ナウいパスワード要件

2025年8月、米国国立標準技術研究所(NIST)は認証ガイドライン SP 800-63B Revision 4 を正式公開した。このガイドラインは米国連邦政府機関向けの技術要件だが、世界中のWebサービスやセキュリティ基準に広く影響を与えている。日本でも総務省やIPAがこのガイドラインを参照しており、一般ユーザーにとっても「正しいパスワードの作り方」を知る上で最も信頼性の高い情報源といえる。

本記事では、NIST SP 800-63B-4の原文に基づき、パスワードに関する要件を整理する。各セクション末尾の緑・黄色のボックスは、そこから導かれる一般ユーザー向けの実践ポイントである。

出典

本記事の内容は、以下の公式資料に基づく。

NISTガイドラインにおけるパスワード要件

NIST SP 800-63B-4では、要件の強度を SHALL(必須)、SHOULD(推奨)、SHALL NOT(禁止)の3段階で定義している。以下、原文のSection 3.1.1.2 Password Verifiers に基づいて整理する。

パスワードの長さ

パスワードのセキュリティにおいて、最も重要な要素は長さである。NISTの公式解説ページでは、小文字のみの8文字のパスワードでも約2000億通りの組み合わせがあるが、現代のノートPCは毎秒1000億回の推測が可能であり、8文字では十分に安全とはいえないと説明されている。

NIST SP 800-63B-4における具体的な要件は以下の通りである。

  • パスワードのみで認証する場合(単一要素認証)、最低15文字が必須(SHALL)
  • 多要素認証の一部として使う場合、最低8文字が必須(SHALL)
  • サービス側は最低でも64文字までのパスワードを受け付けるべき(SHOULD)
パスワードは15文字以上を目安にしよう。複数の単語を組み合わせた「パスフレーズ」(例: watashi-no-coffee-wa-amai)なら覚えやすく、十分に長い。パスワードマネージャーで自動生成するなら、さらに長くランダムな文字列が理想的。

文字種の混合要件の禁止

「大文字・小文字・数字・記号を混ぜること」という従来のルールについて、NIST SP 800-63B-4は明確に禁止している。

Verifiers and CSPs SHALL NOT impose other composition rules (e.g., requiring mixtures of different character types) for passwords.
(サービス提供者は、パスワードに対して他の構成規則(異なる文字種の混合の要求など)を課してはならない。)

この判断の背景はAppendix A Strength of Passwords で解説されている。文字種の混合を強制すると、ユーザーは「P@ssw0rd!」のような予測可能なパターンに頼る傾向があり、結果としてパスワードの実効的な強度が下がることが研究で示されている。

NISTの推奨は、複雑さではなく長さによってセキュリティを確保することである。

「大文字・小文字・数字・記号を混ぜなきゃ」と無理に複雑にする必要はない。それよりも長さを優先しよう。ただし、パスワードマネージャーで自動生成する場合は文字種を最大にしたランダムな文字列が最善。

定期的なパスワード変更の禁止

「90日ごとにパスワードを変更すること」のような定期変更ルールについても、NIST SP 800-63B-4は禁止している。

Verifiers and CSPs SHALL NOT require subscribers to change passwords periodically. However, verifiers SHALL force a change if there is evidence that the authenticator has been compromised.
(サービス提供者は、ユーザーにパスワードの定期的な変更を要求してはならない。ただし、認証情報が侵害された証拠がある場合は、変更を強制しなければならない。)

つまり、パスワードを変更すべきなのは漏洩が疑われるときに限られる。定期的な変更は、ユーザーが覚えやすい弱いパスワードを選んだり、末尾の数字を変えるだけの微修正に走る原因となる。

この方針は日本でも採用されている。総務省の「国民のためのサイバーセキュリティサイト」でも、「パスワードの定期的な変更は不要」と明記されている。

「定期的にパスワードを変えましょう」はもう古い。変更が必要なのは漏洩が疑われるときだけ。不審なログイン通知を受けたり、利用サービスで情報漏洩が報告された場合にのみ変更すればよい。

秘密の質問の禁止

「母親の旧姓は?」「最初に飼ったペットの名前は?」といった秘密の質問(KBA: Knowledge-Based Authentication)も禁止されている。

Verifiers and CSPs SHALL NOT prompt subscribers to use knowledge-based authentication (KBA) (e.g., "What was the name of your first pet?") or security questions when choosing passwords.
(サービス提供者は、パスワード選択時に知識ベース認証(KBA)やセキュリティの質問の使用をユーザーに求めてはならない。)

SNSや公開情報から答えが推測可能であるため、認証手段として機能しないというのがNISTの判断である。

⚠️
サービスが秘密の質問を設定させてきた場合、本当の答えを入れるのは危険。ランダムな文字列を回答として設定し、パスワードマネージャーに保存しておくのが安全。

ブロックリストによる照合

NIST SP 800-63B-4は、パスワードの設定・変更時に、そのパスワードをブロックリストと照合することを必須としている。ブロックリストには以下が含まれる。

  • 過去の情報漏洩で流出したパスワード
  • 辞書に載っている単語
  • サービス名やユーザー名など、文脈から推測可能な文字列

該当するパスワードが選択された場合、サービス側はその理由を明示した上で、別のパスワードの選択を求めなければならない。

「password123」や辞書に載っている単語をそのままパスワードにしてはいけない。過去に漏洩したパスワードも危険。自分のパスワードが漏洩していないか、Have I Been Pwned などで確認できる。

パスワードマネージャーの利用

NIST SP 800-63B-4は、パスワードマネージャーの利用を積極的に支持している。

Verifiers SHALL allow the use of password managers and autofill functionality. Verifiers SHOULD permit claimants to use the "paste" function when entering a password to facilitate password manager use when password autofill APIs are unavailable.
(サービス提供者は、パスワードマネージャーとオートフィル機能の使用を許可しなければならない。オートフィルAPIが利用できない場合、パスワード入力時の「貼り付け」機能の使用を許可すべきである。)

サービス側がパスワードの貼り付けを禁止するのは、NISTの方針に反する。パスワードマネージャーは、ユーザーがより強力なパスワードを選択する可能性を高めることが研究で示されている。総務省も同様に、パスワード管理ツールの使用を推奨している。

サービスごとに異なる長いパスワードを頭で覚えるのは無理。ブラウザ内蔵のパスワードマネージャーや専用アプリを使おう。「パスワードの貼り付けを禁止しているサイト」はNISTの方針に反しているが、残念ながらまだ存在する。

パスワードヒントの禁止

パスワードのヒント(パスワードの作り方を示す手がかり)を、未認証の状態でアクセスできる形で保存することは禁止されている。

Verifiers and CSPs SHALL NOT permit the subscriber to store a hint (e.g., a reminder of how the password was created) that is accessible to an unauthenticated claimant.
(サービス提供者は、未認証のユーザーがアクセスできるヒント(パスワードの作成方法に関するリマインダーなど)の保存を許可してはならない。)

受け入れるべき文字種

サービス側は、印刷可能なすべてのASCII文字、スペース、およびUnicode文字をパスワードに受け入れるべきとされている(SHOULD)。これにより、英語以外の言語を母語とするユーザーが、自分の言語でパスフレーズを作成できるようになる。

パスワード以外に実践すべきこと

ここまではNISTガイドラインにおけるパスワード自体の要件を整理した。しかし、パスワードだけでアカウントを守ろうとするのには限界がある。NISTガイドラインやIPA・総務省の推奨から導かれる、パスワード以外の重要な対策を補足する。

パスワードの使い回しをしない

1つのサービスからパスワードが漏洩した場合、同じパスワードを使っている他のすべてのサービスが危険にさらされる。漏洩したID・パスワードの組み合わせを片端から試す「クレデンシャルスタッフィング攻撃」は実際に多くの被害を出しており、IPAも総務省もパスワードの使い回しをしないことを強く推奨している。

パスワードマネージャーを使えば、サービスごとに一意のパスワードを管理する負担はほぼなくなる。

多要素認証(MFA)を有効にする

NIST SP 800-63B-4では、パスワードのみの認証(AAL1)よりも多要素認証(AAL2以上)が推奨されている。AAL2では、パスワードに加えて物理的な認証器(セキュリティキー、スマートフォンのOTPアプリなど)が必要となる。

特に FIDO2/パスキー のようなフィッシング耐性のある認証方式は、NISTが求める最も強力な保護を提供する。対応サービスでは積極的に有効化したい。

どれほど強いパスワードを設定しても、パスワード単体ではフィッシング攻撃を防げない。多要素認証を有効にすることで、仮にパスワードが漏洩しても不正ログインを防止できる。対応しているサービスでは必ず有効にしよう。

まとめ

NIST SP 800-63B-4が示す方向性を一言でまとめると、「複雑さから長さへ」、「定期変更から漏洩時変更へ」、「人間の記憶力への依存からツール活用へ」 という転換である。

かつて常識とされていた「英大文字・小文字・数字・記号を混ぜた8文字以上のパスワードを90日ごとに変更する」というルールは、現在のNISTガイドラインでは明確に否定されている。

一般ユーザーとして最も効果的な対策をまとめると、以下の3点に集約される。

  1. パスワードマネージャーを導入する。 サービスごとに十分に長い一意のパスワードを生成・管理する。
  2. 多要素認証を有効にする。 対応するサービスではパスキーやOTPアプリを設定する。
  3. 漏洩時にのみパスワードを変更する。 定期的な変更は不要。利用サービスで情報漏洩が報告されたときに速やかに対応する。

Read more

おそらく人生でもっとも暇な時を過ごす君たちへ

大学受験を終えた高校生。就活を早々と終えた大学生。 何年ものあいだ、勉強や準備に打ち込んできたのだろう。結果がどうであったにせよ、まずはお疲れ様だ。 これから過ごす時間は、おそらく君たちにとって素晴らしい、かけがえのない時間になる。もちろん、そうなるように日々を過ごしていくのは君たち自身だけれど、それでも「やっぱり違った」というなら、そのときは一言文句を言ってくれて構わない。 まだ後期の試験を控えている人、来年に向けてもう一年頑張らなければいけない人もいるだろう。心から応援している。 たぶん人生の前半で、今がもっとも暇で、もっとも目的がなく、もっとも圧力がない。あらゆる意味でもっとも解放された自由な時間だ。人生全体を見渡しても、こうした時間はそう何度も訪れるものではない。 で、大事なのは、この時間をどう使うかだ。 おすすめは美術館に行くことである 唐突だと思う。 普段から美術館に足を運ぶ趣味をお持ちの方には、釈迦に説法だろう。そういう方にはぜひ、お気に入りの過ごし方を教えていただけると嬉しい。 さて、美術と聞くと、なんだか遠い世界のように感じないだろうか。 現代ア

By Sakashita Yasunobu

NLLB-200をLoRAで日英翻訳に特化させた話

はじめに 言語処理100本ノック 2025 (Rev 1)は、東北大学の乾・鈴木研究室が公開している自然言語処理(NLP)の演習問題集である。UNIXコマンドによるテキスト処理、正規表現、形態素解析、単語ベクトル、ニューラル機械翻訳など、全100問を通じてNLPの基礎から応用までを体系的に学ぶことができる。 言語処理100本ノック言語処理100本ノックは、実用的でワクワクするような課題に取り組みながら、自然言語処理、大規模言語モデル、プログラミング、研究のスキルを楽しく習得することを目指した問題集です。言語処理100本ノック 2025 本記事では、第10章の課題であるニューラル機械翻訳モデルの構築について、実装の詳細と得られた知見を記録する。 💡事前学習済み翻訳モデル NLLB-200 に LoRA(Low-Rank Adaptation)を適用し、KFTTデータでファインチューニング。Google Colab(A100 GPU)で約3.5時間の学習により、テストデータで BLEU 22.09 を達成した。 課題「自分だけの翻訳エンジンを作る」 KFTTデータセット

By Sakashita Yasunobu

卒業要件チェッカー

🎓 卒業要件チェッカー 高知大学 人文社会科学部 人文科学コース(令和2〜5年度入学生) 📄 CSVファイルをここにドラッグ&ドロップ またはクリックしてファイルを選択 何ができるか 高知大学 人文社会科学部 人文科学コース(令和2〜5年度入学生)の卒業要件を自動チェックするブラウザツール。 成績データをCSVで読み込ませると、共通教育・ゼミナール・プラットフォーム・選択科目の各区分について充足状況を判定する。ゼミ超過分やPF超過分の選択科目への読替、他コース+他学部の16単位制限、他学部の8単位上限も自動で処理される。 すべての処理はブラウザ内で完結する。成績データがサーバーに送信されることはない。 使い方 1. Excelで成績CSVを作る(後述) 2. 上のエリアにドラッグ&ドロップ、またはクリックしてファイル選択 3. 判定結果が即座に表示される CSVの準備 作り方 1. Excelで新規ブックを開く 2. 1行目にヘッダーを入力: A1に 科目名、B1に 科目分類、C1に

By Sakashita Yasunobu

Nikon テザー撮影ライブビュー対応比較

Nikon純正のテザー撮影ソフトウェア「NX Tether」では、一部のカメラがライブビュー機能に対応していない。しかし、Capture Oneのテザー撮影機能を使えば、それらのカメラでもライブビューを利用できる場合がある。本記事では、各ソフトウェアの公式情報をもとに対応状況を整理する。 NX Tetherの対応状況 Nikonのサポート記事(記事ID 000046076、2025年10月23日更新)によると、NX Tetherは以下のカメラに対応している。 * ミラーレスカメラ: Z9 / Z8 / Z6III / Z7II / Z6II / Z7 / Z6 / Z5II / Z5 / Zf / Z50II / Z50 / Z30 / Zfc * シネマカメラ: ZR * デジタル一眼レフカメラ: D6 / D780 ただし、以下の5機種は NX Tetherのライブビュー機能に非対応 である。 * Z5 * Z30 * Z50 II * Z50

By Sakashita Yasunobu