--- > [!NOTE] 目次 ```table-of-contents title: minLevel: 0 maxLevel: 0 includeLinks: true ``` --- > [!NOTE] リスト掲載用文字列 - [NIST×パスキー導入ガイド:複雑性より長さ、回復フロー刷新とブロックリストで認証をアップデート](https://innovatopia.jp/cyber-security/cyber-security-news/71229/)【innovaTopia -(イノベトピア) - ーTech for Human Evolutionー】(2025年11月09日) --- > [!NOTE] この記事の要約(箇条書き) - NISTのパスワードガイドライン(SP 800-63-4)が改定され、パスワードの「長さ」が「複雑性」よりも重視されるようになりました。 - 主な変更点として、単一認証で最低15文字、多要素認証で8文字を推奨し、最大64文字を許容。大文字・記号・数字の混在といった複雑性の強制は廃止されました。 - 定期的なパスワード変更も廃止され、侵害時のみリセット。秘密の質問も廃止され、回復リンクや認証コードへの移行が推奨されています。 - 漏洩済みパスワードや辞書語を拒否する「ブロックリスト」の導入が標準化されました。 - フィッシング耐性の高い多要素認証(MFA)やパスキー(Passkeys)の利用が強く推奨され、SMSのみの運用は縮小されます。 - これらの変更は、ユーザー行動の現実に適合し、組み合わせ空間を拡大することで総当たり攻撃の難易度を高め、運用負荷を低減する効果があるとされています。 - 企業は、パスワードポリシーの再定義、登録時のブロックリストチェック、回復手段の刷新、MFAの標準化、従業員教育を直ちに見直すことが求められます。 > [!NOTE] 要約おわり --- [サイバーセキュリティニュース](https://innovatopia.jp/cyber-security/cyber-security-news/) \[公開\] \[更新\]2025年11月9日13:20 ![ - innovaTopia - (イノベトピア)](https://innovatopia.jp/wp-content/uploads/2025/11/tatsu0256_Anime-style_illustration_of_a_Japanese_office_worke_b80c8c8e-6fb9-4f2e-8160-3a0b38ba3b19_1.png) \- innovaTopia - (イノベトピア) 複雑な記号より、まず“長さ”だ——そう示したのが、こちらの記事です [**NISTが改定したパスワード新基準|複雑性より長さ、定期変更より侵害時対応へ**](https://innovatopia.jp/cyber-security/cyber-security-news/68663/) 。 ![](https://innovatopia.jp/wp-content/uploads/2025/10/NIST%E3%81%8C%E6%94%B9%E5%AE%9A%E3%81%97%E3%81%9F%E3%83%91%E3%82%B9%E3%83%AF%E3%83%BC%E3%83%89%E6%96%B0%E5%9F%BA%E6%BA%96%EF%BD%9C%E8%A4%87%E9%9B%91%E6%80%A7%E3%82%88%E3%82%8A%E9%95%B7%E3%81%95%E5%AE%9A%E6%9C%9F%E5%A4%89%E6%9B%B4%E3%82%88%E3%82%8A%E4%BE%B5%E5%AE%B3%E6%99%82%E5%AF%BE%E5%BF%9C%E3%81%B8-1.png) [NISTが改定したパスワード新基準|複雑性より長さ、定期変更より侵害時対応へ](https://innovatopia.jp/cyber-security/cyber-security-news/68663/) 米国国立標準技術研究所(NIST)が約4年の作業を経てパスワード作成ガイドラインを大幅改定。特殊文字や数字を含む「複雑性」要件を廃止し、パスワー… innovaTopia -(イノベトピア) – … ## NISTとは何か NIST(National Institute of Standards and Technology)は米国の標準化機関で、デジタルアイデンティティに関する包括的指針をSP 800-63シリーズとして公表しています。 2025年のリビジョン(SP 800-63-4)は、本人確認(63A)、認証(63B)、フェデレーション(63C)を横断し、保証レベル(IAL/AAL/FAL)に応じた要件と、プライバシー・公平性・ユーザビリティの配慮を強化しました。 --- **従来の「英数・記号の混在」や定期変更は、人の癖を突く攻撃に弱い設計でした。NISTは長いパスフレーズとブロックリスト、そしてフィッシング耐性の高いMFA・パスキーへの移行を推奨しています。本稿では、登録時の否認や回復フローの刷新、少なくとも64文字の許容といった実務的な設計変更を、企業の現場視点で簡潔に整理します。資格情報の悪用が主要な侵害起点であり続ける今、今日から効く見直しポイントを具体的に示します。** ## 何が変わったのか(2025の要点) - 長さ重視へ:単一認証は最低15文字、多要素認証では8文字を推奨、最大64文字を許容。 - 複雑性の強制を廃止:大文字・記号・数字の混在ルールは不要。予測可能なパターンを誘発するため逆効果になりうる。 - 定期変更の廃止:侵害時のみリセット。秘密の質問やヒントは廃止し、回復リンク/認証コードへ移行。 - ブロックリスト導入:漏洩済みパスワード、辞書語、サービス名などを照合して拒否する仕組みを標準化。 - パスワードレス推奨:パスキー(Passkeys)を含むフィッシング耐性の高いMFAを優先、SMSのみの運用は縮小。 ## なぜ効果があるのか - ユーザー行動の現実に適合:複雑性を課すとPassword1!のような予測パターンが増え、攻撃側に先回りされやすい。 - 組み合わせ空間の拡大:文字数の増加は総当たりに要する時間を指数的に押し上げ、現実的破りにくさを高める。 - 運用負荷の低減:定期変更の撤廃と回復フローの標準化により、ヘルプデスク対応が減り、全体コストが下がる。 ## 企業が直ちに見直すべき設計 - ポリシーの再定義:最小長を状況に応じて15/8文字、最大64文字に設定し、構成ルールの強制は撤廃。 - 登録時チェック:漏洩データベース・辞書・一般的パターンのブロックリスト照合を実装、定期的に更新。 - 回復手段の刷新:秘密の質問をオフにし、メール/アプリの回復リンク・コードと二次確認を標準化。 - MFA標準化:管理者・外部アクセスは必須、FIDO2/パスキーなどのフィッシング耐性MFAを優先。 - 教育とメトリクス:長いパスフレーズ許容の周知、資格詰め込み検知率や回復問い合わせ件数を継続測定。 ## 実装のコツと落とし穴 - パスフレーズ容認と禁止語の線引き:覚えやすい長文を許容する一方で、社名・製品名・連番などはブロック。 - SMSは暫定に:回線乗っ取りリスクを踏まえ、可能な限りパスキーやハードウェア要素へ移行する。 - 静的から動的へ:静的な構成ルールではなく、侵害データに連動したブロックリスト更新で防御を最新化。 ## 担当別の役割 - 経営層・CISO:監査・調達への波及、問い合わせ削減と侵害リスク低減の投資対効果を説明可能にする。 - ID基盤担当:AAL達成、ブロックリスト運用、自社SSOやIDaaSとのパスキー統合に着手する。 - 運用リーダー:回復フロー刷新と教育テンプレ整備で現場負荷と認証失敗を同時に下げる。 ## まとめ 「長さ・ブロックリスト・MFA・パスキー」の4点セットは、ユーザビリティとセキュリティを同時に高める最短経路だ。NISTの新方針は、固定観念ではなく現実の攻撃モデルと人間工学に根ざした“実務の標準化”である。 ## 【参考リンク】 **[NIST SP 800-63-4 | Pages](https://pages.nist.gov/800-63-4/ "SP 800-63-4 overview")** (外部) 第4版の構成と改訂ポイント、関連資料をまとめる概要ページで詳細の導線を提供する。 **[NIST SP 800-63B | Authentication](https://pages.nist.gov/800-63-3/sp800-63b.html "SP 800-63B Authentication")** (外部) 認証・回復・MFAの実装要件を記載し、パスワードやブロックリスト運用の論点を示す。 ## 【編集部後記】 複雑なルールを足すほど強くなる、という信念は実務の現場でしばしば裏切られます。長さ・ブロックリスト・MFA・パスキーというシンプルな四点に集中すると、運用と安全性が両立しやすくなるはずです。もし自社で「最初の一歩」に迷ったら、まずは登録時のブロックリスト化と回復フローの刷新から始めることを提案します。それだけで、日々の問い合わせと実被害の両方に効く実感が得られるはずです --- [もっと](https://innovatopia.jp/cyber-security/cyber-security-news/71229/#addtoany "すべてを表示")