そのハッシュ値がデータセット内の他の箇所に存在するかどうかをチェックします。データセットが大きければ大きいほど、一致する箇所を見つけやすくなります。一致が見つかった場合、対応するパスワードは「解読済み」とフラグが付けられ、アルゴリズムは次のパスワードに進みます。
どんなパスワードが脆弱なのか?
パスワードの強度は、その長さ、使用される文字の多様性、そしてその内容のランダム性によって決まります。人間が作成したパスワードは、最も脆弱であることが判明しています。残念ながら、人間の行動はかなり予測しやすいものだからです。私たちが使用している辞書の単語や文字の組み合わせは、スマートアルゴリズムによってとっくの昔に攻略されてしまっています。それに、私たちは長いランダムな文字列を避ける傾向があり、ランダムだと思われるキーストロークにも、パターンを見出すことが可能なのです。興味深いことに、AIが生成したパスワードにさえ、人間的なアプローチの痕跡が依然として残っています。この点については、強度の高さと覚えやすさを両立したパスワードの作成方法として、別の記事で紹介しました。
パスワードの長さは、解読時間に影響を与える主な要因です。下の表からわかるように、8文字のパスワードであれば、ほとんどのものは24時間以内に解読されてしまいます。
パスワードの予測可能性も、同様に重要な要素です。覚えやすい単語に数字や特殊文字を追加すれば、それでセキュリティが強化されると考えている方も、多いのではないでしょうか。たしかに強化されるのですが、その効果はほんのわずかです。人々がパスワードを作成する際に使用するパターンは、予測が簡単なものばかりです。時にはかなり面白いものもありますが、笑って済ませられるような事態では決してありません。
パスワードのパターンから得られた知見
2億件以上のパスワードを分析した結果、スマートアルゴリズムがユーザーのパスワードを容易に解読できるような特徴的なパターンが明らかになりました。
数字をピックアップする
全パスワードの半数以上(53%)は、末尾に1つ以上の数字が含まれており、6つに1つ近く(17%)は、数字で始まっています。パスワードの8件に1件(12%)には、1950年から2030年までの年号によく似た文字列が含まれており、10件に1件(10%)は、その中でも特に1990年から2026年の間の数字を含んでいることが確認されています。これはおそらく、自分(または身近な人)の生まれた年、その他の重要な年、あるいはパスワードやアカウントを作成した年などをパスワードの文字列として追加する傾向が理由であると考えられます。興味深い事実があります。これらの生年月日の分布を見ると、インターネットを最も頻繁に利用しているのは、2000年から2012年の間に生まれた世代であることが示唆されています。
しかし、あらゆる数字の組み合わせの中で、使用頻度が最も高かったのは、ご想像の通り「1234」でした。総じて、連続したキー入力によるパターン(「qwerty」、「ytrewq」など)は、パスワードの3%に見られます。
特殊文字は万能薬ではありません
近年のほとんどのパスワードポリシーでは、少なくとも1つの特殊文字が必須となっています。このカテゴリで圧倒的なトップを占めるのは「@」記号です。10個に1つのパスワードに使用されています。2位はピリオド(.)、3位は感嘆符(!)です。
世界中のパスワードで使用される「Love」と「Skibidi Toilet」
感情的な言葉がパスワードの構成要素となることはよくありますが、結局のところ、ポジティブな言葉の方が一般的です。頻度の高い例として、「 love(愛)」、「angel(天使)」、「team(チーム)」、「mate(仲間)」、「life(人生)」、「star(星)」などが挙げられます。とはいえ、否定的な表現も見受けられます。その多くは、一般的に英語で不適切とされている言葉という形で使用されています。
興味深いのは、ネット上で流行しているミームがパスワードにも反映されているということです。2023年から2026年の間に、パスワードで「Skibidi」という単語が使用される頻度は、なんと36倍に急増しました。案の定、「Toilet(トイレ)」の使用頻度も増加しましたが(理由がわからない場合は、リンク先を参照してください)、こちらは比較的控えめな伸びにとどまりました。
ユーザーは、何年間も同じパスワードを使い続ける傾向があります
最近発覚したデータ漏洩事例で特定されたパスワードの半数以上(54%)は、以前から流出していたものでした。その一因は、同じデータがあるデータセットから別のデータセットへ移行していることによるものとして説明できます。しかし、それ以上に深刻な理由もあります。多くのユーザーは、パスワードを何年も変更していないのです。
パスワードに含まれる日付を分析すると、2020年から2024年までの年を含む組み合わせが、依然としてよく使用されていることがわかります。どうやら、パスワードを作成する際にその年の数字を付け加える人が多く、その後数年間はそのことを忘れてしまっているようです。これにより、事実上、パスワードの事実上の平均寿命を算出することができます。約3年から5年です。
これは危険な傾向です。第一に、高度なアルゴリズムは、はるかに複雑なパスワードを、同程度の期間で解読できてしまいます。第二に、パスワードを変更せずに使い続ける期間が長ければ長いほど、データ漏洩の危険性が高くなります。不正アクセス、マルウェアへの感染、フィッシング攻撃など、どんな要因であれ、そのリスクが高まるのです。
複数のアカウントで同じパスワードを使い回している場合は、状況はさらに悪化します。この場合、ハッカーはパスワードを解読する必要すらありません。たった一度のデータ漏洩からパスワードを見つけ出し、それを他のサイトに使い回すだけで事足りるのです。
パスワードとアカウントを保護する方法
この記事を読んでいるうちに、自分のパスワードが簡単に解読されてしまうことに気づいたとしても、慌てる必要はありません。シンプルながらも不可欠なヒントを、リストにまとめました。
パスワードマネージャーを使用する
最も脆弱なパスワードは、人が自分で考えたものです。16~20文字のランダムな文字列を何百通りも作成し、記憶しておくこと(どのサイトでも独自の長いパスワードが必要とされるため)は、気が遠くなるような、現実的とは言い難い作業です。
これが、当社のパスワードマネージャーを使用してパスワードの生成と保管を行うことを推奨する理由です。複雑なランダムなパスワードを生成して暗号化された形式で保管するだけでなく、お使いのすべてのデバイス間でパスワードを同期することも可能です。パスワードを保管するストレージは、自分だけが知っているメインパスワードを1つだけ覚えておけば復号化できます。メインパスワードを作成する際は、強力なパスワードを作成して記憶する方法が役立つでしょう。
パスワードをそのまま保管しない
どのような場合でも、パスワードをファイルやメッセージ、文書などに決して書き留めないでください。どの媒体にも、パスワードマネージャーが提供する堅牢な暗号化機能はありません。加えて、トロイの木馬や情報窃取型マルウェアに感染してしまった場合、こうしたメモはすぐにハッカーの手に渡ってしまいます。
ブラウザーにパスワードを保管しない
多くのユーザーは、ブラウザーにパスワードを保管しています。何しろ、ブラウザーが自動的に保管してくれる機能は、とても便利だからです。しかし、残念なお知らせがあります。調査によると、主要なブラウザーからほぼ一瞬のうちにこれらのパスワードを抜き取ることができるくらい、マルウェアは進化しています。カスペルスキー パスワードマネージャー を使用すれば、お気に入りのブラウザーから保管済みのパスワードをインポートすることが可能です。簡単な3ステップの手順に従うだけで、インポートが完了します。最も重要なのは、インポートが完了したらブラウザーのパスワード保管領域を必ずクリアすることです。
パスキーに切り替える
可能な限り、パスキー(パスワードに代わる暗号技術)を使用するようにしましょう。パスキーの設定では、サービス側が公開鍵を保管し、秘密鍵はユーザーのデバイスに残されたままとなり、送信されることはありません。ログイン中にデバイスが行うことは、1回限りのリクエストに署名するだけです。さらに、パスキーは特定のドメインに紐付けられているため、偽装されたアドレスを使用するフィッシング攻撃は通用しません。カスペルスキー パスワードマネージャーはパスワードとパスキーの両方を保管できるため、Windows、Android、macOS、iOSなど、異なるプラットフォーム間でこれらを同期させるという課題も解決されます。
多要素認証を設定する
可能な限り、二要素認証(2FA)を有効にしましょう。パスワードが流出したとしても、二段階認証が適切に設定されていれば、ハッカーがアカウントにアクセスすることは非常に困難になります。最大限のセキュリティを確保するには、SMSで送信するワンタイムコードは使用せず、代わりに認証アプリを使用してください。この場合も、カスペルスキー パスワードマネージャーが非常に役立ちます。
サイバーハイジーンの習慣を身につける
覚えておいていただきたいのは、パスワードを正しく保管することは、セキュリティ対策の半分に過ぎないということです。サイバーハイジーンに関するルールに従うことが、極めて重要になります。発行元が確認できないファイルや海賊版ソフトウェア、改造ツール、不正コピーソフトのダウンロードは控え、不明なリンクをやみくもにクリックしないようにしましょう。近年、情報窃取型攻撃の件数は持続的に増加しており、完全な保護を実現するためには、強固なセキュリティソリューションが必要となります。当社がお勧めするカスペルスキー プレミアムは、トロイの木馬やフィッシング、その他の脅威から、お使いのすべてのデバイスを保護します。また、当社のパスワードマネージャー が搭載されています。。
アカウントのセキュリティ対策に本格的に取り組みたい方のために、パスワード、パスキー、二要素認証に関する記事をまとめました。ぜひご一読ください。
パスワード

ヒント