Wi-Fiに接続すると、他のユーザーや管理者に検索履歴はバレる?

VPN

Wi-Fiに接続すると、他のユーザーや管理者に検索履歴はバレる?

このページには広告が含まれています

家、学校、会社などでWi-Fiアクセスポイントに接続すると、管理者はどこまでわかるのでしょうか。検索履歴はバレるでしょうか。この記事では、Wi-Fiに接続した時に管理者が確認できること・できないこと、Wi-Fiとは関係がなく管理者が確認できることについて解説します。また無料Wi-Fiは何が危険なのか、VPN接続すると何が安全なのかについても解説します。

Wi-Fiに接続すると検索履歴はバレる?

Wi-Fiアクセスポイントの管理者が取得できる情報と、できない情報について解説します。

検索履歴はWi-Fi管理者にバレるか

ネットワーク管理者が確認できること

Wi-Fiアクセスポイントの管理者が取得できる情報をご紹介します。

MACアドレス

「MACアドレス(Media Access Control Address)」とは、ネットワーク機器に固有の識別子です。

基本的には製造時に組み込まれる、世界で唯一の番号ですが、最近はプライバシー保護のために、OSがソフト的にランダム化しています。

MACアドレスで機器が特定される? ランダム化するには?
MACアドレスで機器が特定される? ランダム化するには?

2025/2/24    

IPアドレスが漏れるとヤバい、みたいな話はよく聞きますが、MACアドレスはいかがでしょうか。MACアドレスはもともと、世界でただ一つの変わることがない番号として使われてきましたが、最近ソフトウェアでラ ...

IPアドレス

そのMACアドレスと紐づけられた、IPアドレスを確認することができます。

IPアドレスがバレたらどうなるの? VPNが必要な理由は?
IPアドレスがバレたらどうなるの? VPNが必要な理由は?

2025/2/24  

IPアドレスは危険、人に見せてはいけないものと思っている人も多いです。しかし実際には、ローカルIPアドレスとグローバルIPアドレスの違いが分かっている方は少数です。この記事では、IPアドレスとは何か、 ...

ホスト名/デバイス名

「◯◯のiPhone」のようなデバイス名です。

環境によっては確認ができなかったり、別の表示形式となっていたりする場合があります。

接続しているSSID

ゲスト用などで、複数のアクセスポイント(SSID)が存在する場合は、どちらに接続しているかを確認できます。

認証ポータルの情報

Wi-Fiに接続する際に、認証ポータルを利用している場合は、そのログイン情報を確認できます。

通信先のIPアドレス

ユーザーが接続しようとしているIPアドレスを確認できます。

例えば、「142.250.72.14」(GoogleのIPアドレス)のようなものです。

ドメイン名

ドメイン名とは「google.com」のようなもので、IPアドレスの別名として使われています。

IPアドレスとドメイン名は1対1ではなく、1つのIPアドレス(サーバー)に複数のドメインが割り当てられていることがあります。

ネットワーク管理者は、ユーザーが接続しているIPアドレスは確実に確認できますが、ドメイン名は確認できる場合とできない場合があります。

セキュアDNSとは? VPNとは何が違うの?
セキュアDNSとは? VPNとは何が違うの?

2024/8/29    ,

VPNの導入を検討していると、セキュアDNSやプライベートDNSという言葉が出てくることがあります。そもそもDNSとは何でしょうか。この記事では、従来のDNSとセキュアDNSは何が異なるか、VPNとは ...

通信プロトコル

「HTTPS」「SSH」「SMTP」などの通信プロトコルを識別できます。

これにより、使用しているアプリを推測できる場合があります。

データ量

送受信をしているデータ量を確認できます。

これにより、オンラインゲームをしている、ストリーミングで動画を見ている、巨大なデータをダウンロードしている、などの推測が可能です。

接続履歴

いつ接続し、いつ切断したかという日時が記録されます。

暗号化されていない通信内容

HTTPSは通信が暗号化されているので内容を確認することができませんが、HTTPは暗号化されていないので、簡単に内容を読み取ることができます。

2025年現在でも、12%はHTTP通信が残っているとされています。

HTTP以外にも、「POP3(メール受信)」「FTP(ファイル転送)」「DNS(名前解決)」などの非暗号化通信は、内容を見られる可能性があります。

ネットワーク管理者でも確認できないこと

ネットワーク管理者であっても、内容を確認できないものの例をご紹介します。

暗号化された通信内容

HTTPS等で暗号化されている場合、接続しているIPアドレス(ドメイン)は確認できますが、そこでやり取りしている内容を把握することはできません。

当然、パスワードやフォームの入力内容も見ることはできません。

閲覧したページ

例えばドメインで「x.com」を開いていることが分かったとしても、その下の「x.com/user_name」や「x.com/user_name/status/xxxxxx」のような、どのページを閲覧しているかまでは把握できません。

検索キーワード

例えばGoogleで「猫」と検索した場合、「https://www.google.com/search?q=猫」または、UTF-8でURLエンコードされて「https://www.google.com/search?q=%E7%8C%AB」のように表されます。

上記のページの話と同じで、ネットワーク管理者はGoogleで検索をしているというところまでは分かっても、その検索キーワードを把握することはできません。

ただし、Googleアカウントと紐づけられるという点に注意が必要です。

YouTubeの視聴履歴

YouTubeの視聴履歴も同様で、ネットワーク管理者は、YouTubeを閲覧しているということは分かっても、何の動画を見ているかまでは分かりません。

ただし、Googleアカウントには履歴が残ります。

アプリ内の操作

ブラウザ以外でも、例えばInstagramを使用しているということは分かっても、その操作内容までは把握できません。

デバイス内のデータ

例えばスマホをWi-Fiに接続しても、スマホ内のデータを見られる心配はありません。

あくまでも通信をした内容だけが対象となります。

検索履歴がバレる場合もある

上記では、ネットワーク管理者であっても検索キーワードを把握することはできないと説明しましたが、別の手段によって把握できる場合もありますので注意が必要です。

主に、下記の3つがあります。

  • Googleファミリーリンク
  • MDM
  • サイバー犯罪

検索履歴がバレる場合と無料Wi-Fiの危険性

Wi-Fiと直接関係がある訳ではありませんが、管理者が検索履歴を把握できるケースとして「Googleファミリーリンク」「MDM」「TLS/SSL証明書」について解説します。また無料Wi-Fiはなぜ危険か、サイバー犯罪者はどのような攻撃をするか、VPNは本当に安全かについて解説します。

無料Wi-Fiの危険性

Googleファミリーリンク

Googleファミリーリンクとは、Googleが提供するペアレンタルコントロールシステムです。

多くのペアレンタルコントロールシステムは、閲覧しているサイトのドメインまでは分かっても、検索キーワードを知ることはできません。

しかしGoogleファミリーリンクは、Googleアカウントと紐づいているので、条件が合えば検索キーワードも確認することができます。

その条件とは、

  • Chromeを使用
  • Googleアカウントでログイン
  • Google検索を使用

などです。

例えば、Googleアカウトと紐づいていないブラウザを使用していたり、Google以外の検索エンジンを使用した場合は、履歴に残りません。

確認方法

自身のGoogleアカウントが、Googleファミリーリンクによって管理されているかは、以下のような方法で確認できます。(バージョン等により微妙に異なりますので、参考程度にしてください)

  • Androidの「設定」-「Google」-「保護者による利用制限」
  • Googleアカウントの管理」-「個人情報」
  • 何か操作をする時に保護者の許可を求められる

なお日本の場合、13歳以上であれば自分の意思で解除できます。保護者に通知はされますが、拒否することはできません。

MDM / SSL証明書

学校や会社で配布されるデバイスには、ほぼ確実に「MDM(Mobile Device Management、モバイルデバイス管理)」が組み込まれており、機能が制限されていたり、リモート監視されていたりします。

また、通信内容を確認するために、SSL証明書をインストールしてHTTPSの暗号化を解除していることがあります。

HTTPSとSSL証明書とは

「HTTPS(Hypertext Transfer Protocol Secure)」とは、HTTPをTLSで暗号化した通信の仕組みです。

「TLS(Transport Layer Security)」とは、暗号化の仕組みです。

「SSL(Secure Sockets Layer)」は、TLSの前身である古い暗号化の仕組みです。

現在ではほぼ「TLS」しか使われていませんが、慣習的に「SSL」という用語がそのまま使われています。

HTTPSでは、「このサーバーは確かに◯◯が運営している」ということを第三者機関が審査して、「証明書(CA、Certificate Authority)」を発行します。

通信時には、この証明書を使って正しい通信相手であることを確認した後に、暗号化が行われます。

ネットワーク管理者は、「偽の証明書」を発行することで、本来の通信相手になりすまして暗号化を解除し、通信内容を確認した後に、再度暗号化して本来の通信先に送信する、ということを行います。

これにより、検索ワードも管理者が確認できるようになります。

不正な中間者攻撃(MITM)と仕組みは同じなので、普通は警告が表示されますが、ユーザー自身が「偽の証明書を信頼する」という承諾を行うことで、正規の通信として機能するようになります。

画面のスクリーンショット

SSL証明書以外に、MDMによっては、画面のスクリーンショットを定期的に取得したり、リアルタイムに画面共有したりする機能を持っていることがあります。

この場合も、間接的に検索ワードがバレる可能性はあります。

専用ブラウザ

MDMによって、専用ブラウザの使用が強制されている場合も、検索履歴を取得される可能性があります。

確認方法

MDMやSSL証明書がインストールされているかどうかは、以下のような場所で確認できます。(バージョン等により微妙に異なります)

証明書が正規のものかの判断はなかなか難しいので、気になるものがあれば別途調査をする必要があります。

iOS
  • 「設定」-「一般」-「VPNとデバイス管理」
  • 「設定」-「一般」-「情報」-「証明書信頼設定」
  • 「設定」-「スクリーンタイム」
Android
  • 「設定」-「セキュリティ」-「デバイス管理アプリ」
  • 「設定」-「セキュリティ」-「暗号化と資格情報」-「信頼できる認証情報」-「ユーザー」
  • 「設定」-「Google」
Windows
  • 「設定」-「アカウント」-「職場または学校へのアクセス」
  • 「ユーザー証明書の管理」-「信頼されたルート証明機関」

無料Wi-Fiアクセスポイントは危険?

無料のWi-Fiアクセスポイントに接続するとデータを盗み見られる危険性がある、という話を聞いたことがあると思います。

これには2つの意味があるので、分けて考える必要があります。

セキュリティ設定が不十分

正規のアクセスポイントだが、セキュリティ設定が不十分なので、同じアクセスポイントに接続している他のユーザーの、通信内容の一部(IPアドレスやドメイン名等)を確認できる場合があります。

暗号化されている通信内容を見ることはできないので、検索キーワードがバレるということはありません。

偽アクセスポイントに接続

正規のアクセスポイントと同名、またはよく似た名前の偽アクセスポイントに接続してしまうことがあります。

この場合でも通信が暗号化されていれば、ただちに内容を見られるということではありませんが、偽サイトに誘導されたり、証明書をインストールしてしまうことにより、データを盗み見られることがあります。

偽アクセスポイントの危険性

偽アクセスポイントに接続すると、検索キーワードを取得される可能性がありますが、攻撃者としてはそれを知ったところで大した意味はないので、パスワードやフォームの入力内容が狙われることになります。

代表的な攻撃方法をご紹介します。

偽キャプティブポータル

アクセスポイントに接続すると、キャプティブポータルと呼ばれる認証画面が表示されることがあります。

偽のキャプティブポータルを用意しておくことで、ユーザー名とパスワードを搾取できます。

偽の検索画面を用意しておけば、検索キーワードも所得できます。

SSL証明書のインストール

接続するためにはセキュリティ証明書をインストールしてくださいと誘導し、暗号化を解除します。

マルウェアのインストール

同様にマルウェアをインストールさせることに成功すれば、そのアクセスポイントに接続していなくても、永続的にデータを盗むことができるようになります。

SSLストリップ

HTTPS通信をHTTPにダウングレードさせることで、通信内容が暗号化されず、全てを閲覧できるようになります。

フィッシングサイトへの誘導

正規サイトへの接続を、フィッシング・なりすましサイトに誘導することで、情報を搾取します。

VPNに接続すると安心?

上記のように無料Wi-Fiに接続することは危険なので、VPNを利用すべきだと言われています。

しかしVPNで全ての攻撃を防ぐことができる訳ではありませんし、むしろVPN自体が危険な場合もあります。

VPNで防ぐことができるもの

VPNを利用すると、通信が暗号化、かつカプセル化されます。

ネットワーク管理者、またはネットワーク攻撃者は、ユーザーがVPN接続していることは分かりますが、その内容を確認することができません。

接続先のIPアドレス、ドメイン、検索キーワード等を知られることはありません。

そもそもHTTPSで保護されているという意見もありますが、中間者攻撃(MITM)や、SSLストリップも無効化することができます。

VPNで防げないもの

フィッシングサイトでの入力や、マルウェアのダウンロードなど、ユーザー自身の行動についてはVPNで防ぐことはできません。

別のセキュリティ対策が必要となります。

むしろVPNが危険

ほとんどの無料VPNは、ユーザー情報を抜き取り第三者に販売していたり、特定の国家と共有していたりします。

全てとは言いませんが、無料VPNアプリをインストールすることは、自らマルウェアをインストールしていることに近いです。

タダより高いものはありません。

おすすめのVPN

VPNは通信内容をカプセル化して外部から見えなくしますが、VPNサービス事業者には全ての情報が伝わることになります。

多くのVPNサービス事業者は、ノーログポリシーという通信履歴を全て削除する運用によって、ユーザーのプライバシーを保護していると主張しています。

しかし本当にノーログかどうかは確かめようがないので、信頼できるVPNサービス事業者を選ぶことが重要です。

おすすめは、高機能かつ高速で、世界中のセキュリティ研究者からも支持されているNordVPN です。

まとめ Wi-Fiに接続すると検索履歴はバレるか?

Wi-Fiアクセスポイントに接続しても、ネットワーク管理者は検索履歴を閲覧することはできませんが、ペアレンタルコントロール、MDM、証明書のインストール等の別の手段によって、閲覧できる場合があります。

また、サイバー攻撃によって情報が抜き取れる場合もあります。

VPNを利用することができれば、通信内容を保護することができますが、無料のVPNはむしろ危険と言えます。

信頼できるVPNサービスを利用することが重要です。

  • 管理者が確認できること
    • 接続デバイスの情報(MACアドレス、IPアドレス等)
    • 接続先のIPアドレス
    • 接続先のドメイン(場合による)
    • 通信プロトコルやデータ量(内容を推測できる)
    • 接続履歴
    • 暗号化されていない通信内容
  • 管理者が確認できないこと
    • 具体的な閲覧ページ(分かってもドメインまで)
    • フォームの入力内容や、検索キーワード
    • 暗号化された通信内容
  • 検索履歴がバレるケース
    • Googleファミリーリンク
    • MDM
    • SSL/TLS証明書をインストール
    • 偽Wi-Fiアクセスポイントに接続し、誘導に従う(接続しただけではバレない)

おすすめ記事

【2025年版】目的別おすすめVPNサービス 1

毎日いろいろなVPNアプリを検証している管理人が、これはいい!と思ったサービスを、目的別にご紹介します。すべて自信を持っておすすめできます。 ポイント 有料のおすすめVPNサービス 無料のおすすめVP ...

-VPN