Jenee

パスワード強度チェック

このページの処理はすべてブラウザ内で完結します。入力内容はサーバーに送信されず、履歴も保存しません。

強度-
0%

使い方

  1. STEP 1
    入力欄にパスワードを入力すると、強度バーと判定(弱い/普通/強い)がリアルタイムに表示されます。
  2. STEP 2
    下部の改善アドバイスを参考に、文字数・文字種・パターンを見直してください。
  3. STEP 3
    十分に強いと判定されたら、必要に応じて『パスワード生成』でより安全な候補を作成・評価できます。
  • 判定は一般的な強度基準に基づく簡易評価です。最終的な安全性は運用(使い回し防止・管理方法)にも依存します。
  • 辞書攻撃・総当たり攻撃・ソーシャルエンジニアリングなど実環境の脅威は多様です。重要用途では長く複雑なパスワードと二段階認証を推奨します。
  • 入力内容はサーバーへ送信されません。安心してお試しください。

豆知識

1

12〜16文字以上で英大小・数字・記号を混在させると、推測に必要な試行回数が指数的に増えます。

2

使い回しは厳禁。同じパスワードが漏えいすると芋づる式に被害が広がります。

3

パスワード管理アプリの利用で、長く複雑なパスワードでも運用しやすくなります。

4

辞書攻撃はよくある単語やよくある組み合わせ(Season2025! など)に強いです。規則性のある語句は避けましょう。

5

NG例: 連番・キーボード配列(1234, qwerty)、繰り返し(aaaa)、置換の定番(P@ssw0rd)。

6

二段階認証(MFA)を併用すると、万一パスワードが漏れても被害を抑制できます。

よくある質問

  • QUESTION 1

    評価はどのように行っていますか?

    文字数・文字種(大文字/小文字/数字/記号)の多様性、連続・繰り返し・よくある単語の有無などから簡易スコアを算出しています。

  • QUESTION 2

    入力は保存されますか?

    保存しません。すべてブラウザ内処理で、サーバー送信や履歴保存は行いません。

  • QUESTION 3

    より安全にするには?

    12文字以上・多様な文字種・推測されやすい規則の排除に加え、二段階認証(MFA)の併用をおすすめします。

  • QUESTION 4

    スペースや絵文字は使っても良いですか?

    サービスによります。許容される場合、探索空間が広がり強度向上に寄与しますが、ログイン入力時の扱いに注意してください。

  • QUESTION 5

    “強い”と判定されても破られることはありますか?

    あります。漏えい元が別経路(フィッシング/マルウェア/流出DB再利用)である可能性もあるため、MFAや使い回し禁止が重要です。

  • QUESTION 6

    定期的な変更は必要ですか?

    現在は“漏えいの兆候がある場合に変更”が一般的です。使い回しを避け、長く強いパスワード+MFAを推奨します。

  • QUESTION 7

    パスワードとパスフレーズはどちらが良い?

    長く覚えやすいパスフレーズ(例: 無関係な単語4語+記号)が有効です。規則的なフレーズや引用は避けましょう。