Get your free and exclusive 50-page Banking Passkey Report

パスキーはハッキングされる可能性がありますか?

Vincent Delitz

Vincent

Created: June 3, 2025

Updated: June 3, 2025


パスキーはハッキングされる可能性がありますか?

パスキーはハッキングされる可能性がありますか?#

パスキーは、その設計上、従来のパスワードよりもはるかに安全であり、暗号学的な性質からハッキングが非常に困難です。しかし、他の技術と同様に、特定の脆弱性に対して完全に免疫があるわけではありません。

  • パスキーは暗号学的な基盤により、パスワードよりも安全です。
  • パスキーは、フィッシング中間者攻撃ブルートフォース攻撃リプレイ攻撃クレデンシャルスタッフィングといった攻撃に関連するリスクを排除します。

パスキーのセキュリティを理解する#

パスキーはWebAuthn標準に基づいて構築されており、公開鍵暗号を使用して従来のパスワードに依存せずにユーザーを認証します。これにより、フィッシングクレデンシャルスタッフィング、ブルートフォース攻撃などの一般的な脅威に対して本質的に安全になります。パスキーが安全であるとされる理由は以下の通りです。

  • 公開鍵基盤(Public Key Infrastructure): パスキーは公開鍵と秘密鍵のペアを使用します。秘密鍵はユーザーのデバイスから決して離れないため、攻撃者が傍受することはほぼ不可能です。

  • パスワードの排除: パスキーは共有秘密(パスワードなど)に依存しないため、パスワードベースのシステムで一般的な脆弱性であるクレデンシャル再利用のリスクを排除します。

Subreddit Icon

Discuss passkeys news and questions in r/passkey.

Join Subreddit
  • フィッシングからの保護: パスキーは作成されたオリジン(リライングパーティID)に常に紐付けられているため、フィッシング攻撃はパスキーに対して効果がありません。

  • クレデンシャルスタッフィングなし: パスキーはサービスごとに固有であり、サーバー側には公開鍵のみが保存されます。つまり、あるリライングパーティが侵害された場合でも、他のリライングパーティには影響がありません。

  • ブルートフォース攻撃なし: パスキーは非対称暗号に依存しており、推測できないため、ブルートフォース攻撃に対して耐性があります。

  • 中間者攻撃なし: 認証に使用される秘密鍵はユーザーのデバイスから決して離れないため、傍受または改変される可能性のある機密情報が送信されないことが保証され、パスキーでは中間者攻撃は実行不可能です。

  • リプレイ攻撃なし: 各認証セッションは、攻撃者によって再利用または複製できない一意の使い捨て暗号チャレンジを生成するため、パスキーではリプレイ攻撃は不可能です。

しかし、パスキーは優れたセキュリティを提供しますが、ハッキングに対して完全に免疫があるわけではありません。

  • サプライチェーン攻撃: 製造元レベルで侵害されたデバイスは、暗号鍵を漏洩させるように改ざんされる可能性があります。

  • ソーシャルエンジニアリング: フィッシングは効果が低いですが、攻撃者はソーシャルエンジニアリングの手法を使用して、悪意のあるウェブサイトのためにパスキーを作成するようにユーザーを騙す可能性があります。

  • セッション盗難: パスキーはユーザーにとって認証部分を安全かつシンプルにします。しかし、リライングパーティの実装によっては、セッションが盗まれ、悪意のある目的に使用される可能性があります。

Slack Icon

Become part of our Passkeys Community for updates & support.

Join

Add passkeys to your app in <1 hour with our UI components, SDKs & guides.

Start for free

Enjoyed this read?

🤝 Join our Passkeys Community

Share passkeys implementation tips and get support to free the world from passwords.

🚀 Subscribe to Substack

Get the latest news, strategies, and insights about passkeys sent straight to your inbox.

Share this article


LinkedInTwitterFacebook

Related FAQs

Related Terms