
プライバシーに関するアドバイスの多くは、「実際に何が起きているかを確認する」という重要なステップを省いています。設定を変更したり拡張機能をインストールしたりすることは簡単に勧められます。でも、それより難しくて、もっと有益なのは、ブラウザが今この瞬間何を漏洩しているかを具体的なテストで確認することです。
このガイドはそのためのものです。10分間、アカウント登録なし、ソフトウェアのインストールも不要です。何が漏れているかを正確に示してくれる無料のブラウザツールを使うだけです。具体的な数値が示されるので、すぐに対策を取れます。
何をテストするのか
ブラウザはデータを4つの主要なチャンネルを通じて漏洩しており、それぞれ異なるテストが必要です。
IPアドレス — 最も分かりやすいものです。接続するたびにIPアドレスが明かされます。しかし、WebRTC(ブラウザ内ビデオ通話を支えるAPI)は、VPNを使っていても本当のIPアドレスを漏洩させることがあります。WebRTCはVPNが傍受できないレイヤーで動作するためです。
DNSクエリ — 訪問するドメインごとにDNSルックアップが発生し、どこかのサーバーに送信されます。デフォルトでは暗号化なしでISPのリゾルバーに送られます。ISPはクエリしたすべてのドメインを記録しています。VPNはこれを自前のリゾルバー経由でルーティングするべきですが、多くの場合そうなっていません。その結果、VPNトンネルの外側に別の閲覧記録が残ることになります。
ブラウザフィンガープリント — GPU、インストール済みフォント、タイムゾーン、画面解像度、ハードウェア同時実行数、その他数十の属性が組み合わさって、クッキーなしでもサイト間であなたを追跡できるほど独自のプロファイルが形成されます。EFFのPanopticlick研究では、ブラウザの83.6%が一意のフィンガープリントを持ち、ブラウザプラグインを含めると94.2%に上昇することが分かりました。シークレットモードはこれに対してまったく効果がありません。
サードパーティスクリプト — 広告ネットワークやデータブローカーは、ほとんどの商業サイトにトラッキングスクリプトを設置しています。これらのスクリプトはブラウザで実行され、フィンガープリントを読み取り、そのサーバーに報告します。これらをブロックすることと、上記のリークを修正することは別の話です。
以下4つの無料ツールでそれぞれをテストできます。何も変更する前に実行してください——ベースラインとして記録しておく必要があります。
ステップ1:Cover Your Tracksでフィンガープリントスコアを確認する
Cover Your TracksはElectronic Frontier Foundationが作ったツールで、最初に試すべき理由は明快です。「あなたのブラウザが目立たないか、目立つか」という単純明快な判断を下してくれるからです。
「Test Your Browser」をクリックして、約10秒待ちます。結果は3つのカテゴリのどれかに分類されます:
- 強い保護 — フィンガープリントが十分に一般的で、多くの他のユーザーに紛れ込める
- ある程度の保護 — 部分的にランダム化されているが、いくつかの点ではまだ識別可能
- 一意のフィンガープリント — クッキーがなくてもサイト間で識別・追跡できる
初回は「一意のフィンガープリント」という結果になる人がほとんどです。これは失敗ではありません——改善のための出発点です。ツールは属性ごとのエントロピー内訳も表示します。画面解像度は通常3〜4ビット、User-Agent文字列は約10ビットの識別情報を提供します。合わせると、一意のフィンガープリントは18〜22ビットのエントロピーを持つことが多く、同じ組み合わせを持つブラウザは約25万分の1という計算になります。
変更を加える前に、結果を書き留めておきましょう。後で比較するときに必要です。
ステップ2:IPLeakでIPアドレスとWebRTCリークを確認する
IPLeak.netはすぐ読み込まれ、3つのことを一度に確認します:表示されるIPアドレス、WebRTC経由で漏洩するIP、そしてDNSサーバーです。
特に注目すべき点は、WebRTCセクションのIPがメインIPと異なるかどうかです。VPNを使っているのにWebRTCがISPの本当のIPを表示している場合——VPNのIPではなく——それは確認されたWebRTCリークです。ウェブサイトはこのチェックをバックグラウンドで静かに実行できます。ユーザーの操作は一切不要です。
DNSセクションはクエリを処理しているリゾルバーを表示します。ISPや通信会社に属するIPアドレスが表示されている場合、それらのクエリはVPNトンネルの外に出ています。コンテンツは暗号化されていても、ISPは訪問したすべてのドメインを確認できます。
VPNを使っていない場合、IPとDNSの両方にISPの情報が表示されます——これは予想通りですが、理解しておく価値があります。ISPに対してあなたは匿名ではありません。
ステップ3:DNS設定を確認する
DNS Leak TestはDNSに特化していて、IPLeakよりも徹底した検査を行います。「Extended Test」オプションを使いましょう——複数のDNSリクエストをユニークなサブドメインに送信し、応答したすべてのリゾルバーを記録します。
結果にはDNSサーバーのIPアドレスとその組織名が表示されます。クリーンな結果:VPNプロバイダーのサーバーのみが表示される。DNSリーク:ISPのサーバーがVPNプロバイダーのサーバーと一緒に、または代わりに表示される。深刻なリーク:VPNが有効でも、ISPのサーバーしか表示されない——これはVPNがDNSトラフィックをまったくルーティングしていないことを意味します。
各無料プライバシーテストツールのカバー範囲の比較:
| ツール | IPリーク | WebRTCリーク | DNSリーク | フィンガープリント | 登録不要 |
|---|---|---|---|---|---|
| Cover Your Tracks | — | — | — | ✓ | ✓ |
| IPLeak.net | ✓ | ✓ | ✓ | — | ✓ |
| DNS Leak Test | — | — | ✓ | — | ✓ |
| BrowserLeaks | ✓ | ✓ | — | ✓ | ✓ |
| PrivacyTests.org | — | ✓ | ✓ | ✓ | ✓ |
5つすべて無料で、登録不要で、すぐに対策を取れる結果が得られます。
ステップ4:BrowserLeaksで詳しく調べる
BrowserLeaksはフィンガープリントの各表面を個別にテストするページの集合体です。Cover Your Tracksよりも技術的ですが、フィンガープリントの背景にある生のデータを確認できます。
最も重要なページは:
WebRTCリーク — IPLeakの結果とクロスチェックします。両方のツールが同じIPリークを報告すれば、リークは本物で一貫していることが分かります。
Canvasフィンガープリント — コンテンツを見えない形でレンダリングするよう求められたときにブラウザが生成するピクセルハッシュを表示します。Canvasフィンガープリント対策が機能していれば、ページをリロードするたびにこの値が変わります。毎回同じ値なら、Canvasで追跡できます。
IPアドレス — あなたのIPから導き出されたジオロケーションを含みます。通常、GPSやあなたの許可なしに市レベルまで精確です。
User-Agent Client Hints — ChromeのUA-CH APIは、サイトが1つの長いUser-Agent文字列を読む代わりに個々の属性(ブラウザのバージョン、プラットフォーム、アーキテクチャ)を個別にクエリできるようにします。BrowserLeaksはこの新しいチャンネルを通じてブラウザが何を公開しているかを正確に表示します。
PrivacyTests.orgは元Firefoxプライバシーエンジニアが管理していて、20以上の標準化されたテストで主要ブラウザのベンチマークを取り、結果を公開しています。現在のセットアップをテストするというより、乗り換えを検討する前にFirefox、Chrome、Brave、Safariを比較するためのツールです。テストは自動化されて定期的に更新されるので、一時的なスナップショットではなく信頼できる参考情報として使えます。
修正できることとできないこと
ベースラインの結果が出たら、実際に変更できることをご紹介します。
WebRTC IPリーク — 2分以内に修正できます。Firefoxでabout:configを開き、media.peerconnection.enabledを検索してfalseに設定します。これでWebRTCが完全に無効になりますが、ブラウザ内のビデオ通話も使えなくなります。ほとんどのユーザーには影響ないでしょう。Braveでは、「設定 → プライバシーとセキュリティ → WebRTC IPハンドリングポリシー」から「非プロキシUDPを無効にする」を選択します。Chromeにはネイティブな設定がありません——uBlock Origin拡張機能をインストールして、設定パネルで「WebRTCがローカルIPアドレスを漏洩するのを防ぐ」を有効にしてください。
DNSリーク — DNS-over-HTTPSを有効にすることで修正できます。DNSクエリを暗号化し、ISPのリゾルバーではなく選択したリゾルバー経由でルーティングします。Firefox:「設定 → プライバシーとセキュリティ」でDNS over HTTPSまでスクロール → 「最大限の保護」を有効にしてCloudflareまたはNextDNSをプロバイダーとして選択。Chrome:「設定 → プライバシーとセキュリティ → セキュリティ → セキュアDNSを使用する」からプロバイダーを選択します。MozillaのDNS over HTTPSドキュメントでFirefox固有の設定が詳しく説明されています。有効にしたら、DNS Leak Testを再度実行して、ISPのサーバーが表示されなくなったことを確認しましょう。
一意のフィンガープリント — 難しいですが、意味のある改善は可能です。文書化された効果が確認されている3つのアプローチがあります:
privacy.resistFingerprintingを有効にしたFirefox(about:configでtrueに設定)は、同じ設定を使っているすべてのFirefoxユーザーと一致するようにフィンガープリントを標準化します——固定画面解像度、UTCタイムゾーン、汎用User-Agent。その後、Cover Your Tracksは「強い保護」を返すはずです。
Braveはセッションごとにランダムなノイズをキャンバスと音声フィンガープリントに加えます。これにより、個々のセッションはフィンガープリント化されても、セッション間での関連付けが現実的に不可能になります。Shieldsの設定で「フィンガープリント保護」を有効にしてください。
中程度のモードのuBlock Originは、実行前にほとんどのサードパーティスクリプトをブロックします——フィンガープリントスクリプトが実行される前に防ぐことができます。これはブラウザを変えたくないChromeum ユーザーにとって最も強力なアプローチです。
トラッキングスクリプト — FirefoxのMulti-Account Containers拡張機能は、スクリプトが実行されていても異なるサイトを互いに隔離してクロスサイト追跡を防ぎます。uBlock Originのネットワークリクエストログでは、特定のページにどんなサードパーティスクリプトが読み込まれているかを正確に確認できます。
皮肉なことに、珍しいプライバシー拡張機能を使うと、逆により識別しやすくなることがあります。特定の拡張機能の組み合わせを使っている人が非常に少ない場合、その設定自体が識別シグナルになります。目標はすべてをブロックすることではなく、多くの他のユーザーと同じように見えることです。
設定変更なしで露出を減らす
技術的な修正はブラウザの動作に対処します。ログインしてアカウントを作成した後に起きることには対処できません。サイトにメールアドレスを渡した時点で、フィンガープリントは不要になります——デバイスをまたいであなたを追いかける永続的な識別子が既に存在するからです。
実用的なアプローチの1つ:アカウントを必要としないツールを使うことです。登録なしで機密ファイルを共有したい場合、Wormholeはサインアップ不要のエンドツーエンド暗号化を使います。読んだら消えるメッセージを送りたい場合、PrivNoteはアカウントなしですぐに使えます。コンテンツを見るだけなのにメールアドレスを求められたら、Temp Mailがその場で使い捨てアドレスを生成します——登録もパスワードも不要です。
これらは回避策ではありません——構造的にまったく異なるモデルです。アカウントシステムを持たないツールはあなたのプロファイルを作成できません。データを紐付ける対象が存在しないからです。nologin.toolsディレクトリには、画像編集、ファイル変換、開発者ユーティリティ、コラボレーションなど、カテゴリをまたいで数百のツールが掲載されています——すべてサインアップなしで使えます。ブラウザの設定を直す必要もなく、データ収集の仕組み自体がなくなります。
今すぐ始めるには
まずCover Your Tracksを実行してください。「一意のフィンガープリント」と表示されたら、それがメインの問題です。privacy.resistFingerprintingを有効にしたFirefoxかBraveに切り替えるのが最も効果的な修正です。
次にIPLeakを実行します。WebRTCがVPNとは異なるIPを露出させているなら、ブラウザの設定1つで2分以内に修正できます。
そしてDNS Leak Testを実行します。ISPのサーバーが表示されたら、ブラウザでDNS-over-HTTPSを有効にするのは3クリック程度で完了します。
3つのテスト、3つの具体的な修正。どれもアカウントを作る必要はありません。変更を加えたらCover Your Tracksを再実行してください——「一意のフィンガープリント」から「強い保護」への変化はすぐに確認でき、その違いを実際に見る価値があります。
プライバシー保護は積み重なっていきます。1つのリークを修正しても全部は直りませんが、実際に漏洩しているものを絞り込めます——そして何が漏れているかを正確に知ることは、推測するより格段によいことです。