{"componentChunkName":"component---src-templates-blog-template-js","path":"/ja/blog/password-policy-dos-donts-best-practices","result":{"data":{"markdownRemark":{"html":"<p>パスワードポリシーは、アカウントの侵害を困難にしつつも、セキュアな行動の実践が不必要に難しくならないようにするべきです。\n最適なポリシーは明確で実用的であり、実際の業務に即しています。長く、ユニークなパスワードの推奨、パスワードマネージャーの利用促進、適切な場合の多要素認証（MFA）の必須化、そして利用者を予測可能な行動へと導いてしまう古いルールの撤廃を行います。</p>\n<p>この記事では、現代的なパスワードポリシーのやるべきこと、避けるべきこと、守るべきベストプラクティス、そして組織でそのまま使えるコピペ用テンプレートを解説します。</p>\n<h2>パスワードポリシーとは？</h2>\n<p>パスワードポリシーとは、パスワードの作成・保存・利用・共有・変更・保護に関するルールを定めたものです。\n対象は従業員、契約社員、管理者、サービスアカウント、場合によっては顧客などシステムの範囲によります。</p>\n<p>良いパスワードポリシーは以下の実践的な疑問に答えます：</p>\n<ul>\n<li>パスワードはどれくらいの長さが必要か？</li>\n<li>パスフレーズは許可されるのか？</li>\n<li>パスワードマネージャーからパスワードを貼り付けて良いか？</li>\n<li>パスワードはいつ変更する必要があるか？</li>\n<li>多要素認証（MFA）は必須か？</li>\n<li>共有認証情報はどう扱うか？</li>\n<li>パスワードが漏洩した疑いがあるときはどうするか？</li>\n</ul>\n<p>目的は最も複雑なルールを作ることではなく、実際のリスクを減らすことです。</p>\n<h2>現代的なパスワードポリシーのやるべきこと</h2>\n<h2>必要な長さを要求する</h2>\n<p>長いパスワードは推測や総当たり攻撃への強力な防御となります。組織全体で一律の最小長を設けることで、利用者にわかりやすく、IT 部門も管理しやすくなります。実用的なデフォルトとして、人間が使うすべてのアカウントに 16 文字以上を要求しましょう。パスワードマネージャーやランダム生成パスフレーズを使う場合はさらに長い方が望ましいです。</p>\n<h2>長いパスワードやパスフレーズを許可する</h2>\n<p>ユーザーは最小要件以上の長いパスワードを作成できるべきです。16 文字や 20 文字など低めの最大長は避けましょう。64 文字以上を許容するのが妥当な基準で、多くのシステムはそれ以上も安全にサポートできます。</p>\n<p>パスフレーズも、十分長くあり、一般的な引用文や歌詞、社名、予測可能なフレーズに基づかない場合には許可しましょう。例えば、いくつかのランダムな単語を組み合わせたパスフレーズは、強制的な置換を使った短いパスワードより優れています。</p>\n<h2>ユニーク性を要求する</h2>\n<p>すべてのアカウントは一意のパスワードを持つべきです。パスワードの使い回しは、一つのサービスでの漏洩から他のアカウント乗っ取りに繋がる主な要因の一つです。パスワードマネージャーの利用を推奨し、全ての認証情報を記憶しなくてもよいようにしましょう。</p>\n<h2>パスワードマネージャーをサポートする</h2>\n<p>ポリシーには、承認されたパスワードマネージャーの利用を明記し、推奨しましょう。ユーザーがパスワードを貼り付けたり、自動入力やランダムなパスワード生成ができるようにします。「貼り付け禁止」は一見安全そうですが、強力なパスワードマネージャー活用を妨げます。</p>\n<h2>既知の漏洩パスワードと照合する</h2>\n<p>パスワードが既知の漏洩リストや一般的なパスワードリスト、組織固有の禁止リストに含まれていた場合は拒否します。大文字・数字・記号を強制するよりも遥かに有効です。</p>\n<h2>技術的に可能な限り MFA を必須化する</h2>\n<p>多要素認証（MFA）は、技術的に可能な限りすべての用途で有効にしましょう。特に管理者、リモートアクセス、クラウドサービス、メール、パスワードマネージャー、財務システム等の重要システムでは必須です。MFA は強力なパスワードの代用ではありませんが、認証情報流出の影響を大幅に減らします。</p>\n<p>可能な場合は、パスキーやハードウェア認証キー、プラットフォーム認証器など、フィッシング耐性の高い MFA を推奨します。アプリベース認証器は SMS より望ましいです。SMS ベースの MFA は他の MFA 方法が技術的に利用可能な場合は使用してはいけません。携帯番号はハイジャック、SIM スワップ、ポートアウト、復旧プロセスによる悪用のリスクがあるためです。</p>\n<p>これは理論ではありません。2018 年、Reddit は SMS ベースの 2 要素認証が傍受され、システムが侵害されたことを公表しました：<a href=\"https://www.reddit.com/r/announcements/comments/93qnm5/we_had_a_security_incident_heres_what_you_need_to/\" rel=\"nofollow\">https://www.reddit.com/r/announcements/comments/93qnm5/we<em>had</em>a<em>security</em>incident<em>heres</em>what<em>you</em>need_to/</a>。2021 年には Coinbase が、認証情報と SMS アカウント復旧の脆弱性を突かれて 6,000 名以上の顧客の暗号資産が不正送金されたことを報告しています：<a href=\"https://www.reuters.com/technology/coinbase-says-hackers-stole-cryptocurrency-least-6000-customers-2021-10-01/\" rel=\"nofollow\">https://www.reuters.com/technology/coinbase-says-hackers-stole-cryptocurrency-least-6000-customers-2021-10-01/</a>。</p>\n<h2>漏洩時にはパスワードを変更する</h2>\n<p>パスワードが侵害された証拠や合理的な疑いがあるときは速やかに変更しましょう。例：フィッシング、ユーザー端末でのマルウェア、漏洩で認証情報が公開された場合、不審なログイン、誤って公開した場合など。</p>\n<h2>共有認証情報を適切に保護する</h2>\n<p>個別アカウント利用が可能ならば、共有パスワードは避けましょう。どうしても共有が必要な場合、承認されたパスワードマネージャーで保管し、権限あるユーザーのみにアクセスを制限し、可能なら共有操作を記録します。</p>\n<h2>パスワードリセットプロセスを保護する</h2>\n<p>パスワードリセットはアカウントセキュリティの最も弱いポイントです。リセットフローでは本人確認を行い、リンクは短時間で失効し、使い捨てトークンを利用し、パスワードが変更された際はユーザーに通知しましょう。</p>\n<h2>現代的なパスワードポリシーのやってはいけないこと</h2>\n<h2>理由もなく頻繁なパスワード変更を強要しない</h2>\n<p>30 日、60 日、90 日ごとの義務的な変更はしばしばパスワードの弱体化を招きます。利用者はわずかな、類型的な変化（数字の追加や季節の変更）をしがちです。米国 NIST のデジタルアイデンティティガイドラインでも、定期的な強制変更は廃止され、「侵害した証拠がある場合」にのみ変更を必須としています。セクション 3.1.1.2 参照：<a href=\"https://pages.nist.gov/800-63-4/sp800-63b.html#passwordver\" rel=\"nofollow\">https://pages.nist.gov/800-63-4/sp800-63b.html#passwordver</a>。侵害疑い、権限の異動、アカウント復旧、またはポリシー不適合時のみ変更を要求します。</p>\n<h2>複雑さルールだけに頼らない</h2>\n<p>「大文字・小文字・数字・記号を含んでいること」のようなルールだけでは強度は保証できません。例えば <code>Password1!</code> は多くの複雑性ルールを満たしますが弱いままです。長さ、ユニークさ、ランダム性、漏洩リストとの照合を優先しましょう。</p>\n<h2>コピー＆ペーストを禁止しない</h2>\n<p>貼り付け禁止はパスワードマネージャーの利用を難しくします。短く入力しやすいパスワードへの誘導にもなります。特段の明確な理由がない限り、貼り付けや自動入力を許可しましょう。</p>\n<h2>パスワードヒントを許可しない</h2>\n<p>パスワードヒントはしばしば情報を漏らしすぎます。利用者がヒントを見て思い出せるものは、攻撃者にも推測される可能性があります。代わりに安全なリセットプロセスを利用しましょう。</p>\n<h2>パスワードを平文で保存しない</h2>\n<p>パスワードを平文や可逆暗号で保存してはいけません。パスワードは Argon2id、bcrypt、scrypt、PBKDF2 など、最新で遅いソルト付きハッシュ化アルゴリズムで保存すべきです。（システム性能や法規制により選択）</p>\n<p>MD5、SHA-1、SHA-256、SHA-512 等の高速汎用ハッシュは、それだけでは適切なパスワードハッシュではありません。高速設計のため漏洩時の総当たり攻撃が容易です。詳しくは弊社<a href=\"/blog/evolution-of-password-hashing\">パスワードハッシュ進化論</a>の記事をご覧ください。</p>\n<h2>チャットやメールでパスワードを共有しない</h2>\n<p>パスワードをメール、チャット、チケット、ドキュメント、スクリーンショット経由で送ってはいけません。安全な共有・アクセス制御のできるパスワードマネージャーを利用しましょう。</p>\n<h2>個人情報や予測可能なパターンを使わない</h2>\n<p>パスワードに名前、誕生日、会社名、キーボードパターン、繰り返し文字、<code>@</code> を <code>a</code> に、<code>0</code> を <code>o</code> にするようなよく使われる置換などは禁止です。攻撃者はこれらのパターンを最初に試します。</p>\n<h2>組織向けベストプラクティス</h2>\n<h2>明確な最小要件を定める</h2>\n<p>覚えやすい要件を設定しましょう：</p>\n<ul>\n<li>例えば「すべての人間アカウントで 16 文字以上」など一つの最小長</li>\n<li>64 文字以上の許可</li>\n<li>スペースと一般的な記号の許可</li>\n<li>パスフレーズとパスワードマネージャーの許可</li>\n<li>漏洩済み・よく使われるパスワードの拒否</li>\n</ul>\n<h2>特権アカウントは個別対応</h2>\n<p>管理者アカウント、サービスアカウント、本番アクセスは強力な制御が必要です。より強いパスワード、MFA、アクセス制限、監視、権限変更時の即時パスワード回転を要求しましょう。</p>\n<h2>ロールベースアクセスと最小権限を徹底</h2>\n<p>強いパスワードは過剰な権限を補いません。必要最小限のシステムや機密情報だけにアクセスを制御しましょう。</p>\n<h2>不審な活動を監視</h2>\n<p>異常なログインパターン、不可能な移動、連続失敗、新しい国からのアクセス、勤務時間外のアクセスの検知などが重要です。パスワードポリシーだけでなく、モニタリングやインシデント対応体制と組み合わせましょう。</p>\n<h2>現実的な脅威を踏まえた利用者教育</h2>\n<p>教育ではパスワードの再利用、フィッシング、偽のログインページ、MFA 疲労、共有方法、侵害疑い時の報告手順などに焦点を当てましょう。利用者を責めず、安全な行動が簡単にできる仕組みを構築します。</p>\n<h2>ポリシーは守りやすい長さにする</h2>\n<p>パスワードポリシーは理解できなければなりません。長過ぎ、曖昧、厳しすぎると利用者は抜け道を探します。実現可能で従いやすい内容が最良です。</p>\n<h2>コピペ用パスワードポリシーテンプレート</h2>\n<p>下記テンプレートをご利用ください。[] 内の部分を貴組織やシステム、リスク水準、法令要件に合わせて調整してください。</p>\n<pre><code class=\"language-text\">パスワードポリシー\n\nバージョン: [1.0]\n所有者: [情報セキュリティ部門／IT部門]\n施行日: [YYYY-MM-DD]\n見直し周期: [12ヶ月ごと]\n\n1. 目的\n\n本ポリシーは、[組織名]におけるパスワードの作成、利用、保存、共有、変更に関する要件を定め、無許可アクセス、認証情報窃取、アカウント乗っ取り、データ損失のリスクを低減することを目的とします。\n\n2. 適用範囲\n\n本ポリシーは、[組織名]のシステム、アプリケーション、ネットワーク、クラウドサービス、またはデータへアクセスする全ての従業員、業務委託者、派遣社員、サービスプロバイダー、その他の利用者に適用されます。\n\n対象は標準ユーザーアカウント、特権アカウント、サービスアカウント、共有アカウント、およびパスワード認証が用いられる全てのシステムです。\n\n3. パスワード作成要件\n\nすべてのパスワードは次の要件を満たさなければなりません：\n\n- 人間利用者アカウントは16文字以上を使用すること。\n- パスワードは一意であり、業務・個人問わず他アカウントと使い回してはならない。\n- パスワードに氏名、ユーザー名、会社名、誕生日、キーボードパターン、繰り返し文字、その他容易に推測できる情報を含めてはならない。\n- パスワードは一般的なフレーズ、引用、歌詞、予測可能な置換に基づいてはならない。\n- パスワードは既知の漏洩リストや一般的なリストに含まれてはならない。\n- パスワードにはスペース、記号、数字、大文字・小文字が利用可能。\n- パスフレーズは長くユニークで、予測可能あるいは公開されたフレーズに基づかない場合に限り許可する。\n\n4. パスワードマネージャー\n\n[組織名] はパスワードマネージャーの利用を必須または強く推奨します。\n\nユーザーは承認されたパスワードマネージャーで生成・自動入力・コピー&#x26;ペーストを行うことができます。パスワードをブラウザ、スプレッドシート、ドキュメント、ノートアプリ、メール、チャット、スクリーンショット、未承認のツールで保存してはいけません。\n\n5. 多要素認証\n\n技術的に可能な全ての場面で多要素認証（MFA）を有効にしなければなりません。例：\n\n- メールアカウント\n- リモートアクセスシステム\n- パスワードマネージャーアカウント\n- クラウドサービス\n- 管理者アカウント\n- 財務・人事その他ハイリスクシステム\n- [機密／重要]と分類された全てのシステム\n\n利用可能な場合はパスキー、ハードウェア認証キー、プラットフォーム認証器等のフィッシング耐性MFAを利用してください。認証アプリはSMSより優先されます。SMS認証は他方式が可能な場合は許可されません。どうしても強力な方法が無理な場合のみ例外とします。\n\n6. パスワード変更\n\n以下の場合、速やかにパスワードを変更しなければなりません：\n\n- パスワードが漏洩または疑いがある場合\n- フィッシングサイトにパスワードを入力した場合\n- 許可されていない者とパスワードを共有した場合\n- マルウェアや不正アクセスが端末で検出された場合\n- パスワードが漏洩データに含まれていた場合\n- 特権ユーザーの役割や雇用状態が変わった場合\n- ITまたはセキュリティが指示した場合\n\n法律・規制・契約、またはシステム制限による義務を除き、定期的なパスワード有効期限の強制は不要です。前のパスワードから予測できるような小さな変更のみでの更新は禁止します。\n\n7. パスワード共有\n\nパスワードはメール、チャット、チケット、ドキュメント、スクリーンショット、電話、口頭で共有してはなりません。\n\n個別アカウントが技術的に利用不可能、または[情報セキュリティ／IT部門]の明確な承認がある場合のみ、共有認証情報が許可されます。承認済みパスワードマネージャーを使い、権限ある者のみにアクセスを制限します。\n\n8. 特権アカウント\n\n特権アカウントは標準アカウントと異なる一意的なパスワードを使用しなければなりません。利用可能な場合は必ずMFAを利用し、定期的に見直しを行います。\n\n管理者が離職・異動・不要なった場合や、侵害疑いが生じた場合、特権パスワードはすぐに変更（ローテーション）してください。\n\n9. サービスアカウントおよびアプリケーションシークレット\n\nサービスアカウント用パスワード、APIキー、トークン、シークレット等は承認済みシークレット管理システムまたはパスワードマネージャーで保存します。\n\nサービスアカウントの認証情報は、保護されたプロセスでない限り、ソースコード、設定ファイル、イメージ、ドキュメント、スクリプトに埋め込んではなりません。\n\n10. パスワードリセット・アカウント復旧\n\nパスワードリセット時はユーザーの本人確認を必須とします。リセットリンクや一時パスワードは使い捨て・短期間有効にし、承認済みの経路で送信します。\n\nパスワード変更やリセットが行われた際はユーザーへ通知します。一時パスワードは初回ログイン時に変更しなければなりません。\n\n11. 技術的コントロール\n\nパスワードを保存・処理するシステムは下記を満たすこと：\n\n- パスワードを平文保存しない\n- PBKDF2、scrypt、bcrypt、Argon2など承認済みのソルト付きハッシュを使用する\n- MD5、SHA-1、SHA-256、SHA-512などの高速ハッシュアルゴリズム単体は使わない\n- 認証エンドポイントにレート制御等の防御策を実装\n- 弱い、または既知の漏洩パスワードを拒否\n- パスワードマネージャーからの貼り付けを許可\n- 技術的に可能なら64文字以上の長さをサポート\n- セキュリティ関連の認証イベントを記録\n\n12. 侵害疑い時の報告\n\nパスワードの侵害やフィッシング、不審なログインやMFAプロンプト、誤って開示した場合は直ちに[情報セキュリティ／IT連絡先]へ報告しなければなりません。\n\n13. 例外\n\n本ポリシーの例外は文書化され、リスク評価され、期間限定かつ[情報セキュリティ／IT管理者]による承認が必要です。可能な場合は代替策を適用します。\n\n14. 執行\n\nこのポリシーに反した場合、アクセス権の剥奪、セキュリティ研修の義務付け、懲戒、その他[組織名]規定および法令に基づく措置となる場合があります。\n\n15. 見直し\n\n本ポリシーは、少なくとも年1回またはシステム・脅威・法令・事業運営の大きな変更時に見直しを行います。\n</code></pre>\n<h2>最後に</h2>\n<p>強いパスワードポリシーの目的は、ユーザーを苦しめることではありません。弱い習慣の排除、パスワードマネージャーの推奨、MFA の活用、認証情報漏洩時の迅速な対応のためにあります。実践的で強制可能で、フィッシングやリスト型攻撃、パスワード再利用、アカウント乗っ取りなど現実の攻撃に焦点を当てて策定しましょう。</p>","frontmatter":{"date":"May 07, 2026","slug":"password-policy-dos-donts-best-practices","title":"パスワードポリシー：やるべきこと、やってはいけないこと、ベストプラクティス、およびコピペ用テンプレート","description":"現代的なパスワードポリシーで必要な要件、避けるべき古いルール、実際に使えるテンプレートをあなたの組織向けにご提供します。","author":"Sascha Pfeiffer","featuredImage":null}}},"pageContext":{"slug":"password-policy-dos-donts-best-practices","lang":"ja","langPathPrefix":"/ja"}},"staticQueryHashes":["2149092236","3128451518","3192060438"]}