sakutto
豆知識

パスワード強度 早見表|桁数×文字種別の解読時間一覧【2025年版】

パスワードパスワード強度セキュリティ早見表解読時間桁数NISTブルートフォース

「8桁のパスワードなら安全」と思っていませんか。最新のGPUを使えば、数字のみの8桁パスワードはわずか15分で解読できてしまいます。

この記事では、パスワードの桁数×文字種ごとの解読時間を早見表でまとめました。Hive Systems 2025年の最新データとNISTガイドラインをもとに、本当に安全なパスワードの条件を解説します。

無料ツール

パスワード生成

安全なランダムパスワードを生成。文字種・長さ・強度表示に対応。ブラウザ内完結。

今すぐ使ってみる →

パスワード強度とは? なぜ桁数と文字種が重要なのか

パスワード強度とは、第三者による不正な解読に対する耐性のことです。強度を決める要素は主に2つあります。

  • 桁数(長さ): 1桁増えるごとに、総当たりで試す組み合わせ数が数十〜数百倍に増加
  • 文字種(複雑さ): 使う文字の種類が増えるほど、1桁あたりの候補数が増加

たとえば数字のみ(10種)の4桁パスワードは1万通りですが、英大小文字+数字+記号(95種)の4桁なら約8,100万通りになります。桁数と文字種の組み合わせがパスワードの安全性を大きく左右します。

【早見表】桁数×文字種別のパスワード解読時間

以下の早見表は、セキュリティ企業Hive Systemsが2025年に公開した最新データです。12台のNVIDIA RTX 5090 GPUを使い、bcryptハッシュ(コストファクター10)に対する総当たり攻撃にかかる時間を示しています。

数字のみ(0〜9:10種)

桁数解読時間安全性
4桁即座危険
6桁即座危険
8桁15分危険
10桁1日危険
12桁9年やや不安
14桁9万年安全
16桁9億年非常に安全

英小文字のみ(a〜z:26種)

桁数解読時間安全性
4桁即座危険
6桁5時間危険
8桁3週間危険
10桁49年やや不安
12桁3万3千年安全
14桁2,200万年非常に安全

英大小文字+数字(a〜z, A〜Z, 0〜9:62種)

桁数解読時間安全性
4桁即座危険
6桁14日危険
8桁62年やや不安
10桁24万年安全
12桁9億年非常に安全

英大小文字+数字+記号(95種:全文字種)

桁数解読時間安全性
4桁即座危険
6桁14日危険
8桁164年やや不安
10桁80万年安全
12桁72億年非常に安全
14桁560兆年非常に安全
16桁4,390京年非常に安全

早見表の読み方と注意点

この早見表はbcryptハッシュに対するオフラインの総当たり攻撃を想定しています。以下の点に注意してください。

  • 実際のリスクはサービスの実装に依存: ログイン試行回数の制限やアカウントロック機能があれば、オンラインでの総当たり攻撃は事実上不可能
  • 弱いハッシュアルゴリズム(MD5等)を使っているサービスでは、解読時間が大幅に短くなる
  • GPU性能は年々向上: 2024年(RTX 4090)から2025年(RTX 5090)で解読速度は約2倍に高速化。今後もこの傾向は続く

パスワードが破られる仕組み

ブルートフォース攻撃(総当たり攻撃)

すべての文字の組み合わせを1つずつ試していく方法です。上の早見表はこの攻撃にかかる時間を示しています。桁数と文字種が多いほど、試行回数が指数関数的に増えるため時間がかかります。

辞書攻撃・リスト型攻撃

よく使われるパスワード(「password123」「qwerty」など)のリストを使って照合する方法です。過去に流出したパスワードデータベースも利用されます。

どれだけ長くても「password」や「123456789」のような推測しやすいパスワードは一瞬で破られます。 早見表の解読時間は、ランダムな文字列であることが前提です。

NISTの最新パスワードガイドライン

米国国立標準技術研究所(NIST)が発行するSP 800-63Bは、世界のパスワードポリシーに大きな影響を与える基準です。2024〜2025年に公開されたRevision 4では、従来の常識が大きく変わりました。

「定期変更は不要」の根拠

NISTはパスワードの定期変更を禁止しました(漏洩が確認された場合を除く)。理由は以下の通りです。

  • 定期変更を強制すると、ユーザーは末尾の数字を変えるだけの安易な変更をしがち
  • 結果として、パスワードの予測可能性が高まり、セキュリティが低下する
  • 漏洩がなければ、強いパスワードを長く使い続けるほうが安全

長さ>複雑さ — 15文字以上を推奨

NISTの新ガイドラインでは、文字種の複雑さルール(大文字必須・記号必須など)を課してはならないと明記されています。代わりに重視するのは長さです。

項目新ガイドライン
最低文字数15文字以上を推奨
最大文字数64文字以上を許可すべき
複雑さルール課してはならない
定期変更漏洩時のみ
漏洩チェック必須(ブロックリストとの照合)
パスワード貼り付け許可すべき(マネージャー対応)

無料ツール

パスワード生成

安全なランダムパスワードを生成。文字種・長さ・強度表示に対応。ブラウザ内完結。

今すぐ使ってみる →

安全なパスワードの作り方

パスフレーズ方式

複数の単語を組み合わせて長いパスワードを作る方法です。覚えやすく、かつ十分な長さを確保できます。

作り方の例:

  1. 日本語のフレーズを考える:「春の桜は美しい」
  2. ローマ字に変換:harunosakurawautsukushii(23文字)
  3. 一部を数字や記号に置き換え:Haru-no-Sakura-wa-Utsukushii!(29文字)

このように作ったパスワードは20文字以上になりやすく、全文字種の12桁を大幅に上回る強度が得られます。

パスワード生成ツールを使う

最も確実な方法は、パスワード生成ツールでランダムな文字列を作ることです。人間が考えたパスワードにはどうしても偏りが生まれるため、ツールで生成したほうが安全です。

生成したパスワードはパスワードマネージャーに保存し、サービスごとに異なるパスワードを使い分けましょう。

よくある質問

パスワードは何桁あれば安全ですか?

英大小文字+数字+記号を組み合わせた12桁以上が現在の推奨ラインです。NISTの最新ガイドラインでは15文字以上が推奨されています。

8桁のパスワードは危険ですか?

文字種によります。数字のみの8桁は15分で解読可能です。英大小文字+数字+記号の8桁でも、最新GPUなら164年ですが、AI技術の進歩を考えると12桁以上への変更をおすすめします。

パスワードは定期的に変更すべきですか?

NISTの最新ガイドライン(SP 800-63B Rev.4)では、定期的な変更は不要とされています。漏洩が確認された場合のみ変更すれば十分です。

安全なパスワードを簡単に作る方法は?

パスワード生成ツールを使うのが最も確実です。自分で作る場合は、日本語のフレーズをローマ字に変換するパスフレーズ方式がおすすめです。

パスワードマネージャーは使うべきですか?

はい。長く複雑なパスワードをサービスごとに使い分けるには、パスワードマネージャーが最も現実的な方法です。NISTも推奨しています。

まとめ

  • 数字のみ8桁は15分で解読可能 — 数字だけのパスワードは桁数を増やしても危険
  • 全文字種(英大小文字+数字+記号)の12桁以上が現在の安全ライン
  • NISTは15文字以上を推奨し、定期変更は不要(漏洩時のみ)
  • 文字種の複雑さルールより長さが重要
  • パスフレーズ方式パスワード生成ツールで安全なパスワードを作ろう

パスワードの安全性が気になったら、まずは現在使っているパスワードの桁数と文字種を確認してみてください。12桁未満のパスワードがあれば、この機会に変更することをおすすめします。

無料ツール

パスワード生成

安全なランダムパスワードを生成。文字種・長さ・強度表示に対応。ブラウザ内完結。

今すぐ使ってみる →

よくある質問

Q. パスワードは何桁あれば安全ですか?
英大小文字+数字+記号を組み合わせた12桁以上が現在の推奨ラインです。NISTの最新ガイドラインでは15文字以上が推奨されています。
Q. 8桁のパスワードは危険ですか?
文字種によります。数字のみの8桁は15分で解読可能です。英大小文字+数字+記号の8桁でも、最新GPUなら164年ですが、AI技術の進歩を考えると12桁以上への変更をおすすめします。
Q. パスワードは定期的に変更すべきですか?
NISTの最新ガイドライン(SP 800-63B Rev.4)では、定期的な変更は不要とされています。漏洩が確認された場合のみ変更すれば十分です。
Q. 安全なパスワードを簡単に作る方法は?
パスワード生成ツールを使うのが最も確実です。自分で作る場合は、日本語のフレーズをローマ字に変換するパスフレーズ方式がおすすめです。
Q. パスワードマネージャーは使うべきですか?
はい。長く複雑なパスワードをサービスごとに使い分けるには、パスワードマネージャーが最も現実的な方法です。NISTも推奨しています。

関連ツール

無料ツール

パスワード生成

安全なランダムパスワードを生成。文字種・長さ・強度表示に対応。ブラウザ内完結。

今すぐ使ってみる

関連記事