場面はこうだ。あなたは上海浦東空港でフライト遅延を待っている。スマホを取り出し、「Shanghai-Airport-Free-WiFi」に接続し、VPNを起動して Instagram をスクロールし、Gmail のメッセージにいくつか返信し、銀行残高を確認する。
すべて何の問題もないように見える。だが、あなたが知らないかもしれないのは――今接続したWiFiが空港の公式ネットワークではない可能性があるということだ。
私は小鹿。サイバーセキュリティの修士号を持ち、元 KPMG コンサルタント、現在はプライバシー保護に専念している。今日は真剣に話したいことがある。フリーWiFiでVPNを使っているとき、VPNをオンにすれば安全だと思いがちだが、実はあなたが想像する以上に落とし穴がある。
怖がらせるつもりはない。この記事を読み終えれば、どこに落とし穴があるか、そしてどう避ければいいかが正確にわかるはずだ。
フリーWiFiの5大セキュリティリスク
まず明確にしておこう。フリーWiFiは検閲回避をするかどうかに関係なく、それ自体がハイリスクな環境だ。
1. 中間者攻撃(MITM):偽WiFi、本物の盗聴
これは古典的な手法だ。攻撃者がスターバックスで「Starbucks-Free-WiFi」というホットスポットを設置する――本物と全く同じ名前で。あなたのスマホはより強い電波を感知して自動接続する。おめでとう――あなたのネットワークトラフィックはすべて攻撃者のデバイスを経由している。
これは高度なハッキング技術ではない。ノートPC1台、2000円のWiFiアダプター、無料のオープンソースツール――情報セキュリティ専攻の大学2年生でもできる。空港、ホテル、カフェなど人が多い場所では、本物と偽物を見分けることは事実上不可能だ。
2. DNS ハイジャック:本物のWiFiに接続しても騙される
OK、公式のWiFiだと確認した。これで安全? まだ早い。
DNS はインターネットの電話帳のようなもの――「google.com」と入力すると、DNSサーバーがスマホにどのIPアドレスに接続すべきかを教える。だが、フリーWiFiのDNSが改ざんされていると、「google.com」と入力しても見た目が完全に同じフィッシングサイトにリダイレクトされることがある。ユーザー名とパスワードを入力した瞬間、それは盗まれる。
厄介なのは、DNSハイジャックにはほとんど目に見える兆候がないことだ。URLバーは正常に見え、ページも正常に見える――何かおかしいとは思わないだろう。
3. セッションハイジャック:Cookie の窃取
Facebook にログインすると、ブラウザはセッション Cookie を保存して再ログインの手間を省く。しかし暗号化されていないフリーWiFi上では、攻撃者がその Cookie を傍受してあなたになりすますことができる――パスワードなしでアカウントにログインできてしまう。
現在は大半の主要サイトがHTTPS暗号化を使っているが、すべてのサイトが正しく実装しているわけではない。古いブラウザやアプリがバックグラウンドで暗号化されていないデータを送信していることもある。
4. キャプティブポータル:個人情報の収集
必ず見たことがあるだろう。WiFiに接続するとページがポップアップし、電話番号、メールアドレス、またはWeChatのQRコードスキャンを求められてからオンラインになれる。
実際のところ、その情報はすべて記録される。中国本土のフリーWiFiキャプティブポータルは通常、電話番号認証を要求する。つまりあなたのオンライン行動が実名と紐付けられるということだ。接続後のすべての行動――接続時間、訪問したサイト――はすべて記録されている。
5. WiFiスニッフィング:検知不可能な受動的盗聴
攻撃者が「聞いている」だけでも十分に危険だ。WiFiスニッフィングツールは、同じネットワーク上のすべての暗号化されていないトラフィックを受動的にキャプチャできる――閲覧したウェブページ、転送したファイル、特定のアプリのチャット内容まで。
最も恐ろしいのは、この攻撃が完全に受動的であること――異常なトラフィックは発生せず、スマホがアラートを出すこともない。ホテルのロビーで快適にスマホをいじっている間、隣のテーブルの人がノートPCですべてを見ているかもしれない。
VPNは実際どこまで守ってくれる? あなたが思うより少ない
多くの人のセキュリティ戦略:フリーWiFi接続 → VPNオン → 安全にブラウジング。
大まかなロジックは間違っていないが、知っておくべき4つの重大な死角がある。
VPNにできること
VPNはデバイスとVPNサーバーの間に暗号化トンネルを作る。接続が確立されると、ネットワークトラフィックは暗号化され、途中にいる誰にも内容は解読できない。これによりほとんどの盗聴と攻撃を効果的に防げる。
死角1:VPN接続前の数秒間は無防備
フリーWiFiに接続し、VPNアプリを開いて接続ボタンを押す。VPNが実際に確立されるまで――通常2〜10秒――の間に、デバイスはすでにバックグラウンドで大量のリクエストを送信している:DNS クエリ、アプリのプッシュ通知、メール同期、システムアップデートの確認...
この数秒の「隙間時間」に、あなたの本当のIPアドレス、DNSリクエスト、さらには一部のアプリデータが完全に露出している。誰かが監視していれば、その数秒で十分だ。
死角2:DNS漏洩 ── トラフィックは暗号化されているがDNSクエリは漏洩
設定が不適切なVPNの中には、DNSクエリをVPNトンネルではなくローカルネットワーク経由で送信するものがある。結果として、ネットワークトラフィックは暗号化されているが、「どのサイトを調べたか」は丸見えだ。
封をした手紙を送るようなものだが、封筒の宛先は誰にでも見えるようなものだ。攻撃者はあなたがそのサイトで何を言ったかは知らないが、どのサイトを訪れたかは知っている――そしてそれだけで十分な場合もある。
死角3:すでに漏洩したCookieは取り戻せない
VPN接続が確立される前にウェブサイトにログインした場合、そのセッション Cookie はすでに暗号化されていない状態で送信されている。後からVPNをオンにしても手遅れだ。
死角4:VPNの切断に気づかないかもしれない
フリーWiFiの電波は不安定で、VPN接続は切れやすい。VPNにキルスイッチ(切断時の自動インターネット遮断)がなければ、切断中のトラフィックは暗号化されていない状態に戻る――そしてあなたはそれに全く気づかず、Instagram をスクロールし続けているかもしれない。
VPNの基礎知識については、VPNとは?初心者ガイドを参照してほしい。
中国でフリーWiFiを使って検閲を回避する際の追加リスク
中国本土のフリーWiFiでグレートファイアウォールを越えようとする場合、リスクはさらに積み重なる。
WiFi実名登録制
2024年以降、中国本土のフリーWiFiの大半が電話番号認証を要求し、一部の場所では身分証番号や顔認証まで求める。つまり検閲回避行為が実名に直接紐付けられるということだ。
空港、高速鉄道の駅、ホテルでWiFi接続のためにスキャンした瞬間から、あなたが誰で、いつオンラインになり、どのくらい接続していたか――すべて記録されている。
詐欺防止アプリがVPN接続を検知する可能性
近年、中国では「国家反詐騙中心」アプリの普及が進んでおり、一部の地域では導入が義務化されている。これらのアプリにはネットワーク監視機能があり、VPN接続行動を検知して報告する可能性がある。現時点ではこの経路での処罰が広範に行われた事例はないが、リスクは存在する。
中国でのVPN使用に関する法的リスクについては、中国でVPNを使うのは違法か?を参照。
一部のWiFiネットワークがVPNを積極的にブロック
特定のフリーWiFiネットワーク(特に政府機関、国有企業、一部のホテルチェーン)は、一般的なVPNプロトコルを積極的に検知・ブロックしている。特定の場所のWiFiに接続した後、VPNがどうしても接続できない場合がある――壊れているのではなく、ブロックされているのだ。
この問題に直面している場合は、VPNが接続できない?解決法はこちらをチェックしてほしい。
ディープパケットインスペクション(DPI)
中国本土のネットワークインフラはディープパケットインスペクション技術を採用している。一部のフリーWiFiネットワークでは、DPIがVPNをブロックするだけでなく、「検閲回避を試みた」という事実そのものもログに記録する。最終的に突破に失敗したとしても、試行の記録は保持される可能性がある。
最新のブロック動向については、2026年Q2 中国グレートファイアウォール最新情報を参照。
フリーWiFi自己防衛チェックリスト(10項目)
リスクは網羅した。ここからは実践編だ。フリーWiFiを使う際の私の標準的な行動手順を紹介する。
接続前
- 1. WiFi接続前にVPNをオンにする:順序が重要。まずVPNを起動し(接続待機状態にして)、それからWiFiに接続する。無防備な隙間を最小限にできる。
- 2. WiFi名を確認する:スタッフに公式のWiFi名を確認しよう。それっぽい名前のものに安易に接続しないこと。注意:攻撃者は正規の名前の末尾にスペースやアンダースコアを追加することが多い。
- 3. 自動接続をオフにする:スマホの設定で「既知のネットワークに自動参加」をオフにし、知らないうちに悪意あるホットスポットに接続されることを防ごう。
接続中
- 4. VPNが実際に動作しているか確認:WiFi接続後、VPNのステータスが「接続済み」であること、スマホの画面上部にVPNアイコンが表示されていることを確認する。
- 5. 重要なアカウントにはログインしない:VPNをオンにしていても、フリーWiFi上ではネットバンキング、重要なメール、金融系アカウントへのログインは避けよう。自宅の回線で待てるなら待つべきだ。
- 6. HTTPSサイトのみ使用する:ブラウザのアドレスバーに鍵アイコンがあるか確認。なければそのサイトを閉じよう。
- 7. 不要なアプリを閉じる:使っていないのにバックグラウンドで同期しているアプリ(SNS、メール、クラウドストレージ)は、フリーWiFi上ではすべて潜在的な漏洩源だ。
切断後
- 8. ネットワークを削除する:使い終わったらWiFi設定で「このネットワークを削除」を選択し、次回の自動接続を防ごう。
- 9. ブラウザのCookieを消去する:特にVPN接続前にブラウジングを始めてしまった場合は。
- 10. 異常な通知に注意する:その後数日間、「不審なログイン」の通知メールに注意しよう。受け取ったら直ちにパスワードを変更し、二段階認証を有効にすること。
場所別リスクレベル
すべてのフリーWiFiが同じように危険なわけではない。私の個人的なリスク分類はこうだ:
| 場所 |
リスクレベル |
主なリスク |
推奨対策 |
| 空港(海外) |
中 |
MITM、スニッフィング |
接続前にVPNをオン。重要な操作は避ける |
| 空港(中国本土) |
高 |
実名登録 + DPI + MITM |
可能ならモバイルデータを使用 |
| チェーンカフェ |
中 |
偽ホットスポット、スニッフィング |
スタッフにWiFi名を確認 |
| ホテル |
中〜高 |
DNSハイジャック、キャプティブポータルによる情報収集 |
VPNが正常動作しているか確認 |
| 鉄道駅(中国本土) |
高 |
実名登録 + VPNブロック |
検閲回避にはモバイルデータを使用 |
| コワーキングスペース |
中 |
スニッフィング、セッションハイジャック |
VPN使用 + 重要な操作は避ける |
中国本土への出張を予定している場合は、検閲回避ツールを事前に準備することを強く推奨する。中国出張用VPNガイドを確認してほしい。
(PR タイム)
リスクをたっぷり説明したところで、ツールの紹介を。
Sunset Browser はフリーWiFi環境向けにかなりの最適化を行っている――独自の暗号化トンネル技術、多層暗号化にトラフィック難読化を組み合わせ、接続確立も高速で危険な無防備時間を最小限に抑えている。最も重要なのは、閲覧履歴を記録しないので、その点は安心してほしい。
無料ユーザーは短い広告を視聴するだけで30分間アクセス可能――空港ラウンジでSNSをチェックするには十分だ。
PR 終わり。最後に大事なまとめを。
よくある質問
フリーWiFiでVPNをオンにすれば安全ですか?
完全には安全ではない。VPNはネットワークトラフィックを暗号化してセキュリティを大幅に向上させるが、死角がある:VPN接続前の隙間、DNS漏洩、VPN切断中の無防備な時間。VPNは最も重要な防御層だが、唯一の防御ではない。
フリーWiFiで検閲回避行為が検知されることはありますか?
中国本土のフリーWiFiでは、リスクは確かに高い。WiFi実名登録制により行動が実名に紐付けられ、ディープパケットインスペクション技術によりVPNの検知が可能だ。中国本土での検閲回避にはフリーWiFiよりもモバイルデータを優先すべきだ。
偽のWiFiネットワークはどう見分ける?
非常に難しい。偽WiFiホットスポットは名前もログインページも含めて本物を完璧に模倣できる。最も安全なアプローチは:現場のスタッフに公式WiFi名を確認する、重複するネットワーク名に注意する、接続後すぐにVPNをオンにする。同じ名前が2つ表示されている場合、電波が弱い方が実は本物かもしれない(偽物は通常、接続を引き寄せるために電波を強くする)。
モバイルデータはフリーWiFiより安全ですか?
一般的にはそうだ。モバイルデータはキャリア経由で暗号化されており、中間者攻撃はフリーWiFiよりもはるかに困難だ。中国本土での検閲回避では、モバイルデータは少なくとも「フリーWiFi実名登録 + 偽ホットスポット」のリスクを排除できる。もちろんモバイルデータも完全に安全ではないので、VPNは引き続き使用すべきだ。
ホテルのWiFiはカフェのWiFiより安全ですか?
必ずしもそうではない。ホテルのWiFiにはパスワードがあるため、オープンなカフェのWiFiより安全に感じるが、宿泊客は同じネットワークを共有しているのでスニッフィングのリスクは残る。さらにホテルのキャプティブポータルはより多くの個人情報(氏名、部屋番号、パスポート番号)を要求することが多く、漏洩リスクはカフェと大差ない。
まとめ:フリーWiFiは禁止ではない――ただし頭を使おう
二度とフリーWiFiに接続するなと言っているわけではない。それは非現実的だ。だが、無料WiFiに接続するたびに、頭の中でチェックリストが動いてほしい:WiFi名を確認した? VPNはオン? 重要な操作をしていないか?
実のところ、フリーWiFi + VPN は現時点で最も実用的な組み合わせだが、VPNは万能の盾ではない。その限界がどこにあるかを知ることが、本当にあなたを守るのだ。
次に空港で待っている時は思い出してほしい:まずVPNをオン、それからWiFi接続。この順序は、あなたが思っている以上に重要かもしれない。