パスワード管理ベストプラクティス2025|ブルートフォース攻撃に負けない管理術

「パスワードは死んだ」と言われ続けて10年、2025年現在でも私たちは平均87個のパスワードを管理しています。生成AIによる攻撃の高度化、量子コンピュータの実用化が迫る中、どのようにパスワードを管理すべきでしょうか。本記事では、2025年最新のパスワード管理手法を、個人ユーザーから企業まで、それぞれのニーズに応じて解説します。パスワードマネージャーの選び方、パスワードレス認証への移行戦略、定期変更の是非など、実践的な管理術を提供します。「完璧」を求めるのではなく、「現実的で持続可能」なパスワード管理を実現しましょう。

2025年のパスワード管理の現状と課題

パスワード疲れとセキュリティのジレンマ

2025年現在、私たちは深刻なパスワード疲れ(Password Fatigue)に直面しています。平均的なユーザーが管理するアカウント数は増加の一途をたどっています。

パスワード管理の実態(2025年調査):

項目 個人ユーザー 企業ユーザー 前年比
平均アカウント数 87個 142個 +18%
パスワード使い回し率 64% 41% -3%
パスワード忘れ頻度 月2.3回 月4.1回 +15%
リセット時間損失 年6時間 年14時間 +20%
セキュリティ意識 中程度 高い 向上
パスワード疲れ(Password Fatigue)
多数のパスワードを管理することによる精神的・認知的負担。結果として、弱いパスワードの使用、使い回し、付箋への記載などの危険な行動につながる。2025年の調査では、73%のユーザーがパスワード管理にストレスを感じている。

このジレンマは、ブルートフォース攻撃の格好の標的となっています。セキュリティを強化しようとすればユーザビリティが犠牲になり、使いやすさを優先すれば脆弱性が生まれる、この矛盾をどう解決すべきでしょうか。

生成AIによる攻撃の高度化

2024年から2025年にかけて、生成AIを活用したパスワード攻撃が急速に高度化しています。

AI活用攻撃の進化:

  1. パスワードパターンの学習

    • 100億件以上の漏洩パスワードでトレーニング
    • 個人の命名パターンを95%の精度で予測
    • 文化的・言語的特性を考慮した推測
  2. ソーシャルエンジニアリング自動化

    • SNS情報から個人特性を分析
    • 趣味、ペット名、記念日から推測
    • チャットボットによる情報収集
  3. リアルタイム適応

    • 失敗パターンから即座に学習
    • 防御システムの挙動を分析
    • 検知回避の最適化
生成的敵対ネットワーク(GAN)による攻撃
攻撃者が生成器と識別器を競わせることで、より「人間らしい」パスワードを生成する技術。従来の辞書攻撃の成功率を30%から45%に向上させる。特に日本語を含むパスワードの推測精度が飛躍的に向上している。

量子コンピュータの脅威は現実か

量子コンピュータによるパスワード解読の脅威について、2025年現在の現実的な評価を示します。

量子コンピュータの現状と脅威レベル:

技術段階 時期 能力 パスワードへの脅威 対策必要度
NISQ時代(現在) 2023-2027 100-1000量子ビット ほぼなし
誤り訂正実現 2028-2032 1万量子ビット RSA2048解読可能
大規模量子コンピュータ 2033以降 100万量子ビット 現行暗号崩壊 極高

現時点では、パスワード自体への直接的な脅威は限定的です。Groverのアルゴリズムによる高速化は√N程度で、128ビットの鍵空間は64ビット相当になる程度です。ただし、公開鍵暗号(RSA、楕円曲線)への脅威は現実的で、2030年頃には深刻な問題となる可能性があります。


強力なパスワードの作成基準2025年版

長さvs複雑性の最新研究

2025年の最新研究では、パスワードの長さが複雑性よりも重要であることが明確になっています。

パスワード強度の比較分析:

パスワード例 長さ 複雑性 エントロピー 解読時間(RTX5090) 推奨度
P@ssw0rd! 9文字 42ビット 3日
correcthorsebatterystaple 25文字 72ビット 1万年
MyDog$Name2025! 15文字 58ビット 2年
私の犬の名前はポチです2025 14文字 84ビット 10万年
パスワードエントロピー
パスワードの予測困難性を数値化した指標。ビット数で表現され、1ビット増えるごとに解読時間が2倍になる。2025年現在、最低でも60ビット、推奨は80ビット以上。日本語を含むパスワードは文字種が多いため、高いエントロピーを持つ。

2025年の推奨基準:

  • 最低長:12文字以上(個人)、14文字以上(企業)
  • 文字種:3種類以上を推奨(必須ではない)
  • 日本語使用:セキュリティ上有効だが、システム互換性に注意

パスフレーズの効果的な使い方

パスフレーズは、覚えやすく強力なパスワードを作る最良の方法です。

効果的なパスフレーズ作成法:

  1. 日本語パスフレーズ(推奨)

    春の桜は美しいが儚い2025
    エントロピー:約96ビット
    特徴:覚えやすく、極めて強力
    
  2. 頭文字法

    原文:私は毎朝6時に起きて、ジョギングを30分する
    パスワード:Whmr6jnOkT,Jg30pS
    エントロピー:約72ビット
    
  3. ストーリー法

    猫が月に向かって3回鳴いた秋の夜
    または:NekoMoon3NaitaAkiYoru
    エントロピー:約88ビット
    
ダイスウェア法
サイコロを使ってランダムに単語を選ぶ方法。6面サイコロを5回振って1単語を決定。日本語版では「11111=愛」のような対応表を使用。4-6単語で十分な強度を確保できる。完全にランダムなため、AIでも推測困難。

記憶可能で安全なパスワード生成法

記憶可能性安全性を両立させる実践的な方法を紹介します。

個人向け:3層構造法

基本層:好きな言葉や文章(8-10文字)
変数層:サービス名の頭文字2-3文字
固定層:年号や記号(2-4文字)

例:
Gmail用:桜咲く春Gm2025!
Amazon用:桜咲く春Am2025!
Twitter用:桜咲く春Tw2025!

企業向け:ロール別パスワードポリシー

役割 最低長 複雑性要件 有効期限
一般ユーザー 12文字 3種類 1年 Spring2025Tokyo!
管理者 16文字 4種類 90日 Admin#Secure$2025@JP
特権アカウント 20文字 ランダム生成必須 30日 4Kj9#mN2$pQ8*vL5&zX3!
サービスアカウント 32文字 完全ランダム 不変 (パスワードマネージャー管理)

パスワードマネージャー完全比較2025

1Password

1Passwordは、2025年現在、最も完成度の高いパスワードマネージャーの一つです。

1Password詳細評価:

項目 評価 詳細
料金 $2.99/月(個人)、$8/月(家族) 5人まで共有可能
セキュリティ ★★★★★ Secret Key + マスターパスワード
使いやすさ ★★★★★ 直感的UI、日本語完全対応
機能性 ★★★★★ パスキー対応、2FA内蔵
クロスプラットフォーム ★★★★★ 全OS対応、ブラウザ拡張充実
ビジネス機能 ★★★★★ SCIM、SSO統合、監査ログ

特徴:

  • Travel Mode:渡航時に機密データを一時削除
  • Watchtower:漏洩監視、弱いパスワード警告
  • 日本語サポート充実

Bitwarden

Bitwardenは、オープンソースで透明性が高く、コストパフォーマンスに優れています。

Bitwardenの自己ホスティング
企業向けに自社サーバーでの運用が可能。完全なデータコントロールを実現し、コンプライアンス要件を満たす。DockerやKubernetesでの展開が容易で、1000ユーザーまで月額$3/ユーザーで利用可能。

Bitwarden vs 1Password比較:

機能 Bitwarden 1Password 優位性
無料プラン あり(無制限) なし Bitwarden
料金(個人) $10/年 $36/年 Bitwarden
オープンソース Bitwarden
UI/UX ★★★☆☆ ★★★★★ 1Password
エンタープライズ ★★★★☆ ★★★★★ 1Password

LastPass

2022年のセキュリティ侵害以降、LastPassの評価は変化していますが、2025年現在の状況を客観的に評価します。

LastPass現状評価(2025年):

  • セキュリティ強化:ゼロ知識アーキテクチャの改善
  • 料金:$3/月(値上げ後)
  • 信頼性:回復途上(利用は慎重に検討)
  • 移行ツール:他サービスへの移行は容易

KeePass

KeePassは、完全無料のオープンソースソリューションで、プライバシー重視のユーザーに最適です。

KeePass活用ガイド:

利用シーン 推奨度 設定方法 同期方法
個人(技術者) ★★★★★ ポータブル版 Dropbox/Nextcloud
個人(一般) ★★☆☆☆ インストール版 手動
中小企業 ★★★☆☆ Pleasant Password Server 共有フォルダ
大企業 ★☆☆☆☆ 非推奨 -

ブラウザ内蔵機能の是非

ブラウザのパスワード管理機能の利用について、2025年の見解を示します。

ブラウザパスワードマネージャーのリスク
マスターパスワードなしでアクセス可能、同期時の暗号化が不十分、マルウェアによる窃取が容易、エクスポート制限など。ただし、何も使わないよりは遥かに安全。2段階の移行戦略(ブラウザ→専用マネージャー)を推奨。

ブラウザ vs 専用マネージャー:

機能 Chrome/Edge Firefox Safari 専用マネージャー
基本保存
生成機能
マスターパスワード
漏洩チェック
推奨用途 一時利用 個人利用可 Apple製品のみ 本格運用

企業向けパスワード管理ソリューション

特権アカウント管理(PAM)

中小企業向けセキュリティ対策を超えて、PAM(Privileged Access Management)が必要になる基準を示します。

PAM導入検討チェックリスト:

  • [ ] 管理者アカウントが10個以上
  • [ ] 年商10億円以上
  • [ ] 従業員100名以上
  • [ ] 規制業界(金融、医療、インフラ)
  • [ ] 監査要件あり

主要PAMソリューション比較:

製品 価格帯 最小ライセンス 特徴 日本語対応
CyberArk 高(500万円〜/年) 25ユーザー 業界標準、最も包括的
BeyondTrust 中(300万円〜/年) 10ユーザー クラウド強い
HashiCorp Vault 低(100万円〜/年) 制限なし DevOps向け
ManageEngine 低(50万円〜/年) 5ユーザー コスパ良好

シングルサインオン(SSO)との併用

OAuth/SSOの悪用対策を考慮しつつ、SSOとパスワード管理の最適な組み合わせを解説します。

アダプティブ認証
ユーザーの行動、デバイス、場所、時間などのコンテキスト情報を基に、リスクレベルを動的に評価し、必要な認証強度を自動調整する仕組み。低リスク時はパスワードレス、高リスク時は多要素認証を要求。

SSO + パスワードマネージャー統合モデル:

[ユーザー] 
    ↓ (1回のログイン)
[SSO (Okta/Azure AD)]
    ├→ [SaaS Apps] (SAML/OIDC)
    └→ [Legacy Apps] 
           ↓ (パスワード補完)
       [パスワードマネージャー]

パスワードボルトの導入

パスワードボルト(集中管理型パスワード保管庫)の実装方法です。

段階的導入アプローチ:

フェーズ 期間 対象 使用ツール 投資額
Phase 1 1ヶ月 IT部門 Bitwarden Teams 月1万円
Phase 2 3ヶ月 管理部門 +LDAP統合 月3万円
Phase 3 6ヶ月 全社 +SSO統合 月10万円
Phase 4 12ヶ月 取引先含む エンタープライズ版 月30万円

パスワードレス認証への移行戦略

FIDO2/WebAuthnの普及状況

2025年現在、FIDO2/WebAuthnの普及率は転換点を迎えています。

普及状況と対応サービス(2025年1月):

カテゴリ 普及率 主要サービス 実装難易度
Big Tech 95% Google、Microsoft、Apple、Meta 完了
金融 72% 三菱UFJ、みずほ、PayPay 進行中
EC 45% Amazon、楽天、メルカリ 加速中
行政 23% マイナポータル、一部自治体 開始
中小企業 8% 先進企業のみ 検討段階

パスキーの実装と課題

パスキー(Passkeys)は、パスワードレス認証の本命として期待されています。

パスキー(Passkeys)
FIDO認証資格情報の同期可能な実装。デバイス間で共有でき、生体認証やPINで保護される。2025年現在、iCloud Keychain、Google Password Manager、Windows Helloで利用可能。パスワードと異なり、フィッシング耐性を持つ。

パスキー実装の課題と解決策:

課題 影響度 2025年の状況 解決策
デバイス依存 改善中 クロスプラットフォーム同期
バックアップ 極高 未解決 復旧コード併用必須
ユーザー教育 課題 段階的移行
レガシー対応 長期課題 ハイブリッド認証
アカウント共有 制限あり 委任機能開発中

生体認証の限界と可能性

生体認証の2025年における現実的な評価です。

生体認証方式の比較:

方式 精度(FRR/FAR) 偽造耐性 コスト プライバシー 推奨用途
指紋 0.1%/0.001% スマートフォン
顔認証 0.3%/0.0001% 低〜中 利便性重視
虹彩 0.01%/0.0001% 高セキュリティ
静脈 0.01%/0.00001% 極高 金融・医療
声紋 2%/1% 補助認証

FRR: 本人拒否率、FAR: 他人受入率


パスワード定期変更論争の結論

NISTガイドラインの変遷

NIST SP 800-63Bの改訂により、パスワード管理の常識が変わりました。

NISTガイドラインの変化:

項目 旧ガイドライン(〜2016) 現行(2017〜) 理由
定期変更 90日ごと必須 不要 予測可能なパターン化
複雑性要件 大小英数記号必須 長さ優先 エントロピー重視
最低長 8文字 8文字(12文字推奨) 実用性考慮
パスワードヒント 許可 禁止 セキュリティリスク
知識認証 推奨 非推奨 ソーシャルエンジニアリング

定期変更のメリット・デメリット

2025年現在の現実的な評価を示します。

定期変更のパラドックス
定期変更を強制すると、ユーザーは「Password1→Password2→Password3」のような予測可能なパターンを使用する傾向がある。結果として、セキュリティが向上するどころか、むしろ脆弱になる。2025年の調査では、定期変更実施企業の82%でこのパターンが確認された。

状況別の推奨アプローチ:

状況 定期変更 推奨対応 根拠
個人アカウント 不要 漏洩時のみ変更 NIST準拠
一般業務アカウント 不要 漏洩監視実施 生産性優先
特権アカウント 必要 30-90日 リスク最小化
共有アカウント 必要 利用者変更時 アカウンタビリティ
規制要件あり 必要 規定準拠 コンプライアンス

状況別の最適解

多要素認証による防御と組み合わせた、状況別の最適解です。

2025年版ベストプラクティス:

  1. 個人ユーザー向け

    • 強力なパスワード + パスワードマネージャー
    • 重要サービスには2FA必須
    • 定期変更は不要、漏洩チェック実施
  2. 中小企業向け

    • パスワードレス認証への段階的移行
    • 当面は長いパスフレーズ + MFA
    • 特権アカウントのみ定期変更
  3. 大企業向け

    • ゼロトラストアーキテクチャ採用
    • リスクベース認証の実装
    • PAM + SSO + MFAの統合

漏洩チェックと対応

Have I Been Pwnedの活用

Have I Been Pwned(HIBP)は、2025年現在も最も信頼できる漏洩チェックサービスです。

HIBP活用ガイド:

機能 料金 用途 API制限 推奨度
Web検索 無料 個人チェック - ★★★★★
通知サービス 無料 個人監視 - ★★★★★
API(個人) $3.5/月 自動化 10req/分 ★★★★☆
API(企業) $99/月〜 全社監視 500req/分 ★★★★★
ドメイン監視 無料 企業向け - ★★★★★

HIBPのAPI実装例(Python):

import hashlib
import requests

def check_password_breach(password):
    """パスワードの漏洩チェック(k-匿名性保持)"""
    # SHA-1ハッシュ化
    sha1 = hashlib.sha1(password.encode('utf-8')).hexdigest().upper()
    prefix = sha1[:5]
    suffix = sha1[5:]
    
    # APIコール(最初の5文字のみ送信)
    response = requests.get(f'https://api.pwnedpasswords.com/range/{prefix}')
    
    # 結果確認
    hashes = response.text.split('\n')
    for h in hashes:
        hash_suffix, count = h.split(':')
        if hash_suffix == suffix:
            return int(count)  # 漏洩回数
    
    return 0  # 漏洩なし

ダークウェブモニタリング

企業の認証情報がダークウェブで売買されているかを監視する方法です。

ダークウェブモニタリングサービス
Tor網やI2Pなどの匿名ネットワーク上のフォーラムやマーケットプレイスを監視し、企業の認証情報、機密データ、従業員情報などの流出を検知するサービス。2025年現在、月額5万円程度から利用可能。

主要モニタリングサービス比較:

サービス 月額費用 監視範囲 アラート速度 日本語対応
SpyCloud $2,000〜 最も広範囲 リアルタイム
Digital Shadows $3,000〜 企業特化 1時間以内
IntSights $1,500〜 自動対応 15分以内
国内サービス ¥50,000〜 日本特化 1日以内

漏洩時の72時間以内対応

アカウント乗っ取り対策と連携した、ゴールデンタイムでの対応手順です。

漏洩発覚後72時間タイムライン:

経過時間 アクション 責任者 チェック項目
0-1時間 該当パスワード即座変更 本人 □ 全使用箇所確認
1-3時間 関連アカウント確認 IT部門 □ 同一/類似PW使用確認
3-6時間 ログ調査 セキュリティ □ 不正アクセス痕跡
6-12時間 全社パスワードリセット CISO □ 予防的措置実施
12-24時間 影響範囲特定 調査チーム □ データアクセス確認
24-48時間 顧客・取引先通知 広報 □ 通知文書作成
48-72時間 再発防止策実装 全部門 □ ポリシー改定

組織のパスワードポリシー策定

テンプレートと実装例

2025年版の実践的なパスワードポリシーテンプレートです。

パスワードポリシーテンプレート:

## ○○株式会社 パスワード管理ポリシー v2025

### 1. 適用範囲
- 全従業員、契約社員、派遣社員
- 業務で使用するすべてのシステム

### 2. パスワード要件
#### 一般アカウント
- 最低12文字(推奨14文字以上)
- パスフレーズ推奨
- 定期変更不要(漏洩時は即変更)

#### 特権アカウント  
- 最低16文字
- ランダム生成必須
- 90日ごとに変更

### 3. 禁止事項
- パスワードの共有(緊急時除く)
- 個人情報の使用
- 付箋への記載
- 平文での保存・送信

### 4. 必須ツール
- パスワードマネージャー:[指定製品]
- 多要素認証:全システムで有効化

### 5. 違反時の措置
- 初回:警告と再教育
- 2回目:人事考課へ反映
- 3回目:懲戒処分の検討

例外処理とその管理

現実的な運用では例外処理が不可避です。

例外処理マトリックス:

例外ケース 承認レベル 代替措置 有効期限 監査
レガシーシステム 部門長 追加監視 3ヶ月 必須
緊急時共有 マネージャー 即座に変更 24時間 記録
外部委託先 CISO 専用アカウント プロジェクト終了 週次
経営層特例 なし なし なし 厳格

監査とコンプライアンス

パスワード監査の実施方法と頻度です。

パスワード監査の自動化
Azure AD Password Protectionやオンプレミス製品を使用し、弱いパスワード、漏洩パスワード、ポリシー違反を自動検出。月次レポートを生成し、違反者には自動で変更要求を送信。コンプライアンス証跡として監査ログを保存。

監査チェックリスト(四半期ごと):

  • [ ] パスワード強度分析(エントロピー60ビット以上)
  • [ ] 使い回しチェック(ハッシュ比較)
  • [ ] 漏洩チェック(HIBP API)
  • [ ] MFA有効化率(目標95%以上)
  • [ ] 特権アカウント棚卸し
  • [ ] 退職者アカウント削除確認
  • [ ] ポリシー違反者への対応
  • [ ] 監査ログの完全性確認

将来展望:2026年以降の認証技術

2026年の認証技術予測

2026年に向けて、認証技術はさらに進化します。

認証技術ロードマップ:

技術 2025年現在 2026年予測 2030年展望
パスワード 主流(70%) 減少(50%) レガシー(20%)
パスキー 普及初期(15%) 主流化(40%) 標準(60%)
生体認証 補助的(30%) 併用増(50%) 必須要素(70%)
行動認証 実験段階(5%) 実用化(20%) 標準装備(50%)
量子耐性 研究段階 実装開始 必須要件

注目すべき新技術

2025-2026年に実用化が期待される技術:

  1. 継続認証(Continuous Authentication)

    • キーストローク、マウス動作を常時分析
    • なりすまし検知率99.9%
    • ユーザー負担ゼロ
  2. 分散型ID(DID)

    • ブロックチェーンベースの認証
    • 自己主権型アイデンティティ
    • プライバシー保護強化
  3. ゼロ知識証明認証

    • パスワードを送信せずに認証
    • 量子コンピュータ耐性
    • 2026年に標準化予定

移行戦略の立案

段階的移行計画(2025-2030):

2025年:現状評価とパスワードマネージャー導入
    ↓
2026年:パスキー試験導入(20%のシステム)
    ↓
2027年:パスキー本格展開(60%のシステム)
    ↓
2028年:レガシーシステムの更新
    ↓
2029年:量子耐性暗号への準備
    ↓
2030年:完全パスワードレス化

投資計画目安(従業員100名企業):

年度 投資項目 予算 ROI
2025 パスワードマネージャー 50万円 6ヶ月
2026 パスキー基盤 200万円 12ヶ月
2027 ゼロトラスト 500万円 18ヶ月
2028 レガシー更新 1000万円 24ヶ月
2029-30 次世代認証 300万円/年 継続

まとめ

2025年のパスワード管理は、過渡期にあります。完全なパスワードレス社会はまだ実現していませんが、確実にその方向へ進んでいます。

2025年の実践的推奨事項:

  1. 個人ユーザー

    • 今すぐパスワードマネージャーを導入
    • 重要サービスには必ずMFA設定
    • パスキーが使えるサービスでは積極的に利用
  2. 企業ユーザー

    • 段階的なパスワードレス移行計画を策定
    • 当面は強力なパスフレーズ + MFA + パスワードマネージャー
    • 従業員教育と意識改革を継続
  3. セキュリティ担当者

    • ゼロトラストアーキテクチャへの移行準備
    • 量子耐性暗号の調査と準備
    • インシデント対応体制の強化

パスワードが完全になくなる日はまだ先ですが、より安全で使いやすい認証の時代は確実に近づいています。今できることから始めて、段階的に強化していくことが、2025年のベストプラクティスです。


よくある質問(FAQ)

Q: パスワードマネージャーが漏洩したら、全てのパスワードが危険になりませんか?
A: 確かにリスクはありますが、適切に使用すれば安全性は格段に向上します。主要なパスワードマネージャーは、ゼロ知識アーキテクチャを採用しており、運営会社でも復号できません。マスターパスワードを強力にし(14文字以上のパスフレーズ推奨)、2要素認証を必ず有効化してください。また、最重要アカウント(銀行等)は別管理するなど、リスク分散も有効です。何より、弱いパスワードの使い回しよりは遥かに安全です。
Q: 日本語パスワードは本当に安全ですか?システムで使えないことがありませんか?
A: セキュリティ面では日本語パスワードは非常に強力です。1文字あたりのエントロピーが高く、8文字の日本語は20文字の英数字に匹敵します。ただし、互換性の問題は存在します。2025年現在、主要サービス(Google、Microsoft、Apple)は対応していますが、レガシーシステムや海外サービスでは使えない場合があります。メインは日本語パスフレーズ、互換性が必要な場合は英数字という使い分けを推奨します。
Q: パスワードの定期変更は本当に不要なのでしょうか?会社の規則では3ヶ月ごとの変更が義務付けられています。
A: NISTの最新ガイドラインでは、定期変更は推奨されていません。理由は、強制すると「Password1→Password2」のような予測可能なパターンになるためです。ただし、企業の規則がある場合は従う必要があります。その場合、パスワードマネージャーでランダム生成し、パターン化を防ぐことが重要です。理想的には、会社に対してポリシー改定を提案し、強力な初期パスワード + 漏洩監視 + MFAという現代的なアプローチへの移行を促すことです。
Q: 高齢の親がパスワード管理に苦労しています。どのような方法を勧めるべきでしょうか?
A: 高齢者には、シンプルで覚えやすい方法を提案します。(1)重要なサービスを3-5個に絞る、(2)長い日本語パスフレーズを1つ作る(例:「桜の花が咲く春の朝2025」)、(3)サービス名の頭文字を追加(Amazon→「桜の花が咲く春の朝2025ア」)。紙のメモは、パスフレーズのヒントのみ記載し、金庫等に保管。スマートフォンを使える場合は、指紋認証 + パスワードマネージャーの組み合わせが理想的です。家族による定期的なサポートも重要です。
Q: パスキーへの移行を検討していますが、デメリットはありますか?
A: パスキーは優れた技術ですが、2025年現在いくつかの課題があります。(1)デバイスを紛失した場合の復旧が複雑、(2)家族間でのアカウント共有が困難、(3)対応サービスがまだ限定的、(4)企業の共有アカウントには不向き、(5)高齢者には概念が理解しづらい。これらを考慮し、当面はパスキーとパスワード(+復旧コード)のハイブリッド運用を推奨します。完全移行は2027年頃が現実的でしょう。

【重要なお知らせ】

更新履歴

初稿公開

京都開発研究所

システム開発/サーバ構築・保守/技術研究

CMSの独自開発および各業務管理システム開発を行っており、 10年以上にわたり自社開発CMSにて作成してきた70,000以上のサイトを 自社で管理するサーバに保守管理する。