1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-11-17 05:42:39 +00:00
Files
i18n/i18n/ja/vpn.md
2025-04-17 05:35:51 +00:00

34 KiB
Raw Blame History

meta_title, title, icon, description, cover, global
meta_title title icon description cover global
プライベートVPNサービスの推奨事項と比較、スポンサーや広告なし - Privacy Guides VPNサービス material/vpn オンラインでのプライバシーとセキュリティを保護するための最良のVPNサービス。 ひそかにあなたを監視することがないVPNサービスプロバイダーを挙げています。 vpn.webp
randomize-element
table tbody

以下の脅威から保護します:

ISPや公衆Wi-Fiからプライバシーをさらに保護したい場合やP2Pソフトを使う際にそうしたい場合、VPNを使うことは良い方法になります。

VPNでは匿名性を確保することはできません

VPNを使用しても、ブラウジング傾向を匿名化したり、安全ではないHTTP通信のセキュリティが強化されたりすることはありません

匿名性を確保するには、Tor Browserを使用してください。 セキュリティを強化するには、常にウェブサイトへの接続にHTTPSを使用してください。 VPNは、優れたセキュリティーの代わりにはなりません。

Torのダウンロード{ .md-button .md-button--primary } Tor神話とよくある質問{ .md-button }

VPNの詳細な概要 :material-arrow-right-drop-circle:{.md-button}

推奨するサービスプロバイダー

推奨するプロバイダーは暗号化され、WireGuardとOpenVPNへ対応し、ーログポリシーがあります。 詳細については、基準の完全なリストをお読みください。

プロバイダー サーバーロケーション国数 WireGuard ポートフォワーディング IPv6 匿名での支払い
Proton 112以上 :material-check:{ .pg-green } :material-alert-outline:{ .pg-orange } 一部対応 :material-information-outline:{ .pg-blue } 制限あり 現金
IVPN 37以上 :material-check:{ .pg-green } :material-alert-outline:{ .pg-orange } :material-information-outline:{ .pg-blue } アウトバウンドトラフィックのみ Monero、現金
Mullvad 45以上 :material-check:{ .pg-green } :material-alert-outline:{ .pg-orange } :material-check:{ .pg-green } Monero、現金

Proton VPN

Proton VPN ロゴ{ align=right }

Proton VPNはVPNの分野において強力なサービスプロバイダーであり、2016年から運営されています。 Proton AGはスイスに本社を置き、機能が限定された無料枠と、より多くの機能を備えたプレミアムオプションを提供しています。

:octicons-home-16: ウェブページ{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="プライバシーポリシー" } :octicons-info-16:{ .card-link title=ドキュメント} :octicons-code-16:{ .card-link title="ソースコード" }

ダウンロード

:material-check:{ .pg-green } 112カ国

Proton VPNは112カ国にサーバーを設置していますfree plan5カ国のみです。(1) VPNプロバイダーの最も近いサーバーを選ぶことで、ネットワークトラフィックのレイテンシーを小さくすることができます。 これは目的地までのルートが短い(ホップが少ない) ことによります。 { .annotate }

  1. 最終確認2024-08-06

また、VPNプロバイダの秘密鍵のセキュリティを考えると、できればバーチャルプライベートサーバーのような安価な(他の顧客との)共有ソリューションではなく専用サーバーを使用したほうがいいと考えています。

:material-check:{ .pg-green } 独立監査済み

2020年1月時点で、Proton VPNはSEC Consultによる独立監査を受けました。 SEC ConsultはProton VPNのWindows、Android、iOSアプリに中、低リスクの脆弱性を発見しましたが、これらすべてはProton VPNによって報告書が公表される前に「適切に修正」されました。 確認された問題はいずれも攻撃者がデバイスやトラフィックへリモートアクセスを可能にするものではありませんでした。 protonvpn.comで各プラットフォーム個別のレポートを見ることができます。 2022年4月にProton VPNは別の監査を受けました。 2021年11月9日にSecuritumから 監査証明書 がProton VPNアプリに対して提供されました。

:material-check:{ .pg-green } オープンソースクライアント

Proton VPNはデスクトップおよびモバイルクライアントのソースコードをGitHub organizationで提供しています。

:material-check:{ .pg-green } 現金の受け入れ

Proton VPNはクレジットおよびデビットカード、PayPal、そしてBitcoinに加え、さらに現金および現地通貨を匿名での支払い方法として受け入れています。

:material-check:{ .pg-green } WireGuard対応

Proton VPNはWireGuard®プロトコルに対応しています。 Wireguardは最先端の暗号化技術を用いた新しいプロトコルです。 加えて、WireGuardはよりシンプルかつより高性能であることを目指しています。

Proton VPNはWireGuardを用いることを推奨しています。 また、Proton VPNでは公式のWireGuardアプリで使用するWireGuard設定を作成できます。

:material-alert-outline:{ .pg-orange } IPv6の対応は制限あり

Protonはブラウザの拡張機能とLinux向けクライアントで現在、IPv6に対応していますが、IPv6に対応したサーバーは80%のみです。 他のプラットフォームではProtonVPNクライアントはすべてのIPv6のアウトバウンドトラフィックをブロックするため、使用しているIPv6アドレスが漏れる心配はありませんが、IPv6専用のサイトには接続できず、IPv6専用ネットワークからProtonVPNに接続することもできません。

:material-information-outline:{ .pg-info } リモートポートフォワーディング

Proton VPNでは、NAT-PMP経由の60秒でリリースされる一時的なリモートポートフォワーディングのみ対応しています。 公式のWindows・Linuxアプリでは簡単に設定することができますが、他のOSではNAT-PMPクライアントを自分で実行する必要があります。 Torrentアプリは多くの場合NAT-PMPをネイティブサポートしています。

:material-information-outline:{ .pg-blue } 検閲への対抗

Proton VPNにはOpenVPNもしくはWireGuardのようなVPNプロトコルを様々な初歩的な技術でブロックすることを防ぐ*可能性のある *Stealthプロトコルがあります。 StealthではTLSセッションにおけるVPNトンネルをカプセル化し、他の通常のインターネットトラフィックのように見せかけます。

残念ながら、暗号化されたトンネルを見つけるためにすべてのアウトバウンドトラフィックを分析するような、より高度なフィルタを使う国ではあまり有効ではありません。 StealthはAndroid、iOS、WindowsとmacOSで利用可能ですが、Linuxではまだ利用できません。

:material-check:{ .pg-green } モバイルクライアント

Proton VPNはApp StoreGoogle Playでクライアントをダウンロードでき、どちらもWireGuard接続を手動で設定する必要がなく、使いやすいインターフェースがあります。 Android向けのクライアントはGitHubでも公開されています。

How to opt out of sharing telemetry

On Android, Proton hides telemetry settings under the misleadingly labeled "Help us fight censorship" menu in the settings panel. On other platforms these settings can be found under the "Usage statistics" menu.

We are noting this because while we don't necessarily recommend against sharing anonymous usage statistics with developers, it is important that these settings are easily found and clearly labeled.

:material-information-outline:{ .pg-blue } 追記事項

Proton VPNクライアントはすべてのプラットフォームで二要素認証に対応しています。 Proton VPNはスイス、アイスランド、スウェーデンに独自のサーバーとデータセンターを持っています。 DNSサービスで広告ブロックと既知のマルウェアブロックをしています。 また、Proton VPNにはonionサイトに簡単に接続することのできるTorサーバーがありますが、公式のTor Browserの使用を強く推奨します。

:material-alert-outline:{ .pg-orange } キルスイッチ機能はIntelベースのMacでは正常に機能しない

VPNキルスイッチを使っている際、システムクラッシュが発生する可能性があります。 この機能が必要で、Intelチップセットを搭載したMacを使用している場合は別のVPNサービスの利用を検討する必要があります。

IVPN

IVPN logo{ align=right }

IVPNはプレミアムVPNプロバイダの一つで、2009年から運営されています。 IVPNはジブラルタルに拠点があり、無料トライアルはありません。

:octicons-home-16: ウェブページ{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="プライバシーポリシー" } :octicons-info-16:{ .card-link title=ドキュメント} :octicons-code-16:{ .card-link title="ソースコード" }

ダウンロード

:material-check:{ .pg-green } 37カ国

IVPNは37カ国にサーバーを設置しています。(1) VPNプロバイダーの最も近いサーバーを選ぶことで、ネットワークトラフィックのレイテンシーを小さくすることができます。 これは目的地までのルートが短い(ホップが少ない) ことによります。 { .annotate }

  1. 最終確認2024-08-06

また、VPNプロバイダの秘密鍵のセキュリティを考えると、できればバーチャルプライベートサーバーのような安価な(他の顧客との)共有ソリューションではなく専用サーバーを使用したほうがいいと考えています。

:material-check:{ .pg-green } 独立監査済み

IVPNは2019年から複数の独立した監査を受けており、1年ごとのセキュリティ監査を受けることを公表しています。

:material-check:{ .pg-green } オープンソースクライアント

2020年2月時点でIVPNのアプリケーションはオープンソースとなっています。 ソースコードはGitHubから入手できます。

:material-check:{ .pg-green } 現金とMoneroが利用可能

IVPNはクレジット・デビットカードやPayPalでの支払いに加え、匿名での支払い手段としてBitcoinやMonero現金・現地通貨での支払い(年間プランの場合)を受け付けています。 引き換えコード付きプリペイドカードも利用可能です。

:material-check:{ .pg-green } WireGuard対応

IVPNはWireGuard®️プロトコルをサポートしています。 Wireguardは最先端の暗号化技術を用いた新しいプロトコルです。 加えて、WireGuardはよりシンプルかつより高性能であることを目指しています。

IVPNはWireGuardの使用を推奨しており、IVPNのすべてのアプリケーションでデフォルトとなっています。 また、公式のWireGuardアプリで使用するWireGuard設定を作成できます。

:material-information-outline:{ .pg-blue } IPv6の対応

IVPNではIPv6を使用するサービスへの接続はできますが、IPv6を使用するデバイスからの接続はできません。

:material-alert-outline:{ .pg-orange } リモートポートフォワーディング

IVPNでは以前、ポートフォワーディングに対応していましたが、2023年6月にオプションを削除しました。 この機能の削除により、特にトレント・クライアントなどのピア・ツー・ピアアプリケーションには悪影響を及ぼす可能性があります。

:material-check:{ .pg-green } 検閲への対抗

IVPNにはV2Rayを用いた難読化モードがあり、OpenVPNやWireGuardなどのVPNプロトコルがブロックされている状況で役立ちます。 現在、この機能はデスクトップとiOSでのみ利用可能です。 QUICもしくはTCPでVMessを使用する2つのモードがあります。 QUICは輻輳制御がより優れているモダンなプロトコルで高速化・レイテンシーの低下が期待できます。 TCPではデータは通常のHTTPトラフィックとして扱われます。

:material-check:{ .pg-green } モバイルクライアント

IVPNはApp StoreGoogle Playでクライアントをダウンロードでき、どちらもWireGuard接続を手動で設定する必要がなく、使いやすいインターフェースがあります。 Android向けクライアントはGitHubでも公開されています。

:material-information-outline:{ .pg-blue } 追記事項

IVPNのクライアントは二要素認証に対応しています。 また、AntiTracker機能により、広告ネットワークやトラッカーをネットワークレベルでブロックすることができます。

Mullvad

Mullvad ロゴ{ align=right }

Mullvadは、透明性とセキュリティに重点を置いた、高速で安価なVPNです。 2009年からサービスが稼働しました。 Mullvadはスウェーデンに拠点を置き、支払いには14日間の返金保証があります。

:octicons-home-16: ウェブページ{ .md-button .md-button--primary } :simple-torbrowser:{ .card-link title="Onion Service" } :octicons-eye-16:{ .card-link title="プライバシーポリシー" } :octicons-info-16:{ .card-link title=ドキュメント} :octicons-code-16:{ .card-link title="ソースコード" }

ダウンロード

:material-check:{ .pg-green } 49カ国

Mullvadは49カ国にサーバーを設置しています。(1) VPNプロバイダーの最も近いサーバーを選ぶことで、ネットワークトラフィックのレイテンシーを小さくすることができます。 これは目的地までのルートが短い(ホップが少ない) ことによります。 { .annotate }

  1. 最終確認2025-03-10

また、VPNプロバイダの秘密鍵のセキュリティを考えると、できればバーチャルプライベートサーバーのような安価な(他の顧客との)共有ソリューションではなく専用サーバーを使用したほうがいいと考えています。

:material-check:{ .pg-green } 独立監査済み

Mullvadは複数の独立した監査を受けており、アプリとインフラの年次監査の実施を公表しています。

:material-check:{ .pg-green } オープンソースクライアント

MullvadはデスクトップおよびモバイルクライアントのソースコードをGitHubで公開しています。

:material-check:{ .pg-green } 現金とMoneroが利用可能

Mullvadはクレジット・デビットカードやPayPalでの支払いに加え、匿名での支払手段としてBitcoin、Bitcoin Cash、Monero現金・現地通貨での支払いを受け付けています。 引き換えコード付きのプリペイドカードも利用可能です。 また、Swishや銀行振込、いくつかのヨーロッパの支払いシステムにも対応しています。

:material-check:{ .pg-green } WireGuard対応

MullvadはWireGuard®️プロトコルをサポートしています。 Wireguardは最先端の暗号化技術を用いた新しいプロトコルです。 加えて、WireGuardはよりシンプルかつより高性能であることを目指しています。

MullvadはWireGuardを用いることを推奨しています。 Android、iOS、macOSとLinuxアプリではデフォルトもしくは利用できる唯一のプロトコルですが、WindowsではWireGuardを手動で有効にする必要があります。 また、公式のWireGuardアプリで使用するWireGuard設定を作成できます。

:material-check:{ .pg-green } IPv6のサポート

MullvadではIPv6でホストされているサービスへのアクセスができ、IPv6アドレスを使用しているデバイスからのアクセスもできます。

:material-alert-outline:{ .pg-orange } リモートポートフォワーディング

Mullvadでは以前、ポートフォワーディングに対応していましたが、2023年3月にオプションを削除しました。 この機能の削除により、特にトレント・クライアントなどのピア・ツー・ピアアプリケーションには悪影響を及ぼす可能性があります。

:material-check:{ .pg-green } 検閲への対抗

Mullvadには検閲を回避し、自由にインターネットにアクセスするための機能があります

  • 難読化モード「UDP-over-TCP」と「WireGuard over Shadowsocks」の2つのモードがあります。 VPNトラフィックを通常のウェブトラフィックに偽装し、検閲当局による検出とブロックを困難にします。 おそらく、中国はShadowsocks経由のトラフィックを妨害するために新しい方法を使う必要があります。
  • Shadowsocksとv2rayによる高度な難読化高度なユーザーのためにMullvadクライアント上でShadowsocksをv2rayプラグインと使うための方法を公開しています。 設定することで、難読化と暗号化レイヤーが追加されます。
  • カスタムサーバーIPIPブロックに対抗するため、MullvadのサポートチームにカスタムサーバーIPをリクエストできます。 カスタムIPを受取り、「Server IP override」の設定でテキストファイルを入力します。検閲当局に知られていない選択したサーバーのIPアドレスで上書きします。
  • ブリッジおよびプロキシMullvadでは認証に必要なAPIにアクセスするためのブリッジやプロキシを利用できます。APIへのアクセスをブロックする検閲を回避することができます。

:material-check:{ .pg-green } モバイルクライアント

MullvadはApp StoreGoogle Playでクライアントをダウンロードでき、どちらもWireGuard接続を手動で設定する必要がなく、使いやすいインターフェースがあります。 Android向けクライアントはGitHubでも公開されています。

:material-information-outline:{ .pg-blue } 追記事項

Mullvadはードごとに所有もしくはレンタルしているかに関して非常に透明性が高いです。 また、アプリではDefense Against AI-guided Traffic Analysis (DAITA) を使うこともできます。 DAITAはVPNトラフィックのパターンと特定のウェブサイトを関連付ける高度なトラフィック分析の脅威から保護します。

規準

警告

VPNプロバイダーを利用すると、特定の状況下ではより良いプライバシーが得られますが、VPNプロバイダーは匿名性を与えるものではないことに注意が必要です。 VPNは違法行為のためのツールではありません。 「ログなし」ポリシーに依存しないでください。

**私たちは、推奨するいずれのプロバイダーとも提携していません。 このために完全に客観的に推奨することができます。**さらに標準的な基準に加え、強力な暗号化、独立したセキュリティ監査、新しい技術などを含む、推奨するために必要なVPNプロバイダーへの明確な要件を定めています。 プロジェクトを利用する前に、このリストをよく理解し、ご自身で調査を行って、そのプロジェクトがあなたにとって適切な選択かどうかをご確認ください。

テクノロジー

VPNプロバイダーには一般的なオープンソースのクライアントで使用するための標準的な設定ファイルを提供することを求めています。 仮にVPNプロバイダーが独自のカスタムクライアントを用いる場合、切断時にネットワークデータの漏えいをふせぐためのキルスイッチが必要です。

最低条件:

  • WireGuardのような強力なプロトコルへの対応。
  • クライアントにビルトインのキルスイッチがあること。
  • マルチホップへの対応。 マルチホップは単一のノードがセキュリティ侵害を受けた際、データのプライベートを保護するために重要です。
  • VPNクライアントを提供する場合、一般的にビルトインされているVPNソフトウェアのようにオープンソースであること。 ソースコードが公開されることでプログラムの実際の挙動についてのより高い透明性が得られると考えています。
  • 検閲に対抗するため、DPIを受けることなくファイヤーウォールを回避する機能。

満たされることが望ましい基準:

  • 高度な設定(特定のネットワークや起動時の有効・無効)が可能なキルスイッチがあること
  • 使いやすいVPNクライアントであること。
  • IPv6への対応。 サーバーがIPv6経由の着信接続を許可し、IPv6アドレスでホストされているサービスにアクセスできることが望ましい。
  • リモートポート転送機能が備わっていること。リモートポート転送機能は、P2PPeer-to-Peerファイル共有ソフトウェアを使用していたり、サーバーMumbleなどをホストしていたりする際に接続を確立することを支援するものです。
  • DPIのような高度なインターネット検閲を回避するための、インターネットトラフィックの正体を偽装する難読化技術。

プライバシー

私たちは、推奨するサービスプロバイダーができるだけデータを収集しないことを望んでいます。 登録時に個人情報を収集しないこと、また、匿名の支払い方法を受け入れることが必要です。

最低条件:

  • 匿名の暗号通貨もしくは現金支払いオプションがあること。
  • 登録に個人情報を必要としないこと。必要とする場合でもユーザー名、パスワード、電子メールを超えないこと。

満たされることが望ましい基準:

  • 複数の匿名支払いオプションに対応していること。
  • 個人情報が不要なことユーザー名の自動生成・Eメール不要など

セキュリティー

十分なセキュリティがなければ、VPNは意味がありません。 推奨するためには現行のセキュリティ基準を遵守する必要があります。 理想的には、将来を見越した暗号化方法をデフォルトで使用することが望ましいです。 また、プロバイダーのセキュリティに対して独立した第三者による監査があり、理想的には包括的な監査で、繰り返し(毎年)行われている必要もあります。

最低条件:

  • 強力な暗号化スキーム: SHA-256認証、RSA-2048以上のハンドシェイク、AES-256-GCMまたはAES-256-CBCによるデータ暗号化を使用したOpenVPN
  • 前方秘匿性があること。
  • 信頼できる第三者機関によるセキュリティ監査を公表
  • ディスク全体が暗号化されている、もしくはRAMのみのVPNサーバー。

満たされることが望ましい基準:

  • 強力な暗号化RSA-4096
  • オプションで耐量子暗号があること。
  • 前方秘匿性があること。
  • 信頼できる第三者機関による包括的な公開セキュリティ監査。
  • バグ報奨金プログラム、協調的な脆弱性開示プロセス。
  • RAMのみのVPNサーバー。

信頼

あなたは偽の身分証を持つ人物に自分の財政を託すことはないでしょう。インターネットのデータに関しても、同じことが言えるはずです。 推奨されるサービスプロバイダーには、自社の所有権やリーダーシップについて公表することが求められます。 また、特に政府からの要請がどのように処理されるかについて、透明性の高い報告が頻繁に行われることを望んでいます。

最低条件:

  • 公的なリーダーシップまたはオーナーシップ。
  • プロバイダーが拠点を置く国では秘密裏にロギングすることを強制する権限がないこと。

満たされることが望ましい基準:

  • 公的なリーダーシップ。
  • 頻繁な透明性レポート。

マーケティング

私たちが推奨するVPNプロバイダーには、責任あるマーケティングを求めます。

最低条件:

  • セルフホストのアナリティクスであることGoogle Analyticsなどは不可

無責任なマーケティングを行わないこと。

  • 匿名性を100保証するという主張。 誰かが何かを100だと主張するとき、それは失敗の確実性が全く存在しないということを意味します。 私たちは、人々が以下のような多くの方法で簡単に匿名化を解除できることを知っています。
  • 単一回線のVPNが、定期的に変更される3ホップ以上の回線であるTorよりも「匿名性が高い」という主張。
  • 責任ある言葉遣いをしてください。VPNが「切断されている」または「接続されていない」と表現するのは問題ありませんが、誰かが「公開されている」とか「脆弱である」、または「侵害されている」と主張するのは、警戒感を煽る言葉を不必要に、しかも誤った可能性のある仕方で使用しているにすぎません。 例えば、その人は単に他のVPNプロバイダーのサービスを利用していたり、Torを使ったりしているだけかもしれません。

満たされることが望ましい基準:

教育的かつ消費者にとって有用で責任あるマーケティングには、以下のものがあります。

  • 代わりにTorを使用する必要がある場合との正確な比較を行うこと。
  • .onion サービスを介してVPNプロバイダーのウェブサイトを閲覧できること。

追加機能

厳密な要件ではありませんが、推奨するサービスプロバイダーを決定する際に考慮した要素がいくつかあります。 広告ブロック、令状のカナリア、優れたカスタマーサポート、可能な同時接続数などが含まれます。