コラム サービス

強力なパスワードの作り方|総当たり攻撃への備え方

オンラインアカウントを守るためには、「強くてユニークなパスワードを使うこと」が極めて重要です。

サイバーセキュリティ企業Hive Systemsによれば、パスワードの強度によって、ハッカーが総当たり攻撃(ブルートフォース)で突破するまでの時間に大きな差があります。

最近はAIなどの高度な手法により、簡単なパスワードは瞬時に破られてしまいます。特に4文字以下や記号を含まないパスワードは極めて危険です。

最も安全なのは、14〜18文字で構成され、数字、大文字・小文字、記号を組み合わせた複雑なパスワードです。このようなパスワードは、理論上は数十億年かかっても解読できないとされています。

ただし、この推定は「完全にゼロから解析する」前提です。過去に情報漏えいがあったパスワードや、複数のサイトで使い回しているものは、はるかに早く突破されます。

実際、Cloudflareの調査によると、昨年9月から11月にかけて、41%の人が流出済みのパスワードでログインしていたことがわかっています。

現在のパスワードが漏えいしていないかを確認するには、Cybernewsの「Leaked Password Checker」などのツールを使うとよいでしょう。漏えいが判明した場合、すぐに変更し、他サイトとの使い回しもやめてください。

パスワードを自分で作る場合は、Hive Systemsの推奨通り「14〜18文字」「数字+英大文字+英小文字+記号」を意識し、覚えやすくするために文章の一部を使うのも効果的です。

パスワードの管理が面倒な場合は、信頼できるパスワードマネージャーを導入すると便利です。また、多くのサービスでは、生体認証やパスキーの設定も可能です。

さらに重要なのは、フィッシング詐欺に注意し、他人とパスワードを共有しないこと。企業がパスワードを要求することは基本的にないため、不審な連絡には要注意です。

最後に、すべてのアカウントで多要素認証(MFA)を有効にしましょう。仮にパスワードが漏れても、追加の認証によって被害を防げる可能性が高まります。

  • この記事を書いた人

九十九史恩

キーを叩いていないときは、都会や田舎の風景を探検しています。

よく読まれている記事

条件の0=0は全てが正であるを意味するSQL 1

SQLの条件に0=0のような記述を見かけます。 変わった書き方の条件ですが、これは「全てが正である」事を意味しており、結合条件の場合はCROSS JOINと同じです。 下記の例で言えば、結合するsub ...

DISTINCTを使わないで重複排除を考えるSQL 2

SQLのDISTINCTはEXISTSとかGROUP BYでなんとかする事もできます。 DISTINCTは暗黙的なソートがされますが、何のDBを使うにせよ過去のバージョンならともかく、最近のバージョン ...

RFC 5322に準拠させた正規表現言語別 3

RFC5322で定義されている正規表現を、各言語の正規表現に変化させた形になります。 完全な電子メール正規表現は存在しないので、結局のところ何かの公式基準に従っていたとしても、自分が携わるサービスのル ...

-コラム, サービス