IT用語集

パスワードの使いまわしは危険? 知っておきたいリスクと対策

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

パスワードの使い回しが危険なのは、1つのサービスで漏えいした認証情報が、別のサービスへの不正アクセスに転用されやすくなるためです。

特に、メール、EC、決済、クラウドストレージ、業務アカウントで同じ、または似たパスワードを使っていると、個人利用では金銭被害や乗っ取り、業務利用では情報漏えい・業務停止・取引先への影響へ連鎖するおそれがあります。

まずは次の順で進めると、被害の連鎖を断ちやすくなります。

  • 同じ、または似たパスワードを使っているサービスを洗い出す
  • メールや決済など影響の大きいアカウントから変更する
  • パスワード管理ツールと多要素認証(MFA)を組み合わせる

以下では、使い回しが連鎖被害を招く仕組みと、優先して進めたい対策を順に整理します。どのアカウントから見直し、どこまで対策すべきかの目安もつかみやすくなります。

パスワードの使い回しが危険な理由

この章では、なぜ使い回しが“連鎖被害”を起こすのか、その仕組みが分かります。

パスワードの使い回しが危険な最大の理由は、「1か所の漏えいが、連鎖的に別サービスの不正アクセスにつながる」ためです。攻撃者は、単一のサービスだけを狙うのではなく、入手した認証情報を“別の場所でも通用するか”という観点で転用します。使い回しは、その転用を成立させる条件そのものになります。

漏えいしたID・パスワードは“試される”前提で動く

この節では、漏えい後に何が起きるか(攻撃側の行動)が分かります。

IDとパスワードの組み合わせ(アカウント情報)は、漏えい事件や不正取得などを経て、攻撃者側でリスト化されることがあります。これらを使い、複数のサービスに対してログインを試す攻撃が「パスワードリスト攻撃クレデンシャルスタッフィング)」です。

もし複数サービスで同じパスワードを使い回していると、たとえばゲームのアカウント情報が漏えいしただけで、別で使っているECサイトやメール、クラウドストレージなどへ不正アクセスされる可能性が高まります。結果として、金銭被害だけでなく、個人情報の漏えい・乗っ取り・なりすまし投稿など、被害範囲が一気に広がります。

「漏えい元が重要サービスでなくても危険」な理由

使い回しの厄介な点は、漏えい元が“重要なサービス”である必要がないことです。攻撃者にとって大切なのは「その認証情報が他で通るかどうか」であり、SNS、趣味のサービス、過去に登録したサイトなど、本人が軽く見ているアカウントが入口になり得ます。重要サービスの防御だけを厚くしても、使い回しが残っていると連鎖の起点が消えません。

業務利用の使い回しは“組織の事故”になり得る

この節では、個人被害と異なる“企業リスクの広がり方”が分かります。

業務で利用するクラウドサービスや社内システムでも同じパスワードを使い回していると、不正アクセスによる情報漏えい、データ破壊、業務停止、取引先への影響、信用失墜など、多大な損失につながるおそれがあります。個人のアカウント事故が、企業のインシデントとして扱われることもあります。

なぜ「1人の使い回し」が組織全体に波及するのか

業務アカウントは、ファイル共有、メール、グループウェア、顧客管理など、複数の重要業務に横断的に紐づいていることが一般的です。さらに権限が強いアカウント(管理者、経理、情シス、営業管理など)であれば、攻撃者はそこを起点に権限を拡大し、データの持ち出しや破壊へ進む可能性があります。使い回しは、その入口の強度を著しく下げます。

フィッシング・マルウェアなど、盗まれる経路も多い

この節では、漏えい事件だけが原因ではないことが分かります。

パスワードが狙われる場面は、漏えい事件だけではありません。フィッシングサイトへの誘導、マルウェア感染、だまし取られた認証情報の再利用など、入口は複数あります。だからこそ、「パスワードは盗まれ得る」前提で、被害の連鎖を断つ設計が重要です。

「盗まれる前提」であれば、何を優先すべきか

盗まれる経路が多い以上、対策は「盗まれないようにする」だけでは足りません。重要なのは、盗まれても被害が広がりにくい状態を作ることです。使い回しをやめることは、その最も基本的な手当であり、次に述べるMFAや管理ツールと組み合わせることで、現実的に“続く”対策になります。

なぜ「盗まれる前提」で対策を考えるのか

この章では、なぜ“盗まれないようにする”だけでは足りず、“被害を広げない設計”が必要なのかが分かります。

パスワードは、漏えい事件だけでなく、フィッシングやマルウェア、端末の盗難など、複数の経路で盗まれる可能性があります。そのため、予防だけでなく、突破された後の被害を小さくする考え方が欠かせません。

パスワードを使い回さないことは、攻撃を完全に防ぐためというよりも、「突破されたときに被害を広げない」ための基本策です。1件の漏えいが複数サービスへ波及しにくくなるため、被害の連鎖を断つうえで優先度の高い対策といえます。

「被害の広がり方」で考えると、対策の優先順位が決まる

同じ“パスワード対策”でも、どこまでやるべきかは利用状況で変わります。例えば、メールや決済、クラウドストレージ、業務アカウントは、乗っ取られると二次被害が連鎖しやすい代表例です。漏えい前提で考えると、まずは「被害が大きくなりやすい入口」から優先的に強化するのが合理的です。

使い回しをやめるために、すぐ始めたい5つの対策

この章では、使い回しを止めるために、何から着手すればよいかを順番に整理します。

「危険だ」と分かっていても、実際には“覚えられない”“管理しきれない”という理由で使い回しが残りがちです。そこで、無理なく続けやすい順に対策を並べると、途中で止まりにくくなります。

先に全体像を押さえる

  • 使い回しや似たパスワードを使っているサービスを洗い出す
  • メールや決済など影響の大きいアカウントから変更する
  • 長いパスフレーズを使い、サービスごとに別のものへ切り替える
  • パスワード管理ツールと多要素認証(MFA)を組み合わせる
  • 定期変更の有無より、侵害兆候への即応を重視する

1) 使っているサービスとパスワードの重複を洗い出す

この節では、最初の一歩として何を整理すべきかが分かります。

最初に、どのサービスでどのIDとパスワードを使っているかを洗い出します。使い回しが見つかったら、サービスごとに別のパスワードへ変更します。短いものや推測しやすいもの、単語をそのまま使ったものは、より長く推測されにくいものへ見直します。

見直しは影響の大きいアカウントから始める

負担が大きい場合は、すべてを一度に変えようとせず、優先順位を決めて進めます。目安は、メール、決済、EC、クラウドストレージ、業務アカウントなど、乗っ取られたときの影響が大きいものです。重要なアカウントから見直すだけでも、被害の連鎖は起きにくくなります。

2) “覚える前提”を捨てて、パスフレーズへ寄せる

この節では、強度と運用のバランスを取りやすい作り方が分かります。

強いパスワードを作る際に「英数字・大文字小文字・記号を混ぜて8桁以上」のような定型ルールが語られることがありますが、近年のガイダンスでは、長さを確保し、推測されにくい文字列にすることがより重視されています。たとえば、NIST SP 800-63B-4 では、パスワードを単独の認証要素として使う場合は15文字以上、多要素認証の一部として使う場合でも8文字以上を求め、あわせて64文字以上を許容することを推奨しています(過度な複雑性ルールは推奨されません)。

短い“複雑文字列”より、長い“パスフレーズ”のほうが、覚えやすく、強度も確保しやすい傾向があります。例えば、意味のある単語をそのまま使うのではなく、複数語の組み合わせにし、推測されにくい並びにすることが現実的です。

  • 悪い例:pass1234
  • 良い例:Mikan-Train-Blue-Sky-2025(サービスごとに少しずつ変えるのではなく、別物にする)

「少しだけ変える」は“使い回し”と同じ事故を招く

よくある誤解として、サービスごとに末尾の数字だけ変える、記号だけ変えるなど“似た形”で管理する方法があります。しかし漏えいリスト攻撃は、こうしたパターン差分も試され得ます。使い回しを断つ目的は「他で通らない状態」を作ることなので、パスフレーズはサービスごとに別物として設計するのが基本です。

3) パスワード管理ツールを使って、使い回しを防ぐ

この節では、使い回しを“仕組みで終わらせる”方法が分かります。

サービスごとに異なるパスワードを設定すると、「覚えきれない」「忘れる」という問題が起きがちです。そこで役立つのが、パスワード管理ツール(パスワードマネージャー)です。生成した強いパスワードを保存し、ログイン時に自動入力(または貼り付け)できるため、使い回しを避けやすくなります。

NISTも、入力時に“貼り付け”を許可するなど、パスワードマネージャーの利用を後押しする考え方を示しています。

パスワード管理ツールを使うときの基本ルール

パスワード管理ツールは便利ですが、使い方を誤ると逆にリスクになります。まずは、マスターパスワード(または生体認証等)を厳重に管理し、端末のロックやOS更新を徹底することが基本です。さらに、共有アカウントを安易に作らず、必要に応じて組織向けの管理機能も検討します。

4) 多要素認証(MFA)を組み合わせる

この節では、「盗まれても通らない」を作る追加策が分かります。

パスワードのみの認証は、漏えい・使い回し・フィッシングなどの影響を受けやすい手段です。より強固なセキュリティを実現するために、可能なサービスでは多要素認証(MFA)を有効化しましょう。

多要素認証であれば、指紋認証やデバイス認証、ワンタイムコードなどパスワード以外の要素を追加するため、仮にパスワードが盗まれたとしても不正アクセスの成立確率を下げられます。

MFAは「対応している方式」を選ぶのではなく「強い方式」を選ぶ

MFAには複数の方式があり、サービスによって選べる範囲が異なります。一般に、SMSは乗っ取りやフィッシングの影響を受けやすく、認証アプリのほうが強固とされます。ただし、認証アプリもフィッシングに強いとは限らないため、選択肢がある場合は、より耐性の高い方式を優先するのが基本です。

5) “定期変更”より、侵害兆候があれば即変更

この節では、運用として“弱くなりやすいルール”を避ける考え方が分かります。

「定期的に変える」運用は、かえって覚えやすいパターン変更を誘発し、強度が落ちることがあります。NISTでは、根拠のない定期変更は推奨せず、侵害の兆候がある場合に強制変更する方針を示しています。

「兆候」として見逃しやすいサイン

侵害兆候は、必ずしも“明確な被害”として現れるとは限りません。身に覚えのないログイン通知、パスワード再設定通知、二要素認証のコード要求、決済通知など、小さなサインとして現れることがあります。こうした兆候が出た場合は、該当サービスのパスワード変更とMFA有効化を優先し、同じ認証情報を使っていたサービスがないかも確認します。

この記事のまとめ

この章では、実務として優先すべきポイントを短く整理します。

パスワードの使い回しは、1件の漏えいを起点に、別サービスへの不正アクセスを連鎖させやすい危険な運用です。個人利用であれば金銭被害や乗っ取り、業務利用であれば情報漏えい・業務停止・取引先への影響など、影響が大きくなり得ます。

対策は「使い回しをやめる」だけで終わりではなく、無理なく続けられる形にすることが重要です。サービスごとに別のパスワード(できればパスフレーズ)へ切り替え、パスワード管理ツールと多要素認証(MFA)を組み合わせると、パスワードが盗まれても不正ログインされにくくなります。また、根拠のない定期変更よりも、侵害兆候があれば速やかに変更する運用のほうが合理的です。

パスワードの管理全般については「パスワードの安全な管理方法とは? リスクや注意点とあわせて解説」もあわせてご覧ください。


パスワードの使い回しは、どれくらい危険ですか?

1つのサービスで漏えいした認証情報が、他サービスへの不正ログイン(リスト攻撃)に転用されやすくなるため、被害が連鎖しやすい点が大きなリスクです。

使い回しをやめるとき、最初に何をすべきですか?

まずは、どのサービスで同じ(または似た)パスワードを使っているかを棚卸しし、メール、決済、EC、クラウド、業務アカウントなど重要度の高いものから優先的に変更します。

強いパスワードは何文字くらいが目安ですか?

NIST SP 800-63B-4 では、パスワードを単独の認証要素として使う場合は15文字以上、多要素認証の一部として使う場合でも8文字以上が求められます。実務では、より長いパスフレーズのほうが強度を確保しやすく、運用もしやすい傾向があります。

記号や大文字小文字を必ず混ぜるべきですか?

重要なのは推測されにくさと長さです。複雑性ルールの強制は覚えやすいパターンを生みやすく、結果的に弱くなることもあるため、長いパスフレーズを優先すると運用しやすくなります。

パスワード管理ツールは安全ですか?

正しく使えば、サービスごとに別の強いパスワードを作りやすくなり、使い回しの根絶に有効です。マスターパスワード(または生体認証等)の管理と端末の保護が重要です。

多要素認証(MFA)は本当に必要ですか?

パスワードが漏えいしても追加要素で防げるため、不正アクセスの成立確率を下げられます。利用できるサービスでは有効化することをおすすめします。

SMS認証と認証アプリ、どちらがよいですか?

一般に、SMSより認証アプリのほうが強固とされます。ただし、認証アプリもフィッシングに強いとは限らないため、選択肢がある場合は、より耐性の高い方式を選択します。

パスワードを定期的に変える運用は有効ですか?

根拠のない定期変更は弱いパターン変更を誘発することがあります。侵害の兆候がある場合に速やかに変更するほうが合理的です。

漏えいしたかどうかを利用者側で気づく方法はありますか?

サービスからの不審なログイン通知や身に覚えのないパスワード再設定通知、決済通知などがサインになり得ます。気づいたら該当サービスのパスワード変更とMFA有効化を優先します。

業務アカウントで特に優先すべき対策は何ですか?

使い回しの排除に加え、MFAの必須化、パスワード管理の統制(管理ツールの利用やポリシー整備)、不審ログインの監視や通知の整備が重要です。

記事を書いた人

ソリトンシステムズ・マーケティングチーム