VPNの情報漏えいを確認する方法と結果の見方

VPNのWebRTCとIP漏れを確認する方法

  1. VPNに接続する前に公共IPアドレスを書き留めておきます。
  2. VPNに接続しましょう。
  3. ページを更新して漏洩検査を実行します。結果は下に表示されます。

結果の見方

この確認ツールはIPv6とWebRTCという2種類の漏洩をチェックします。

元のIPアドレスと、VPNに接続した時のIPアドレスを比べることでWebRTCが原因でIPアドレスが漏洩しているのか確認できます。

  • 公共IPアドレスが変わっていれば安全です。VPNの漏洩対策機能はきちんと動作していて、本当のIPアドレスはアクセス先のサイトに公開されていません。
  • 元のIPアドレスが表示された場合、IPアドレスと位置情報が漏洩しています。

「あなたのIPv6アドレス」の欄に目に斜線が付いたアイコンが表示されていたらIPv6漏れは発生していません。代わりに数字列が表示されていたら情報が漏洩しています。

IPv6漏れとWebRTC漏れの解決方法

WebRTC漏洩を解決する方法

ご心配なく。WebRTCを無効にしてもほとんどのサイトはこれまで通りご利用になれます。DiscordやZoomなど、一部のVoIPサービスはブラウザで利用できなくなりますが、専用アプリを使えばプライバシーを危険にさらさずに使い続けることができます。

1. WebRTCやIP漏れ対策機能があるVPNを利用する

WebRTC漏れを簡単に解決する方法は高度な漏洩対策機能があるVPNを使うことです。VPNサーバーに接続していても本当のIPアドレスが公開された場合、VPNの漏洩対策が不十分です。

このようなVPNは漏洩を防止しIPアドレスを守ってくれると同時に、WebRTCの使用は容認するため、WebRTCに依存しているアプリも使い続けられます。つまり、フェイスブックメッセンジャーやWhatsAppなどのサービスを使っても漏洩する危険性はないということです。手動でWebRTCを無効にするとそのようなサービスは使えません。


2.手動でWebRTCを無効にする

ブラウザ設定からWebRTCを無効にすることで漏洩を防止することもできます。この方法は難易度が少し高く、WebRTCに依存しているPC版サイトにアクセスできなくなります。


Firefox

  1. アドレスバーに「about:config」と入力してEnterキーを押します。
  2. 「危険性を承知の上で使用する」をクリックします。この警告が表示されるのはブラウザの高度な設定にアクセスするからであり、リスクはありません。
  3. 「設定名を検索」の欄に「peerconnection.enabled」と入力してください。
  4. トグルをクリックして「false」に切り替えましょう。これでWebRTC漏れの対策ができました。

Chrome

Chromeの設定からWebRTCを無効にすることはできません。サードパーティの拡張機能をダウンロードする必要があります。

  1. Google Chromeウェブストアにアクセスします。
  2. 「WebRTC Control」と検索し、クリックして開きます。
  3. Chromeに追加 > 拡張機能を追加 の順にクリックしてください。

Opera・Yandex

  1. Operaの拡張機能ストアにアクセスし、「WebRTC Control」と検索してください。
  2. WebRTC Controlをクリックして「Operaに追加」をクリックします。
  3. 「クリックして使用を開始」というダイアログボックスを開きましょう。これでWebRTCブロッキングが有効になりました。

Safari

  1. 環境設定 > 詳細 の順にクリックします。
  2. 「メニューバーに“開発”メニューを表示」の横のチェックボックスをクリックします。
  3. 開発 > WebRTC の順にクリックしています。
  4. 「Disable ICE Candidate Restrictions.」にチェックを入れます。

Microsoft Edge

Microsoft EdgeではWebRTCを無効にすることはできませんが、IPアドレスを隠すことはできるので、漏洩する可能性は低いと言えます。

  1. アドレスバーに「about:flags」と入力してEnterキーを押します。設定画面の下にスクロールしてください。
  2. 「Hide my local IP address over WebRTC connections.」にチェックを入れます。

Brave

  1. 設定 > Shields > フィンガープリントをブロック中 の順に操作します。
  2. ドロップダウンメニューで「厳格」を選択します。
  3. 次に、設定 > プライバシーとセキュリティ > WebRTC IP処理ポリシー の順にクリックします。
  4. 「非プロキシUDPを無効にする」を選択します。

Android

AndroidのChromeでは実験的にWebRTCを無効にする機能を利用できます。

  1. ブラウザを開いてください。
  2. アドレスバーをクリックし、「chrome://flags/#disable-webrtc」と入力します。
  3. 「有効」をクリックしてWebRTCを無効にします。

実験的な機能で安全性は保証されていないので漏洩対策機能付きのVPNを使って追加で対策する必要があります。


iOS

AndroidのChromeと同じように、iOSのSafariも実験的にWebRTCをブロックする機能を提供しています。この場合も安全性を確保するためには安全なVPNを使用する必要があります。

  1. 「設定」を開き、「Safari」をクリックします。
  2. 詳細 > 実験的な機能 の順にタップします。
  3. 「Remove Legacy WebRTC API」のトグルをオンにします。

IPv6漏洩を解決する方法

1. IPv6漏れ対策機能があるVPNに切り替える。

IPv6漏洩を簡単に解決するには、IPv6リクエストをブロックするVPNを使用することです。そうすれば端末の設定を変えなくてもサイトにIPv6アドレスを見られないように対策できます。


2.端末でIPv6を無効にする。

ネットワーク設定からIPv6を無効にできますが、この方法は難易度が少し高く、技術的なノウハウが必要になります。


Windows

  1. WindowsのロゴをクリックしてRキーを押し、コマンドボックスを開きます。
  2. ダイアログボックスに「control panel」と入力し、OKをクリックします。
  3. ネットワークとインターネット > ネットワークと共有センター の順にクリックします。次に、「アダプターの設定の変更」をクリックします。
  4. 使用しているインターネット接続をクリックし、「プロパティ」を選択します。
  5. 「インターネットプロトコルバージョン6」の横にあるチェックボックスのチェックを外し、OKをクリックすればIPv6を無効にできます。

macOS

  1. Launchpadからターミナルを開きます。
  2. 「networksetup -setv6off Ethernet && networksetup -setv6off Wi-Fi」と入力し、Enterキーを押します。

Linux (Debian)

  1. ターミナル画面を開き、「sudo nano /etc/sysctl.conf」と入力します。
  2. ファイルの一番下に、以下を入力します。
    ipv6.conf.all.disable_ipv6 = 1
    net.ipv6.conf.default.disable_ipv6 = 1
    net.ipv6.conf.lo.disable_ipv6 = 1
  3. ファイルを保存して閉じてください。パソコンを再起動しましょう。

Android

  1. 設定メニューから接続 >  モバイルネットワーク >  アクセスポイント名 の順にクリックします。
  2. ネットワークプロバイダの名前をクリックし、APNプロトコルをクリックします。
  3. IPv4を選択したら完了です!

iOS

iOS端末でIPv6を無効にすることはできません。IPアドレスを隠すには確実な漏洩対策機能があるVPNが必要です。


WebRTCとIPv6に関してよくある質問

? WebRTCとは?危険な理由は?

WebRTCとは、ブラウザがマイクとカメラにアクセスできるようにするJavaScript API(アプリケーションプログラミングインターフェイス)のことです。メッセンジャーでビデオ通話したり、ボイスメモを送信したり、フェイスブックライブを行ったりする時に使用します。「マイクやウェブカメラの使用を許可しますか」というポップアップ画面はWebRTCによるものです。

WebRTCにはプライバシーに関して重大な問題もあります。VPNを使っていても本当のIPアドレスにアクセスできるのです。つまり、WebRTCが危険な理由は許可なくサイトに位置情報を公開してしまう恐れがあるからです。

? WebRTCがIPアドレスを漏洩しているか確認する方法は?

当サイトの漏洩確認ツールを使ってWebRTC漏洩があるか確認できます。VPNに接続する前のIPアドレスと、VPNのIPアドレスを比較すればチェックできます。

その方法を説明しましょう。

  1. 漏洩確認ツールを開き、公共IPアドレスを書き留めておきます。
  2. VPNサーバーに接続してください。
  3. ページを更新してもう一度テストを行います。
  4. 新しく表示された公共IPアドレスと、ステップ1で書き留めたIPアドレスを比べてみてください。

VPNに接続してもIPアドレスが同じだった場合、WebRTCが本当の位置情報を漏洩しています。

? WebRTCとIPアドレスの漏洩を防ぐ方法は?

ブラウザでWebRTCを無効にしたり、サードパーティのブロッカーや漏洩対策機能があるVPNを使ったりすれば漏えいを防ぐことができます。

ブラウザでWebRTCを無効にしても安全ですが、フェイスブックメッセンジャーの通話などWebRTCを使用しているサービスが正しく動作しなくなります。

WebRTCを無効にできないブラウザもあるので、その場合はWebRTC Controlなどのサードパーティ拡張機能をインストールする必要があります。

一番簡単な解決方法合はWebRTCやIP漏れ対策機能が搭載されているVPNを利用することです。ブラウザ設定を手動で変更する必要がなくなります。

? どのVPNでもWebRTC漏洩を防げますか?

いいえ。WebRTC対策機能がないVPNだと漏洩は防止できません。

漏洩対策があれば、WebRTCは本当のIPアドレスをサイトに公開しません。この追加のセキュリティ機能がないVPNだと、本当に保護してくれているとは言えないでしょう。

当サイトではたくさんのVPNサービスを調査しているのですが、一部のVPNは本当のIPアドレスではなく、VPNの匿名のIPアドレスをWebRTCに使用させることで漏洩から守っていることが分かっています。