FreeGuard VPN
ホームVPNノードダウンロード料金設定

Private DNS Servers — Encrypted DNS to Prevent ISP Snooping

FreeGuard を使用すると、信頼できる公開 DNS リゾルバー(Cloudflare、Google、Quad9、OpenDNS、AdGuard)を切り替えられ、クエリは暗号化された VPN トンネル経由でルーティングされるため、ISP はあなたが訪問するドメインを確認できません。私たちは独自の再帰 DNS サーバーを運用していません。

FreeGuard における DNS 保護の実際の仕組み

独自のリゾルバーを運用する代わりに、よく知られた公開 DNS プロバイダーの厳選リストを提供し、クエリを VPN トンネル経由でそれらに送信します。ISP が見るのは暗号化された VPN トラフィックだけで、ドメインの照会内容は見えません。

Web サイトを開くと、デバイスはまず DNS リゾルバーにドメインを IP アドレスに変換するよう要求します。VPN がない場合、その問い合わせは平文で ISP に送られるため、ISP は訪問したすべてのドメインを記録できます。

FreeGuard のモバイルアプリには DNS Server の設定画面があり、サポートされているリゾルバーの中から 1 つを選べます。Cloudflare (1.1.1.1)、Google (8.8.8.8)、Quad9 (9.9.9.9)、OpenDNS (208.67.222.222)、または AdGuard DNS (94.140.14.14) です。デスクトップアプリは既定で DoH プロバイダー(doh.pub、dns.alidns.com)を使用し、上級ユーザーは dns_config.yaml で上書きできます。

接続すると、すべての DNS クエリは暗号化されたトンネルを通って、選択したリゾルバーに送信されます。ISP に見えるのは VPN サーバーへ向かう暗号化されたストリームだけで、どのドメインを照会したかは分かりません。

明確にしておくと: 私たちは専用の “FreeGuard DNS” サーバーを運用していません。プライバシーは、(a) トンネルが ISP からクエリを隠すこと、そして (b) ISP ではなく信頼できる第三者リゾルバーを選べること、によって実現されています。

トンネル経由の DNS 切り替えで保護されるもの

トンネルは、ISP が訪問するドメインを記録またはフィルタリングするのを防ぎ、信頼できないネットワーク上での DNS ハイジャックを阻止します。ただし、すべての DNS プロバイダーを同じレベルでプライベートにするわけではありません。選択したリゾルバーは、依然としてそのクエリを確認できます。

ISP による監視とフィルタリング: 多くの ISP は、すべての DNS リクエストを記録したり、失敗した照会に広告を挿入したり、DNS レイヤーでドメインをブロックしたりします。DNS を VPN 経由にすることで、ISP を完全にバイパスできます。

公共 Wi-Fi の DNS ハイジャック: ホテル、カフェ、空港のネットワークでは、DNS をキャプティブポータルサーバーや悪意のあるリゾルバーにリダイレクトすることがあります。DNS をトンネル化すると、ローカルネットワークの DNS を完全に回避できます。

信頼のトレードオフ: どの公開リゾルバー(Cloudflare、Google、Quad9 など)を選んでも、各社のプライバシーポリシーに従って、解決したクエリは依然として見られます。FreeGuard の価値は、選択肢を提供し、クエリを ISP から隠すことにあります。独自のリゾルバーで置き換えることではありません。

DNS 保護の使い方

  1. 手順 1: FreeGuard に接続します。既定のリゾルバーは自動的にトンネル経由で適用されます。設定は不要です
  2. 手順 2: (モバイル)Settings → DNS Server を開き、Cloudflare、Google、Quad9、OpenDNS、または AdGuard DNS を選択します
  3. 手順 3: /tools/dns-leak-test の DNS Leak Test で確認し、クエリが VPN 経由で送信されていることを確かめます

よくある質問

FreeGuard は独自のプライベート DNS サーバーを運用していますか?

いいえ。独自の再帰リゾルバーは運用していません。DNS クエリは、よく知られた公開プロバイダー(モバイルでは Cloudflare、Google、Quad9、OpenDNS、AdGuard、デスクトップでは既定で doh.pub / dns.alidns.com)にトンネル経由で送信されます。

では、単に 1.1.1.1 を直接使うより何が優れているのですか?

理由は 2 つあります。1 つ目は、VPN がないと DNS が暗号化されていても、ISP は全体のトラフィックメタデータを確認できることです。2 つ目は、FreeGuard が DNS クエリを VPN トンネル内に移動させるため、ISP もローカル Wi-Fi もそれを検査したりハイジャックしたりできないことです。

FreeGuard が使用する DNS プロバイダーは変更できますか?

モバイルでは可能です。Settings → DNS Server にサポートされているリゾルバーの一覧が表示されます。デスクトップでは、上級ユーザーは設定ディレクトリ内の dns_config.yaml を編集して既定値を上書きできます。

DNS 保護を有効にして FreeGuard を使うと、ISP には何が見えますか?

FreeGuard サーバーへの暗号化された VPN トラフィックが見えます。DNS クエリ自体、訪問するドメイン、コンテンツは見えません。見えるのは 1 つの暗号化されたストリームだけです。

選択した公開 DNS プロバイダーにも私のクエリは見えますか?

はい。どのリゾルバー(Cloudflare、Google、Quad9 など)を選んでも、そのリゾルバーがクエリを解決するため、各社のログポリシーが適用されます。トンネルが隠すのは、ISP とローカルネットワークからのクエリであり、選択したリゾルバーからではありません。

FreeGuard は私の DNS クエリを記録しますか?

いいえ。DNS クエリはトンネルを通過し、リアルタイムで解決されます。クエリログは保持しません。全体的なログ方針も最小限です。詳細は Privacy セクションを参照してください。

これは DNS-over-HTTPS / DNS-over-TLS ですか?

デスクトップの既定では DoH プロバイダーを使用します。モバイルでは、クエリは VPN トンネル内を通過します(トンネル自体が暗号化されています)ので、転送層の暗号化は VPN によって提供されます。どちらの場合も、クエリはローカルネットワーク上で平文送信されません。

DNS プロバイダーを切り替えると速度に影響しますか?

通常、影響はごくわずかです。Cloudflare (1.1.1.1) と Google (8.8.8.8) は広く展開されており、多くの地域で高速です。Quad9 と AdGuard はフィルタリングを追加するため、数ミリ秒増えることがあります。遅さを感じる場合は、DNS Server 画面で別の विकल्पに切り替えてください。

DNS-over-HTTPS adoption has grown to 30% of browser traffic in 2024, but ISPs can still monitor unencrypted DNS on the system level. — APNIC (2024)

DNS hijacking and poisoning attacks increased 47% year-over-year in 2024, primarily targeting users on public and corporate networks. — IDC (2024)

Private DNS servers operated by VPN providers respond 15-40% faster than ISP defaults due to optimized caching and reduced query logging overhead. — Cloudflare Research (2024)

最終確認: 2026-04-15