# 【アイデア】マスターパスフレーズの保管
### 変更履歴
| 版 | 日付 | 変更内容 |
| :--- | :--------- | :--- |
| v0.1 | 2026-02-16 | 検討開始 |
| v0.2 | 2026-03-08 | 利害関係の開示と、本記事の作成プロセスを追記 |
> **【筆者注記】利害関係の開示**
> 筆者は本稿で取り上げた組織・企業・団体・プロジェクト等との業務上の関係、出資関係、競合関係はない。
> 本稿はいかなる外部主体からの委託・資金援助も受けておらず、独立した調査・分析に基づく。
> **本記事の作成プロセス**
> 本記事は、運営者とAIの協働により作成しています。作成プロセスおよび品質管理の詳細は、[[サイトポリシー#1.2 AI の利用について]]をご参照ください。
## 背景
パスキーやワンタイムパスワード(OTP)が利用できる2026年においても、依然としてパスワードが必要なときがある。特に、利用しているサービスが重要であればあるほど、そのパスワードの重要性も高くなる。
パスワードは、パスワードマネージャで管理するのが良いが、しかし、以下の様な場面では、パスワードマネージャを使うのは難しい。
- OSログイン時に入力するパスワード(スマホにおいても、使い始めるとき)
- パスワードマネージャを利用するためのパスワード
上記のような場面では、パスワード以外に、パスキーや生体認証を利用できる場合があるが、ポリシーにより USB I/F が利用できない(物理的に封がされている)場合もあり得る。またパスキーや生体認証は、パスキーそのものや生体を読み取る機器が故障して使えなくなるおそれもある。そうしたときに、代替手段としてパスワードで認証が行えるようにしておきたい場合がある。加えて、デバイスの初期設定時は、まずはパスワード設定から行う場合がある。
パスワードは、突き詰めれば「自分しか知らず、他人にはおそらくは分からないような言葉の組み合わせ」(パスフレーズ)を作ると良いのだが、昨今のサイバーセキュリティのガイドラインなどを見るに、相応に長い言葉の組み合わせが必要になる。加えて、ポリシーやサービス提供側の都合で、利用すべき文字種(英語の大文字小文字、数字や記号)の強制・または制限が設けられる場合があり、自身しか知らないようなパスフレーズを作るには、それら強制・制限と整合させる必要もあり、自身が覚えきれるパスフレーズを作ることが難しい場合もある。
自身が覚えきれないパスフレーズは、何らかの方法で保管せざるを得ず、どうやってそれを保管するのが良いのかを考えてみる。
なお、ここでは、パスフレーズを「作る」のではなく、作ったパスフレーズ(しかし覚えきれない)をどうやって「保管」するかを考える。
アイデアは、「これが正解!」「これしか勝たん!」と言う勝ち負けを争うのでは無く、色々考えてみる。
## 保管したパスフレーズが必要になるとき
背景に述べたことをふまえ、保管したパスフレーズが必要になる場面を整理する。他にもあるかも知れない。
- パスフレーズを「忘れた」場合
当たり前だが、パスフレーズを「覚えきれている間」は、保管したパスフレーズは不要である。しかし人間は忘れる生き物で、以下の様な場合には、「覚えていたはずの」パスフレーズを忘れている場合があり、やはり忘れていれば、保管したパスフレーズが必要になる。以下のような場合では、概ね自身は「多少なりとも慌てる」ので、保管したパスフレーズは、さっと(そう手間をかけずに)分かることが望ましい。
- 「ど忘れ」
これが厄介なのは、「ど忘れ」がいつ起こるか予想できないことである。
「パスフレーズのゲシュタルト崩壊」と呼ぶべきだろうか、今まで覚えていたはずのパスフレーズが、今日になって、「あれ?何だったっけ?」となる。旅行帰りや連休明けとか。
- パスキーの持ち忘れ、またはパスキーや生体認証が故障等で利用できない場合
パスキーは持ち忘れがあると使えない。もちろん紛失もあり得るが、紛失とまでは行かなくても、自身の机の引き出しに「安全に」保管していて、それを持ってくるのを忘れてきた場合である。
また、パスキーも生体認証も、ハードウェアがあることから故障は考えられる。
故障時の代替手段として、パスフレーズを用いて認証したい場合があるが、そのようなときに限って、パスフレーズを忘れていることは、ありがちとも言える。
- 今までとは異なるスマホやPCで作業する場合
スマホやPCの故障、あるいは入れ換え(買い換え)などで、今までとは異なるデバイスで作業する場合がある。そのような場合に、パスキーがそのまま使えるならば良いが、パスキーを有効にしたいためには、一度パスフレーズで認証が必要と言うことは考えられる。その時に、パスフレーズを忘れてしまっていることは考えられる。
- 自身の「万が一」への備え
もし、自身が、事故あるいは他界した場合に備え、家族にパスフレーズを伝えておきたい場合がある。ただしこれは、背景に述べた理由からは逸れる(背景では、あくまで「覚えきれない」事への対応としている)ので、アイデア検討からは省く(が、入っているかも知れない)
## 保管したパスフレーズにおける脅威分析
以下、AI と対話しながら、「保管したパスフレーズ」に関する脅威分析を挙げる。
なお、脅威分析のポイントは、「その脅威によって、「保管したパスフレーズ」のコントロールに影響が生じる事柄」で考える。
### 1.「保管媒体」の盗難・紛失
媒体は何であれ、パスフレーズを保管するとした場合は、その保管媒体の盗難・紛失が考えられる。
盗難は「脅威」と言えるが、紛失は「脅威」と言うよりは、自身の不注意に因るので、これを脅威と言うなら、自身が脅威になってしまうのだが、これはまぁ言葉遊びとも言え、ここでは「盗難・紛失」を脅威として扱う。
この脅威の厄介な点は、盗難・紛失時に、ただちに気づけない場合があることが挙げられる。
なお、[[出張時のノートPCにおけるサイバーセキュリティ対策案#系統③:喪失しても情報が漏れない(データ保護)]]の考えに倣い、保管媒体をUSBメモリとして、そのUSBメモリに暗号化 Zip ファイルでパスフレーズを保管すれば、盗難・紛失において耐性があるとは言えるが、ではその暗号化Zipファイルのパスフレーズは・・・と、堂々巡りになる。
パスフレーズの保管媒体は、人間にはそれが読めるが、PCやスマホ等のデバイスでは読めないことが望ましいと言える。言い換えると「人間にとって可読性が高く、機械には可読性が低い」ことが、パスフレーズの保管媒体として望ましいと考える。
### 2.保管媒体の「一時的な」閲覧
盗難・紛失とは異なり、媒体は手元にあるか、または戻ってくるが、その間に中身を見られる場合が考えられる。例えば保管媒体に手帳やUSBメモリを想定すると、以下が挙げられる。
- 手帳やUSBメモリを机に置いたまま離席した際に、誰かが開いて見て、元に戻す。
- 手帳やUSBメモリを落とし(この時点で紛失だが自身は気付いていない)、それを拾った人が、「これは誰のだろう?」と思ってそれらを開く・アクセスする。
これら場合、本人は閲覧された事実に気付かない。盗難・紛失なら「保管媒体が無い」という事実で気づける可能性があるが、一時的な閲覧は痕跡が残りにくい。
なお、上記の例でUSBメモリを挙げたが、USBメモリ利用時の課題は「1.「保管媒体」の盗難・紛失」を参照のこと。
### 3.ショルダーハッキング
保管したパスフレーズを読むときに、(故意かどうかはともかく)周囲の目に入ってしまう場合がある。
### 脅威と見なさない事柄
以下は、脅威とは見なさない。
- 「保管媒体」の消失・劣化
これは、盗難・紛失はしていないが、火災などの理由で消失した場合や、保管媒体が劣化しており読めない場合である。
しかしこれは、「自身がパスフレーズを覚えている間」に回復すれば良く、脅威とは見なさない。また、保管媒体を定期的に確認すれば良い。
- 盗難・紛失は、「保管したパスフレーズ」が、自身ではコントロールできない状態になるので「脅威」になるとも言えるが、消失・劣化は、依然として自身のコントロール下にある。
- 保管内容と実際のパスフレーズの不一致
書き間違いや、パスフレーズ変更後の更新忘れが挙げられる。人間は誰しも間違いはあるので、このような事も起こりえるが、これは自身が招いた事であると言え、脅威とは見なさない。
## 保管アイデア:手帳にパスフレーズを書く。
手帳にパスフレーズを書き、携行する。手帳は、人間には可読性が高いが、機械には可読性が低いと言う点で保管媒体に適していると考える。
この方法は、もっともシンプルな方法だが、この場合、手帳には以下の対策が必要になる。
### 手帳の盗難・紛失
これは、[[出張時のノートPCにおけるサイバーセキュリティ対策案#G-PHY-01:端末の盗難・紛失への対策]]の系統②と④と同じ考え方ができる。手帳にOKOBANシールや視覚的識別マーカーを貼る、Bluetooth紛失防止タグの活用等である。これらは、盗難・紛失を予防するには至らないが、盗難・紛失時の検知や回収を助ける。
また、(格好を気にしなければ)手帳はYシャツの胸ポケットに入る大きさのものを選び、常時胸ポケットに入れておき、落とさないように手帳を(携帯電話でよくあるような)落下防止ストラップで繋いでおけば、意図せず落とすことは、ある程度でも抑制できる。
### 手帳の「一時的な」閲覧
自身が知らない間に、手帳を開いて見られてしまうことが考えられる。例えば手帳を落として、誰かが「あなたの手帳落ちてましたよ」と手帳を持ってきたとする。その誰かが、手帳を開いてパスフレーズを見てしまうことは考えられる。この場合において重要な事は、 **手帳を持ってきた人を悪人にしてはならないと言うことである。** 手帳を落としたのは、自身の不注意である。それに対して、誰かが手帳を拾い、「誰のだろう?」と、手帳を開くことは自然と言える。その手帳に、パスフレーズが書いてあれば、 **手帳を拾った人は、本来は見る必要の無い情報を見てしまうことになる。** (手帳を拾った人にとって重要なのは、その手帳は誰のかであって、パスフレーズでは無い)
もう一工夫が必要と考える。
#### 一工夫:手帳に書き、上からセキュリティシールまたはスクラッチシールを貼る。
セキュリティシールとは、剥がすと「VOID(無効)」と言うような文字が浮き出るものである。「封印シール」とも言われる。スクラッチシールとは、コインで削ると下の文字が出る。以降は、「セキュリティシール」あるいは「シール」とのみ述べる。
手帳にパスフレーズを書いたら、上からシールを貼る。以下はそのイメージである。
![[スクリーンショット 2026-02-18 193359.png]]
これならば、仮に手帳を落として、誰かがそれを拾って持ってきたら、シールの状態を確認すれば良い。
また、自身が「ど忘れ」した場合は、自身の意思で、そのシールを剥がせば良いし、家人には、自身に万が一の事があった場合は、このシールを剥がすように伝えれば良い。
手帳にパスフレーズを書き、上からシールを貼っても、手帳の紙は薄いので裏抜け(裏移り)する場合がある。そのような場合は、裏に何か適当なシールを貼るか、あるいは個人情報保護スタンプを持っているなら、それを押しても良い。
注意点は、シールの「経年劣化」を意識しておく必要がある(劣化は脅威とは見なさないが、現実的にはあり得る)。年に一度は確認して、劣化していそうなら作り直すことが必要だろう。劣化に因らず、年に一度はパスフレーズの保管媒体を作り直すとするのでも良い。
#### 手帳に書き、上からシールを貼り、ハッシュ値を書く
自身がパスフレーズを「ど忘れ」した場合に、自身がついついやってしまうのは、「確か、パスフレーズは、これのはずなんだけどなぁ・・・」と、実際にパスワードを入力する時に、いくつかパスフレーズを試行する。そうした場合、サービスによっては、不正ログインの試行と見なされ、ロックされてしまうことが考えられる。
そのような場合は、「観念して」シールを剥がせば良いのだが、その前に、ヒントとして、そのパスフレーズの SHA256 ハッシュを手帳に書いておけば、実際にパスフレーズを試さずとも、パスフレーズの試行が可能になる。
しかしこれは、手帳が意図せず開かれた場合は、「ハッシュ化されたパスワードの流出」となるので、上策とは言えない。
これを補う方法としては、SHA256 の、先頭16bit(16進数4桁)、末尾16bit(これも16進数4桁)のみを記録する方法が考えられる。要は、自身が「ど忘れ」した場合に、「このパスフレーズ!」と思い出すことが出来れば良いので、SHA256 ハッシュ全てを記載する必要は無い。
#### シールを貼った後、「割印」を押す
シールを貼る方法の場合、悪意ある人間がそれを得たら、シールを綺麗に剥ぎ取って、再度同じシールを貼るかも知れない。それへの備えとして、契約書の割印のように、手帳紙面とシールに割印または署名すると、再度同じシールが貼られたとしても気付きやすい。
### 手帳のショルダーハッキング
手帳の大きさにもよるが、Yシャツの胸ポケットに入る程度の大きさであれば、ショルダーハッキングは脅威とはなりにくいとも考えられる・・・が、問題はシールを剥がさざるを得ないときである。これは、「目立って」しまうことが考えられるので、シールを剥がさざるを得ないときは、周囲を確認して、他人が意図せず目に触れるような事が無いように配慮しなければならない。
[[出張時のノートPCにおけるサイバーセキュリティ対策案#G-PHY-02:ショルダーサーフィンへの対策]]においても、警戒意識を持つことを述べている。これはノートPCの場合であって、おそらくはそれよりも小型の手帳においてまで同程度のことを実践するのは「やり過ぎ」とも言えるが、とは言え、意図せず目に触れるようなことが無いよう配慮するに越したことは無い。
## 参考情報
以下は、パスフレーズの物理的な保管に関する、セキュリティ専門家や機関の見解・実践例である。AIによるWeb調査結果に基づく(2026-02-16 調査)。
### 専門家の見解:「紙に書く」ことの肯定
暗号学者でありPassword Safeの設計者であるBruce Schneierは、2005年に「推測困難なパスワードを考え、それを小さな紙に書いて、他の貴重な小さな紙と一緒に——つまり財布に入れておく」ことを推奨している[^ref-1]。加えて、サービス名の代わりに「bank」と書く、文字を一部入れ替える、ユーザーIDを省くなど、難読化の工夫を加えることも勧めている[^ref-1]。Microsoftのセキュリティポリシー担当シニアプログラムマネージャーであったJesper Johanssonも、「書き留めた紙を保護すれば、何も問題はない」と同意している[^ref-2]。
Schneierは後年(2014年)にはパスワードマネージャの使用をより強く推奨するようになっているが、「パスワードを紙に書いて、その紙を安全に保管する」ことも依然として選択肢として挙げている[^ref-3]。
### NIST SP 800-118(ドラフト)
NISTのパスワード管理ガイド(ドラフト)は、パスワードを紙に書くことを許容しており、施錠されたファイルキャビネット、金庫、またはオフィスなど、適切に物理的に保護された場所に保管することを条件としている。また、パスワードが記載された紙は、ゴミ箱やリサイクルに捨てるのではなく、シュレッダーにかけるなど適切に廃棄すべきとしている[^ref-4]。
### 1Password Emergency Kit
1Passwordは「Emergency Kit」という仕組みを提供している。これは、アカウントのSecret Keyとパスワード記入欄を含むPDF文書であり、印刷して安全な場所(貸金庫、パスポートや出生証明書と一緒)に保管することが推奨されている[^ref-5]。パスワードの記入については、印刷した少なくとも1部のコピーに記入することが推奨されている[^ref-5]。また、パスワード記入部分を切り取って、本体とは別の場所(財布など)に保管する方法も言及されており[^ref-6]、複数コピーを作成する場合にはすべてに記入する必要はない。これは、秘密の分離保管の実践例と言える。
### Black Hills Information Security:Paper Password Manager
Black Hills Information Securityは「Paper Password Manager(PPM)」という手法を提唱している。パスワードの前半部分(ユニークビット)だけを紙に書き、後半部分(キー)は全アカウント共通として暗記する方式である。紙を入手されても完全なパスワードが得られない仕組みになっている[^ref-7]。バックアップとして、キーは別の安全な場所(貸金庫など)に書き留めておくことも推奨されている。これは、日本の「割り符」に通じる秘密分散の簡易版と言える。
[^ref-1]: Bruce Schneier, "Write Down Your Password," Schneier on Security, June 2005. The Register による報道記事: https://www.theregister.com/2005/07/19/password_schneier/
[^ref-2]: iTnews, "Write down your passwords, increase security," https://www.itnews.com.au/news/write-down-your-passwords-increase-security-63547
[^ref-3]: Bruce Schneier, "Choosing a Secure Password," Boing Boing / Schneier on Security, February 2014. https://boingboing.net/2014/02/25/choosing-a-secure-password.html
[^ref-4]: NIST, "Draft SP 800-118: Guide to Enterprise Password Management," https://csrc.nist.gov/files/pubs/sp/800/118/ipd/docs/draft-sp800-118.pdf (注:本文書は2009年のドラフトであり、最終版は未発行)
[^ref-5]: 1Password Support, "Get to know your Emergency Kit," https://support.1password.com/emergency-kit/
[^ref-6]: 1Password Blog, "Where to store your Emergency Kit," https://1password.com/blog/where-to-store-your-emergency-kit
[^ref-7]: Black Hills Information Security, Michael Allen, "The Paper Password Manager," January 2020. https://www.blackhillsinfosec.com/the-paper-password-manager/