公共 Wi-Fi 安全防护

本文约需 10 分钟阅读

公共 Wi-Fi は暗号化されていない通信が傍受されるリスクがあり、VPN の使用が 最も効果的な対策です。カフェや空港の無料 Wi-Fi を利用する際は、 必ず VPN を有効にしてから接続してください。

カフェ、空港、ホテル、駅など、公共の場所で提供される無料 Wi-Fi は 便利な反面、セキュリティ上のリスクが潜んでいます。暗号化されていない 通信を傍受されたり、偽のアクセスポイントに接続させられたりすることで、 パスワードや個人情報が盗まれる危険性があります。Forbes Advisor の 2024 年調査によると、公共 Wi-Fi 利用者の 40% 以上が利用中に 情報を侵害された経験があると回答しており、2025 年現在も同様の傾向が 続いています。さらに、Statista の 2024 年データでは、 世界の公衆 Wi-Fi ホットスポット数は 5 億を超え、攻撃対象の 表面積は年々拡大しています。本記事では、 公共 Wi-Fi の具体的なリスクと対策、そしてパスつく.com を活用した 事前のパスワード準備について解説します。

公共 Wi-Fi に潜むリスク

中間者攻撃 (MITM 攻撃) の仕組み

中間者攻撃とは、 通信を行う 2 者の間に攻撃者が割り込み、 やり取りされるデータを傍受・改ざんする手法です。公共 Wi-Fi では、 攻撃者が同じネットワークに接続するだけでこの攻撃が可能になります。 暗号化されていない HTTP 通信はもちろん、設定が不十分な ネットワークでは HTTPS 通信でも攻撃を受ける可能性があります。

MITM 攻撃が成立する技術的な背景を理解するには、ARP (Address Resolution Protocol) の仕組みを知る必要があります。ARP はネットワーク上で IP アドレスと MAC アドレスを対応付けるプロトコルですが、認証機構を持たないため、 攻撃者は偽の ARP 応答を送信して自分のデバイスをルーターに偽装できます。 これが ARP スプーフィングと呼ばれる手法で、成功すると被害者の通信は すべて攻撃者のデバイスを経由するようになります。攻撃者は傍受したデータから、 ログイン情報、メールの内容、クレジットカード番号などの機密情報を抽出します。 利用者は通信が傍受されていることに気づかないまま、 普段どおりにサービスを利用してしまうのが、この攻撃の恐ろしさです。

さらに、公共 Wi-Fi の多くが WPA2-Personal (共有パスフレーズ方式) を 採用しており、同一パスフレーズを知る全ユーザーが互いの通信を復号できる 構造的な弱点があります。WPA2-Enterprise (802.1X 認証) であれば ユーザーごとに個別の暗号鍵が生成されるため、この問題は緩和されますが、 コストと運用の複雑さから公共 Wi-Fi での採用は限定的です。

通信の盗聴 (パケットスニッフィング)

パケットスニッフィングとは、ネットワーク上を流れるデータパケットを キャプチャして内容を解析する手法です。公共 Wi-Fi のように 多数のユーザーが同一ネットワークを共有する環境では、 専用のソフトウェアを使うだけで他のユーザーの通信内容を 容易に取得できてしまいます。パケットキャプチャツール自体は ネットワーク管理の正当な用途にも使われるため、ツールの存在を 検知してブロックすることが難しい点にも注意が必要です。

通信傍受の仕組みを理解するには、パケット解析とネットワーク診断の関連書籍 (Amazon)も参考になります。

偽のアクセスポイント (Evil Twin 攻撃) の原理

Evil Twin 攻撃は、攻撃者が正規の Wi-Fi と同じ、または似た名前の アクセスポイントを設置し、利用者を誘導する手法です。たとえば、 カフェの正規 Wi-Fi が「CafeWiFi」であるのに対し、攻撃者が 「CafeWiFi_Free」というアクセスポイントを設置します。 利用者が誤って偽のアクセスポイントに接続すると、 すべての通信が攻撃者を経由することになります。

この攻撃が容易に成立する技術的な理由は、Wi-Fi の接続プロトコル (IEEE 802.11) がアクセスポイント側の身元を検証する仕組みを 標準で持たないことにあります。クライアント (スマートフォンや PC) は SSID (ネットワーク名) と電波強度だけを基準に接続先を選択するため、 攻撃者が正規と同じ SSID を設定し、より強い電波を発信すれば、 端末は自動的に偽のアクセスポイントを優先します。 攻撃に必要な機材はノートパソコン 1 台と市販の Wi-Fi アダプタだけで、 総コストは数千円程度です。この手軽さが Evil Twin 攻撃の 脅威を深刻にしています。

見落とされがちな点として、スマートフォンの多くは同名の SSID に対して 電波強度の強い方へ自動的に接続を切り替えます。攻撃者が正規の アクセスポイントより強い電波を発信すれば、利用者が意図せず 偽のアクセスポイントに接続してしまう可能性があります。DNS スプーフィングと 組み合わせることで、偽のログインページに誘導し認証情報を窃取する 高度な攻撃も報告されています。

公共 Wi-Fi を安全に利用するための対策

VPN を活用する

VPN (Virtual Private Network) は、 端末とサーバーの間に暗号化されたトンネルを構築し、通信内容を保護する技術です。 公共 Wi-Fi を利用する際に VPN を有効にすれば、 たとえ通信が傍受されても、暗号化されているため内容を解読できません。 信頼できる VPN サービスを選び、公共 Wi-Fi に接続する前に VPN を起動する習慣をつけましょう。VPN の仕組みや選定基準についてはVPN の基礎知識と選び方で 詳しく解説しています。

VPN 選びで注意すべき点として、無料 VPN サービスの中には 利用者の通信データを第三者に販売しているものがあります。 CSIRO の調査では、Android 向け無料 VPN アプリの 38% に マルウェアが含まれていたと報告されています。 VPN を使う目的がプライバシー保護である以上、 ノーログポリシーを明示し、第三者監査を受けている 有料サービスを選ぶことが重要です。外出先での VPN 接続には、VPN 対応のポータブルトラベルルーター (Amazon)も選択肢の一つです。

HTTPS を確認する

ウェブサイトにアクセスする際は、アドレスバーに「https://」と 表示されていることを必ず確認してください。HTTPS (SSL/TLS) は通信を暗号化するため、 パケットスニッフィングによる盗聴を防ぎます。ただし、 偽のアクセスポイントに接続している場合は HTTPS だけでは 十分な防御にならないため、VPN との併用が推奨されます。暗号化の基礎を理解しておくと、 なぜ HTTPS だけでは不十分なケースがあるのかが明確になります。

自動接続を無効にする

スマートフォンやノートパソコンの Wi-Fi 自動接続機能は、 過去に接続したことのあるネットワーク名を検出すると自動的に接続します。 攻撃者はこの仕組みを悪用し、よくある Wi-Fi 名 (「Free_WiFi」「Public_WiFi」など) の偽アクセスポイントを設置します。 公共の場では自動接続を無効にし、接続先を手動で選択してください。 利用が終わったら「このネットワークを削除」を実行し、 端末の記憶リストから公共 Wi-Fi の SSID を消去しておくと、 次回以降の自動接続を確実に防げます。

VPN vs HTTPS vs 公衆 Wi-Fi 回避 - 対策の比較

公共 Wi-Fi のリスクに対する主な防御策を比較します。 それぞれ単独では万全ではなく、組み合わせて使うことが重要です。

  • VPN: 通信全体を暗号化トンネルで保護する。MITM 攻撃・パケットスニッフィングの 両方に有効だが、VPN サービス自体の信頼性が前提となる。月額 500〜1,500 円程度のコストが発生する
  • HTTPS: ブラウザとサーバー間の通信を暗号化する。追加コスト不要で大半のサイトが対応済みだが、 DNS クエリや接続先のドメイン名は暗号化されないため、閲覧先の特定は可能。 Evil Twin 攻撃下では SSL ストリッピングのリスクもある
  • 公衆 Wi-Fi の回避 (モバイルデータ通信): 攻撃対象のネットワークに接続しないため 最も確実な防御策。ただし通信量の制限やローミング料金が課題となる
  • ファイアウォールの有効化: OS 内蔵のファイアウォールを有効にすることで、不要な受信接続をブロックできる。 他の対策と併用することで防御層を厚くできる

実務的な推奨としては、「VPN + HTTPS 確認 + ファイアウォール有効化」の 3 層防御が最もバランスの良い組み合わせです。モバイルデータ通信が使える 状況であれば、金融サービスやメールなど機密性の高い操作はモバイル回線で 行い、公共 Wi-Fi は動画視聴や地図検索など機密性の低い用途に限定する 使い分けも効果的です。 旅行中のセキュリティ対策全般については旅行中のサイバーセキュリティ対策も あわせてご覧ください。

よくある誤解: 「HTTPS なら公共 Wi-Fi でも安全」

「サイトが HTTPS であれば公共 Wi-Fi でも安全」という誤解は根強く 残っています。確かに HTTPS は通信内容を暗号化しますが、 以下の限界があることを理解しておく必要があります。

  • DNS クエリは暗号化されない: どのサイトにアクセスしたかは ネットワーク管理者や攻撃者に見える。DNS over HTTPS (DoH) を 有効にしていない限り、閲覧履歴は筒抜けになる
  • SSL ストリッピング攻撃: MITM ポジションにいる攻撃者が、 サーバーとの間では HTTPS を維持しつつ、被害者との間では HTTP に降格させる手法。ブラウザのアドレスバーを注意深く 確認しなければ気づけない
  • 偽の証明書警告への慣れ: 攻撃者が自己署名証明書を使った場合、 ブラウザは警告を表示するが、多くのユーザーが警告を無視して 接続を続行してしまう

HTTPS は重要な防御層ですが、公共 Wi-Fi 環境では VPN と組み合わせて 初めて十分な保護が得られます。 暗号化技術の基礎を体系的に理解したい方は暗号化の基礎知識とパスワード保護も 参考にしてください。

パスワード入力時の注意点

公共 Wi-Fi 環境では、可能な限りパスワードの入力を避けることが 最善の対策です。しかし、やむを得ずログインが必要な場合は、 以下の点に注意してください。

  • VPN を有効にしてからログインする
  • HTTPS で保護されたサイトであることを確認する
  • 周囲から画面を覗かれていないか確認する (ショルダーサーフィン対策)
  • 金融サービスやメールアカウントへのログインは避ける
  • ログイン後は必ずログアウトする
  • 利用後に Wi-Fi 接続を切断する

公共 Wi-Fi 利用前のセキュリティチェックリスト

外出先で公共 Wi-Fi に接続する前に、以下の項目を確認してください。 1 つでも「いいえ」がある場合は、接続を見送るか対策を講じてから 利用することを推奨します。

  • VPN アプリがインストールされ、有効なサブスクリプションがあるか
  • OS のファイアウォールが有効になっているか
  • Wi-Fi の自動接続が無効になっているか
  • ブラウザの「HTTPS のみモード」が有効になっているか (Firefox、Chrome で設定可能)
  • 接続先の SSID が施設の公式案内と一致しているか (店員に確認する)
  • ファイル共有 (AirDrop、Nearby Share) が無効になっているか
  • パスワードマネージャーに必要な認証情報が保存済みか (手入力を避けるため)

パスつく.com で事前にパスワードを準備する

公共 Wi-Fi 環境でのリスクを最小限に抑えるには、 パスワードの変更や新規登録を安全なネットワーク環境で 事前に済ませておくことが重要です。パスつく.com を使えば、 自宅やオフィスの安全な Wi-Fi 環境で、必要なパスワードを あらかじめ生成しておけます。

旅行や出張の前に、利用予定のサービスのパスワードを パスつく.com で更新しておきましょう。文字数は 16 以上、 英大文字・英小文字・数字・記号の 4 種類をすべて有効にして生成し、 パスワードマネージャーに保存しておけば、外出先で パスワードを手入力する機会を減らせます。

パスつく.com の一括生成機能を使えば、複数のサービスのパスワードを まとめて準備できます。生成処理はブラウザ内で完結するため、 パスワードがネットワークを通じて送信されることはありません。 安全な環境で事前に準備し、公共 Wi-Fi でのリスクに備えましょう。

今すぐできること

  1. 信頼できる VPN サービス (ノーログポリシー・第三者監査済み) を契約し、スマートフォンと PC にアプリをインストールする
  2. スマートフォンと PC の Wi-Fi 自動接続を無効にし、接続先を手動で選択する設定に変更する
  3. ブラウザの「HTTPS のみモード」を有効にする (Firefox: 設定 → プライバシーとセキュリティ、Chrome: chrome://settings/security)
  4. パスつく.com で主要サービスのパスワードを 16 文字以上に更新し、パスワードマネージャーに保存しておく (外出先での手入力を回避)
  5. OS のファイアウォールが有効になっていることを確認し、ファイル共有 (AirDrop、Nearby Share) を無効にする