Ir al contenido principal

DNS漏れテスト — VPNがDNSリクエストを漏らしているかチェック

DNSクエリがVPNやプロキシから漏れていないかチェック

Última actualización: 1 de abril de 2026

DNSリークテストを実行中...

DNSリークとは?

VPNやプロキシを使用する場合、DNSクエリを含むすべてのインターネットトラフィックは暗号化されたトンネルを通るべきです。DNSリークは、DNSリクエストがトンネルをバイパスして、代わりにISPのDNSサーバーに直接送信される現象です。

これにより、ISP(または接続を監視している者)は、残りのトラフィックが暗号化されていても、あなたがアクセスしているウェブサイトを知ることができます。DNSリークはVPNのプライバシー保護効果を実質的に無効化します。

このテストの仕組み

このテストは複数の独立したサービスにリクエストを送信し、それらが認識するIPアドレスを比較します。すべてのサービスが同じIPを認識する場合、接続は一貫しています。異なるIPが検出された場合、一部のリクエストが異なるネットワーク経路を辿っている可能性があり、これはDNSリークの潜在的な指標です。

複数のテストエンドポイントに接続
サービス間で応答IPを比較
不整合を潜在的なリークとしてフラグ付け

DNS漏れが重要な理由

DNS(Domain Name System)はインターネットの電話帳のようなもので、「google.com」のような人が読める形のドメイン名を、デバイスが接続できるIPアドレスに変換します。アクセスするすべてのウェブサイトはDNSクエリから始まり、閲覧活動の詳細な記録が作成されます。

VPNを使用する場合、DNSクエリは他のすべてのトラフィックと同様に暗号化されたトンネルを通って送信されるべきです。しかし、OS、ルーター、またはVPNクライアントの設定ミスにより、一部またはすべてのDNSリクエストがトンネルを迂回して、ISPのDNSサーバーに直接送信されてしまう場合があります。

その結果、他のトラフィックは暗号化されているにも関わらず、ISP(そして接続を監視している可能性のある第三者)がアクセスしたすべてのウェブサイトの完全なリストを取得してしまいます。これがDNS漏れであり、VPNユーザーが知らないうちにプライバシーを侵害してしまう最も一般的な方法の一つです。

DNS漏れは目に見えないため特に危険です。閲覧速度や動作に変化は見られません。これらを検出する唯一の方法は、複数の独立したエンドポイントにクエリを送信し、応答するIPアドレスを比較するこのようなテストです。

DNSリークの修正方法

DNSリークテストでリークが発覚しても慌てる必要はありません。ほとんどのリークは設定の不備が原因で、簡単に修正できます。以下に各主要プラットフォームの詳細な手順を示します。修正が成功したことを確認するため、変更後は必ずDNSリークテストを再実行してください。

Windows

1. 設定 > ネットワークとインターネット > ネットワークの詳細設定 > アダプターのオプションを変更する を開きます。2. アクティブなネットワークアダプターを右クリックし、プロパティを選択します。3. インターネット プロトコル バージョン 4 (TCP/IPv4)を選択し、プロパティをクリックします。4. 「次のDNSサーバーのアドレスを使う」を選択し、1.1.1.1(Cloudflare)や9.9.9.9(Quad9)などのプライバシー重視のDNSを入力します。5. IPv6についても同様に設定するか、VPNが対応していない場合はIPv6を完全に無効にします。6. 管理者としてコマンドプロンプトを開き、ipconfig /flushdns を実行します。7. VPNに再接続し、DNSリークテストを再実行します。WindowsはSmart Multi-Homed Name Resolution機能により特にDNSリークが発生しやすいため、リークが続く場合はグループポリシーエディターで無効にしてください。

macOS

1. システム設定 > ネットワーク を開きます。2. アクティブな接続(Wi-FiまたはEthernet)を選択し、詳細をクリックします。3. DNSタブに移動します。4. 既存のDNSサーバーを選択してマイナスボタンをクリックして削除します。5. プライバシー重視のDNSサーバーを追加:1.1.1.1と1.0.0.1(Cloudflare)または9.9.9.9と149.112.112.112(Quad9)。6. OKをクリックし、適用します。7. ターミナルを開き、sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder を実行します。8. VPNに再接続し、DNSリークテストを再実行します。リークが続く場合は、VPNアプリに「DNSリーク保護」トグルがあるかチェックし、有効にしてすべてのDNSクエリをVPNトンネル経由で強制的に送信してください。

Linux

1. 現在のDNS設定を確認:cat /etc/resolv.conf。2. systemd-resolved(最新のディストリビューションの多く)を使用している場合、/etc/systemd/resolved.confを編集し、DNS=1.1.1.1とFallbackDNS=9.9.9.9を設定します。3. サービスを再起動:sudo systemctl restart systemd-resolved。4. NetworkManagerを使用している場合、接続を編集:nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9"とnmcli con mod "Your Connection" ipv4.ignore-auto-dns yes。5. OpenVPNでDNSリークを防ぐため、.ovpn設定ファイルに以下の行を追加:script-security 2、up /etc/openvpn/update-resolv-conf、down /etc/openvpn/update-resolv-conf。6. VPNに再接続し、再テストします。

ルーターレベル

1. ルーターの管理パネルにログイン(通常192.168.1.1または192.168.0.1)。2. WANまたはインターネット設定に移動し、DNS設定セクションを見つけます。3. 「DNSを自動取得」から手動に変更します。4. プライバシー重視のDNSサーバーを入力:プライマリ1.1.1.1、セカンダリ1.0.0.1(Cloudflare)または9.9.9.9 / 149.112.112.112(Quad9)。5. 保存してルーターを再起動します。これによりネットワーク上のすべてのデバイスが保護されます。最大限の保護のため、ルーターレベルでVPNを設定してください。これによりDNSを含むすべてのトラフィックがネットワークから出る前に暗号化されます。

よくある質問

すべてのテストはブラウザから実行されます。データは保存されず、弊社のサーバーに送信されることもありません。