はい。このサイトで入力したパスワードは、収集も保存もされません。これらのチェックには、カスペルスキー パスワードマネージャーと同じ技術が使用されています。技術的な詳細については、下記を参照してください。
加えて、サイトのセキュリティを常にチェックし、セキュアな接続(SSL/TLS)を使用することで、送信中のデータの安全性を確保しています。
パスワードがブルートフォース攻撃に耐性があり、データ流出などの被害を受けていないかをチェックします。ここでは、その方法を詳しく説明します。
まず第一に、お客様が入力したパスワードを当社が送信または保存することはありません。すべてのチェックはお客様のデバイスでローカルに行われます。パスワードがデバイスの外部に送信されることはありません。
当社に対してパスワードが可読な状態になることもありません。代わりに当社が使用するのが「パスワードハッシュ」と呼ばれるものです。これは、スクランブル処理された独自の文字の集合で、パスワードから生成されます。一例を挙げましょう。 本当のパスワードが「qwerty12345」の場合、「ハッシュ化」すると次のようになります:4e17a448e043206801b95de317e07c839770c8b8
パスワードの強度を評価します。ブルートフォース方式(指定したハッシュに一致する可能性のあるすべてのパスワードを試行する方法)を使用し、ハッシュの解読に要する時間を分析します。
漏洩をチェックする際は、同じハッシュを使用します。まず、ハッシュがデバイス上でローカルに計算されます。そして、そのハッシュの一部(たとえば前半部分)がカスペルスキーのサーバーに送信されます。元のパスワードは、この部分から復元することはできません。サーバーは次に、同じ文字で始まる漏洩したハッシュのリストを返します。ハッシュがリストのいずれかのハッシュと一致すれば、元のパスワードも一致することになります。重要なのは、このプロセス中に実際のパスワードがデバイスから外部へ送信されることはないということです。
したがって、この方法ならばきわめて安全に漏洩をチェックすることができます。
ではここで、上記のようなセキュリティ対策を講じているにもかかわらず、当社のサイトで入力したパスワードが第三者に窃取されてしまったと仮定してみましょう。盗んだパスワードを実際に使用するには、ユーザー名(ログイン)も必要となります。それがなければ、パスワード自体が役に立たなくなります。外国の交通量の多い高速道路のどこかで、家の鍵を紛失するようなものです。紛失した鍵に住所が書かれたタグやその他のIDがなければ、自宅に危険が及ぶことはありません。パスワードにも、同じことが言えます。
ハッキング被害に遭うことがないパスワードの設定方法を説明します。
ブラウザーによっては、サイトに入力したパスワードを保存したり、同一ドメインの別のサービス(マイ カスペルスキーなど)で保存したパスワードを自動的に入力する機能を備えている場合があります。しかし、ブラウザーへのパスワードの保存はやめておいた方がよいでしょう。ブラウザーは、パスワードのセキュリティを確保できるような保管場所とはとうてい言えないからです。
また、すべてのパスワードを自分で覚える必要がないように、パスワードマネージャーを利用しましょう。覚える必要があるのは、メインパスワード1つだけです。その他のパスワードは、カスペルスキー パスワードマネージャーが管理してくれます。その仕組みの詳細は、こちらで説明しています。