Microsoft Edge パスワード マネージャーのセキュリティ

この記事の中のよく寄せられる質問では、Microsoft Edge に組み込まれているパスワード マネージャーがユーザー パスワードのセキュリティをどのように提供しているかについて説明しています。

注意

この記事は Microsoft Edge バージョン 77 以降に適用されます。

パスワードは Microsoft Edge にどのように格納され、この方法はどれほど安全ですか?

Microsoft Edge は、パスワードを暗号化して、ディスクに格納します。 AES を使用して暗号化され、暗号化キーはオペレーティング システム (OS) ストレージ領域に保存されます。 この手法は、ローカル データ暗号化と呼ばれます。 ブラウザーのすべてのデータが暗号化されているわけではありませんが、パスワード、クレジット カード番号、Cookie などの機密データは保存時に暗号化されます。

Microsoft Edge パスワード マネージャーは、ユーザーがオペレーティング システムにログオンしているときにのみアクセスできるように、パスワードを暗号化します。 攻撃者が管理者権限またはオフライン アクセス権を持ち、ローカルに保存されているデータにアクセスできる場合でも、システムは、ログインしていないユーザーのプレーンテキスト パスワードを取得できないように設計されています。

別のユーザーのパスワードの暗号化を解除する方法は、そのユーザーがログオンしていて、攻撃者がユーザーのパスワードを持っているか、ドメイン コントローラーを侵害した場合です。

暗号化方法を選択してください:

プロファイルの暗号化キーは Chromium の OSCrypt を使用して保護され、次のプラットフォーム固有の OS ストレージの場所を使用します。

  • Windows では、記憶域は DPAPI です

  • Mac では、ストレージ領域は Keychain です

  • Linux では、ストレージ領域は、Gnome Keyring または KWalletです

これらのストレージ領域はすべて、ユーザーとして実行されている一部またはすべてのプロセスにアクセスできるキーを使用して AES キーを暗号化します。 この攻撃ベクトルは、多くの場合、 "悪用" または "脆弱性" の可能性があるとしてブログで取り上げられますが、ブラウザーの脅威モデルとセキュリティ体制についての誤解です。

ただし、物理的にローカルな攻撃やマルウェアは脅威モデルの範囲外であり、このような条件下では、暗号化されたデータは脆弱になります。 コンピューターがマルウェアに感染している場合、攻撃者は暗号化が解除され、ブラウザーのストレージ領域へのアクセスを取得する可能性があります。 ユーザー アカウントとして実行されている攻撃者のコードがあれば、ユーザー同様に何でも実行できます。

データをローカルで暗号化する理由は? 暗号化キーを他の場所に保存したり、取得をもっと困難にできないでしょうか?

インターネット ブラウザー (Microsoft Edge を含む) には、コンピューター上でユーザーとしてマルウェアが実行されていて、デバイス全体が侵害されているときに、脅威から保護するための防御機能は備わっていません。 ただし、Microsoft Defender SmartScreen などのプログラムや Windows Defender などの OS レベルの保護は、デバイスが最初から侵害されないように設計されています。

完全に信頼されたマルウェアからの保護は不可能にもかかわらず、ローカル データ暗号化は特定のシナリオで役立ちます。 たとえば、攻撃者がコードを実行できない状態でディスクからファイルを盗む方法を見つけた場合や、フル ディスク暗号化で保護されていないノート PC を盗んだ場合、ローカル データ暗号化が使用されていると、保存されたデータを取得するのが困難になります。

Microsoft Edgeにパスワードを保存することを推奨しているのですか?

Microsoft Edge の組み込みパスワード マネージャーに依存できるユーザーは、パスワードを覚えて頻繁に入力する必要がないため、より強力で独自のパスワードを使用することが可能になります(および使用します)。 また、パスワード マネージャーは、自分が属するサイト上のパスワードのみをオートフィルするため、ユーザーがフィッシング攻撃を受ける可能性は低くなります。

注意

業界レポートによると、オンライン インシデントの 80% がフィッシングに関連しており、トレーニングを受けていないユーザーの 37% 以上がフィッシングテストに失敗しています。

Microsoft Edge のパスワード マネージャーは便利で簡単に配布でき、セキュリティの向上に貢献します。 同期と組み合わせると、すべてのデバイスですべてのパスワードを取得でき、Web サイトごとに異なるパスワードを簡単に使用できます。 サイトごとに長くて複雑なパスワードを覚えておく必要がなく、複雑な文字列を毎回入力する手間を省くことができます。 パスワード マネージャーの利便性は、フィッシング攻撃に対して失敗するリスクが少ないことを意味します。

ただし、ユーザーのオペレーティング システム ログイン セッションをキーとするパスワード マネージャーを使用すると、そのセッションの攻撃者がユーザーの保存したパスワードのすべてを直ちに取得できることも意味します。 盗む対象のパスワード マネージャーがなければ、敵対者はキーストロークを追跡するか、送信されたパスワードを監視する必要があります。

パスワード マネージャーを使用するかどうかの決定は、デバイス全体が侵害される可能性に対して今まで説明した多くの利点を評価することに尽きます。 ほとんどの脅威モデルに対して、Microsoft Edge パスワード マネージャーを使用することをお勧めします。

注意

特定のパスワードの盗難や、パスワードの盗難が原因でサイトが侵害されることを企業が懸念している場合は、追加の予防措置を講じる必要があります。 この種のインシデントを軽減するのに役立つ効果的なソリューションの一部は、Active Directory、Azure Active Directory、またはサード パーティを介したシングル サインオン (SSO) です。 その他のソリューションには、2FA (MS Authenticatorなど) や WebAuthNが含まれます。

組織でパスワード マネージャーを有効にする必要がありますか?

簡単明瞭な答えです。はい、ブラウザーのパスワード マネージャーを使用してください。

より完全な対応とは、セキュリティ オプションと選択肢が脅威モデルによって異なるため、脅威モデルに関する詳細な知識を持つことを意味します。 組織でパスワード マネージャーを有効にすべきかどうかを検討する際に、考慮すべき関連する質問は次のとおりです。

  • どのような種類の攻撃者について心配していますか?

  • ユーザーはどのような Web サイトにログオンしますか?

  • ユーザーは強力で一意のパスワードを選択していますか?

  • ユーザーのアカウントは 2FA で保護されていますか?

  • 最も可能性の高い攻撃の種類は何ですか?

  • エンタープライズ デバイスをマルウェアから保護するために、どのようにしていますか?

  • ユーザーの不便に対する個人的な許容度はどのくらいですか?

  • データ同期の影響を考慮します。

ユーザー データはさまざまなユーザー デバイスに同期されているので、ユーザー データのセキュリティおよび、オートフィル データ同期に対して組織が制御しなくてはならない量を考慮することが重要です。

データの同期と Microsoft Edge:

  • データ同期は、組織全体で必要に応じて有効または無効にすることができます。

  • 転送中およびクラウド内の保存データのセキュリティ: ブラウザーと Microsoft サーバーの間で転送されると、同期されたすべてのデータが HTTPS 経由で転送中に暗号化されます。 同期されたデータは、Microsoft サーバーに暗号化された状態で保存されます。 アドレスやパスワードなどの機密データの種類は、同期される前にデバイスでさらに暗号化されます。 職場または学校アカウントを使用している場合は、Microsoft Purview 情報保護を使用して同期される前にすべてのデータ型がさらに暗号化されます。

Microsoft セキュリティ ベースラインでパスワード マネージャーを無効にすることを推奨するのはなぜでしょうか?

Microsoft セキュリティ チームは現在、Enterprise PCS のネットワークを侵害するワームの影響 (その結果、すべてのデバイスのパスワード マネージャーのすべての資格情報が失われる) が、1 人のユーザーが入力した資格情報を侵害する標的型フィッシング攻撃の (より可能性は高いが影響が低い) リスクよりも深刻であると評価しています。

この評価は現在検討中であり、Microsoft Edge に新しいセキュリティ強化機能が追加され、変更される可能性があります。

悪意のある拡張機能がパスワードにアクセスできますか?

ページと対話するためのアクセス許可を持つ拡張機能は、本質的に、自動入力されたパスワードを含め、そのページから何でもアクセスできます。 同様に、悪意のある拡張機能は、フォーム フィールドとネットワーク要求/応答の内容を変更して、現在のユーザー ログイン コンテキストの権限を悪用する可能性があります。

ただし、Microsoft Edge には、インストールされている拡張機能を細かく制御できる広範なポリシー のセットが用意されています。 企業データを保護するには、次の表のポリシーを使用する必要があります。

ポリシー キャプション
BlockExternalExtensions 外部拡張機能がインストールされないようにブロックする
ExtensionAllowedTypes 許可されている拡張機能の種類を構成する
ExtensionInstallAllowlist 特定の拡張機能のインストールを許可する
ExtensionInstallBlocklist インストールできない拡張機能を制御する
ExtensionInstallForcelist 警告なしにインストールする拡張機能を制御する
ExtensionInstallSources 拡張機能とユーザー スクリプトのインストール ソースを構成する
ExtensionSettings 拡張機能管理設定を構成する

Microsoft Edge パスワード マネージャーとサード パーティ製品を比較するとどうでしょうか?

次の表は、Microsoft Edge パスワード マネージャーとサード パーティのパスワード マネージャーの比較を示しています。

サード パーティのパスワード マネージャー Microsoft Edge パスワード マネージャー
サーバー同期。一部の製品では、パスワードをクラウドに保存して、すべてのデバイスを同期します。 この機能は役に立ちますが、クラウド サービスが侵害され、データが公開される場合はリスクがあります。 備考: クラウドでパスワードを暗号化し、暗号化キーをデバイスに保存することで、攻撃者がキーとパスワードにアクセスできないようにすることで、リスクが軽減されます。 パスワードは、Microsoft Edge がインストールされている Windows デバイス間で同期されるため、クラウド公開のリスクがあります。 注釈: このリスクは、この記事で説明するデータ セキュリティ手順によって軽減されます。
信頼。 パスワードを別のユーザーに送信するなど、サード パーティが悪意のある操作を行っていないと信頼する必要があります。 備考: このリスクは、ソース コード (オープンソース製品の場合) を確認するか、ベンダーが評判と収益に関心を持っていることを確認することで軽減できます。 備考: Microsoft は、エンタープライズ レベルのセキュリティと生産性を提供し、世界中のパスワードを保護するために設計されたリソースを提供してきた数十年の歴史を持つ、信頼できる既知のベンダーです。
サプライ チェーンのセキュリティ。 ベンダーがソース コードについてセキュリティで保護されたサプライ チェーン/ビルド/リリース プロセスを持っていることを確認するのは困難です。 備考: Microsoft には、ソース コードに対するリスクを最小限に抑える堅牢な内部プロセスがあります。
侵害されたクライアントまたはアカウント。 クライアント デバイスまたはユーザー アカウントが侵害された場合、攻撃者はパスワードを取得できます。 備考: このリスクは、ユーザーがパスワードの暗号化を解除するためにローカルに保存されていないマスター パスワードを入力する必要がある一部のパスワード マネージャーに対して軽減されます。 マスター パスワードは部分的な軽減策にすぎません。攻撃者は、フォーム フィールドに入力するときに、キーボード操作を読み取り、入力時にマスター パスワードを取得したり、プロセス メモリからパスワードを読み取ったりする可能性があるためです。 備考: Microsoft では、Windows Defenderなどの OS レベルの保護を提供しています。これは、最初にデバイスが侵害されないように設計されています。 ただし、クライアント デバイスが侵害された場合、攻撃者はパスワードの暗号化を解除できる可能性があります。

注意

サードパーティ製品は、追加の脅威モデルに対する保護を提供する可能性がありますが、これは複雑さや使いやすさを犠牲にします。 Microsoft Edge パスワード マネージャーは、グループ ポリシーを使用して IT 管理者が完全に制御でき、サード パーティを信頼する必要がない便利で使いやすいパスワード管理を提供するように設計されています。

Microsoft がデータを保護するためにマスター パスワードを提供しないのはなぜですか?

ブラウザー パスワードがディスク上で暗号化されている場合、暗号化キーは、ローカルで実行されているマルウェアを含む、デバイス上の任意のプロセスで使用できます。 マスター キーによって "コンテナー" でパスワードが暗号化されている場合でも、パスワードはブラウザーのメモリ領域に読み込まれると暗号化が解除され、コンテナーのロックを解除した後に取得できます。

マスター パスワード機能 (データを自動入力する前にユーザーを認証する機能) は、より広範な脅威の軽減のための利便性のトレードオフを提供します。 具体的には、潜在的なマルウェアや物理的にローカルな攻撃者に対するデータ漏洩の期間を短縮するのに役立ちます。 ただし、マスター パスワードは万能型ではなく、ローカルの攻撃者と専用のマルウェアには、マスター パスワードの保護を回避するためのさまざまな戦略があります。

注意

Microsoft Edge では、自動入力機能の前に認証を有効にする機能が提供されるようになりました。これにより、ユーザーはプライバシーの追加レイヤーが提供され、保存されたパスワードが他のユーザー以外のユーザーによって使用されるのを防ぎます。 詳細については、「 保存したパスワードのプライバシーの追加」を参照してください。

パスワード マネージャーを使用するとプライバシーに影響しますか?

いいえ。保存したパスワードへのアクセスを保護するための手順が実行されていれば、プライバシーに影響はありません。

一部の広告主が使用する既知の悪用があり、保存されたパスワードを使用してユーザーを一意に識別して追跡します。 詳細については、 「Ad targeters がブラウザーのパスワード マネージャーからデータをプルしている」を参照してください。 ブラウザーでは、この プライバシーの問題を軽減するための手順を実行しています。 PasswordValueGatekeeper クラスを使用すると、ブラウザーが読み込み時にオートフィルするように構成されている場合でも、パスワード フィールド データへのアクセスを制限できます。

このユーザー情報収集の脅威は、オプションの [edge://flags/#fill-on-account-select] 機能を有効にすることで簡単に軽減できます。 この機能では、ユーザーが資格情報を明示的に選択した後にのみ、フォーム フィールドにパスワードを追加できます。これにより、ユーザーは自分のパスワードを受け取っているユーザーを常に把握できます。

関連項目

Microsoft Edge Enterprise ランディング ページ

Windows 10 上の Chrome for Business よりもMicrosoft Edge のほうが、セキュリティでより保護されている理由