平均パスワード保有数が168件から120件に初の減少 その裏で起きていること:リスクは消えていない
Nord Securityの調査によると、ユーザーが管理する平均パスワード数は平均168件から120件に減少した。喜ばしい変化のように思えるが、エンジニアにとってはそう単純な話ではないかもしれない。
Nord Securityは2026年5月7日(現地時間)、ユーザーが管理する平均パスワード数に関する最新調査を公開した。2024年に168件だった個人向けパスワード数は、2026年には120件に減少。2020年から続いていた増加傾向が初めて反転した。業務用パスワードも87件から67件に減少している。
ユーザーの中には、依然として「123456」や「password」など単純な文字列をパスワードに設定する人もいる。こうした脆弱(ぜいじゃく)なパスワードの利用は大きなセキュリティリスクを招くため、今回の調査は一見良い傾向のように見える。ただ、視点を変えるとどうやらそうともいえないようだ。
- 連鎖感染するnpmワーム「Mini Shai-Hulud」 特徴は「ランサム性」? どう守る? 専門家の見解(@IT)
- OpenAIがサプライチェーン侵害「Mini Shai-Hulud」の被害を公表(@IT)
ユーザーが覚えるパスワードが減っても安心できないワケ
Nord Securityによると、ユーザーが管理する平均パスワード数が減少した背景には、GoogleやAppleのアカウントを利用したシングルサインオン(SSO)の浸透が関係している。新規サービス利用時に独自パスワードを作成せず、既存IDで認証するケースが増えたためだ。加えて、パスキーやFace ID、WebAuthnなどパスワードレス認証の利用拡大も影響したという。利便性の向上がこの変化の主要なモチベーションになったようだ。
ただ、開発者やIT部門にとっては別の視点も重要だ。近年、パスワードの代わりに、APIキーやSSH鍵、パスキーなど別種の認証情報が増加している。認証の負荷は減る一方で認証基盤そのものへの依存度は高まっているのが実態だ。SSOなどが侵害された場合、複数サービスに連鎖的に影響が広がるリスクも無視できない。
実際、最近のサイバー攻撃手法は脆弱性を突く攻撃だけでなく、認証情報そのものを奪う手口が主流化している。また、開発者を狙った攻撃も横行しているため、依然として注意が必要だろう。
とはいえパスワードだけに頼るやり方が脆弱なことに変わりはない。Nord Securityはユーザーに向けて、不要アカウントの削除やパスワードマネジャー利用、多要素認証(MFA)の有効化を推奨するとともに、可能な限りパスキーなどのパスワードレス認証に移行することを勧めている。
今回の調査結果は、「パスワードが減った」という単純な話ではない。認証の中心が覚える秘密から統合されたID基盤に移行し始めている現状を示すデータとして、エンジニアにとっても注目すべき変化といえそうだ。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
NGINXのrewrite機能に「緊急」の脆弱性 “見落とし設定”がRCEの入り口に
「NGINX」に、認証不要で悪用可能な“危険すぎる欠陥”が見つかった。たった一つのHTTPリクエストが、サーバ停止や遠隔コード実行(RCE)につながる可能性もあるという。問題は標準構成にも潜み、影響範囲は想像以上に広い。運用担当者が今すぐ確認すべきポイントとは。
連鎖感染するnpmワーム「Mini Shai-Hulud」 特徴は「ランサム性」? どう守る? 専門家の見解
GitHub Actionsを“感染源”にしてnpmの数百パッケージを侵害するマルウェアキャンペーン「Mini Shai-Hulud」が、開発者コミュニティーを震撼させている。この攻撃の特徴は“自己増殖”と“ランサム化”だという。一体どう対策すべきか。
LinuxカーネルのゼロデイをAIが発見 悪用で簡単にroot権限奪取が可能に
Linuxカーネルに約9年間にわたり見過ごされてきた致命的なローカル権限昇格の脆弱性「Copy Fail」が突如浮上した。この脆弱性を悪用すれば、一般ユーザーが極めて簡単にroot権限を取得できる。さらにこの発見を後押ししたのはAIだという。
GitHub侵害で銀行連携停止 マネーフォワード事案が突き付ける開発リスク
マネーフォワードは認証情報漏えいによるGitHubへの不正アクセスを受け、ソースコードや一部個人情報が流出したと公表した。銀行連携機能まで一時停止に追い込まれた今回の事案は、開発現場に潜む見落とされがちなリスクを浮き彫りにしている。
NIST、ついに“脆弱性の全件分析”を断念 CVE爆増でパンク状態、方針転換
NISTは、脆弱性データベース「NVD」の運用を大きく見直す。CVEの急増により従来の“全件分析”が限界に達したためだ。今後は優先度に応じた対応へと転換する。この変更は、脆弱性管理の前提そのものを揺るがす可能性がある。