
多くの人は、プライベートブラウジングをすれば誰にも見られないと思っています。シークレットタブを開いて、いくつかのサイトを閲覧して、閉じる。これで安全、と。
そうはいきません。全然違います。
Chrome・Firefox・Safari のプライベートモードがするのは、ウィンドウを閉じたときにローカルの閲覧履歴を削除することだけです。それだけです。ISP(インターネットサービスプロバイダ)にはあなたのトラフィックが丸見えで、訪問したサイトにはIPアドレスが記録され、職場のネットワークにはDNSクエリが保存されています。そして広告主は、クッキーを一切使わずにブラウザフィンガープリントであなたを特定できます——その精度は99%を超えることもあります。
痕跡を残さずに閲覧するには、まず「痕跡」とは何かを正しく理解する必要があります。そうすれば、具体的に対策できます。
プライベートモードはあなたが思っているものではない
FTCと複数の学術研究が繰り返し記録しているように、ユーザーはプライベートモードを大きく誤解しています。シカゴ大学の広く引用される研究では、参加者の半数以上がプライベートブラウジングでウェブサイトから位置情報が隠されると思っていました。実際にはそうではありません。
シークレットモードが防ぐのは、自分のデバイスが履歴を記録することだけです。これは確かに便利な場面があります。共有のパソコンで誕生日プレゼントを買ったり、症状を検索して自動補完に残したくなかったり、直前の検索結果に基づくパーソナライズ広告を避けたいとき。しかし、外部の第三者——ウェブサイト、ISP、ネットワーク事業者——からの保護としては、まったく機能しません。
この混乱は、ブラウザメーカー自身にも責任の一端があります。「プライベートブラウジング」という言葉は、まるで透明人間になったかのように聞こえます。実際には、ただ少し片付いているだけです。
オンラインであなたを特定するもの
ブラウジング中に痕跡を残す主な経路は5つあります。そして多くのプライバシー対策アドバイスは、そのうちの1〜2つしか扱っていません。
IPアドレスは、接続するすべてのサーバーから見えます。おおよその位置(通常は市レベル)とISPアカウントに結びついています。多くの法的枠組みでは、正式な要請があればISPはIPアドレスとあなたの身元を紐付けることができます。
DNSクエリは、ブラウザがページを読み込む前に発生します。URLを入力すると、デバイスはDNSサーバーにドメイン名をIPアドレスに変換するよう要求します。多くの人のDNSクエリはデフォルトでISPのリゾルバに送られており、HTTPSサイトを閲覧していても、訪問したドメインのほぼ完全なリストがISPに渡ることになります。暗号化は接続の内容を保護しますが、DNSの漏洩は接続先を暴露します。
クッキーとトラッキングピクセルは、積極的に削除しない限りセッションをまたいで持続します。Google・Meta・広告ネットワークなどの企業が埋め込むサードパーティトラッカーは、サイトをまたいであなたを追跡し、行動プロファイルを構築します。
ブラウザフィンガープリントは最も巧妙な手法です。クッキーも不要、ログインも不要。ウェブサイトは、OS・画面解像度・インストールされているフォント・WebGLレンダラー・タイムゾーン・バッテリー状態・利用可能なプラグインなど、数十のシグナルを組み合わせてあなた固有のブラウザを特定します。この組み合わせはデバイスごとにほぼ一意です。さらに悪いことに、拡張機能を追加したり設定を変えてフィンガープリントを変えようとすると、むしろより特定されやすくなることが多いです——あなたが「異常な存在」になるからです。
アカウントへのログインは最もわかりやすい痕跡です。Google・Facebook・その他サービスにサインインしていると、それらのコードを埋め込んでいるすべてのサイトでの行動が追跡されます。これはウェブの大部分に当たります。
今すぐブラウザが何を漏らしているか確かめる
何かを変える前に、実際のリスクを知っておく価値があります。
電子フロンティア財団(EFF)が提供する Cover Your Tracks は、ブラウザに一意のフィンガープリントがあるかどうか、また既知の追跡手法から保護されているかを素早くテストします。EFFは2010年からこのツールを維持しており、手法は公開されています。最初の一歩として最適です。
BrowserLeaks はさらに深く調べます。キャンバスフィンガープリント・WebGL・WebRTC・JavaScript API・フォント列挙などを網羅的にテストし、訪問したどのサイトにも何が見えるかを正確に示します。設定を変更する前後のベンチマークとして役立ちます。
DNS専用には、DNS Leak Test が、DNSクエリが意図したリゾルバに届いているか、それともISPに漏れているかを確認できます。DNS over HTTPSを有効にして正しく機能していない場合、これで発見できます。
IPLeak は見かけのIPアドレスとWebRTCの漏洩を確認します——VPNを使っていてもWebRTCのリクエストがVPNトンネルを完全に迂回して実際のローカルIPを露出させるという、よくある問題を検出します。
これらのツールはいずれもアカウント不要で、結果があなたの身元に紐付けて保存されることもありません。登録なしで使えるからこそ価値があります。
使っているブラウザ自体がすでに多くを決めている
拡張機能や設定で改善することはできます。しかし、穴だらけのシステムを完全に密閉されたものに調整することはできません。ブラウザの選択が土台です。
Firefox に適切な設定を加えたものが、ほとんどの人にとって最も現実的な選択肢です。「拡張トラッキング防止」を「厳格」に設定し、「設定 → プライバシーとセキュリティ → DNS over HTTPS」で DoH を有効にして、uBlock Origin をインストールしましょう。Firefox はオープンソースで、広告会社ではなく Mozilla Foundation が資金を提供しています。この構造的な違いは、製品の意思決定の動機を考えるうえで重要です。
Brave はChromiumベースですが、積極的なフィンガープリントのランダム化と広告ブロックがデフォルトで有効になっています。基本的な保護のために設定することは何もありません。トレードオフとして、Braveは独自の広告製品(Brave Ads)を持つ商業企業であり、プライバシーの立場と哲学的に矛盾があると感じる人もいます。手動で調整せずに合理的なデフォルトが欲しいなら、妥当な選択肢です。
Tor Browser は最も強力な保護を提供しますが、使い勝手のトレードオフも最大です。すべてのトラフィックを Tor ネットワーク経由でルーティングし、複数の中継ノードを通じてIPアドレスを匿名化します。すべてのTorユーザーがウェブサイトから同じように見えるため、フィンガープリントが最小化されます——固有のブラウザシグナルがありません。デメリットは速度と、Tor出口ノードを拒否するサイトでのアクセス制限です。
日常的なプライバシー——広告ネットワークの遮断・DNSの暗号化・フィンガープリントの低減——にはFirefoxかBraveが正解です。IP レベルの匿名性が本当に重要な場面にのみ Tor Browser を使いましょう。
Chrome はこの議論に含まれません。Googleのコアビジネスは広告です。Chromeはデフォルトでテレメトリを収集し、追跡をブロックせず、クロスサイト追跡を収益化したサードパーティクッキーのインフラを廃止するのが遅れました。Chromeの市場支配は、ウェブがより強いプライバシーデフォルトへ移行するのを実質的に遅らせています。
本当に効果のある拡張機能
オンラインで紹介される拡張機能のほとんどはノイズです。以下は違います。
uBlock Origin は必須です。広告・トラッカー・悪意のあるスクリプトをネットワークレベルで、適切に管理されたフィルターリストを使ってブロックします。収益化モデルがないオープンソースです。独立したベンチマークテストで、ブロック率とリソース効率の両方で常にすべての代替品を上回っています。Firefoxでは WebExtensions API へのフルアクセスがあります。ChromiumベースのブラウザではGoogleのManifest V3移行により一部の機能が制限されています——これもプライバシーのためにFirefoxを使う構造的な理由のひとつです。
Firefox Multi-Account Containers は異なるサイトを色分けされたコンテナで分離します。銀行は一つのコンテナで、SNSは別のコンテナで。クッキーはコンテナの境界を越えられないため、ニュースサイトのFacebookトラッキングスクリプトがあなたのFacebookセッションと紐付けられることはありません。設定は5分でできて、クロスサイト追跡を実際に制限できます。
Privacy Badger はEFFが開発したもので、フィルターリストではなく観察された行動に基づいて見えないトラッカーをブロックすることを学習します。uBlock Origin の補完として機能し、静的なリストが見逃す追跡パターンを捕捉します。
積極的に避けるべきもの:オープンソースでないプライバシーブランドの拡張機能です。ChromeのストアにあるVPNブラウザ拡張機能や「プライバシーツール」の多くが、ブラウジングデータを販売していたことが判明しています。何かをインストールする前に、誰が開発したかを調べ、プライバシーポリシーを読み、ソースコードリポジトリを探しましょう。
DNS over HTTPS:多くの人が見落とす設定
DNSクエリは、HTTPSを使っていても訪問するすべてのドメインを含む、あなたのオンラインライフの静かな完全記録です。
DNS over HTTPS(DoH)はDNSルックアップを暗号化して、ISPが読めないようにします。Firefoxには「設定 → プライバシーとセキュリティ → DNS over HTTPS を有効にする」として組み込まれています。Braveは自動的に有効にします。Chromeは「設定 → プライバシーとセキュリティ → セキュリティ → セキュアDNSを使用する」にあります。
DNSリゾルバの選択が重要です。GoogleのパブリックDNS(8.8.8.8)を使うと、ISPからGoogleへと可視性を移転するだけ——交換であって改善ではありません。NextDNS はプライバシー重視のリゾルバで、ログなしオプションを設定できます。CloudflareのIPアドレス1.1.1.1は、データを販売せずクエリログを25時間以内に削除するというプライバシーポリシーを公開しています。選ぶ前にポリシーを読んでください——「信頼するが確認する」の姿勢が必要です。
DoHを有効にした後は、DNS Leak Test を実行して実際に機能していることを確認しましょう。
ログイン不要ツールでアカウント問題を根本から解消する
最もシンプルなプライバシーの改善は、最もよく見落とされるものです。不要なアカウントを作るのをやめることです。
アカウントはひとつひとつがデータポイントです——メールアドレス、閲覧履歴、あなたの身元に紐付けられた行動プロファイル。サービスがログインを要求すると、そのサービスは、トラッキングコードを埋め込むすべてのサイトでのあなたの行動を無期限に追跡できます。アカウントなしでツールを使えば、構築されるプロファイルもなく、侵害されるデータもありません。
これがログイン不要ツールというカテゴリが存在する理由です。画像編集・ファイル変換・メモ作成・コード実行・計算といった膨大な種類のタスクが、身元を明かさずにブラウザで完結できます。
何かに登録する必要があって実際の受信ボックスにスパムを受け取りたくないときは、Temp Mail が登録なしで即座に使い捨てアドレスを生成します。タブを閉じれば消えます。
パスワードや機密メッセージを共有する必要があるときは、PrivNote が自己消滅する暗号化メモを送信します——受信者が開くと削除されます。アカウント不要、読まれた後のサーバーコピーも不要。
| ツール | 用途 | プライバシーの観点 |
|---|---|---|
| Cover Your Tracks | ブラウザフィンガープリントと追跡のテスト | 何かを変える前にリスクを把握する |
| BrowserLeaks | 完全なブラウザ漏洩監査 | すべての漏洩経路を詳細に特定 |
| DNS Leak Test | DNSリゾルバの確認 | DoHが実際に機能しているか確認 |
| IPLeak | IPアドレスとWebRTC漏洩の確認 | WebRTCによるVPN迂回を検出 |
| Temp Mail | 使い捨てメール | 登録に本物のアドレスが不要 |
| PrivNote | 自己消滅するメモ | メッセージが読まれた後に何も残らない |
正直に認めておくべき限界
どんな設定でも完全な匿名性は実現できません。過大な宣伝は逆効果です。
高度な敵対者による標的型監視が脅威モデルに含まれる場合、ブラウザの設定だけでは不十分です。Tor Browserは助けになりますが、ネットワークを十分にコントロールできる攻撃者に対しても既知の弱点があります。そのレベルでは、ツールだけでなく行動上のセキュリティも重要です。
それ以外の私たちにとって、現実的な目標は大規模な商業追跡を著しく困難にすることです。DNSを暗号化してISPに閲覧履歴を売られないようにする、サードパーティトラッカーをブロックして広告ネットワークに行動プロファイルを作られないようにする、デフォルトでデータを送信しないブラウザを選ぶ、メールアドレスを渡す理由がないときはログイン不要ツールを使う。
一貫性の問題もあります。フィンガープリント対策のブラウザを使っても、同じウィンドウでGoogleアカウントにログインしていれば何の意味もありません。プライバシーツールは組み合わせて機能します。異なるコンテキストを分離する——異なるアクティビティに異なるブラウザやコンテナを使う——ことは、単一の設定を最適化するよりも効果的です。
Cover Your Tracks のテストは30秒で終わります。今すぐ現在のブラウザで、何も変えずに実行してみてください。結果は本当に驚くことが多いです——自分のフィンガープリントを具体的な数字で見ることは、どんな記事を読むよりも行動する動機になります。