Chromeブラウザにパスワード保存してはいけない
黒坂岳央です。
去年、日本中を震撼させた証券口座乗っ取り事件。筆者はメインで使用している口座はパスワードを非常に複雑に管理していたので一体攻撃を受けなかったが、残高が0で長年放置していた口座へ頻繁にログイン失敗通知が届いたことに震え、そこから本気でセキュリティ対策をした。
最近ではあまり報道がなされなくなったが、数は減少したものの今でも乗っ取り被害は続いている。
4月の証券口座乗っ取り被害額146億円、4カ月ぶりに減少-金融庁 https://t.co/nK3rukls36
— ブルームバーグニュース (@BloombergJapan) May 14, 2026
セキュリティについては、去年の秋に独学で情報セキュリティマネジメントの資格を取得し、その他、AIを使って日々自習してきたくらいでド素人ではあるが、その立場でも「Chromeブラウザにパスワード保存はするべきではない」と断言できる。持論を展開したい。
参考までに有料課金しているGeminiProとClaude Opus 4.7 アダプティブ思考モデルで質問したら「Chromeブラウザ保存は使用するべきでない」と回答があった(筆者の過去のやり取りが若干、影響しているかもしれないが、試しに自分のAIに同じ質問をしてみてもらいたい)。
RayaHristova/iStock
パスワードをブラウザ保存してはいけない理由
多くの人がChromeブラウザにGoogleアカウントでログインして使っているはずだ。
自分自身、去年の騒動までChromeにパスワード保存をしていた。パスワードの使いまわしもしていなかったし、「自分はそんな目にあわない」と根拠のない楽観があった。
しかし、ネットセキュリティを学べば学ぶほど、攻撃側のテクノロジーが向上し続けており、「自分は大丈夫」という根拠のない楽観がいかに危険かを思い知らされた。
ブラウザへのパスワード保存が危険な理由は主に3つある。
1つ目はマルウェアによる一括窃取リスクだ。
Chromeに保存されたパスワードは、ローカルストレージに暗号化されて保管される。しかしこの暗号化は「そのPC上で動くプロセス」からの読み取りを完全には防げない。
インフォスティーラーと呼ばれるソフトウェアは、この仕組みを突いてパスワードを復号・抽出することができる。RedLineやRaccoonといったインフォスティーラーはダークウェブで数万円から購入でき、技術的素養のない犯罪者でも使用可能だ。一度感染すれば、保存されている全パスワードが数秒で流出する。
感染経路はGoogleのテクノロジーとは無関係だ。うっかりメールやDMのファイルを開く、怪しいURLを踏むなどの経路でユーザーは自ら感染しに行く。しかもその自覚はほぼない。
2つ目はGoogleアカウントが突破口になるリスクだ。
Chromeでログインしているということは、パスワードがGoogleのサーバーにも同期されている可能性が高い。つまりGoogleアカウント1つが乗っ取られれば、保存した全サービスのパスワードが一網打尽になる。証券口座、銀行、メール、SNSなど全てが連鎖的に陥落する構造だ。
Googleアカウントのセキュリティ強度が、実質的に全資産防衛の最前線になってしまっている。これは集中リスクの観点から見ても最悪の設計だ。
3つ目はフィッシングとの組み合わせで被害が拡大することだ。
タイポスクワッティングと呼ばれる手口がある。「amaz0n.co.jp」のように正規サイトに酷似したURLを持つ偽サイトを作り、ユーザーを誘導する攻撃だ。ブラウザの自動補完機能はURLを照合するが、巧妙に作られた偽サイトではユーザー自身が気づかずパスワードを入力してしまう。ブラウザ保存と組み合わさることで、誘導から情報窃取までの導線が短くなる。
パスワードマネージャーを使う
では一体、どうすればいいのか?
結論は専用パスワードマネージャーの導入だ。筆者が現在使用しているのはBitwardenで、これにUSBキー(YubiKey)でロックをかけている。ちなみにGoogleアカウントもYubikeyで保護している。
Bitwardenはオープンソースで監査済み、ゼロ知識暗号化(サーバー側でも復号不可)、無料プランでも十分使える。YubiKeyとの組み合わせで二要素認証を構成すれば、仮にマスターパスワードが漏洩しても突破は極めて困難になる。
パスワードマネージャーの本質的な優位性は「記憶コストをゼロにしながら、各サービスで異なる複雑なパスワードを使用できる」点にある。複雑なマスターパスワードを1つ管理するだけで、全サービスの使い回しリスクを完全に排除できる。
パスワードマネージャーはどのくらい強いか?
ではその堅牢性を攻撃者の視点から考える。
Bitwardenのマスターパスワードは、PBKDF2-SHA256という関数で最低10万回ハッシュ化された上でローカルに保存される。仮に攻撃者が高性能なGPUを使って総当たりを仕掛けたとしても、12文字以上のランダムな文字列をマスターパスワードに設定していれば、解読には数百万年単位の計算時間が必要になる。
「ランダムな12文字以上」という条件が前提だが、Bitwarden自身がパスワード生成機能を持っているため、これは難しくない。
これにYubiKeyを組み合わせると、パスワードだけでは絶対にログインできない構造になる。フィッシングサイトで仮にマスターパスワードを入力させられても、物理キーが手元にない限りVaultは開かない。
ここで重要な点がある。インフォスティーラーの中にはBitwardenのVaultファイルそのものを抜き取ろうとするものも存在する。しかしYubiKeyがあれば、ファイルを盗まれても中身を開くことはできない。「抜かれても開けない」という構造が、物理キーの本質的な価値だ。
筆者のアカウントに侵入するには、自宅のデスクの中にあるYubiKeyを物理的に盗み出し、さらにUSBキーのマスターパスワードを別途入手する必要がある。これは遠隔からの自動攻撃では原理的に不可能になる。
一方でBitwardenにも弱点は1つある。マスターパスワードを忘れると全滅する、という集中リスクだ。これはChromeがGoogleアカウントに依存するリスクと構造的には似ている。ただし決定的な違いがある。
Chromeの集中リスクは「攻撃者が遠隔から突破できる」のに対し、Bitwardenのそれは「自分が忘れる」という自己責任の問題だ。対処法も明確で、マスターパスワードを紙に書いて自宅に保管する。それだけでリスクはほぼ消える。
◇
Chromeのパスワード保存と何が違うか。Chromeはマルウェア1本で全パスワードが数秒で抜ける。Bitwardenは同じマルウェアが侵入しても、YubiKeyがなければ中身にたどり着けない。物理キーが最終門番として立ちはだかる。
「セキュリティを整えるのは面倒だからまだいい」と思っているなら、それは去年の筆者と同じ根拠のない楽観だ。攻撃側は24時間365日、自動化されたツールで無差別に標的を探し続けている。まず今日、Bitwardenをインストールすることから始めればいい。取られてからでは遅い。
■
2025年10月、全国の書店やAmazonで最新刊絶賛発売中!
「なめてくるバカを黙らせる技術」(著:黒坂岳央)