VPNを使っているのに、なぜか地域制限が回避できない/広告が妙に追いかけてくる――その原因はDNSリークかもしれません。DNSリークとは、VPNで通信を暗号化しているつもりでも、DNS問い合わせ(どのドメインに接続したか)だけがVPN外に漏れる現象です。

DNSは閲覧履歴の“要約”に近い情報を含むため、漏れるとプライバシー上のダメージが大きくなります。この記事では、DNSリークの仕組み、確認方法、原因、OS別の対処法をまとめます。

DNSリーク(VPN外にDNSが漏れる)のイメージ

DNSリークとは?(超ざっくり)

Webサイトにアクセスするとき、端末はまず「example.comはどのIP?」をDNSで調べます。このDNS問い合わせが、VPNトンネルの外側(通常のISP回線側)に流れると、ISPやネットワーク管理者にアクセス先ドメインの履歴が推測されます。これがDNSリークです。

DNSリークが起きると何が見える?

  • アクセス先ドメイン(検索、SNS、銀行、医療などの利用傾向)
  • アクセス時間帯・頻度(行動パターン)
  • IPアドレス(おおまかな地域、同一人物の紐づけ)

ここで重要なのが、内容(HTTPSの本文)が見えなくても、メタデータだけで人は追跡され得るという点です。メタデータの考え方はNymVPN vs Tor(メタデータ保護)で詳しく解説しています。

DNSリークの確認方法(まずはテスト)

チェックは「VPN接続中」と「VPN切断時」で比較するのが基本です。

  1. VPNをONにする
  2. DNSリークテストサイトでDNSサーバーの所在地/運営者を確認する
  3. VPNをOFFにして同じテストを実行し、結果が変わるか比較する

もしVPNをONにしてもISPのDNS(例:プロバイダ名、地域のDNS)が出てくるなら、リークの疑いが濃厚です。

DNSリークが起きる主な原因(あるある)

  • VPNアプリの設定:DNS保護がOFF、カスタムDNSが未設定
  • IPv6:VPNがIPv6に未対応で、IPv6側だけ漏れる
  • OSの“賢い機能”:複数ネットワークの同時利用、フェイルオーバー動作
  • ブラウザ機能:Secure DNS/DoHの挙動がVPNと噛み合わない
  • ルータ/社内ネットワーク:DNSが強制される環境(学校・会社・ホテル等)

対処の基本方針:優先順位はこの順

  1. VPN側のDNSリーク保護をON(最優先)
  2. キルスイッチをON(VPN切断時に漏れない)
  3. IPv6の扱いを決める(無効化/対応VPNへ)
  4. ブラウザのSecure DNS(DoH)設定を点検

VPN選び自体に不安がある人は、まずVPNの信頼性をどう判断するかも合わせて読んでください。

OS別:DNSリークを直す手順

Windows 10/11

  • VPNアプリの「DNSリーク保護」「キルスイッチ」をON
  • 設定→ネットワーク→アダプター設定で、優先DNSが固定されていないか確認
  • IPv6が原因っぽい場合:ネットワークアダプターのIPv6を一時的に無効化して再テスト

(注意)企業PCではポリシーで変更できないことがあります。その場合はネットワーク管理者のルールに従ってください。

macOS

  • VPNアプリのDNS保護をON
  • システム設定→ネットワーク→DNSの順で、想定外のDNSが入っていないか確認
  • Wi-Fiを一度切って再接続(古いDNS設定が残るケースの対処)

Android

  • VPNアプリの「常時接続VPN」「切断時にブロック」をON(可能なら)
  • 設定→ネットワーク→プライベートDNS(DoT)を点検(VPNと競合する場合あり)

iPhone(iOS)

  • VPNアプリのDNS保護/キルスイッチ相当の設定をON
  • 構成プロファイルでDNSが固定されていないか確認

「WireGuardだから安全」ではない(DNSリークは別問題)

最近のVPNはWireGuardを採用して高速化していますが、DNSリークはプロトコルの強さというより実装と設定の問題で起こります。WireGuardの仕組み自体を理解したい方はWireGuard解説(参考)を読むと全体像が掴めます(当サイトでもWireGuard記事を順次整備予定です)。

より強いプライバシーを狙うなら:DNSだけでなくメタデータも

DNSリークを直しても、IPや通信の特徴量(タイミング、サイズ、経路)といったメタデータは残ります。従来型VPNの限界を超えてメタデータ保護を狙う設計として、NymVPN(mixnetベース)が注目されています。概要はNymVPN徹底解説、導入はNymVPNの始め方にまとめました。

まとめ

DNSリークは「VPNを入れたのに追跡される」代表的な落とし穴です。まずはテスト→原因の切り分け→VPN設定(DNS保護・キルスイッチ)→IPv6/ブラウザ設定の順で潰していけば、多くのケースは改善します。最後に、DNSだけでなくメタデータ全体をどう守るかまで考えると、プライバシー設計が一段強くなります。

関連記事