インターネットで活動する人たちはどうやって匿名性を高めているのか気になりませんか?
匿名性を高める方法として有名なのはVPNとTorです。どちらも匿名性を確保するにはすばらしいサービスですが、匿名性を高める際にもっともエキサイティングな方法はVPNとTorを併用することです。
それでは、どうやってTorとVPNを併用するのでしょうか?TorとVPNを併用することによってどのようなメリットがあるのでしょうか?
それらの疑問についてお話します。
タップできる目次
TorとVPNを併用する前の豆知識
あなたのインターネット上での行動は至る所で記録されています。
たとえば、このページ(vpncafe.net)へのアクセスもISP(インターネットサービスプロバイダー)に通信履歴として記録されています。
TwitterをはじめとするSNSでの誹謗中傷で警察が発信者を簡単に特定できるのはISPが通信履歴を保存しているためです。
しかしVPNを利用している場合、あなたがどのWEBサイトへアクセスしたのか、Torrentでどのようなファイルをダウンロードしたのか、といったインターネット上での行動がISPの通信履歴に残ることはありません。
ISPに残るのはVPNサーバーへ接続した通信履歴だけです。

この通信履歴が身元を特定する材料になることはありません。
しかし、VPNの懸念点のひとつはVPNサービス事業者がノーログポリシーを守らず通信履歴を開示してしまうケースです。もしもISPから通信履歴が削除される前にVPNサービス事業者が通信履歴を開示してしまうと身元が特定されます。
匿名VPNサービスは信用できる会社を選ぶ
このような事態を防ぐにはノーログポリシーで運営されている「信頼できる」VPNサービスを利用することが重要です。
たとえば、ExpressVPNやPIA(Private Internet Access)のようにノーログポリシーを貫いた実績のあるVPNサービスは安心できるでしょう。
また、NordVPNとExpressVPNは世界4大監査法人であるPricewaterhouseCoopers(通称:PwC)による検査を受けノーログポリシーで運営されていることが実証されているので信頼できます。PIAはPwCと同じく世界4大監査法人のDeloitte(デロイト・トウシュ・トーマツ)による監査を受けてノーログポリシーを実証しており信頼できます。

更に匿名性を高めるにはNordVPNのDouble VPNやSurfShark VPNのMultiHopの利用を検討するといいでしょう。
NordVPNの「Double VPN」とSurfshark VPNの「MultiHop」は1つ目のVPNサーバーから2つ目のVPNサーバーを経由してインターネットに出ていく匿名化機能です。

この匿名化機能が役に立つのは、特定の人物の行動を監視するような場面です。そのような場面ではアクセスログの付き合わせにより匿名性を暴きます。たとえば、あなたのISPのログとvpncafe.netのログを突き合わせれば、あなたが匿名VPN使っていてもvpncafe.netにアクセスしたことが分かります。
このような手法で追跡されることを防ぐにはDouble VPNのような機能が役に立ちます。Double VPNが高い匿名性を提供する理由の詳細は次の記事をご覧ください。

なぜTorは匿名性が高いのか
Torはなぜ匿名性が高いのでしょうか?
Torは次の図のように「Entry guard」「Middle relay」「Exit relay」という3つのサーバーを経由します。

あなたがTorを使うとISPにはEntry guard(Torの入り口)と通信している記録が残りますが、最終的な接続先(vpncafe.netのような一般サイト)にはExit relay(Torの出口)と通信している記録が残ります。
そして、あなたのIPアドレスを知っているのはEntry guardのみですがEntry guardは最終的な接続先を知りませんし、Entry guardとExit relayには互いに信頼関係がありません。
Exit relayは転送したEntry guardがどれなのか分からない
- Entry guard … 送信者を知っているが送信先は不明
- Middle relay … 送信者も送信先も不明
- Exit relay …送信先は知っているが送信者は不明
このように、それぞれが知っている情報が限定的でありEntry guardとExit relay間に信頼関係が構築されていないためExit relayからEntry guardへ辿ることが困難となり高い匿名性を維持しています。
なぜTorとVPNを併用する必要があるのか
TorとVPNはどちらも高い匿名性を提供しているにも関わらず、なぜTorとVPNを併用する必要があるのか?それは、どちらも完璧ではないからです。
しかしTorとVPNを一緒に使うことによって匿名性は格段に高くなります。
VPNとTorを一緒に使うには「Tor over VPN」と「VPN over Tor」という2通りの方法があります。
VPNの弱点
VPNの弱点はVPNサービス事業者がログを第三者に提供してしまう可能性がある点です。無料VPNでは当然のことながら、有料のVPNでもノーログポリシーを破りログを保存・提供している場合があります。
VPN利用者はVPNサービス事業者を信じるしかなく、ノーログポリシーが信頼できるのか自分で確認する方法はありません。
例外としてNordVPNやExpressVPN、PIAのような大手のVPNサービス事業者は第三者機関の監査を受けてノーログポリシーを証明していますが、それは稀な例です。

vpncafeではノーログポリシーを貫いた実績のあるVPNサービスや監査を受けてノーログポリシーを実証したVPNサービスを紹介していますが、更に慎重に行動するのであればVPNとTorを併用する必要があります。
ログがVPN事業者から第三者に渡り身元が特定されることを懸念している場合、Tor経由でVPN接続する「VPN over Tor」を選ぶ必要があります。「VPN over Tor」は仮にVPNサービス事業者がログを第三者に提供したとしても、ログに残っているのはTorのIPアドレスですから本当のIPアドレスに辿ることはできません。
ただし、サインアップ(サービスの申し込み)する際も匿名性を保つ必要があります。支払い時に匿名化したい場合は暗号資産がおすすめです。

Torの弱点
Torの弱点はTor以外の接続が保護されない点です。特にダークウェブへ接続する場合、あなたは攻撃を受ける可能性があります。
あなたが監視対象になるようなサイトにアクセスする場合、ブラウザへの攻撃を受けてマルウェアをインストールされたり本当のIPアドレスを暴かれたりする可能性があります。
Torを介さない通信を強制的させることができれば、あなたがTorを使っていたとしても本当のIPアドレスを取得できます。そのような攻撃に備えるのであればVPN経由でTorへ接続するTor over VPNで本当のIPアドレスを隠蔽する必要があります。
もしもあなたがダークウェブに頻繁にアクセスするのであれば、常にTor over VPNで接続することを強くおすすめします。
「Tor over VPN」と「VPN over Tor」による匿名化
Tor over VPNによる匿名化
Tor over VPNは次のような接続になります。
コンピューター → VPN → Tor → インターネット
この方法は簡単です。
最初にVPNサービスに接続した後、Torブラウザーを開けばVPN経由でTorに接続できます。
次の図はExpressVPNを経由してTorへ接続しているときの説明図です。

実際にどのようにして接続するのかについては「徹底解説!Tor over VPNのセットアップ方法」をご覧ください。

Tor over VPNで接続した場合のメリットは何でしょうか?
それはISPにはTorを利用している記録が残らないこと、そしてTorのEntry guard(入口)から見るとあなたの本当のIPアドレスが分からない点です。
最終的な接続先(vpncafe.netのような一般サイト)から見れば接続元IPアドレスはTorのExit relay(Torの出口)となります。
ダークウェブへ接続する際は、あなたのプライバシーを守るためにもTor over VPNで接続することをおすすめします。
- ISPはあなたがTorを使用していることが分かりません
- TorのEntry guardはあなたの本当のIPアドレスが分りません
- ダークウェブ(.onionドメイン)へ接続できます
- Torネットワークにトラップを仕掛けられてもあなたの本当のIPアドレスに辿り着くことは困難です
VPN over Torによる匿名化
VPN over Torは次のような接続になります。
コンピューター → Tor → VPN → インターネット
VPN over Torは匿名でVPN接続したい場合に有効です。VPN接続する際のIPアドレスがTorのExit relay(Torの出口)となるため仮にVPNサービス事業者が接続元IPアドレスを開示したとしてもあなたに辿り着くことができません。
そのため、この方法を適切に使うと身元の特定は不可能なレベルになります。ただし、この接続は少々複雑であるため通常のVPNサービスでは対応していません。
この接続方法に対応していてvpncafeが推奨しているのは「AirVPN」です。AirVPNはMoneroやDashのような匿名性の高い暗号資産(仮想通貨)に対応しています。
VPN over Torのセットアップ方法は「徹底解説!VPN over Torのセットアップ方法」で解説しています。

VPN over Torを利用した場合のメリットは何でしょうか?
それはVPNサーバーへの接続元IPアドレスがTorとなるためサインアップ時のメールアドレスに匿名メールを利用している場合、身元の特定が相当困難になる点です。
また、支払い時に暗号資産を利用している場合は身元の特定がほぼ不可能となります。
- VPNへの接続はTorを経由するためVPNサービス事業者はあなたの本当のIPアドレスが分かりません
- VPNで暗号化されるためTorのExit relayであなたのトラフィックを見ることができません
- TorをサポートしないあらゆるプロトコルをTor経由で通信させることができます
- VPN申込み時に適切に匿名化された暗号資産を使用した場合、VPN事業者がログを開示してもあなたに辿り着くことはできません
NordVPNのOnion Over VPNに関する質問
VPNの匿名化について寄せられる多くの質問のひとつにNordVPNのOnion Over VPNがあります。
Onion Over VPNとはVPNとTorを組み合わせて匿名性を高める機能なのですが、この機能について多くの方が誤解しているように見受けられます。
Torは今のところTCPしか転送できません。これは将来UDPなど別のプロトコルに置き換えられる可能性もありますが、少なくても今はTCPのみ転送します。
つまりTCPでない通信はそもそもTorを経由させることができない、ということです(※1)。
ですからOnion Over VPNを使っていても通信によってはTorを経由しません。もしもOnion Over VPNはTorを経由するので匿名性が高いという認識を持っているのであれば注意してください。

(※1) 例外としてTor経由でVPN接続するVPN over TorではTor上でVPNトンネルを形成するためTCP以外の通信もTor経由で送受信できる
TorとVPNを併用する方法のまとめ
TorとVPNを併用するときの接続方法は2つあり、どちらも一長一短ありますので比較表をご覧ください。
Tor ovr VPN | VPN over Tor | |
接続 | VPN経由でTorに接続 | Tor 経由でVPNに接続 |
難易度 | 低い(どのVPNでも可能) | 高い(AirVPNなど一部のVPNのみ対応) |
匿名性 | 非常に高い | 最高レベルの匿名性 |
特徴 | ・ダークウェブにアクセス可 ・ISPはVPN接続を検知可 ・ISPはTor接続を検知不可 ・Torで攻撃されても匿名を保つ | ・ダークウェブにはアクセス不可 ・ISPはVPN接続を検知不可 ・ISPはTor接続を検知可 ・VPNから通信履歴が漏れても匿名性を保つ |
VPNとTorを併用すれば匿名性は高くなりますが、Torを使わなくても信頼できるVPNサービスを利用すれば匿名性は十分に確保できます。
どのようなVPNサービスがあるのか、興味のある方はVPNサービスの比較記事を参考にしてみてください。

それでも更なる匿名性を望むのであればTorとVPNを一緒に使うことを検討してください。その代償は通信速度の低下です。
そしてVPN over Torにより、ほぼ完全な匿名性を得られますが、この方法は特殊なため「AirVPN」と契約する必要があります。そして契約時は匿名メールを使用し、匿名性の高い暗号資産で支払う必要があります。

また、Torでダークウェブへ接続するのであれば常に「Tor over VPN」で接続することをおすすめします。そうすれば、ダークウェブで攻撃を受けてもあなたのIPアドレスが暴かれることはありません。
VPN over Torによる.onionへの接続は不可能なのですか?
面白い記事ありがとうございます。
ただ、折角そこまでやっても日常で使うメールとか別のオンラインサービスにログインした途端、それらサービスに生IPがバレてしまいますし、例えばブラウジングで出口が匿名性の高い共有IPであったとしても、クライアントサイドでjavascriptが有効になっていれば、行動分析との紐づけで身元がバレてしまいますね。
Androidスマホの場合(他の最近の事情は不明)は特に、OSが様々なオンラインサービスと勝手に通信するので、もし匿名性を保ちたければアプリレベルでIPルーティングしないとアウトではないかと思います。
まぁLinuxであっても、個人情報を収集したいG社、M社のソフトウェアがインストールされていると、テレメトリで勝手に通信されるので同じですが。
貴重なご意見ありがとうございます。
匿名VPNではすべての通信がVPN経由で通信されます。
ですからブラウジングは匿名だがメールにログインしたら生IPが漏れるというのは匿名VPNを正しく使っていない場合のみ起こりえます。
また、匿名VPN利用者を行動分析等によって追跡する事は理論的には可能性があるものの、現実的には一般的な捜査リソースでは極めて困難です。
匿名化に気を遣っている方はプライベートなマシンとは別に匿名通信専用の仮想マシンを利用し、作業が完了するたびにスナップショットで巻き戻すという作業をしているので、実際のところ匿名化を暴くのは相当な困難を極めます。
返信ありがとうございます。
すみません。「生IP」は書き間違いです。
そこで言いたかったことは、例えばVPN経由で万が一普段遣いのG社のメールサービスにログインしてしまったりすると、TorやVPNでIPを隠蔽していたとしてもブラウザフィンガープリントや、TCP/IPプロトコルスタックフィンガープリント、クロックスキュー、IP、G社のアカウント情報など様々な情報がビッグデータと機械学習による行動分析で紐付いてしまい、一度そうなれば今後はIPを隠蔽したとしてもG社には身バレしている恐れがある…という意味合いでの「生」でした(久しくアングラからは離れているので、実際可能かどうかは試してません)。
無論、匿名専用かつ普及型のUSBブートOS環境(個性が生まれないもの)であれば、上記のような問題は起こりにくいのではないかと思います。
匿名メールアドレスを取得するのはどこがいいですか?
宜しくお願いします
ダブルVPNした後にTORブラウザにて閲覧した場合の匿名性も解説お願いします