---
url: 'https://www.corbado.com/ja/faq/passkey-hack-kanousei'
title: 'パスキーはハッキングされる可能性がありますか？'
description: 'パスキーがハッキングされる可能性があるか、その安全性、そしてユーザー認証におけるより安全な代替手段となる理由について解説します。潜在的なリスクと保護策を理解しましょう。'
lang: 'ja'
keywords: 'パスキー ハッキング, パスキー 侵害'
---

# パスキーはハッキングされる可能性がありますか？

## パスキーはハッキングされる可能性がありますか？

パスキーは、その設計上、従来のパスワードよりもはるかに安全であり、暗号学的な性質からハッキングが非常に困難です。しかし、他の技術と同様に、特定の脆弱性に対して完全に免疫があるわけではありません。

> - パスキーは暗号学的な基盤により、パスワードよりも安全です。
> - パスキーは、**フィッシング**、**中間者攻撃**、**ブルートフォース攻撃**、**リプレイ攻撃**、**クレデンシャルスタッフィング**といった攻撃に関連するリスクを**排除**します。

---

### パスキーのセキュリティを理解する

パスキーはWebAuthn標準に基づいて構築されており、公開鍵暗号を使用して従来のパスワードに依存せずにユーザーを認証します。これにより、フィッシング、クレデンシャルスタッフィング、ブルートフォース攻撃などの一般的な脅威に対して本質的に安全になります。パスキーが安全であるとされる理由は以下の通りです。

- **公開鍵基盤（Public Key
  Infrastructure）**: パスキーは公開鍵と秘密鍵のペアを使用します。秘密鍵はユーザーのデバイスから決して離れないため、攻撃者が傍受することはほぼ不可能です。

- **パスワードの排除**: パスキーは共有秘密（パスワードなど）に依存しないため、パスワードベースのシステムで一般的な脆弱性であるクレデンシャル再利用のリスクを排除します。

- **フィッシングからの保護**: パスキーは作成されたオリジン（リライングパーティID）に常に紐付けられているため、フィッシング攻撃はパスキーに対して効果がありません。

- **クレデンシャルスタッフィングなし**: パスキーはサービスごとに固有であり、サーバー側には公開鍵のみが保存されます。つまり、あるリライングパーティが侵害された場合でも、他のリライングパーティには影響がありません。

- **ブルートフォース攻撃なし**: パスキーは非対称暗号に依存しており、推測できないため、ブルートフォース攻撃に対して耐性があります。

- **中間者攻撃なし**: 認証に使用される秘密鍵はユーザーのデバイスから決して離れないため、傍受または改変される可能性のある機密情報が送信されないことが保証され、パスキーでは中間者攻撃は実行不可能です。

- **リプレイ攻撃なし**: 各認証セッションは、攻撃者によって再利用または複製できない一意の使い捨て暗号チャレンジを生成するため、パスキーではリプレイ攻撃は不可能です。

しかし、パスキーは優れたセキュリティを提供しますが、ハッキングに対して完全に免疫があるわけではありません。

- **サプライチェーン攻撃**: 製造元レベルで侵害されたデバイスは、暗号鍵を漏洩させるように改ざんされる可能性があります。

- **ソーシャルエンジニアリング**: フィッシングは効果が低いですが、攻撃者はソーシャルエンジニアリングの手法を使用して、悪意のあるウェブサイトのためにパスキーを作成するようにユーザーを騙す可能性があります。

- **セッション盗難**: パスキーはユーザーにとって認証部分を安全かつシンプルにします。しかし、リライングパーティの実装によっては、セッションが盗まれ、悪意のある目的に使用される可能性があります。

---
