nostr.blog
学ぶ用語集
@nostr.blog を取得→
nostr.blog

Nostr上のあなたの分散型アイデンティティ。1つのアドレス、zap、すっきりしたリーダー。

プロダクトホーム@nostr.blog を取得ダッシュボード
学ぶStudy用語集
法的情報利用規約プライバシー
© 2026 nostr.blog。分散型ウェブのためのオープンプロトコル・アイデンティティ。
ホーム›Study›アイデンティティとNIP-05›Nostrの鍵をバックアップして失わないようにする方法
アイデンティティとNIP-05

Nostrの鍵をバックアップして失わないようにする方法

Nostrの秘密鍵のための具体的なバックアップオプション、安全性でランク付け。何が機能し、何が機能しないか、そしてバックアップをアカウント損失に変えてしまう間違い。

byEgor·2025年9月30日·約13分で読めます

Nostr のサポートで最も苦しい依頼は「nsecを失いました、アカウントを取り戻すにはどうしたらいいですか」です。答えはいつも同じです:取り戻せません。どの企業もコピーを保持していません。暗号学的なトリックで回復することもできません。アカウントは消滅しています。

このガイドは、その会話があなたに起こらないようにするためのものです。3つのバックアップ戦略を安全性と実用性でランク付けしてから、静かに回復不可能な損失を生成する特定の間違いについても説明します。

TL;DR。 クライアントがそれを生成したその瞬間にパスワードマネージャーにnsecを保存してください(1Password、Bitwarden、KeePassXC、またはiCloud Keychain)。高価値のアイデンティティについては、金庫にペーパーバックアップを追加します。nsecをiCloud Notes、Google Keep、スクリーンショット、またはプロバイダーが平文を読むことができるクラウドドライブに保存しないでください。

準備ができたら、 @nostr.blog アドレスを取得 →

実際にバックアップしているもの

あなたのNostrアイデンティティは、秘密鍵で、nsec1... Bech32文字列としてエンコードされています。63文字、nsec1 で始まります。この文字列を持っている者は誰でもアカウントの完全なコントロールを持っています。

バックアップする必要がないもの:

  • npub(nsecから導出可能)
  • プロフィールメタデータ(nsecで署名できる限り、relaysから回復可能)
  • フォローリスト(同じ)
  • あなたの投稿(鍵を失っても、relaysに存在します)

バックアップする必要があるもの:

  • nsec。ただnsecだけ。

他はすべてnsecを持つことから得られます。npubだけからは何も得られません。

オプション1:パスワードマネージャー

ほぼすべてのユーザーにとってのデフォルト推奨。

機能するもの: 1Password、Bitwarden、KeePassXC、Proton Pass、Dashlane、マスターパスワードでボルトを暗号化し、プロバイダーのサーバーに暗号文のみを保存するパスワードマネージャー。Apple の iCloud Keychain も適格です。それはあなたのデバイスパスコードでエンドツーエンド暗号化されています。

セットアップ(1Password の例;フローは他でも同等です):

  1. 新しいアイテムを作成し、カテゴリは「Secure Note」または「Password」。
  2. 明確に何かタイトルをつけます:Nostr nsec (alice@nostr.blog)。
  3. nsec1 プレフィックスを含む完全なnsecをパスワードフィールドに貼り付けます。
  4. 保存します。
  5. 2番目のデバイスで1Passwordを開いて同じエントリを見つけることで、アイテムがデバイス全体で同期されていることを確認します。

なぜ機能するか: ボルトはデバイスを離れる前にマスターパスワードで暗号化されます。プロバイダーは暗号文を保存し、平文を持つことはありません。プロバイダーの侵害は、実際の鍵ではなく、暗号化されたBlobをリークします。

なぜまだ失敗する可能性があるか: マスターパスワードを忘れる、アカウント回復を失う(一部のマネージャーは印刷するリカバリーキット PDF を持っています、他は持っていません)、ボルトがアンロック中にデバイスが侵害され、攻撃者がアイテムをエクスポートします。

弱点の修正: マスターパスワードを物理的に別の場所に保存します。パスワードマネージャーが提供するすべてのリカバリーと2FAオプションを有効にします。マスターパスワードを同期されたメモに保存しないでください。

オプション2:ペーパーバックアップ

デジタル障害に対する最も弾力的なオプション。すべての電子機器が失敗しても機能します。

セットアップ:

  1. テキストエディタを開き、nsecを正確に入力します(または、利用可能な場合、クライアントの「鍵をエクスポート」機能を使用してQRコードを生成します)。
  2. 信頼できるプリンタでペーパーに印刷します。スクリーンショットはしないでください。スクリーンショットはクラウド写真に終わります。
  3. ペーパーに書き込みます:アカウント名、日付、およびバックアップした場所(オプション)。
  4. 物理的に信頼する場所に保存します:家庭用金庫、セーフティボックス、ロック付きドロワー。机の上のノートではなく、誰もが最初に開くドロワーではありません。

なぜ機能するか: ペーパーのコピーはオンラインではありません。誰もそれをリモートで流出させることはできません。電話、ラップトップ、クラウドプロバイダー、インターネットアクセスを同時に失うことに耐えます。

なぜ失敗する可能性があるか: 水、火、誰かがそれを見つけることです。標準的な修正は、防火金庫、スチールバックアッププレート(Bitcoinシードフレーズユーザーが購入するのと同じもの)、または2つの物理的位置に2つのコピーを保存することです。

スチールバックアッププレート はアイデンティティが高価値の場合、アップグレードです。火、水、10年の湿度に耐えます。基本的なプレートは約20ドルです。パンチでnsecを金属の行に刻印します。ほとんどの人にとっては過剰ですが、実際の収入に結び付いたNostrアイデンティティには合理的です。

オプション3:ハードウェア署名者

技術的に最も強いオプション。設定するのが最も複雑です。

それは何か: nsecを保持し、nsecがクライアントデバイスに触れることなくリモートでイベントに署名するデバイス。あなたのスマートフォンまたはラップトップは、安全なチャネル(Bluetooth、USB、または暗号化されたリレーサブスクリプション)を介して署名者と通信し、署名するイベントを送信し、署名されたイベントを取得します。

2026年のオプション:

  • Amber (Android) は、別のスマートフォンで実行され、ローカルチャネルを介して署名リクエストを受信する専用Nostr署名アプリです。
  • リモート署名者「バンカー」アプリ は、信頼する場所(独自のサーバー、信頼できるデバイス)で実行され、NIP-46を使用してNostr自体を介して署名リクエストを受信します。
  • Nostrサポート付きハードウェアウォレット (一部のColdcardファームウェア、一部のJadeファームウェア、Seedsignerなどの専用プロジェクト)は、サイド仕事としてNostrイベントに署名できます。

なぜ機能するか: nsecは署名者を離れません。電話やラップトップが完全に侵害されても、攻撃者はそれにアクセスできないため、鍵を盗むことができません。最大でも、彼らは署名者を悪意のあるイベントに署名するようにだまして、活発な接続性がある間だけできます。

なぜ難しいか: セットアップはパスワードマネージャーより複雑です。2番目のデバイスまたはバンカーデプロイメントが必要です。ほとんどのモバイルクライアントは、リモート署名者を第一級市民としてサポートしていません。このパスを実行するユーザーは少ないですが、そうするユーザーは最高のセキュリティニーズを持つユーザーです。

はじめる

2分でNostrアイデンティティを取得

  • •どこでも認証できる独自の @nostr.blog アドレス
  • •zapの送受信に使える内蔵Lightningウォレット
  • •フィード、通知、DM、メディア、リレーをひとつに集約したフル機能のクライアント

$2.99〜/年。短いプレミアム名はさらに高くなります。

nostr.blogではじめる→

nsecを保存すべき場所ではない

このリストのすべてのオプションは「あなたのアカウントは消滅しています」で終わるサポートリクエストを生成しました。すべて避けてください。

  • iCloud Notes。 Apple はノートコンテンツを読める形式で保存します。エンドツーエンド暗号化されていません。iCloudの侵害はNostrアイデンティティの侵害を意味します。
  • Google Keep。 同じ問題、Googleとの場合。
  • カメラロールスクリーンショット。 スクリーンショットは自動的にiCloud PhotosまたはGoogle Photosに平文で同期します。電話から削除しても、クラウドプロバイダーは多くの場合、最近のコピーを保持します。
  • メールドラフトまたは自己メール。 あなたのメールプロバイダーはドラフトと送信メールを読むことができます。彼らが侵害される場合(過去10年間いくつかの主要なプロバイダーが侵害されました)、nsecはリークに含まれています。
  • Telegram「保存されたメッセージ」または任意のチャット自己DM。 Telegramのデフォルトチャットはエンドツーエンド暗号化されていません。Signalはより良いですが、パスワードバックアップとして設計されていません。
  • Dropbox、Google Drive、iCloud Drive、OneDriveの平文ファイル。 プロバイダーはファイルを読むことができます。プロバイダーの侵害はあなたのnsecをリークします。
  • エンドツーエンド暗号化されていない場合、ブラウザの組み込みパスワードマネージャー。 あなたのものがそうであるかどうかを確認してください。Safari iCloud Keychain は;一部のChromeプロフィールパスワードは、オンデバイス暗号化設定を有効にしない限りそうではありません。

統一的なルール:プロバイダーが原則として平文を読むことができる場合、nsecをそこに保存しないでください。プロバイダーが暗号文のみを読むことができる場合、その場所は許容されます。

ほとんどのユーザーのための現実的な2バックアップレイアウト

あなたが偏執的ではない良いセキュリティが必要な場合、推奨されるもの:

  1. パスワードマネージャー 、nsecをSecure NoteまたはPasswordアイテムとして。日常使用の回復パス。
  2. ペーパーバックアップ 、特定の物理的な場所に印刷して保存。災害復旧。

総セットアップ時間:10分。総経常費用:ゼロ。日常的な鍵損失に対する総保護:非常に高い。

より高いステークスのアイデンティティについては、追加:

  • 異なる場所に2番目の物理的なコピー(信頼できる家族成員の金庫、セーフティボックス)
  • ペーパーの代わりにスチールプレートバックアップ
  • 日常使用パスとしてのハードウェアまたはリモート署名者、緊急回復用に予約されたnsecバックアップ

アカウントを失う間違い、一般的である程度でランク付け

Nostrエコシステム全体の実際のサポートスレッドから:

  1. 「後でバックアップします。」 単一の最も一般的な永続的な損失の原因。「後で」は電話がワイプされ、失われるか、アップグレードされる前に到着しません。
  2. 1つの場所を信頼する。 プール内の電話、セキュリティインシデント後のキーチェーンリセット、パスワードマネージャーアカウントロック。2つの異なるタイプのストレージの2つのコピーはこれを解決します。
  3. バックアップにラベルを付けない。 200のエントリを持つパスワードマネージャーで、そのうちの1つがラベルなしの「nsec1...」文字列は、失敗した検索1つ先です。
  4. nsecが必要な場合、npubを使用する。 ユーザーはバックアップしたと思いますが、公開鍵の半分のみを保存しました。バックアップが npub1 ではなく nsec1 で始まることを確認してください。
  5. スクリーンショット。 「アカウント詳細」画面の1つのスクリーンショット、クラウドプロバイダーに自動同期され、nsecは誰か他の人のデータセンターに平文で座っています。

これらのすべては、防ぐために30秒の問題であり、回復するために永遠の問題です。非対称性は、この記事全体が存在する理由全体です。

はじめる

2分でNostrアイデンティティを取得

  • •どこでも認証できる独自の @nostr.blog アドレス
  • •zapの送受信に使える内蔵Lightningウォレット
  • •フィード、通知、DM、メディア、リレーをひとつに集約したフル機能のクライアント

$2.99〜/年。短いプレミアム名はさらに高くなります。

nostr.blogではじめる→

よくある質問

iCloud Keychain にnsecをバックアップするのは安全ですか?
はい。iCloud Keychain はあなたのデバイスパスコードを鍵として、エンドツーエンド暗号化されています。Apple はそれを読むことができません。これはAppleが読むことができるため安全でないiCloud Notesと区別します。iCloud Keychain はほとんどのユーザーにとって正当なバックアップ選択肢です。
Nostr鍵のペーパーバックアップが必要ですか?
パスワードマネージャーを信頼する場合、厳密には必須ではありません。ペーパーバックアップは、パスワードマネージャーが侵害されるか、アクセスを失う場合のシナリオに対する耐性を追加します。高価値なアイデンティティについては、多くのユーザーが両方を保持します。
Nostr鍵にハードウェアウォレットを使用できますか?
はい、注意事項があります。一部のハードウェアウォレットと署名アプリは、Nostrが使用する同じsecp256k1曲線をサポートしています。AndroidのAmberまたはリモート署名者バンカーアプリなどの専用Nostr署名者は、クライアントを実行しているデバイスとは別のデバイスに鍵を保持します。主流のBitcoinハードウェアウォレットは、成長中の部分的なNostrサポートを備えています。
パスワードマネージャーが侵害された場合はどうなりますか?
パスワードマネージャーに侵入した者は、他のパスワードに加えてnsecを流出させることができます。これが、高価値のアイデンティティにおいてパスワードマネージャーが単一障害点ではない理由です:物理的なバックアップと、他の場所に保存されていない強力なマスターパスワードと組み合わせてください。
npubだけからNostrアカウントを回復できますか?
いいえ。npubは公開鍵の半分です。npubからnsecを回復することは暗号的に実行不可能です。npubだけを保存した場合、新しいイベントに署名できないため、あなたの観点からそのアカウントは事実上読み取り専用です。

関連記事

アイデンティティとNIP-05

Nostr キーの説明:2 つの文字列であなたのデジタル ID

Nostr アカウントはキーのペアです。1 つは共有し、1 つは保護します。キーが何であるか、何をするか、どのようにエンコードされているか、そして失わないようにする方法について説明します。

約16分で読めます
アイデンティティとNIP-05

nsec vs npub: それぞれが何であり、混同しない方法

すべてのNostrユーザーが見る2つのプリフィックス。1つはあなたの公開アイデンティティです。もう1つはあなたのアカウントを所有する秘密です。区別する方法を学びましょう。

約12分で読めます
はじめに

Nostrの使い方:初心者向けステップバイステップガイド

アプリを開いて、鍵ペアを取得して、人をフォローして、投稿する。2026年のNostr開始がどのように見えるか、誰も警告してくれない詳細を含めて。

約16分で読めます