VPNリークテスト–監査に合格したVPNはわずか18(105個中)[毎週更新]
オンラインプライバシーの活用は、最近では不可能な側面になっています。英国やオーストラリアのような国は、強制的なデータ保持を強制し、大量監視に従事するよう法律を推進しています.
FVEYの下にある政府は市民をスパイし、すべてのデジタルインタラクションとアクティビティを記録します。その後、サイバーストーキング、個人情報の盗難、ランサムウェアの事例があります.
これにより、ネチズンの手はVPNソリューションへの投資を余儀なくされます。VPNソリューションは、IPアドレスを隠し、ブラウジングアクティビティとインタラクションを隠すことで匿名性を提供します。.
暗号化により、ローカルISPからのデータが匿名に保たれ、地理的制限や検閲されたコンテンツの回避が可能になります。ただし、ほとんどのVPNは約束どおりに機能していません.
ほとんどがセッション/接続データのロギングに従事しています。言うまでもなく, “漏れ” VPNの有効性を損ない、あなたの本当の場所と活動をさらけ出している.
それは、排気から煙を環境に吹き込むためだけにグリーン車を買うようなものです。.
したがって、BestVPN.coがこのVPNテストガイドを作成し、100を超えるさまざまなプロバイダーのリーク関連の問題を分析した理由!
VPNリークテストレポート–
- WebRTCリーク
- IPアドレスリーク(IPv4およびIPv6)
- DNSリーク
- IP / DNS / WebRTCリークの100以上のプロバイダーのテスト
- VPNでリークテストを実行した方法?
- 漏れのないVPN
- リークに苦しむVPN
- VPNリークにリンクされた欠陥のあるプロトコル/バグ
- あらゆる種類のVPNリークを防止するためのヒント/設定
さまざまなVPNリークの複雑さの説明
プライバシーツール業界に関する汚い秘密:ほとんどのVPNが漏洩します! CSIROの詳細な調査によると、Android向けの無料VPNの84%がユーザーを漏らしたことが判明しました。’ IPアドレス.
top10VPN.comからの別の調査では、Google Playにインストールされた2億6,000万を超える150の無料VPNアプリのテストが行われ、25%がDNSリークに苦しみ、85%が日陰の許可を必要としていることが明らかになりました.
私は、と主張するプロバイダーについて常に懐疑的です “自由”. VPNサービスの管理には数十種類のファセットの支払いが含まれるため、信頼できません.
もちろん、漏洩に苦しむ多くの有償のカウンターパートもあり、それらを避けることが重要です。これがこのガイドを作成した理由です.
しかし、それらの詳細に入る前に “壊れた” プロバイダーの場合、VPNセキュリティテストのさまざまなリークを理解することが重要です。それでは、基本から始めましょう。
WebRTCリーク
WebRTCは、アプリとブラウザにRTCを提供するオープンソースのAPI定義です。ブラウザ内でのP2P /ファイル共有に加えて、ビデオチャットとボイスチャットが可能になり、プラグインや拡張機能が不要になります。 MozillaやFirefoxなどのブラウザで最も一般的に使用されるAPIです.
WebRTCリークはどのように発生しますか?
P2P機能とビデオ/音声チャットを許可するために、WebRTCは特別なメカニズムを使用します。 NATの背後にある場合でも、パブリックIPアドレスを決定するもの.
いくつかのJavaScriptコマンドを使用して、WebRTCはUDPパケットをSession Traversal Utilities(STUN)サーバーに送信できます。これは、リクエストを開始したユーザーのIPアドレスを含むパケットを送り返します.
これにより、ブラウザからWebサイトへの特別な通信チャネルが確立されます。ただし、これらのチャネルは、VPNの暗号化されたトンネルをバイパスして、リークを示している場合があります。.
このようなリークにより、Webサイトは実際のIPにアクセスできるようになりますが、ISPに2つのパブリックIPアドレスが表示されるため、Webサイトがあなたをブロックし、ISPが報告する可能性があります.
WebRTCリークから保護を受ける方法?
STUNサーバーは、通常のXMLHttpRequest以外のリクエストを受信します。これらは開発者コンソールには表示されません。そのため、WebRTCブロックなどのプラグインを使用しても、信頼性をブロックすることはできません.
WebRTCリークから保護を受ける唯一の方法は、カスタマイズされたファイアウォールルールを使用します。暗号化されたVPNトンネルを介してのみトラフィックが送信されるように強制するもの.
評判が確立されたほとんどの有料VPNは、WebRTCの漏洩を防ぐためにデフォルトでこれを設定します。ただし、適切なテストVPN接続を実行する必要があることを確認するには.
別のオプションは、Chrome、Opera、Mozillaストアで利用可能なWebRTC Leak Prevent拡張機能を使用することです。これにより、VPNを使用する際の匿名性がさらに向上します。.
IPアドレスリーク(IPv4およびIPv6)
IPv4とIPv6は両方とも、特定のネットワークに接続されたマシンを識別するアドレスです。原理的には同じですが、機能は異なります。 IPv4はIPの最初のバージョンであり、1974年に展開され、現在まで使用されています。 IPv6は1994年初頭に登場しました.
IPv4はコネクションレス型のプロトコルであり、必要なメモリが少なく、ビデオライブラリ/会議を提供し、すでに数百万のデバイスでサポートされています。 IPv6は前者の優れた代替品であり、階層型ルーティングインフラストラクチャを採用しており、近隣ノードとの対話に最適です。.
IPv4 / IPv6リークはどのように発生しますか?
通常、IPv4 / IPv6は、オペレーティングシステム、ISP、VPNプロバイダー、さらには個々のデバイス間で構成に不一致がある場合に発生します。.
設定が一致しない場合、リークはいつでも発生する可能性があります。ほとんどのVPNはIPv6をサポートしていませんが、それでもIPv4リークに悩まされることがあります.
これは非常に危険な場合があります。特に、オンラインで匿名のままでいたい場合はそうです。 IPアドレスの漏洩を防ぐことができるのは、すべての面で完全な構成のみです!
IPv4 / IPv6リークから保護を受ける方法?
ユーザーは、より強力なトンネリングプロトコルと暗号化を選択できます。現在、業界標準はOpenVPNの軍用グレードのAES-256-CBC暗号です(UDPおよびTCPプロトコル).
別のオプションは、すべての非VPNトラフィックをブロックするファイアウォールルールを手動で作成することです。 IPv6はセキュリティの向上にも使用できますが、IPv4からの段階的な移行はまだ予定されています.
ただし、最も簡単な解決策は、IPv4またはIPv6アドレスをリークしないVPNを取得することです。 IPリーク保護に関する確認のために複数のサーバーで精力的にテストされたもの.
DNSリーク
ドメインネームシステム(DNS)は、bestvpn.coなどのドメイン名を数値のIPアドレス139.59.140.254に変換するシステムです。これは、検索エンジンにとって使いやすいです。翻訳プロセスはISPによって処理されます。ただし、DNSリクエストは、アクセスするすべてのWebサイトの完全なテキストログであるため、非常に問題が多い場合があります.
DNSリークはどのように発生しますか?
DNSリークは、VPNトンネルから翻訳要求が見えるときに発生し、閲覧履歴とともにISPのIPアドレスと場所を公開します。.
そのため、これらのDNS要求がISPを通過すると、IDが脆弱になります。すべてのオンラインアクティビティがサービスプロバイダーに表示されます.
海賊版ストリーミングまたはトレントに従事している場合、ISPは著作権侵害ハンターに違法行為を報告する場合があります。これにより、多額のDMCA罰金が支払われます。!
あなたが訪問しているウェブサイトに関して、それが地理的に制限されている場合-あなたはコンテンツへのアクセスをブロックされ、 “ストリーミングエラー” または “あなたの国では利用できないコンテンツ” エラー.
VPNをテストし、DNSリークから保護を受信する方法?
DNSリークから保護を受けたい場合は、信頼できるプロバイダーに投資する必要があります。 WebRTC / DNS / IPv4 Leak Protectionやインターネットキルスイッチなどの高度な機能を備えたもの.
前者はセキュアDNSのプロトコルをアクティブにし、後者はVPNクライアントの切断時にインターネット接続を無効にし、IP / DNSの漏洩を防ぎます.
さらに保護するために、DNSアドレスも変更できます。 VPNプロバイダーを使用している場合’ DNSサーバー、代替サーバーアドレスを提供します.
パブリックサーバーを使用している場合は、Comodo Secure DNS、OpenDNS、Google Public DNSが提供するDNSサーバーが便利です。
Comodo Secure DNS
- 優先DNSサーバー:26.56.26
- 代替DNSサーバー:20.247.20
OpenDNS
- 優先DNSサーバー:67.222.222
- 代替DNSサーバー:67.222.220
Google Public DNS
- 優先DNSサーバー:8.8.8
- 代替DNSサーバー:8.4.4
IP / DNS / WebRTCリークの100以上のプロバイダーのテスト
リークしたVPNがどのようにオンラインの匿名性を危険にさらす可能性があるのか、おそらくおわかりでしょう。最後にしたいことは、WebRTC / DNS / IPリークの問題に苦しんでいるプロバイダーにサインアップすることです.
これに照らして、私は市場の100以上のプロバイダーについて詳細な分析を行いました。安全(リークフリー)および危険(リーク保護なし)のVPN用に個別のリストを作成しました。
VPNでリークテストを実行した方法?
VPNテストプロセスには、プロバイダーの漏洩表示の評価が含まれていました。ネットワークカードを非アクティブ化および再アクティブ化することにより、キルスイッチの欠落または欠陥によるIPリークのチェックなど、独自のテストVPNが含まれていました。.
または、10秒から50秒の間ネットワーク接続を切断して、再接続後にIPを直接決定するようなものです。.
これとは別に、市場のさまざまな製品に関連する正確なリスクを計算するために、さまざまなVPNテストツールも使用しました。
テスト済みのWebRTCおよびHTTPリクエストリーク:
- https://browserleaks.com/webrtc
- https://www.doileak.com/
テストされたDNSリーク:
- https://www.perfect-privacy.com/dns-leaktest/
- https://www.dnsleaktest.com/
テスト済みのIPv4 / IPv6およびTorrent IPリーク:
- https://ipleak.net/
- https://ipx.ac/run/
これらすべてのVPNツールの組み合わせを使用して、プロバイダーの正確なパフォーマンスとセキュリティを評価しましたが、これらのサービスの一部を選択した結果のみを表示しました.
これは、このTest My VPNガイド自体が非常に長いため、ユーザーが活発にスクロールする手間を省くためです。多くの画像を追加することも非常に面倒で、ユーザーエクスペリエンスが損なわれます。.
漏れのないVPN – VPNが機能しているかどうかをテストする方法!
- ExpressVPN
- NordVPN
- サーフシャーク
- VyprVPN
- Ivacy VPN
- StrongVPN
- IPVanish
- TunnelBear
- ウィンドスクライブ
- PureVPN
- TorGuard
- サイバーゴースト
- IVPN
- 緩衝
- ZenMate
- ムルバード
- GooseVPN
- プライベートインターネットアクセス(PIA)
1)ExpressVPN
VPNテストに使用されるサーバー: ドイツ
BVIベースのプロバイダーは、万能な傾向があり、優れたプライバシー/セキュリティ、ストリーミング/トレント機能、および各種の高度な機能を提供します。.
フランス、オーストラリア、イギリス、ドイツなど、いくつかのサーバーでプロバイダーをテストしました。以下に表示される結果はExpressVPNのものです’IPLeak VPNテストサイトからのドイツの場所.
ご覧のとおり、ExpressVPN DNSリークテストは、IPv4アドレスとともに、WebRTCはリークしませんでした。ただし、ドイツのサーバーにはかなり多くの異なるDNSアドレスが表示されていました.
それでも米国の本当の場所は明らかにならず、IPLeak.netとdoileak.comで実施されたテスト全体で一貫した結果が得られました。.
また、プロバイダーは、P2Pアドレス検出テストVPNの実行時に情報を漏らさず、ExpressVPNが漏えいのないサービスであることを示しました!
2)NordVPN
VPNテストに使用されるサーバー: アメリカ
ExpressVPNと同様に、NordVPNのさまざまなサーバーでテストを実施しました。英国に拠点を置く代表者に連絡して、米国のサーバーの1つに接続することさえしました。.
これは、私自身が米国に拠点を置いているためです。正確な結果を得るには、別の場所からVPNサーバーをテストする誰かが必要でした。.
ご覧のとおり、結果は、NordVPNが実際の場所を正常にマスクし、IPアドレス、WebRTC、およびDNSアドレスを隠蔽していることを示しています。.
同じIPv4アドレスを使用して、p2pアドレス検出テストにも合格しました。再確認するには、doileak.comからの結果も確認できます。.
ExpressVPNと比較して、パナマベースのプロバイダーはDNS要求ソースを明らかにしませんでした。これにより、NordVPNが信頼できる安全なログフリープロバイダーであることが保証されます。!
3)Surfshark
VPNテストに使用されるサーバー: オランダ
Surfsharkは比較的新参者かもしれませんが、BVIベースのプロバイダーは引き続きプライバシーを重視するユーザーに印象づけています。優れたブロック解除、トレント、および匿名性を提供します.
いくつかの場所でテストを実施しましたが、オランダのサーバーで結果を示しました。ご覧のとおり、プロバイダーはリークなしで苦しんでいます。.
私のIPv4アドレスは安全で、WebRTCは検出できず、DNSアドレスも同じIPv4アドレスを明らかにします。これは、Surfsharkが強力なプライバシーを提供していることを示しています.
doileak.comおよびその他のリークテストWebサイトで結果を再確認しました。 Surfsharkのパフォーマンスは、トレントVPNテストを実施する場合でも一貫したままでした.
4)VyprVPN
VPNテストに使用されるサーバー: ルーマニア
スイスに本拠を置くVyprVPNは、Leviathan Security Group Incorporatedによって監査された、公開されたログなしのクレームを一般に公開している数少ないプロバイダーの1つです。.
サーバーをテストする際、プロバイダーはWebRTC、IPv4、DNS、またはP2Pアドレスの漏洩の兆候を表示しませんでした。私の本当の米国のIPは隠されて安全.
ただし、プロバイダーのp2p / torrentingをテストすると、VyprVPNはDNSをオランダベースのアドレスに自動的に変更するため、結果が以下で混同される理由.
これは、ルーマニアとオランダの両方でDNSに接続していることを示しています。ただし、米国からの公式のDNSアドレスが検出されなかったため、これはまだリークを示していません.
5)Ivacy VPN
VPNテストに使用されるサーバー: デンマーク
BestVPN.comのBest Value and Speedsアワードを取得したIvacyは、2007年から市場に出回っているシンガポールを拠点とするプロバイダーです。.
上記の名前と同様に、いくつかの場所でプロバイダーをテストしました。以下に表示される結果は、デンマークのサーバーでの最終テストの結果です.
ご覧のとおり、プロバイダーは情報を漏らしません。 IPv4アドレス、WebRTC、およびDNSはすべて保護されています。ユーザーはトレント用に最大限のセキュリティを確保できます.
P2Pアドレス検出テストは明確で、同じIPv4アドレスを使用しており、強力なプライバシーを示しています。結果はdoileak.comでも一貫しており、Ivacyがログフリーであることを確認しています!
6)StrongVPN
VPNテストに使用されるサーバー: メキシコ
2005年に設立されたStrongVPNは、VPN市場で最も古いプロバイダーの1つとして存在しています。米国に本拠を置いているため、ユーザーが信頼するのを遅らせる可能性があります.
ただし、VPNリークに基づいてサービスを評価しているので、これについては説明しません。このため、フランス、オーストラリア、アメリカ、メキシコのサーバーでテストを実施しました.
以下に示す結果は、メキシコの場所に関する最終テストの結果です。これは、IPv4、WebRTC、およびDNSリークから明らかです。 P2Pアドレス検出テストも明らかになりました.
他のプロバイダーと同様に、他のリークテストツールでStrongVPNが提供するプライバシー/セキュリティを再確認しました。!
7)IPVanish
VPNテストに使用されるサーバー: イギリス
米国に本拠を置くプロバイダーは、多くの支持とスポンサーシップを持ち、高速、使いやすいアプリ、強力な暗号化、匿名トレント機能を提供しています.
オーストラリア、ニュージーランド、米国、英国など、他のファイブアイズ国を含む多数の場所でサーバーをテストしました.
表示される結果は、英国のサーバーでの最終テストの結果です。ご覧のとおり、WebRTC、IPv4、およびDNSはすべて安全であるため、VPNは強固な保護を提供します.
p2pアドレス検出テストも明らかになり、少なくとも強力な暗号化に関しては、プロバイダーがあなたの身元を隠すために安全に使用できることが示されました。.
8)Tunnelbear
VPNテストに使用されるサーバー: シンガポール
カナダに拠点を置く(Five Eyes Alliance)、TunnelBearはフリーミアムモデルを使用しています。無料プランと有料サブスクリプションが同時に利用できるため、市場で人気がある理由.
VPNリークの観点からのみ、プロバイダーはオンラインで優れた匿名性を提供します。すべてのFive Eyesロケーションと、シンガポールを含む他のサーバーでもテストしました.
あなたが見る結果はシンガポールでの私の最終テストのためのもので、あなたが見ることができるのはクリアです。プロバイダーは、IPv4、DNS、およびWebRTCの漏洩に苦しみませんでした.
ご覧のとおり、TunnelBear自体はtorrentersに対するP2Pサポートを提供していませんが、VPNはp2pアドレス検出テストもクリアしました。.
9)Windscribe
VPNテストに使用されるサーバー: オランダ
カナダに本拠を置くWindscribeは、TunnelBearに似た無料プランと有料サブスクリプションを提供しています。ただし、2023年にのみ市場に参入しました.
それでも、Five Eyes Countryに拠点を置いているにもかかわらず、Windscribeは非常に成長しています。 FVEYについては詳しく説明しませんが、VPNリークの観点からのみ説明します.
Windscribeで8つの異なる場所に接続し、最後の1つはオランダに接続しました。結果は下に表示されます。 IPv4アドレスは安全であり、WebRTCも.
ただし、DNSアドレスには問題があります。 IPLeak.netツールはDNSの評価で21のエラーを検出しましたが、それでも米国の本当の場所を明らかにしなかったため、それは良い兆候です.
10)PureVPN
VPNテストに使用されるサーバー: ニュージーランド
GZ Systemsが運営し、香港に拠点を置くPureVPNは、予算に優しいプロバイダーであることで有名です.
多くの批判に直面した後、PureVPNはサービスの改善に懸命に取り組んでいます。サーバーがあなたの身元を明らかにするような重要な情報を漏洩することはもうありません.
ニュージーランドを最後の1か所として、8つの異なる場所でプロバイダーをテストしました。以下の結果を見ることができます。これは、IPv4、WebRTC、およびDNSリークがゼロであることを示しています。.
プロバイダーは、P2Pアドレス検出テストにも合格し、トレントアクティビティに非常に適していることを示しています。ただし、プロバイダーにログインするたびに安全であることを確認したい場合は、’sアプリ、PureVPNを使用できます’インターネット上の実際のIPを提供していないことを確認するリークテストツール.
11)TorGuard
VPNテストに使用されるサーバー: オランダ
TorGuardは米国に拠点を置いているため、ファイブアイズアライアンスの創設者の1人であるため、潜在的な顧客をオフにする可能性があります。.
ただし、優れたオンラインセキュリティと専用IPの驚くべき品揃えを提供します。これは、市場のほとんどのVPNではあまり一般的ではありません(通常、動的IPを選択します).
上記のプロバイダーと同様に、TorGuardは、オランダのサーバーに接続した後、IDを正常にプライベートに保つことができました。.
以下の結果からわかるように、私たちの身元と元の米国のIPアドレスは見えません。つまり、ユーザーはTorGuardを使用してオンラインで安全を確保できます。.
12)プライベートインターネットアクセス(PIA)
VPNテストに使用されるサーバー: オーストラリア
PIAは、FBIのケースで検証されたロギングポリシーがないため、信頼できるサービスであることが証明されています。ただし、VPNは完全な匿名性をオンラインで提供するという点で一貫性を維持していますか?
はい、そうです! PIAの匿名性について公平な意見を得るために、IPLeak.netとdoileak.comでテストを実施することにしました。米国の場所からオーストラリアのビクトリアにあるサーバーに接続しました.
以下の結果を見ると、米国からオーストラリアのサーバーへの接続に関する情報がゼロであることがわかります(私の実際の場所)。.
元のIPアドレスに関する情報はありませんでした。 IPv4、WebRTC、およびDNSはすべて、オーストラリアに拠点を置くことを示しており、最大限の匿名性を保証しています.
13)CyberGhost
テストに使用したサーバー: ドイツ
ルーマニアに本拠を置くCyberGhost VPNは、そのユーザーベースに多様性を提供します。世界中の60か国に3000以上のサーバーがあり、プライバシーのためにすべての必須機能/ツールをサポートしています.
VPNプロバイダーのリークの問題について意見を得るのは、常に良いことです。手動で行うことを選択できるようになりましたが、IPLeak.netのようなサイトが役立つのはなぜですか.
以下の結果を見るとわかるように、どの側面からも漏れの兆候はありません。 IPアドレスは、ローカルIPを含むドイツの場所のものです.
DNSサーバーもクローキングIPと同じです。つまり、リークはまったくありません。 browserleaks.comからテストをチェックして、匿名性も確認できます。.
14)IVPN
テストに使用したサーバー: イタリア
ジブラルタルに本拠を置き、2009年に設立されたIVPNは、かなり長い間市場に出回っており、非常に素晴らしいプラットフォームサポート、ログなしのエクスペリエンス、Netflixの即時ブロック解除を提供します.
幸いなことに、IVPNのテスト中にギャップは見つかりませんでした。デフォルトのIPv4アドレスはイタリアの場所のものであり、DNSアドレスでさえ、元の場所が実際に何であるかを示していません.
イタリアのミラノにあるサーバーに接続して、ブラウザーリークとは別にWebRTCリークテストを実施しました。以下の結果を見ると、イタリアにあるDNSサーバーが1つしか表示されていないことがわかります。.
つまり、私たちの公式の米国の場所またはDNSアドレスを指し示す兆候がないため、IVPNであなたの身元は完全に安全です。 IVPNは漏れのないプロバイダーです!
15)緩衝
テストに使用したサーバー: デンマーク
ジブラルタルに本拠を置くBufferedは、市場で比較的新しい名前であり、注目すべきセキュリティ機能、膨大なサーバーのリスト、および応答性の高いカスタマーサービスを提供します。.
プロバイダーは、すべての期待に応えることに成功しています。以下のテストは、ローカルIPアドレス、WebRTC、DNS、またはIPv4アドレスの漏洩がないことを示しています!
これにより、サイバー犯罪者、政府機関、およびローカルISPに情報が漏洩することはありません。デンマークのIPアドレスに関する詳細のみがあります.
DNSアドレスには、オーストリアとノルウェーの2つの場所も表示されます。ただし、米国内からのローカルIPに関する情報はまだありません。!
16)ZenMate
テストに使用したサーバー: スイス
ZenMateは2014年に市場に参入しました。当初、このサービスはChromeの無料のプライバシー拡張機能でした。しかし、後にそれは有料の時流を跳びました.
ZenMateを安全に使用できるように、完全なプライバシー分析を実施しました。以下の結果から、本当の米国の場所が隠されていることがわかります。.
IPv4アドレスは、DNSと共にスイスに拠点を置く場所を示します。 WebRTCは検出されないため、オンラインで安全です.
再確認するため、パーフェクトプライバシーに関する別のテストを実施しました’s DNS Leak Testツール。IPleak.netのテストと同じアドレスも表示されます。.
17)マルバッド
テストに使用したサーバー: シンガポール
スウェーデンに本拠を置くMullvadは、間違いなく市場で最もプライバシー重視のVPNサービスの1つです。 VPNは、最大限の安全性のために高度な機能を幅広く取り揃えています.
以下では、IPleak.netから完全なプライバシー分析を実施しました。このプロセスには、8つの場所にある複数のサーバーへの接続が含まれます。これには、Five Eyesの国とシンガポールも含まれます.
ご覧のとおり、以下の結果は、Mullvadが漏れなく正常にあなたの身元を隠すことができたことを示しています! IPアドレスは、ローカルIPを含むシンガポールの場所のものです。.
DNSサーバーもクローキングされたIPと同じであり、IDが安全であることを確認し、Mullvadを信頼できる漏れのないプロバイダーのリストに配置します。.
18)GooseVPN
テストに使用したサーバー: アメリカ
2016年に立ち上げられ、オランダに本社を置くGOOSE VPNは、市場のリーダーとは仕様が異なるかもしれませんが、日々人気を集めています.
これは有望な若いサービスであり、非常に魅力的な機能を提供します。これらには、無制限の同時接続と独自のVPNネットワークが含まれます.
GOOSE VPNの調査を行っているときに、特に米国のサーバーでDNSとWebRTCがサービスからリークされていると不満を言うユーザーがたくさんいます。.
ただし、上記の結果を見ると、すべての位置情報チェックが広告された場所にあるように見えることがわかります。代表者がイギリスからテストを実施しました.
リークに苦しむVPN
悲しいことに、すべてのVPNプロバイダーが漏れがない、または高速であるとは限りません(このVPN速度テストガイドをお読みください)。また、WebRTC、DNS、およびIPv4 / IPv6アドレスをリークする名前に注意することも重要です.
リークはVPNの有用性を完全に損ない、サイバー犯罪者、秘密機関、地元のISPのpr索好きな目の前にあなたの本当の場所と活動をさらすことに注意してください.
重要なデータを漏らしているという評判のあるプロバイダーにサインアップしないでください。その場合、上記の名前で行ったように、VPNをテストしてください。.
以下にリストされたVPNの場合、テストプロセスは同じでした。一般的に見られるリークをまとめました。
- VPN Gate – 日本に拠点を置くVPN Gateは、DNSリークの問題を抱える無料のVPNサービスです。私は、デジタルプライバシーについてプロバイダーをまったく信頼しません。無料のVPNサービスは詐欺です。 IPv4またはDNSをリークしていない場合、サードパーティサービスに販売されたログをお金のために保存します.
- TouchVPN – 米国(ファイブアイズカントリー)に本社を置くTouchVPNは、もう1つの無料サービスです。遅く、情報を記録し、VoDをサポートしません。しかし、最悪の部分は、IPv4アドレスの漏洩です。そもそもVPNを使用するという目的全体に反することです。.
- Betternet – カナダ(ファイブアイズカントリー)にあるBetternetは、無料プランと有料サブスクリプションを提供しています。 Windows、Android、およびその他のクライアントは漏洩から安全ですが、Chrome拡張機能はIPアドレスを漏洩します.
- スピードアップ- 米国に拠点を置くプロバイダーは、その安全でない場所のため、すでに多くの暑さに直面しています。ただし、それでも十分ではない場合、SpeedifyはDNSリークの問題を抱えています。あなたが渇望しているのがプライバシーである場合、私はプロバイダを使用することはお勧めしません.
- SecureVPN – SecureVPNは、中央に本社を置くことのない希少なプロバイダーです。 “オンラインプライバシーの鍵”. ただし、実施したすべてのテストでプロバイダーがIPおよびDNSリークの問題に苦しんでいるため、この主張は偽です。.
- VPN ht – 香港に本拠を置くVPN.htは、市場で多くの評判を得ています。情報を記録せず、監視眼の国外に存在します。残念ながら、プロバイダーはあなたのIPv4とDNSアドレスをリークし、あなたをオンラインで保護する価値がないとみなします!
- Hola VPN – イスラエル(米国政府の緊密なパートナー)に本社を置くHola VPNは、多くの盲目的な信頼を必要とするリスクの高いオプションです。公式である場合 “観察者” FVEYがイスラエルにとって十分ではなかったため、Hola VPNはWebRTCとDNSアドレスもリークし、すべてのテストに失敗しました.
- Hoxx VPN – 米国にあるHoxx VPNは、いずれにしてもあなたの身元を安全に保つことはできませんが、気が付くと事態は悪化します。また、さまざまなクライアントでDNS、WebRTCを漏らし、Chrome拡張機能でより多くの漏えいを被ります.
- BTGuard – カナダに本拠を置くプロバイダーは、ファイブアイズアライアンスの国に所在するため、すでに多くの暑さに対処する必要があります。ただし、VPNもリークテストに失敗し、実際のDNSアドレスが提供されました。これにより、トレント中に即座にブロックされました。!
- Ra4W VPN – 米国に拠点を置く別のVPNサービスであるRa4W VPNは、優れた顧客サービスを提供します。それ以上のものはありません。彼らのクライアントは、DNSアドレスの漏洩を発見し、インストールファイルに悪意のあるプログラムを含んでいました。プロバイダーを少し信頼しません!
- DotVPN – 香港に拠点を置くDotVPNは、本当に良いスタートを切りました。彼らの場所は彼らに市場の他の人々よりも戦略的な優位性を与えました。残念ながら、プロバイダーによって提供される暗号化は非常に弱く、テストでWebRTCがリークします.
- AceVPN – 米国に本社を置くAceVPNは、 “インターネットの敵” 場所だけでなく、ユーザーに関する重要な情報データのログも記録されています。さらに、VPNはWebRTCおよびDNSリークテストでも失敗しました。私はそれをまったく安全な選択肢とは思わないでしょう.
VPNリークにリンクされた欠陥のあるプロトコル/バグ
オンラインのプライバシーとセキュリティは、常に猫とネズミのゲームです。エラーのないシステムはありません。時間が経つにつれて、多くの脆弱性を発見することもあります.
VPNサービスの場合も同様です。プロバイダーは、さまざまなアルゴリズムと暗号化の組み合わせを使用してユーザーを保護しようとしますが、次のようなプライバシーを妨げる可能性のあるバグがあります。
ハートブリード
2012年に導入され、4月24日に公開されたOpenSSL暗号化ライブラリ(TLSプロトコルで使用)で見つかったセキュリティバグ。SSL/ TLS暗号化を利用して保護された情報を盗むことができます。.
このバグにより、インターネット上の誰でもOpenSSLソフトウェアのメモリを読み取ることができ、トラフィックの暗号化とサービスプロバイダーの識別に使用される秘密鍵が危険にさらされました。また、ユーザーの名前とパスワードも明らかにします.
そのため、攻撃者はプロバイダーになりすまして、ネチズンをスパイすることができました。また、ハッカーがOpenSSL暗号化に依存するターゲットOpenVPNサーバーの偽装を作成する経路も作成しました。.
VPN接続を支える秘密鍵は、TLSトラフィックの暗号化と認証に個別の秘密鍵を使用するため、TLS認証でOpenVPNを使用していたプロバイダーを除き、Heartbleedに対して脆弱です。.
権限昇格のバグ
特権昇格のバグが、人気のあるVPNクライアントであるNordVPNとProtonVPNで6か月前に見出しになりました。 Cisco TalosのPaul Rascagneresによって発見されたこのバグは、任意のコードが管理者権限で実行されないようにするパッチを使用していました。.
もちろん、両方のプロバイダーがすぐにバグの解決策をリリースしました。ただし、OpenVPNトンネルを利用して昇格した特権を取得する方法は本当に注目に値し、プライベートデータへのアクセスに関しては、一部のハッカーがいかに巧妙であるかを示すだけです。.
通常、このバグにより、OpenVPN構成ファイルに、Windowsの昇格した権限で取得するための悪意のあるコードを含めることができました。 Rascagneresによるデモンストレーションは、バグがProtonVPNサービスでnotepad.exeを開くことをどのように許可したかを示しています.
バグは現在、NordVPNの場合はCVE-2023-4010、ProtonVPNの場合はCVE-2023-3952として追跡されています。両方のプロバイダーは、バグと戦うために別個のアプローチを使用しました。 ProtonはOpenVPNを変更を防ぐためにインストールディレクトリに配置し、NordVPNはXMLソリューションを使用しました.
あらゆる種類のVPNリークを防止するためのヒント/設定
WebRTC、DNS、およびIPv4 / IPv6のリークに対抗するための上記のヒントは役立つはずです。ただし、プライバシーを非常に重視している場合は、他の要因を考慮する必要があります.
もちろん、最大の匿名性を提供する適切なVPNを選択する必要がありますが、それとは別に、漏れの問題から追加のセキュリティを確保するための次のヒントに従うことができます。
ブラウザでWebRTCを無効にします
Opera、Mozilla Firefox、Google Chromeなどの有名なブラウザーはすべて、デフォルトでWebRTCが有効になっています。 Internet ExplorerとSafariはそうではないため、リークの影響を受けません.
いずれにせよ、VPNのテストを実施していて影響を受ける場合、2つのオプションがあります。WebRTCを使用しないブラウザーに切り替えるか、スクリプトをブロックする拡張機能をインストールします.
- ChromeとOpera – ブラウザでWebRTCを無効にするために、Chrome Web StoreからScriptSafe拡張機能をインストールできます。 Operaユーザーは、Operaアドオンストアを介してこの拡張機能をブラウザに追加することもできます(以前は手動インストールプロセスを行う必要がありました).
- Mozilla Firefox – このブラウザには2つのオプションがあります。入力して構成タブにアクセスします ‘about:config’ と変更 “media.peerconnection.enabled” falseに設定するか、専用ストアからDisable WebRTCおよびNoScript拡張機能をインストールする.
ホームルーターでのVPNの構成
このプロセスは少し複雑に聞こえるかもしれませんが、私は’できるだけ簡単に消費できるようにしてください。まず、VPN接続をサポートしているルーターもあれば、していないルーターもあります.
- 確認するためには、ルーターのダッシュボードにログインする必要があります。これを行うには、ブラウザのURLに192.168.0.1または192.168.1.1を入力します。.
- 完了したら、資格情報を入力します。 ISPに問い合わせるか、ルーターモデルのデフォルトのログイン詳細をグーグルで調べることで、ルーターのマニュアルでそれらを見つけることができます。.
- ルーターダッシュボードで、VPN接続をセットアップする方法を探します。ほとんどのルーターには “サービス” タブ、次の “VPN” サブタブ.
- 存在しない場合は、ファームウェアを対応するオープンソースのDD-WRTにアップグレードする必要があります。ここからルーターデータベースから設定をダウンロードします.
- クリック “ファームウェアの更新” ルーターのダッシュボードで、ダウンロードした構成をアップロードし、VPNサブタブに移動します.
- 有効にする “OpenVPNクライアントを起動します” オプションを選択し、使用するために選択したVPNプロバイダーに基づいて必要な詳細を入力します.
事前設定されたVPNルーターの取得
技術に詳しくないユーザーにとって、上記のプロセスはVPNセキュリティをテストするために非常に複雑に見えるかもしれません。心配しないでください、私はあなたのために利用可能な代替手段を持っているので.
VPNで保護されたルーターを購入するという形で提供されます。これらのデバイスには、一貫した保護を保証するプロバイダー固有のソフトウェアが事前にインストールされています.
事前設定されたDD-WRTおよびTomato VPNルーターは、Flashルーターの専門家から入手できます。ユーザーは、16種類のプロバイダーを選択できます.
個人的にExpressVPNの使用をお勧めします’ただし、さまざまな構成オプションがあるためです。また、ルーターには、 “ExpressVPNルーターアプリ”
このアプリへのアクセスが必要な場合は、特定のLinksysルーターモデルのユーザーに無料で提供されます。これらには以下が含まれます。
- WRT1900AC 13J1
- WRT1900AC 13J2
- WRT1900ACS
- WRT1200AC
物事をまとめる
これで、私はこのVPNリークテストガイドの終わりに来ました。この情報が、お客様のニーズと要件に最適な適切なプロバイダーを見つけるのに役立つことを願っています.
サインアップする前に、サービスのリークまたはVPN速度テストを実施することが常に良いことを覚えておいてください。 VPNは外見は良く見えるかもしれませんが、匿名性を危険にさらす可能性のある多くの問題を抱えている可能性があります.
各国がユーザーデータのより多くの制御をますます要求していることを考えると、VPNの決定について完全に確信しているのは賢明なことです.
ご質問やご不明な点がありましたら、下にコメントを投稿してください。私は個人的に対応し、できるだけ多くの支援を提供しようとします.
また、VPNリークの問題について詳しく知りたい他のプライバシーを意識したユーザーにこのガイドを共有して、兄弟を助けてください。素敵な一日を!
Moses
17.04.2023 @ 03:34
ストすることが重要です。DNSリーク DNSは、ドメイン名をIPアドレスに変換するためのプロトコルです。これにより、Webサイトにアクセスできます。 DNSリークは、VPNを使用している場合でも、ISPが提供するDNSサーバーを使用することにより発生する可能性があります。これにより、ISPがユーザーのWebアクティビティを監視できるようになります。 VPNをテストし、DNSリークから保護を受信する方法? DNSリークを防ぐためには、VPNプロバイダーが自分自身のDNSサーバーを提供していることを確認する必要があります。また、DNSリークテストを実行することも重要です。 Comodo Secure DNS、OpenDNS、Google Public DNSなどの代替DNSサーバーを使用することもできます。これらは、ISPが提供するDNSサーバーを使用するよりも安全であるとされています。 IP / DNS / WebRTCリークの100以上のプロバイダーのテスト BestVPN.coは、100以上のVPNプロバイダーをテストし、IP、DNS、WebRTCリークの問題を分析しました。これにより、ユーザーが安全でプライバシーを保護されたVPNを選択できるようになります。 VPNでリークテストを実行した方法? VPNでリークテストを実行するには、WebRTC、IPv4 / IPv6、DNSリークテストを実行することが重要です。これにより、VPNが漏洩していないことを確認できます。漏洩が発生した場合は、VPNプロバイダーに