ほぼ完全に匿名化 | VPNとTorを併用する方法を分かりやすく解説

本記事はプロモーションを含みます

インターネットで活動する人たちはどうやって匿名性を高めているのか気になりませんか?

匿名性を高める方法として有名なのはVPNとTorです。どちらも匿名性を確保するにはすばらしいサービスですが、匿名性を高める際にもっともエキサイティングな方法はVPNとTorを併用することです。

それでは、どうやってTorとVPNを併用するのでしょうか?TorとVPNを併用することによってどのようなメリットがあるのでしょうか?

それらの疑問についてお話します。

TorとVPNを併用する前の豆知識

あなたのインターネット上での行動は至る所で記録されています。

たとえば、このページ(vpncafe.net)へのアクセスもISP(インターネットサービスプロバイダー)に通信履歴として記録されています。

MEMO
法務省の「通信履歴の電磁的記録の保全要請」により通信履歴が90日間保管されます

X(旧:Twitter)をはじめとするSNSでの誹謗中傷で警察が発信者を簡単に特定できるのはISPが通信履歴を保存しているためです。

しかしVPNを利用している場合、あなたがどのWEBサイトへアクセスしたのか、Torrentでどのようなファイルをダウンロードしたのか、といったインターネット上での行動がISPの通信履歴に残ることはありません。

ISPに残るのはVPNサーバーへ接続した通信履歴だけです。

通信解析をするとVPN通信がどのように見えるのか徹底解説

この通信履歴が身元を特定する材料になることはありません。

VPNの懸念点のひとつはVPNサービス事業者がノーログポリシーを守らず通信履歴を開示してしまうケースです。もしもISPから通信履歴が削除される前にVPNサービス事業者が通信履歴を開示してしまうと身元が特定されます。

信頼できる匿名VPNの選び方

このような事態を防ぐにはノーログポリシーで運営されている「信頼できる」VPNサービスを利用することが重要です。

たとえば、ExpressVPNやPIAのようにノーログポリシーを貫いた実績のあるVPNサービスは安心できるでしょう。

また、NordVPNExpressVPNは世界4大監査法人であるPricewaterhouseCoopers(通称:PwC)による検査を受けノーログポリシーで運営されていることが実証されているので信頼できます。

PIAはPwCと同じく世界4大監査法人のDeloitte(デロイト・トウシュ・トーマツ)による監査を受けてノーログポリシーを実証しており信頼できます。

匿名VPNのノーログポリシーは信用できるか

更に匿名性を高めるにはNordVPNDouble VPNやPIAのShadowsocksを利用すると良いでしょう。

匿名性を高めるNordVPNの「Double VPN」とPIAの「Shadowsocks」

NordVPNのDouble VPNとPIAのShadowsocks1つ目のVPNサーバーから2つ目のVPNサーバーを経由してインターネットに出ていく匿名化機能です。

NordVPNのDouble VPN説明図
VPNサーバーをふたつ経由してインターネットに接続する

この匿名化機能が役に立つのは、特定の人物の行動を監視するような場面です。そのような場面ではアクセスログの付き合わせにより匿名性を暴きます。たとえば、あなたのISPのログとvpncafe.netのログを突き合わせれば、あなたが匿名VPNを使っていてもvpncafe.netにアクセスしたことが分かります

このような手法で追跡されることを防ぐにはDouble VPNやShadowsocksのような機能が役に立ちます。

VPNの匿名化技術の違いについて分かりやすく比較解説

なぜTorは匿名性が高いのか

Torはなぜ匿名性が高いのでしょうか?

Torは次の図のように「Entry guard」「Middle relay」「Exit relay」という3つのサーバーを経由します。

Torの説明図
Torのネットワーク概略図

あなたがTorを使うとISPにはEntry guard(Torの入り口)と通信している記録が残りますが、最終的な接続先(vpncafe.netのような一般サイト)にはExit relay(Torの出口)と通信している記録が残ります。

そして、あなたのIPアドレスを知っているのはEntry guardのみですがEntry guardは最終的な接続先を知りませんし、Entry guardとExit relayには互いに信頼関係がありません。

Exit relayは転送したEntry guardがどれなのか分からない

  • Entry guard … 送信者を知っているが送信先は不明
  • Middle relay … 送信者も送信先も不明
  • Exit relay …送信先は知っているが送信者は不明

このように、それぞれが知っている情報が限定的でありEntry guardとExit relay間に信頼関係が構築されていないためExit relayからEntry guardへ辿ることが困難となり高い匿名性を維持しています。

なぜTorとVPNを併用する必要があるのか

TorとVPNはどちらも高い匿名性を提供しているにも関わらず、なぜTorとVPNを併用する必要があるのか?それは、どちらも完璧ではないからです。

しかしTorとVPNを一緒に使うことによって匿名性は格段に高くなります。

VPNとTorを一緒に使うには「Tor over VPN」と「VPN over Tor」という2通りの方法があります。

VPNの弱点

VPNの弱点はVPNサービス事業者がログを第三者に提供してしまう可能性がある点です。無料VPNでは当然のことながら、有料のVPNでもノーログポリシーを破りログを保存・提供している場合があります。

VPN利用者はVPNサービス事業者を信じるしかなく、ノーログポリシーが信頼できるのか自分で確認する方法はありません。

例外としてNordVPNExpressVPNPIAのような大手のVPNサービス事業者は第三者機関の監査を受けてノーログポリシーを証明していますが、それは稀な例です。

匿名VPNのノーログポリシーは信用できるか

vpncafeではノーログポリシーを貫いた実績のあるVPNサービスや監査を受けてノーログポリシーを実証したVPNサービスを紹介していますが、更に慎重に行動するのであればVPNとTorを併用する必要があります。

ログがVPN事業者から第三者に渡り身元が特定されることを懸念している場合、Tor経由でVPN接続するVPN over Torを選ぶ必要があります。「VPN over Tor」は仮にVPNサービス事業者がログを第三者に提供したとしても、ログに残っているのはTorのIPアドレスですから本当のIPアドレスに辿ることはできません。

ただし、サインアップ(サービスの申し込み)する際も匿名性を保つ必要があります。支払い時に匿名化したい場合は暗号資産がおすすめです。

匿名VPNサービスの暗号資産(仮想通貨・暗号通貨)支払い対応まとめ

Torの弱点

Torは入り口ノードと出口ノードを制御下に置かれると匿名性が崩れます。そのため、Torは入り口ノードを一定期間固定し出口ノードを頻繁に変更するという対策をおこなっています。これによって多くの攻撃は防げますが完璧ではありません。そもそも、入り口ノードと出口ノードを制御下において発信元を特定しようとしている時点で並のコンピュータ資源を持った相手ではないでしょうから、本気で狙われた場合は発信元を特定される可能性が無いとは言い切れないでしょう。

また、Torの発信元を特定する手法については日々研究されています。

近い将来、高い確度で発信元を特定できるようになるかも知れませんし、既にそのような手法が確立している可能性もあります。

ですから、Torを使う場合は過信せずにVPNで入り口ノードへのアクセスを保護することをおすすめします。そうすれば、万が一Torの入り口ノードへアクセスしているIPアドレスが暴かれてもVPNによって守られます。

「Tor over VPN」と「VPN over Tor」による匿名化

Tor over VPNによる匿名化

Tor over VPNは次のような接続になります。

コンピューター → VPN → Tor → インターネット

この方法は簡単です。

最初にVPNサービスに接続した後、Torブラウザーを開けばVPN経由でTorに接続できます。

次の図はExpressVPNを経由してTorへ接続しているときの説明図です。

ExpressVPNでTor over VPN接続している様子
ExpressVPNを経由してTorに接続している様子

実際にどのようにして接続するのかについては「徹底解説!Tor over VPNのセットアップ方法」をご覧ください。

徹底解説!Tor over VPNのセットアップ方法

Tor over VPNを利用した場合のメリット

Tor over VPNで接続した場合のメリットは何でしょうか?

それはISPにはTorを利用している記録が残らないこと、そしてTorのEntry guard(入口)から見るとあなたの本当のIPアドレスが分からない点です。

最終的な接続先(vpncafe.netのような一般サイト)から見れば接続元IPアドレスはTorのExit relay(Torの出口)となります。

ダークウェブへ接続する際は、あなたのプライバシーを守るためにもTor over VPNで接続することをおすすめします。

Tor over VPNの特徴
  • ISPはあなたがTorを使用していることが分かりません
  • TorのEntry guardはあなたの本当のIPアドレスが分りません
  • ダークウェブ(.onionドメイン)へ接続できます
  • Torネットワークにトラップを仕掛けられてもあなたの本当のIPアドレスに辿り着くことは困難です

VPN over Torによる匿名化

VPN over Torは次のような接続になります。

コンピューター → Tor → VPN → インターネット

VPN over Torは匿名でVPN接続したい場合に有効です。VPN接続する際のIPアドレスがTorのExit relay(Torの出口)となるため仮にVPNサービス事業者が接続元IPアドレスを開示したとしてもあなたに辿り着くことができません。

そのため、この方法を適切に使うと身元の特定は不可能なレベルになります。ただし、この接続は少々複雑であるため通常のVPNサービスでは対応していません

この接続方法に対応していてvpncafeが推奨しているのは「AirVPN」です。AirVPNはMoneroやDashのような匿名性の高い暗号資産(仮想通貨)に対応しています。

VPN over Torのセットアップ方法は「徹底解説!VPN over Torのセットアップ方法」で解説しています。

徹底解説!VPN over Torのセットアップ方法

VPN over Torを利用した場合のメリット

VPN over Torを利用した場合のメリットは何でしょうか?

それはVPNサーバーへの接続元IPアドレスがTorとなるためサインアップ時のメールアドレスに匿名メールを利用している場合、身元の特定が相当困難になる点です。

また、支払い時に暗号資産を利用している場合は身元の特定がほぼ不可能となります。

VPN over Torの特徴
  • VPNへの接続はTorを経由するためVPNサービス事業者はあなたの本当のIPアドレスが分かりません
  • VPNで暗号化されるためTorのExit relayであなたのトラフィックを見ることができません
  • TorをサポートしないあらゆるプロトコルをTor経由で通信させることができます
  • VPN申込み時に適切に匿名化された暗号資産を使用した場合、VPN事業者がログを開示してもあなたに辿り着くことはできません

NordVPNのOnion Over VPNに関する質問

VPNの匿名化について寄せられる多くの質問のひとつにNordVPNのOnion Over VPNがあります。

Onion Over VPNとはVPNとTorを組み合わせて匿名性を高める機能なのですが、この機能について多くの方が誤解しているように見受けられます。

Torは今のところTCPしか転送できません。これは将来UDPなど別のプロトコルに置き換えられる可能性もありますが、少なくても今はTCPのみ転送します。

つまりTCPでない通信はそもそもTorを経由させることができない、ということです(※1)。

ですからOnion Over VPNを使っていても通信によってはTorを経由しません。もしもOnion Over VPNはTorを経由するので匿名性が高いという認識を持っているのであれば注意してください。

(※1) 例外としてTor経由でVPN接続するVPN over TorではTor上でVPNトンネルを形成するためTCP以外の通信もTor経由で送受信できる

NordVPNのOnion over VPNとDoulbe VPNを徹底解説|Onion over VPNよりDouble VPNをおすすめする理由とは?

TorとVPNを併用する方法のまとめ

TorとVPNを併用するときの接続方法は2つあり、どちらも一長一短ありますので比較表をご覧ください。

Tor ovr VPNVPN over Tor
接続VPN経由でTorに接続Tor 経由でVPNに接続
難易度低い(どのVPNでも可能)高い(AirVPNなど一部のVPNのみ対応)
匿名性非常に高い最高レベルの匿名性
特徴・ダークウェブにアクセス可
・ISPはVPN接続を検知可
・ISPはTor接続を検知不可
・Torで攻撃されても匿名を保つ
・ダークウェブにはアクセス不可
・ISPはVPN接続を検知不可
・ISPはTor接続を検知可
・VPNから通信履歴が漏れても匿名性を保つ
Tor over VPNとVPN over Torの比較表

VPNとTorを併用すれば匿名性は高くなりますが、Torを使わなくても信頼できるVPNサービスを利用すれば匿名性は十分に確保できます。

どのようなVPNサービスがあるのか、興味のある方はVPNサービスの比較記事を参考にしてみてください。

VPNサービスおすすめ7選を徹底比較!人気ランキングと目的別おすすめVPNサービス

それでも更なる匿名性を望むのであればTorとVPNを一緒に使うことを検討してください。その代償は通信速度の低下です。

そしてVPN over Torにより、ほぼ完全な匿名性を得られますが、この方法は特殊なため「AirVPN」と契約する必要があります。そして契約時は匿名メールを使用し、匿名性の高い暗号資産で支払う必要があります。

匿名VPNサービスの暗号資産(仮想通貨・暗号通貨)支払い対応まとめ

また、Torでダークウェブへ接続するのであれば常に「Tor over VPN」で接続することをおすすめします。そうすれば、ダークウェブで攻撃を受けてもあなたのIPアドレスが暴かれることはありません。

9 COMMENTS

匿名

面白い記事ありがとうございます。

ただ、折角そこまでやっても日常で使うメールとか別のオンラインサービスにログインした途端、それらサービスに生IPがバレてしまいますし、例えばブラウジングで出口が匿名性の高い共有IPであったとしても、クライアントサイドでjavascriptが有効になっていれば、行動分析との紐づけで身元がバレてしまいますね。

Androidスマホの場合(他の最近の事情は不明)は特に、OSが様々なオンラインサービスと勝手に通信するので、もし匿名性を保ちたければアプリレベルでIPルーティングしないとアウトではないかと思います。
まぁLinuxであっても、個人情報を収集したいG社、M社のソフトウェアがインストールされていると、テレメトリで勝手に通信されるので同じですが。

返信する
マスター

貴重なご意見ありがとうございます。

匿名VPNではすべての通信がVPN経由で通信されます。
ですからブラウジングは匿名だがメールにログインしたら生IPが漏れるというのは匿名VPNを正しく使っていない場合のみ起こりえます。

また、匿名VPN利用者を行動分析等によって追跡する事は理論的には可能性があるものの、現実的には一般的な捜査リソースでは極めて困難です。

匿名化に気を遣っている方はプライベートなマシンとは別に匿名通信専用の仮想マシンを利用し、作業が完了するたびにスナップショットで巻き戻すという作業をしているので、実際のところ匿名化を暴くのは相当な困難を極めます。

返信する
匿名

返信ありがとうございます。

すみません。「生IP」は書き間違いです。

そこで言いたかったことは、例えばVPN経由で万が一普段遣いのG社のメールサービスにログインしてしまったりすると、TorやVPNでIPを隠蔽していたとしてもブラウザフィンガープリントや、TCP/IPプロトコルスタックフィンガープリント、クロックスキュー、IP、G社のアカウント情報など様々な情報がビッグデータと機械学習による行動分析で紐付いてしまい、一度そうなれば今後はIPを隠蔽したとしてもG社には身バレしている恐れがある…という意味合いでの「生」でした(久しくアングラからは離れているので、実際可能かどうかは試してません)。

無論、匿名専用かつ普及型のUSBブートOS環境(個性が生まれないもの)であれば、上記のような問題は起こりにくいのではないかと思います。

返信する
匿名

ダブルVPNした後にTORブラウザにて閲覧した場合の匿名性も解説お願いします

返信する
匿名

以前データの安全な保存方法などについて質問させていただいた者です。
いくつか新しい質問が出て来ました、質問が広範にわたってしまってますが教えていただけたら嬉しいです。

・NordVPNのHPに「VPN Over Torの使用はTorブロックされたサイトにアクセスできる代わりに、ISPにTor接続していることを隠せず、Tor Over VPNの最大のメリットであるプライバシーの強化の恩恵を受けられなくなります。」と書かれていました。
ISPにTor接続を知られることは、ISPにVPN接続を知られることより何か特別のリスクがあるのでしょうか?

・会社などの共用のWi-FiからVPNもしくはTor Over VPNで接続した場合、ネットワーク管理者からどこのサイトに接続しているかなどは分かりますか?

・Anonaboxなどのオニオンルーターを使うことに何かメリットはあるでしょうか?
全ての通信をTor経由にするとのことですが、いまいちイメージが掴めません。

・Torを使うと自分の端末も他のTor利用者の経由地にされると聞いたのですが本当ですか?
その場合、Tor Over VPNで利用すれば回避できますか?

・同一のPC上で、匿名性を高めたい作業の場合のみ仮想環境やTor Over VPNを使い、ネット閲覧や匿名性の不要な作業の場合はローカル環境を使うという運用方法ではセキュリティ上懸念があるでしょうか?完全に端末ごと分けた方がいいでしょうか?

・他人のポケットWi-Fiやホテルの共用Wi-Fiから接続した場合、安全でない接続と表示されることがあります。この場合もTor over VPNの利用で安全は確保されるのでしょうか?

・サイトAからサイトBに移る場合、間にgoogle.comなどと入力してgoogle.comからサイトBに移れば、サイトAの管理者からはサイトBに直接移ったことは知られないと聞いたのですが正しいでしょうか?また、Tor Over VPNを使用すれば、そもそも発信元が匿名になるためサイトAからサイトBへの移動が知られようと問題ないという解釈で良いでしょうか?

・Tor接続がブロックされているサイトにアクセスするうまい方法はあるでしょうか?

・ビットコインを取り出せなくなった人が暗号化されたUSBのパスワードを忘れてどうにもならないという記事をよく見ますが、256ビットで暗号化されたUSBにデータを保存すればある意味かなり安全なのではないかと思いました。例えば警察に押収されてもデータを取り出すことは相当大変だと考えて良いでしょうか?何か懸念すべき点はあるでしょうか?

返信する
匿名

お世話になっております。
Airでなくnordvpn 接続し、[onion tor browser]を使用することは意味がないのでしょうか?

返信する
マスター

コメントありがとうございます。

> Airでなくnordvpn 接続し、[onion tor browser]を使用することは意味がないのでしょうか?

意味がないということはありません。通常はコメント頂いたようにNordVPNに接続してからTorに接続する方法で十分です。

改めて記事の内容を解説しますと、TorとVPNを組み合わせて接続するパターンは2つあります。

①PC — VPN — Tor — Internet
②PC — Tor — VPN — Internet

コメント頂いた、NordVPNに接続してからTorに接続するのは①のパターンです。AirVPNを含めて、多くのVPNはこの接続方式に対応しています。

②の接続方式に対応しているのはAirVPNです。この接続方式はVPN接続を匿名化します。そのため、仮にVPNのログが開示されても身元の特定には至りません。
ノーログポリシーが信用できない場合や、通常のVPN接続よりも高いレベルの匿名性が必要な場合にAirVPNの利用を検討すれば良く、冒頭にも書いたとおり通常はNordVPNに接続してからTorへ接続するというやり方で問題はありません。

返信する

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

日本語が含まれない投稿は無視されますのでご注意ください。
また、スパム対策のため投稿して頂いたコメントが表示されるまで時間がかかる場合がありますが、ご了承ください。