
まさか使っていないですか?危険なパスワード

こんにちは。rです。
二要素認証や生体認証など、個人レベルでもセキュリティ意識が高まっている昨今ですが、まだまだ危険なパスワードの使用が多いようです。
まさか、”どうぞ突破してください” と言わんばかりのパスワードを使用されている方はいないと思いますが、今回は、「危険なパスワード」について、まとめていこうと思います。
もし危険なパスワードを使用している方がいましたら、今すぐ変更してください!
2024年に最も使用されたパスワードは?TOP200
リトアニアに本社を置くサイバーセキュリティ企業、Nord Security(ノード セキュリティ)より、2024年最も使用されたパスワードTOP200が発表されました。
主にVPNサービスの「NordVPN」や、パスワード管理ツール「NordPass」などを提供いる企業で、毎年このランキングを発表しているようです。
Top 200 Most Common Passwords
https://nordpass.com/most-common-passwords-list
サイト内ではTOP200まで紹介されていますが、今回はTOP20を紹介したいと思います。
まずは、世界のTOP20です。
ランキングと併せて、「Time to crack it」というハッカーによって突破されるまでの目安の時間も記載されています。
TOP20はすべて “1秒” となっており、一瞬ですね。
- 123456
- 123456789
- 12345678
- password
- qwerty123
- qwerty1
- 111111
- 12345
- secret
- 123123
- 1234567890
- 1234567890
- 1234567
- 000000
- qwerty
- abc123
- password1
- iloveyou
- 11111111
- dragon
続いては、日本のTOP20です。
- 123456789
- password
- 12345678
- 1qaz2wsx
- asdfghjk
- asdf12345
- aa123456
- asdf1234
- 123456
- 1234567890
- 1q2w3e4r
- qwer1234
- asdfghjkl
- 11111111
- abcd1234
- b1234567
- qwertyuiop
- zaq12wsx
- 1234qwer
- qwertyui
世界のTOP20より、複雑な文字列や数字との組み合わせも見られます。
しかし、突破される目安の時間は、ほぼ1秒です。
少し考えれば分かるかと思いますが、キーボードの同じ列を入力しただけのものや左端の1列目2列目をそのまま入力した文字列です。
ちなみに、2021年の結果について弊社テックブログにて紹介しております。
ランキングにやや変化があるように見えますが、本質的には変わっていませんね。
毎年発表されているにも関わらず、このようなパスワードが並ぶことは非常に謎ではあります。
ブルートフォースアタック(パスワード総当たり攻撃)
サイバー攻撃の中に「ブルートフォースアタック」と呼ばれるものがあります。
とにかく全てのパスワードのパターンを片っ端から総当たりで入力し、不正に認証を突破しようとするサイバー攻撃です。
力ずくの方法ではありますが、前述の通り脆弱なパスワードを使用していると、ものの数秒から数分で不正アクセスを許してしまうことになります。
もちろん突破されてしまった場合、個人情報や機密情報の漏えいといった個人レベルの被害から、Webサイトの改ざんといったサービスレベルの被害により、お客様からの信頼を損ねることに繋がってしまいます。
また、踏み台にされることで、被害者だと思っていたのに、加害者になってしまう可能性もあります。
パスワード設定時に、「あとで変更するから」「面倒だから」などと横着をしないようなルールを決めることも重要かもしれません。
パスワードポリシー
危険なパスワードを使用しないように、設定時のルールや条件が設定されているものも多くみられるようになりました。
「英数字8文字以上」や「記号英数字12文字以上」などです。
より厳しくなると、アルファベットの大文字と小文字を含む必要があるものもあります。
弊社でも、お客様よりサーバ構築やユーザ作成・各種設定のご依頼をいただく際に、パスワードポリシーが設定されているケースがあります。
体感ではありますが、ご希望いただくことが増え、やはり基本的にセキュリティ意識は高まっているように感じます。
もちろん、ご希望をいただかなくても、弊社任意のパスワードを設定する場合は、パスワード生成ツールなどを使用した強固なパスワードを設定しておりますのでご安心ください。
また、AWS には、IAM ユーザー用のアカウントカスタムパスワードポリシーを設定することも可能です。
IAM ユーザー用のアカウントパスワードポリシーを設定する
https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html
IAM ユーザーのパスワードの複雑度の要件や必須のローテーション期間を指定するためのカスタムパスワードポリシーを AWS アカウント に設定できます。
カスタムパスワードポリシーを設定しない場合は、IAM ユーザーパスワードは以下のデフォルト AWS パスワードポリシーが適用されます。
・パスワードの文字数制限: 8~128 文字
・大文字、小文字、数字、英数字以外の文字 (! @ # $ % ^ & * ( ) _ + – = [ ] { } | ‘) のうち、最低 3 つの文字タイプの組み合わせ
・AWS アカウント 名または E メールアドレスと同じでないこと
・有効期限のないパスワード
主なカスタムパスワードポリシーのオプションは以下の通りです。
・パスワードの最小文字数 – 6~128 文字の間で指定できます。
・パスワードの強度 – 次のいずれかのチェックボックスをオンにして、IAM ユーザーパスワードの強度を定義できます。
ラテンアルファベットの大文字 (A–Z) が少なくとも 1 つ必要
ラテンアルファベットの小文字 (a–z) が少なくとも 1 つ必要
少なくとも 1 つの数字が必要
少なくとも 1 つの英数字以外の文字 ! @ # $ % ^ & * ( ) _ + – = [ ] { } | ‘ が必要
・パスワードの有効期限をオンにする – IAM ユーザーのパスワードが設定されてから有効な期間を 1~1,095 日の間で選択して指定できます。
・パスワードの再利用を禁止 – 指定した数の以前のパスワードを IAM ユーザーが再利用することを禁止できます。
まとめ
今回は、世の中で使用される「危険なパスワード」についてまとめました。
頻繁にパスワードを変更することは推奨されていないようですが、危険なパスワードとなれば話は別です。
ターゲットにされ、被害が出る前に強固なパスワードに変更しましょう。
また、強固なパスワードを使用することを当たり前にしていきましょう。
今回は詳しく紹介できませんでしたが、二要素認証や生体認証もうまく活用するべきかと思います。
まずはパスワードから。
日常に潜むサイバー攻撃に備えましょう。
それでは、また。