パスワードマネージャーを使っていると、「ゼロ知識暗号化」という言葉を目にすることが多いかもしれません。「あなたのデータは私たちにも見えません」という安心感のある説明ですが、実際のところ、この約束は本当に守られているのでしょうか。
2026年2月、Ars Technicaが公開した調査記事が、パスワードマネージャー業界の前提を揺るがす内容で話題になっています。今回は、この問題の背景と私たちが取るべき対策を整理してみました。
ゼロ知識暗号化とは何か
ゼロ知識暗号化(Zero-Knowledge Encryption)とは、サービス提供者がユーザーのデータにアクセスできない設計を指します。具体的には、マスターパスワードから暗号鍵を生成し、その鍵でデータを暗号化してからサーバーに保存する仕組みですね。
Bitwarden、Dashlane、LastPassなど主要8社すべてがこの用語を採用しています。しかしながら、それぞれの実装には微妙な違いがあり、「ゼロ知識」の定義自体がベンダーによって異なるのが現状です。
なぜ「ゼロ知識」が崩れるのか
問題の核心は、サーバーが侵害された場合のリスクにあります。たとえば、悪意のあるアップデートが配信された場合、クライアント側の暗号化処理自体が改ざんされる可能性があるんですよね。
また、一部のパスワードマネージャーでは、メタデータ(どのサイトのパスワードを保存しているか、いつアクセスしたか)が暗号化されていないケースもあります。これだけでもかなりの情報が漏れてしまう可能性があります。
さらに、ブラウザ拡張機能を介した攻撃ベクトルも指摘されています。拡張機能のアップデートを通じて、復号化されたデータを外部に送信するコードが仕込まれるリスクは、技術的にはゼロではありません。
LastPassの事例から学ぶこと
2022年のLastPass侵害事件は、まさにこの問題を象徴しています。攻撃者は暗号化された保管庫データを入手し、弱いマスターパスワードを使っていたユーザーのデータが実際に解読されてしまいました。
「ゼロ知識だから安全」という前提が、サーバー侵害という現実の前では十分な防御にならなかったわけです。
それでもパスワードマネージャーは使うべき
ここまで読むと不安になるかもしれませんが、パスワードマネージャーを使わないという選択はさらに危険です。同じパスワードを使い回す方がはるかにリスクが高いですからね。
ただし、いくつかの対策を講じることで、リスクを大幅に軽減できます。
- マスターパスワードを十分に強くする:20文字以上のランダムなフレーズが理想的です
- 二要素認証を必ず有効にする:ハードウェアキー(YubiKeyなど)がベストですね
- パスキーへの移行を検討する:対応サービスではパスワード自体が不要になります
- 定期的にエクスポート・バックアップを取る:サービス停止時のリスクヘッジになります
オープンソースの選択肢を検討する
Bitwardenのようなオープンソースのパスワードマネージャーは、コードが公開されているため第三者によるセキュリティ監査が可能です。さらに、セルフホスティング(自分のサーバーで運用)すれば、クラウド侵害のリスクをほぼゼロにできます。
サイバーセキュリティの観点からは、信頼を「ゼロ知識」という言葉だけに預けるのではなく、実際の技術的な設計を理解した上で選択することが大切だと感じました。
まとめ
パスワードマネージャーの「ゼロ知識」は、理論上は正しい暗号化設計を指していますが、実運用においてはサーバー侵害・クライアント改ざん・メタデータ漏洩など複数の攻撃経路が存在します。完璧なセキュリティは存在しないという前提で、強いマスターパスワードと二要素認証を組み合わせるのが現時点での最善策でしょう。
参考リンク: