ຂ້າມໄປເນື້ອໃນຫຼັກ

最もプライバシーに配慮したブラウザ(2026年):Chrome vs Safari vs Edge vs Firefox vs Brave vs Vivaldi vs Tor vs Mullvad vs LibreWolf

9つのブラウザ(Google Chrome、Safari、Microsoft Edge、Firefox、Brave、Vivaldi、Tor Browser、Mullvad Browser、LibreWolf)のプライバシーを正直に比較。各ブラウザが送信するデータ、フィンガープリントの表面積、デフォルトのトラッカー、そして脅威モデル別の選び方を解説します。

最終更新: 2026年4月25日

ສະຫຼຸບ

  • ほとんどのユーザー向けプライバシーランキング:**Mullvad Browser ≈ Tor Browser > LibreWolf > Brave > Firefox(強化設定)> Vivaldi > Safari > Edge > Chrome**。
  • **Chrome** はデフォルトでSafe Browsingのためにすべての訪問URLをGoogleに送信し、Topics API広告ターゲティングを搭載し、Googleアカウントとすべてを紐付けます。最も人気のあるブラウザは、プライバシーの面では最悪です。
  • **Firefox** に厳格なトラッキング防止機能とuBlock Originを組み合わせることで、日常使用においてプライバシーと互換性の最良のバランスが得られます。オープンソースで、強制サインインなし、どこでも利用可能です。
  • **Brave** は主要なブラウザの中で最も強力なデフォルト設定を持ちます。広告・トラッカーブロッカー内蔵、フィンガープリントのランダム化、フィンガープリント耐性を持つプライベートウィンドウ機能。Chromiumベースのため、サイト互換性は優秀です。
  • **Mullvad Browser** はTorネットワークを除いたTor Browserです。VPN(Mullvadまたはその他)と組み合わせることで、Torの出口ノードの問題なしにTorレベルのフィンガープリント耐性が得られます。匿名性と使いやすさの最良のバランスです。

短い回答

脅威モデル別に迅速かつ実用的なおすすめを示します:

あなたの状況 これを選んでください
何も考えずにプライバシーを確保したい Brave(デフォルト設定が優秀)
最高のサイト互換性+オープンソースが欲しい Firefox with uBlock Origin + 厳格なトラッキング防止
すでにAppleエコシステムに深く入っている Safari(許容範囲だが優秀とは言えない)
チェックリストなしで強化済みFirefoxが欲しい LibreWolf
通常の速度でTorレベルのフィンガープリント耐性が欲しい Mullvad Browser + 任意のVPN
ジャーナリスト、活動家、または積極的な監視下にある Tor Browser(低速だが匿名)
プライバシーを維持しながら極端なUIカスタマイズが欲しい Vivaldi
プライバシー上の理由で避けるべき ChromeEdge

ブラウザ別の詳細

Google Chrome — 最も人気があり、プライバシー面では最悪

  • 製造元: Google(世界最大の広告会社)
  • エンジン: Blink(Chromium)
  • デフォルトで送信するデータ: 訪問したすべてのURL(Safe Browsing、強化された保護モード)、検索クエリ、サインイン時の同期データ、使用状況テレメトリー、Topics API 広告ターゲティングの分類データ、エラーレポート
  • フィンガープリント耐性: なし — Chromeは主要ブラウザの中で最大のフィンガープリント表面積を露出する
  • 注目すべきデフォルト設定: 同期はオプトインだが積極的に促される、Googleアカウント統合がいたるところにある、ほとんどのユーザーにはサードパーティCookieがまだデフォルトでオン

Chromeはスピードと開発者ツールでブラウザ市場を制覇しました。プライバシーは常に後付けでした。Googleのインセンティブ構造はあなたについてより多くを知ることであり、より少なくではありません。Chromeを強化することはできますが(同期を無効化、Safe Browsingを無効化、uBlock Originをインストール)、毎回デフォルト設定と戦うことになり、プライバシー関連の設定の多くはリリースのたびに移動します。特定のサイトが他のブラウザで動作しない場合にのみChromeを使用してください。

Safari — Appleオンリーならまずまず

  • 製造元: Apple
  • エンジン: WebKit(Blink/Geckoとは異なる)
  • デフォルトで送信するデータ: 一部のAppleテレメトリー(無効化可能)、GoogleまたはTencentを経由したSafe Browsingデータ(地域による — 設定で無効化)
  • フィンガープリント耐性: 良好 — Intelligent Tracking Prevention(ITP)はサードパーティCookieトラッキングを強力に制限し、一部のフィンガープリントシグナルをランダム化し、スクリプトに公開される表面積を削減する
  • 注目すべきデフォルト設定: クロスサイトトラッキング防止がオン、サードパーティCookieがブロック済み、iCloud Private Relayが利用可能(有料iCloud+のみ)

Safariは最もプライバシーに配慮した主要商用ブラウザです。ITPは真にクラス最高水準です。注意点:Safariはクローズドソースなのでコードの内容についてAppleの言葉を信頼する必要があります。iCloud Private RelayはApple管理とCloudflare管理のホップを経由します(ISPからApple+Cloudflareへの信頼のシフト)。Safariはアップルデバイスにロックされています。iPhone/Mac上のデフォルトとして良い選択です。Apple以外のデバイスをまたいだ使用には不向きです。

Microsoft Edge — MicrosoftのテレメトリーつきChrome

  • 製造元: Microsoft
  • エンジン: Blink(Chromiumフォーク)
  • デフォルトで送信するデータ: 閲覧履歴(「パーソナライズされたエクスペリエンス」のためMicrosoftに送信)、使用されていない場合もBing検索、テレメトリー、Copilot統合データ、MSNフィードデータ、Microsoft Edge Bar
  • フィンガープリント耐性: Chromeと同等
  • 注目すべきデフォルト設定: Microsoftアカウントへのサインインが積極的に促される、「ウェブエクスペリエンスをパーソナライズ」が有効、トラッキング防止がデフォルトで「バランス」(一部を許可)

EdgeはChrome上のGoogleのテレメトリーをMicrosoftのものに置き換え、さらにMicrosoftサービス(Copilot、OneDrive、Bing、Teams)のより積極的な統合が加わったものです。トラッキング防止設定を「厳格」に上げることはできますが、EdgeはChromeにはないMicrosoftへの製品テレメトリー(ベンダープレフィックスのメトリクス、Edge Barデータ)を引き続き送信します。プライバシーの面で、EdgeよりBraveやFirefoxを選ぶ理由はありません。Microsoftアカウント同期の「利便性」が罠です。

Firefox — オープンソースで安定した選択肢

  • 製造元: Mozilla(米国拠点の非営利に近い組織 — Mozilla Foundationが所有するMozilla Corp)
  • エンジン: Gecko(WebKitを除いた唯一の主要非Chromiumエンジン)
  • デフォルトで送信するデータ: Mozillaテレメトリー(「設定 → プライバシーとセキュリティ → Firefoxのデータ収集」で完全無効化可能)、無効化しない場合のPocketスポンサードコンテンツ一部
  • フィンガープリント耐性: 良好(強化型トラッキング防止機能が既知のトラッカーをブロック、Total Cookie Protectionがサイトごとにクッキーを分離)
  • 注目すべきデフォルト設定: トラッキング防止がデフォルトでスタンダードモード、強制サインインなし、Pocketはインストール済みだが積極的に促されない

Firefoxは信頼できるオープンソースの選択肢です。厳格なトラッキング防止を有効にしてuBlock Originをインストールすることで、Braveの90%のプライバシーを提供しながらGeckoエンジンのエコシステムを維持します(これはブラウザの多様性にとって重要です — Chromiumブラウザだけのウェブは実質的にGoogleが支配するウェブです)。デスクトップ/モバイル/Linux/macOS/Windows全体でプライバシー、互換性、ポータビリティのバランスが最良。ほとんどのユーザーへのデフォルトの日常使用ブラウザとして推奨します。

Brave — ChromiumでのプライバシーはデフォルトのままOK

  • 製造元: Brave Software(米国拠点、元Mozillaのブレンダン・アイクが創業)
  • エンジン: Blink(Chromiumフォーク)
  • デフォルトで送信するデータ: ほぼなし — Googleのテレメトリーなし、デフォルトでBraveのテレメトリーなし
  • フィンガープリント耐性: 強力 — Shieldsが一部のフィンガープリントシグナルをランダム化し、フィンガープリントスクリプトをブロックし、「フィンガープリント保護:厳格」モードを持つ
  • 注目すべきデフォルト設定: Shields有効(広告+トラッカー+クロスサイトCookieをブロック)、HTTPSのみモード利用可能、フィンガープリントランダム化がオン、デフォルトオプションとしてBrave Search

Braveは主要なブラウザの中で最も強力なプライバシーデフォルト設定を搭載しています。唯一よく聞く批判はBrave Rewards(オプトインのBAT暗号通貨/スポンサード広告視聴システム)ですが、これは完全にオプトイン制です。Rewardsをオフのままのデフォルト状態では、BraveはプライバシーファーストのChromiumです。サイト互換性は優秀です(Chromeで動作するものはすべてBraveでも動作します)。設定をいじらずにプライバシーを求めるユーザーへの簡単な推奨です。

Vivaldi — カスタマイズ重視、プライバシーに誠実

  • 製造元: Vivaldi Technologies(ノルウェー拠点、元OperaCEOのヨン・フォン・テッチュナーが創業)
  • エンジン: Blink(Chromiumフォーク)
  • デフォルトで送信するデータ: 一度だけの匿名インストールピング(無効化可能)、その他のテレメトリーなし。同期はエンドツーエンド暗号化を使用
  • フィンガープリント耐性: 標準的なChromiumベースライン — 内蔵ランダム化なし
  • 注目すべきデフォルト設定: 内蔵トラッカーブロッカー(設定で有効化が必要)、Googleアカウント統合なし、積極的なサインインプロンプトなし、メール/カレンダー/メモ内蔵

Vivaldiの訴求点はプライバシーを犠牲にしないパワーユーザー向けカスタマイズです(タブタイリング、ウェブパネル、マウスジェスチャー、内蔵メールクライアント)。ノルウェーの会社は公開・審査済みプライバシーポリシーを持ち、広告主導のビジネスモデルなく、EEA管轄(GDPR保護下)です。大きなカスタマイズの幅はVivaldiをストック版Chromiumよりも若干ユニークなブラウザフィンガープリントにしますが、広告追跡には小さな懸念であり、監視の脅威には無関係です。最も強力なUIと、悪くないプライバシーの両方を求める場合はVivaldiを選んでください。最も強力なプライバシーデフォルトではありません — トラッカーブロッカーを手動で有効化する必要があります。

Tor Browser — 匿名性のゴールドスタンダード

  • 製造元: The Tor Project(米国拠点の501(c)(3)非営利団体、米政府+民間寄付者の混合資金)
  • エンジン: Gecko(Firefox ESRフォーク)
  • デフォルトで送信するデータ: 直接的には何もなし — トラフィックはTorネットワークの3つのリレーを経由します。誰へのテレメトリーもなし
  • フィンガープリント耐性: どのブラウザよりも最強 — 固定ウィンドウサイズ、canvas/WebGL/オーディオフィンガープリントなし、JavaScriptの表面積が制限され、すべてのTor Browserユーザーが同一に見える
  • 注目すべきデフォルト設定: すべてのトラフィックがTor経由、最安全モードではJavaScriptが無効、閉じると履歴が消去、NoScriptとHTTPSのみが内蔵

Tor Browserは匿名ブラウジングのゴールドスタンダードです。2つのコスト:速度(3つのリレーでページあたり1〜3秒の遅延が加わる)と破損(多くの商業サイト — 銀行、ストリーミング、Cloudflare使用のニュースサイト — がデフォルトでTor出口ノードをブロックする)。Tor Browserを使用するのは匿名性が利便性より重要な場合です:ジャーナリズム、反体制活動、機密トピックの調査、特定されることのコストが許容できない場合。ほとんどの人にとって日常ドライバーではありません。特定の高リスクセッション向けの適切なツールです。

Mullvad Browser — Torの強化、Torネットワークなし

  • 製造元: The Tor Project(開発)+ Mullvad VPN(スポンサーシップと配布)
  • エンジン: Gecko(Firefox ESRフォーク)
  • デフォルトで送信するデータ: なし — Tor Browserと同じアンチフィンガープリント強化、ただしTorルーティングなし
  • フィンガープリント耐性: Tor Browserと同一 — すべてのMullvad Browserユーザーが同じに見える
  • 注目すべきデフォルト設定: すべてのTor Browser強化(canvas/WebGL/オーディオフィンガープリントなし、固定ウィンドウサイズ、JavaScriptはデフォルトでオンだがロック可能、テレメトリーなし)、ただしトラフィックは通常のネットワークまたはVPN経由で出る

Mullvad Browserは2023年にTor ProjectとMullvad VPNのコラボレーションとして登場しました。訴求点:Tor Browserをフィンガープリント耐性にしているすべてのものを取り入れ、Torネットワークを除いた上で、任意のVPNと組み合わせて使用します。Tor出口ノードをブロックしないサイトで通常のブラウジング速度でTorレベルのアンチフィンガープリントが得られます。無料・オープンソース・Mullvad固有のロックインなし(任意のVPNまたはVPNなしで動作)。2026年に利用可能なフィンガープリント耐性と使いやすさの最良のバランス。 「遅さのないTor Browser」を望んでいたなら、まさにそれです。

LibreWolf — 強化チェックリスト不要のFirefox

  • 製造元: コミュニティプロジェクト(ボランティアメンテナンス)
  • エンジン: Gecko(Firefox ESRフォーク)
  • デフォルトで送信するデータ: なし — テレメトリーが除去され、デフォルト検索エンジンが非追跡に変更
  • フィンガープリント耐性: ストック版Firefoxより優れている — privacy.resistFingerprinting がデフォルトで有効
  • 注目すべきデフォルト設定: uBlock Origin事前インストール済み、厳格なトラッキング防止、Pocketなし、スポンサードTop Sitesなし、Mozillaテレメトリーなし

LibreWolfはFirefoxを30分かけて手動で強化した結果と同等のものです。テレメトリーオフ、検索エンジン変更、厳格なトラッキング防止、フィンガープリント耐性有効、広告事前ブロック済み。アップデートはFirefoxより1〜3日遅れます(コミュニティチームが各リリースにパッチを当てます)。デメリット:セキュリティアップデートには小規模なチームへの信頼が必要で、一部のサイトには時々Quirksモードの調整が必要な場合があります。手動強化なしで強化済みFirefoxが欲しい場合はLibreWolfを選んでください。

並べての比較

ブラウザ エンジン デフォルトのプライバシー サイト互換性 フィンガープリント耐性 オープンソース
Chrome Blink ⚠️ 悪い(Google) 優秀 なし 概ね(Chromiumコア)
Safari WebKit 良好(ITP) 良好(Appleのみ) 一部 クローズド
Edge Blink ⚠️ 悪い(Microsoft) 優秀 なし 概ね(Chromiumコア)
Firefox Gecko 良好(設定可能) 優秀 良好 はい(Mozilla Public License)
Brave Blink 優秀 優秀 強力 はい(MPL 2.0)
Vivaldi Blink 良好(トグル後) 優秀 標準的なChromium 部分的(UIはクローズド、エンジンはオープン)
Tor Browser Gecko 最大限 制限あり(サイトがTorをブロック) 最大限 はい
Mullvad Browser Gecko 優秀 優秀(VPN使用時) 最大限 はい
LibreWolf Gecko 優秀 優秀 強力 はい

実際に何をすべきか

この記事から1つだけ行動を取るとすれば、それはデフォルトブラウザとしてChromeの使用をやめることです。BraveまたはFirefoxに切り替えてください。両ブラウザとも1日以内に馴染みやすく感じられ、使用しているすべてのサイトをレンダリングし、Googleが持つあなたのデータを即座に減らします。

さらに進めたい場合:

  1. プライベートブラウザの上にVPNを重ねる。 Mullvad Browserでさえ、VPNなしではIPアドレスが漏洩します。ブラウザはHTTPで送信される内容を制御し、VPNはトラフィックを誰が見るかを制御します。
  2. 現在のセットアップでブラウザフィンガープリントテストを実行する。 あなたのブラウザがどれほどユニークかを具体的に示します。そしてプライバシーの取り組みが実際に機能しているかどうかを確認できます。
  3. DNSWebRTC漏洩を同じツールで確認する。 プライベートブラウザ+VPNでも、DNSがGoogleに漏洩したり、WebRTC経由で実際のIPが表示されたりする場合は何もしていないのと同じです。
  4. 同じブラウザプロファイルで個人的なブラウジングと機密なブラウジングを混在させない。 コンテナ(Firefox)、プロファイル(その他すべてのブラウザ)、または最善策として機密セッションには完全に別のブラウザを使用してください。

プライバシーはオンにするだけの1つのスイッチではありません。それは積み重なる小さなデフォルト設定のスタックです。ブラウザはその最初で最も影響力のあるものです。

10分以内にブラウザのプライバシーを強化する方法

使用しているブラウザに関わらず、プライバシーの80/20の改善をカバーするブラウザ非依存のチェックリストです。ほとんどの手順はすべてのブラウザで機能し、一部はブラウザ固有のものです。

  1. uBlock Originをインストール(Firefox / LibreWolf)、または内蔵Shieldsを使用(Brave / Vivaldi):uBlock Originは最高水準の広告・トラッカーブロッカーです。オープンソースで、プレミアムティアなし、「許容可能な広告」の取引もありません。公式ブラウザ拡張機能ストアからインストールし、すべてのデフォルトフィルターリストを受け入れてください。Brave ShieldsはBraveに組み込まれており、デフォルトでオンになっています。Vivaldiには内蔵トラッカーブロッカーがあり、「設定 → プライバシーとセキュリティ」で有効化が必要です。「プレミアム」機能を謳うスタンドアロン広告ブロッカーはスキップしてください。uBOは無料で圧倒的に優れています。
  2. トラッキング防止を厳格モードに設定する:Firefox:「設定 → プライバシーとセキュリティ → 強化型トラッキング防止機能 → 厳格」。Brave:Shields → アグレッシブ(デフォルトはすでにスタンダード)。Safari:「設定 → プライバシー → クロスサイトトラッキングを防ぐ」(デフォルトでオン)。Edge:「設定 → プライバシー → トラッキング防止 → 厳格」。Chromeには同等の機能がありません。強化されたSafe Browsingでさえ、Firefox Standardより多くの情報を漏洩します。厳格モードは100サイトに1つ程度を破壊します(主に構造が悪い企業サイトのログインフロー)。サイトごとの例外トグルでそれらを処理できます。
  3. サードパーティCookieを完全にブロックする:Firefox / LibreWolf:「設定 → プライバシー → カスタム → Cookie:すべてのサードパーティCookie」。Chrome(まだ段階的に展開中):「設定 → プライバシーとセキュリティ → サードパーティCookie → サードパーティCookieをブロック」。Brave:Shieldsが処理します。Safari:ITPによりデフォルトでブロック。Edge:Chromeと同じ。2026年には副作用は最小限です。ほとんどのサイトはSafariのITPとFirefoxのTotal Cookie Protectionによりサードパーティ Cookieから離れています。
  4. デフォルト検索エンジンを非追跡のものに切り替える:「設定 → 検索 → デフォルト検索エンジン」でDuckDuckGo、Brave Search、Startpage、またはKagi(有料だが優秀)に変更してください。Google検索の結果自体があなたのIPとアカウントに紐付けられます。プライベート検索エンジンを使用することで、クエリをGoogleのプロファイルから切り離せます。トレードオフは時々ローカルショッピング結果が劣ることです。必要なときはDuckDuckGoで`!g 検索クエリ`を使って匿名でGoogleを検索することで対応できます。
  5. ブラウザのデフォルト権限を「確認」または「ブロック」に設定する:「設定 → サイトの権限」で、位置情報、カメラ、マイク、通知、バックグラウンド同期、USBデバイスアクセス、MIDIデバイスアクセス、モーションセンサーをすべて「確認」(「許可」ではない)に設定してください。ウェブプッシュを積極的に使用していないなら、通知を完全にブロックしてください。最も悪用される権限であり、最も簡単なプライバシー漏洩です。数ヶ月ごとにサイトごとの権限リストを確認し、古いものをすべて取り消してください。
  6. 必要ないときは検索・IDプロバイダーからサインアウトする:ブラウジング中にGoogle/Facebook/Amazonにサインインしたままでいると、ウィジェット(アナリティクス、シェアボタン、ログインボタン)を読み込むすべてのサイトがページビューをあなたの実際のIDに紐付けられます。サインイン済みサービス(Gmail、Drive、業務ツール)用に別のブラウザプロファイルを使用し、通常のブラウジングには未サインインプロファイルを使用してください。Braveのプロファイル機能、Firefoxのコンテナ、Chromeのプロファイル切り替えがすべてこれをサポートしています。1つを選んで一貫して使用してください。
  7. WebRTC IPの漏洩を無効化する(またはそれを行ってくれるブラウザを使用する):WebRTCはVPNの背後にいても実際のIPを漏洩させることがあります。Brave、Firefox(network.peerconnection.enabled)、Tor Browser、Mullvad Browser、LibreWolfはすべてWebRTCの切り替えまたはデフォルトブロックを提供しています。ChromeとEdgeは拡張機能が必要です(Googleの公式「WebRTC Network Limiter」)。WebRTC漏洩テストで修正を確認してください。実際のIPが表示される場合、修正が機能していません。
  8. セットアップ後にフィンガープリントチェックを実行する:当サイトのブラウザフィンガープリントツールにアクセスして、あなたのブラウザがどれほどユニークに見えるかを確認してください。真に強化されたブラウザ(Mullvad Browser、Tor Browser)は同じフィンガープリントを共有する数百万人の1人として表示されます。通常使用のブラウザは10万人に1人のユニークとして表示されます。出発点を知ることで、さらなる強化がご自身の脅威モデルに値するかどうか、またはVPN + プライベート検索で十分かどうかを判断できます。
  9. 機密セッションには専用ブラウザを使用する:上記のすべてを実施しても、同じブラウザプロファイルで個人的なブラウジングと機密なブラウジングを混在させるとシグナルが漏洩します。時折発生するリスクの高いブラウジング(機密性の高い医療状態の調査、ジャーナリズム、対立調査)には、VPN経由で接続した新鮮なMullvad BrowserまたはTor Browserセッションを開いてください。そのセッション中は個人的なものにサインインしないでください。セッション間でCookieをリセットしてください。脅威モデルがどれだけ積極的に分離するかを決定します。

ຄຳຖາມທີ່ພົບເລື້ອຍ