無料パスワードジェネレーターオンライン

強力でユニークなパスワードを即座に作成。長さや文字種を調整し、ワンクリックでコピーできます。

ローカルで生成, 保存も送信もされません
生成中...
16

本当に強いパスワードとは何か

パスワードの強度はエントロピー、つまり攻撃者が推測しなければならないランダム性のビット数から生まれます。計算式は log₂(文字集合のサイズ ^ 長さ): ASCII印字可能文字94種から一様にランダムに引いた12文字のパスワードは約79ビットのエントロピーを持ち、16文字なら約105ビットになります。現代のセキュリティ推奨では、80ビットを超えれば、専用ハードウェアを用いてもオフラインのブルートフォース攻撃に対し、予見しうる将来にわたって耐えると見なされます。NIST SP 800-63B(米国連邦のデジタルアイデンティティガイドラインで2017年公開、2024年まで改訂)も同じことを推奨しています。最低8文字、最大64文字まで許可、空白を含むすべての印字可能Unicodeを受け入れること。そして重要なのは、このガイドラインが何十年も続いた悪いパスワード助言を覆した点です。管理者に対し、定期的なパスワード変更の強制をやめること、組成ルール(「記号を含まなければならない」)の要求をやめること、そして新しいパスワードを漏洩コーパスに対して照合することを始めるように指示しています(Troy Huntが2018年に作成したHave I Been PwnedのPwned Passwords APIが標準的な実装です)。2026年の実用的な助言は、長く、ランダムで、アカウントごとに固有で、パスワードマネージャーに保管すること。

パスフレーズ、Diceware の伝統

パスフレーズはランダムな文字ではなくランダムな単語から作るパスワードです。この技法は1995年にArnold G. Reinhold によるDicewareとして定式化されました。これは7,776個の短い一般英単語のリストで、各単語に5桁のサイコロアドレスが対応しています(5⁵ = 7,776)。サイコロを5個振り、対応する単語を引き、必要な回数繰り返します。Dicewareの単語6個で約77ビットのエントロピーが得られ、これは12文字のランダムASCIIパスワードと同等ですが、入力と記憶ははるかに容易です。XKCDの漫画 #936("correcthorsebatterystaple"、2011年9月)はこのアイデアを広め、セキュリティ文化を変えました。Bitwarden、1Password、KeePassXC、EFFが更新するリストなどのパスワードマネージャーやセキュアデフォルトのプロジェクトはすべてパスフレーズ生成をサポートしています。利点はセキュリティではありません。文字単位のパスワードと単語単位のパスワードは同等のエントロピーであれば同じくらい堅牢です。利点は入力のしやすさです。実際にパスワードを入力する必要がある場面(マネージャーのマスターパスワード、ディスク全体暗号化のパスワード、自動入力以前のあらゆる場面)では、パスフレーズが正しい形式です。

ランダム性が重要な理由、そしてCSPRNG の問題

パスワードの強度はそれが一様にランダムであることを前提とします。攻撃者が予測できるパターン、キーボード上の歩行(qwerty)、日付、辞書語、l33t置換などは、単純な文字数が示唆するよりはるかに早くエントロピーを破壊します。Hashcat と John the Ripper は標準的なパスワード解析ツールで、まず数百万の一般的なパターンを試します。これらのパターンに従う8文字のパスワードは数秒で破られます。このジェネレーターはブラウザの Web Crypto API、より具体的には crypto.getRandomValues() を使用します。これは暗号学的に安全な乱数生成器(CSPRNG)で、オペレーティングシステムのエントロピープールを汲み出します。Math.random()(高速だが予測可能、セキュリティには絶対に使ってはいけない)とは異なり、crypto.getRandomValues() はブラウザがTLSセッション鍵の生成に用いるそのプリミティブそのものです。乱数性は、パスワードを含む暗号学用途すべてに適合します。

不可欠な相棒、パスワードマネージャーを使う

強くてユニークなパスワードを生成しても、保管する場所がなければ意味がありません。2026年のパスワードマネージャーの状況は次のとおりです。Bitwarden(Kyle Spearrin、2016年、オープンソース、無料プランと任意の有料アップグレード)はオープンソースの主要な選択肢です。1Password(AgileBits、2006年設立)は洗練された商用オプションです。KeePassXC(KeePassのコミュニティフォーク、完全オフライン、ファイルに保存される金庫)はクラウド同期を信頼しない人の選択です。Apple の iCloud KeychainGoogle パスワードマネージャーMicrosoft Edge のマネージャーは各プラットフォームに組み込まれた摩擦のないデフォルトです。Proton Pass(2023年)は Proton/ProtonMail の制作者によるプライバシー重視の新しい選択肢です。ブラウザ組み込みのマネージャーは摩擦が最も少なく、専用マネージャーはクロスプラットフォーム同期と追加機能で優れています。2026年の推奨は次のとおりです。評判の良いパスワードマネージャー + アカウントごとに生成された固有のパスワード + 固有で強力なマスターパスワード(本当に覚える必要があるただ一つ) + 高価値アカウント用のハードウェアセキュリティキー(YubiKeyや同等品)。

あなたのパスワードはどれくらい強力ですか?

パスワードの強度は長さと文字の多様性に依存します。大文字・小文字、数字、記号を混ぜた12文字のパスワードは475兆通り以上の組み合わせがあり、ブルートフォース攻撃で解読することは事実上不可能です。文字が1つ増えるごとに難易度は指数関数的に増加します。強度メーターは、パスワードがどれほど安全かを正確に示します。

よくある質問

このパスワードジェネレーターは安全ですか?

はい。暗号学的に安全な乱数を提供するWeb Crypto API(crypto.getRandomValues)を使用しています。パスワードは保存、送信、記録されません。すべてブラウザ内で実行されます。

どのくらいの長さのパスワードを使うべきですか?

重要なアカウントには少なくとも16文字をお勧めします。最大限のセキュリティ(マスターパスワード、暗号化キー)には20〜32文字を使用してください。パスワードが長いほど、解読が難しくなります。

記号を含めるべきですか?

可能であれば、はい。記号は可能な組み合わせの数を劇的に増やします。ただし、一部のウェブサイトでは使用できる文字が制限されています。サイトが記号を拒否する場合は、そのオプションのチェックを外し、補うために長さを増やしてください。

なぜパスワードを再利用してはいけないのですか?

1つのサイトが侵害されると、攻撃者は同じメール/パスワードの組み合わせを他のサイトで試します(クレデンシャルスタッフィング)。すべてのアカウントで一意のパスワードを使用することは、1つの侵害が他のアカウントを危険にさらさないことを意味します。

関連ツール