「VPN - Mullvad」の版間の差分

提供: MochiuWiki : SUSE, EC, PCB

文字列「__FORCETOC__」を「{{#seo: |title={{PAGENAME}} : Exploring Electronics and SUSE Linux | MochiuWiki |keywords=MochiuWiki,Mochiu,Wiki,Mochiu Wiki,Electric Circuit,Electric,pcb,Mathematics,AVR,TI,STMicro,AVR,ATmega,MSP430,STM,Arduino,Xilinx,FPGA,Verilog,HDL,PinePhone,Pine Phone,Raspberry,Raspberry Pi,C,C++,C#,Qt,Qml,MFC,Shell,Bash,Zsh,Fish,SUSE,SLE,Suse Enterprise,Suse Linux,openSUSE,open SUSE,Leap,Linux,uCLnux,電気回路,電子回路,基板,プリント基板 |description={{PAGENAME}} - 電子回路とSUSE Linuxに関する情報 | This page is {{…
編集の要約なし
 
2行目: 2行目:
Mullvadは、AirVPNと同様に、プライバシーと技術に非常に強い焦点を当てている、スウェーデンに拠点を置くログなしのVPNサービスである。<br>
Mullvadは、AirVPNと同様に、プライバシーと技術に非常に強い焦点を当てている、スウェーデンに拠点を置くログなしのVPNサービスである。<br>
プライバシーと技術に非常に強い関心を寄せており、他のプラットフォームのユーザが利用できる完全なオープンソースのGUI Linux VPNクライアントを提供している。<br>
プライバシーと技術に非常に強い関心を寄せており、他のプラットフォームのユーザが利用できる完全なオープンソースのGUI Linux VPNクライアントを提供している。<br>
(30日間の返金保証も付いている)<br>
(14日間の返金保証も付いている)<br>
<br>
<br>
これらの機能には、完全なDNS保護(IPv6サポート付き)、キルスイッチ、ポートフォワーディングが含まれる。<br>
これらの機能には、完全なDNS保護(IPv6サポート付き)、キルスイッチ、ポートフォワーディングが含まれる。<br>
10行目: 10行目:
また、ビルド手順を含むソースコードは、[https://github.com/mullvad/mullvadvpn-app MullvadのGitHub]から入手可能である。<br>
また、ビルド手順を含むソースコードは、[https://github.com/mullvad/mullvadvpn-app MullvadのGitHub]から入手可能である。<br>
<br>
<br>
Windows、Mac OS、Linux、Android、iOSに対応しており、最大5台のデバイスを同時に接続することができる。<br>
Windows、MacOS、Linux、Android、iOSに対応しており、最大5台のデバイスを同時に接続することができる。<br>
<br>
<br>
Mullvadは、以下に示す特徴がある。<br>
Mullvadは、以下に示す特徴がある。<br>
* 匿名アカウント
<br>
*: 個人情報(Eメールさえも)を求めず、現金や暗号通貨による匿名での支払いを推奨している。
<center>
* ノーログ
{| class="wikitable"
*: ユーザのプライバシーを守るために、Mullvadはユーザの行動を記録しない。
|+ Mullvad VPNの主な特徴
*: Mullvadの長期的な目標は、支払いの詳細も保存しないことである。
|-
* 外部監査
! 特徴 !! 説明
*: Mullvadは、透明性を提供し、セキュリティの慣行を改善するために、Mullvadのソフトウェアとインフラストラクチャの独立した監査を要求する。
|-
* 安全な司法権
| 匿名アカウント || 個人情報 (Eメールさえも) を求めず、現金や暗号通貨による匿名での支払いを推奨している。
*: スウェーデンに拠点を置くVPNプロバイダとして、Mullvadに関連する法律は、Mullvadの場所とユーザのプライバシーにとって安全な場所となっている。
|-
* 内蔵キルスイッチ
| ノーログ || ユーザのプライバシーを守るために、Mullvadはユーザの行動を記録しない。<br>Mullvadの長期的な目標は、支払いの詳細も保存しないことである。
*: Mullvadがオンの状態で接続に問題が発生した場合、内蔵のキルスイッチが自動的に全てのネットワークトラフィックを停止する。
|-
* 有料レビューは存在しない
| 外部監査 || Mullvadは、透明性を提供し、セキュリティの慣行を改善するために、<br>Mullvadのソフトウェアとインフラストラクチャの独立した監査を要求する。
*: Mullvadは、有料レビューやアフィリエイトを排除している。
|-
* 自社サポートチーム
| 安全な司法権 || スウェーデンに拠点を置くVPNプロバイダとして、<br>Mullvadに関連する法律は、Mullvadの場所とユーザのプライバシーにとって安全な場所となっている。
*: Mullvadは、ユーザの問題を外部に委託することはない。
|-
*: 専任のサポートチームが開発者とともに回答する。
| 内蔵キルスイッチ || Mullvadがオンの状態で接続に問題が発生した場合、<br>内蔵のキルスイッチが自動的に全てのネットワークトラフィックを停止する。
* アーリーアダプタ
|-
*: VPNサービスの標準とされている多くの技術やセキュリティ機能を、常に先駆けて導入している。
| 有料レビューは存在しない || Mullvadは、有料レビューやアフィリエイトを排除している。
* 簡単設定
|-
*: 初めて使用するユーザでも安心して使用できるように、ソフトウェアの設定は簡単である。
| 自社サポートチーム || Mullvadは、ユーザの問題を外部に委託することはない。<br>専任のサポートチームが開発者とともに回答する。
|-
| アーリーアダプタ || VPNサービスの標準とされている多くの技術やセキュリティ機能を、常に先駆けて導入している。
|-
| 簡単設定 || 初めて使用するユーザでも安心して使用できるように、ソフトウェアの設定は簡単である。
|}
</center>
<br>
<br>
デメリットとしては、以下のことが挙げられる。<br>
デメリットとしては、以下のことが挙げられる。<br>
38行目: 44行目:
* 無料トライアルが非常に限定的である。
* 無料トライアルが非常に限定的である。
* 競合他社に比べ少し高価である。
* 競合他社に比べ少し高価である。
<br><br>
== Mullvadのノーログポリシーと信頼性 ==
==== ノーログポリシーの技術的実装 ====
Mullvadは、ユーザのプライバシーを保護するために、以下に示す技術的な仕組みを採用している。<br>
<br>
* RAMオンリーサーバー
*: 2024年9月に全サーバーで完全移行した。
*: 揮発性メモリのみで動作し、電源オフでデータが消滅する。
*: ディスクにデータが残らない仕組みである。
* 匿名アカウント制
*: 16桁のランダムなアカウント番号のみで利用できる。
*: メールアドレス、名前、パスワードは一切不要である。
* 匿名支払い対応
*: 現金 (10通貨対応)、Monero、Bitcoin、Bitcoin Cash等による匿名支払いが可能である。
*: 暗号通貨での支払いは10%割引が適用される。
* オープンソース
*: VPNクライアントソフトウェアはGPLv3ライセンスで全コードが公開されている (GitHub)。
*: バックドアやセキュリティ脆弱性がないことを誰でも検証できる。
* ワラント・カナリー
*: 定期的に更新されるページで、秘密の捜査令状が存在しないことを示唆する仕組みを採用している。
<br>
==== 第三者セキュリティ監査 ====
Mullvadは、透明性の確保とセキュリティの改善のために、定期的に第三者機関による独立した監査を受けている。<br>
<br>
<center>
{| class="wikitable"
|+ Mullvad セキュリティ監査実績
! 年月 !! 監査機関 !! 対象 !! 結果
|-
| 2020年 || Cure53 || インフラ || 問題なし
|-
| 2023年 || Cure53 || インフラ || 問題なし
|-
| 2024年6月 || Cure53 || インフラ (4回目) || ユーザの匿名性を損なう問題なし
|-
| 2024年10月-11月 || X41 D-Sec || 全プラットフォーム || 脆弱性6件 (重大なし)。良好なセキュリティレベルと評価
|-
| 2025年3月 || NCC Group || Androidアプリ || 修正不要で全基準クリア
|-
| 2025年8月 || Assured Security || Webアプリ || 重大・高度・中度の脆弱性なし。ノーログ再確認
|}
</center>
<br>
全ての監査報告書は、Mullvad公式Webサイトで公開されている。<br>
<br>
==== 捜査機関への対応事例 ====
Mullvadのノーログポリシーは、実際の捜査機関との対応においても有効性が確認されている。<br>
<br>
* 2023年4月18日の家宅捜索
*: ドイツの恐喝事件に関連した国際司法共助要請を受けたスウェーデン警察国家作戦部門 (NOA) が、6名以上でゴーテンボルグのMullvadオフィスを家宅捜索した。
*: 目的は、顧客データを含むコンピュータの押収であった。
*: 結果として、警察は何も押収できなかった。
*: Mullvadがノーログの仕組みを実地で説明し、検事と協議の上、捜査官は手ぶらで帰った。
*: Mullvadの弁護士は、"見つかると期待する理由がないものを押収することはスウェーデン法に違反する" と主張した。
*: これは、創業14年間で初めての捜査令状であった。
* ユーザデータ提供実績
*: 2024年〜2026年を含む全期間を通じて、ユーザデータの捜査機関への提出事例はゼロである。
* Mullvadの公式方針
*: 政府がユーザを秘密裏に監視するよう強制することに成功した場合、その司法管轄区域でのサービス停止を宣言している。
<br>
==== 最新動向 (2024年〜2026年) ====
* OpenVPN廃止
*: 2026年1月15日にOpenVPNサポートを完全廃止した。
*: 全ユーザをWireGuardに統一した。廃止時点で利用者の93%以上が既にWireGuardを使用していた。
* DAITA (Defense Against AI-guided Traffic Analysis)
*: AIによるトラフィック分析に対抗する防御機能である。
*: パケットサイズの統一、ダミートラフィックの挿入、トラフィックパターンの歪曲を行う。
*: 2025年3月にv2をリリースした。Windows、Linux、macOS、iOS、Androidに対応している。
* Mullvad Browser
*: Tor Projectとの共同開発ブラウザである。
*: Tor Browserのプライバシー強化技術を搭載しつつ、Tor Networkは使用しない。
*: VPN契約不要で無料利用可能であり、オープンソースである。
<br>
==== 留意点 ====
* スウェーデン会計法により、決済記録は会計年度終了から7年間の保持が義務付けられている。これはVPN活動ログではなく、あくまで会計上の記録である。
* 従来型の定期的な透明性レポートは未発行である。重大事件のみ公式ブログで公開されている。
<br><br>
<br><br>


48行目: 131行目:
# [https://mullvad.net/ja/download/linux/ Mullvadの公式Webサイト]にアクセスして、Mullvadソフトウェアをダウンロードする。<br>Mullvadソフトウェアは、Windows、macOS、Linux、Android、iOSに対応している。
# [https://mullvad.net/ja/download/linux/ Mullvadの公式Webサイト]にアクセスして、Mullvadソフトウェアをダウンロードする。<br>Mullvadソフトウェアは、Windows、macOS、Linux、Android、iOSに対応している。
<br>
<br>
Mullvadでは、1ヶ月5ユーロの料金である。(2022年7月現在)<br>
Mullvadでは、1ヶ月5ユーロの料金である。(2026年3月現在)<br>
<br><br>
<br><br>


== Mullvad GUIのインストール ==
== Mullvad GUIのインストール ==
==== Mullvad GUIの概要 ====
==== Mullvad GUIの概要 ====
systemdを搭載したLinux(x64)ディストリビューションの多くで動作する。<br>
Systemdを搭載したLinux (x64) ディストリビューションの多くで動作する。<br>
ただし、Linuxカーネル 4.19以降が必要となる。<br>
ただし、Linuxカーネル 4.19以降が必要となる。<br>
<br>
<br>
148行目: 231行目:
  sudo vi /etc/systemd/system/mullvad-daemon.service
  sudo vi /etc/systemd/system/mullvad-daemon.service
<br>
<br>
<syntaxhighlight lang="ini">
  # /etc/systemd/system/mullvad-daemon.serviceファイル
  # /etc/systemd/system/mullvad-daemon.serviceファイル
   
   
170行目: 254行目:
  [Install]
  [Install]
  WantedBy=multi-user.target
  WantedBy=multi-user.target
</syntaxhighlight>
<br>
<br>
  sudo vi /etc/systemd/system/mullvad-early-boot-blocking.service
  sudo vi /etc/systemd/system/mullvad-early-boot-blocking.service
<br>
<br>
<syntaxhighlight lang="ini">
  # /etc/systemd/system/mullvad-early-boot-blocking.serviceファイル
  # /etc/systemd/system/mullvad-early-boot-blocking.serviceファイル
   
   
191行目: 277行目:
  [Install]
  [Install]
  WantedBy=mullvad-daemon.service
  WantedBy=mullvad-daemon.service
</syntaxhighlight>
<br>
<br>
デーモンファイルを再読み込みする。<br>
デーモンファイルを再読み込みする。<br>
198行目: 285行目:
  vi ~/.local/share/applications/Mullvad_VPN.desktop
  vi ~/.local/share/applications/Mullvad_VPN.desktop
<br>
<br>
<syntaxhighlight lang="ini">
  # ~/.local/share/applications/Mullvad_VPN.desktopファイル
  # ~/.local/share/applications/Mullvad_VPN.desktopファイル
   
   
210行目: 298行目:
  Terminal=false
  Terminal=false
  StartupWMClass=Mullvad VPN
  StartupWMClass=Mullvad VPN
</syntaxhighlight>
<br>
<br>
~/.profileファイル等に、環境変数<code>PATH</code>を追記する。<br>
~/.profileファイル等に、環境変数<code>PATH</code>を追記する。<br>
  vi ~/.profile
  vi ~/.profile
<br>
<br>
<syntaxhighlight lang="sh">
  # ~/.profileファイル
  # ~/.profileファイル
   
   
  export PATH="/<Mullvadソフトウェアのインストールディレクトリ>/usr/bin:$PATH"
  export PATH="/<Mullvadソフトウェアのインストールディレクトリ>/usr/bin:$PATH"
</syntaxhighlight>
<br>
<br>
Mullvadソフトウェアが正常に起動するかどうかを確認する。<br>
Mullvadソフトウェアが正常に起動するかどうかを確認する。<br>
224行目: 315行目:
最後に、Mullvadソフトウェアを起動して、任意のMullvadのVPNサーバに接続する。<br>
最後に、Mullvadソフトウェアを起動して、任意のMullvadのVPNサーバに接続する。<br>
<br>
<br>
==== Mullvadソフトウェアのアンインストール ====
==== Mullvadソフトウェアのアンインストール ====
===== RPMファイルから直接インストールしている場合 =====
===== RPMファイルから直接インストールしている場合 =====
236行目: 326行目:
             ~/.local/share/applications/Mullvad_VPN.deskop
             ~/.local/share/applications/Mullvad_VPN.deskop
<br>
<br>
==== mullvad-daemonが起動しない場合 ====
==== mullvad-daemonが起動しない場合 ====
まず、mullvad-daemonを起動する。<br>
まず、mullvad-daemonを起動する。<br>
247行目: 336行目:
これは、/optディレクトリを独自のパーティションにインストールした場合に発生する可能性がある。<br>
これは、/optディレクトリを独自のパーティションにインストールした場合に発生する可能性がある。<br>
この場合、/opt/Mullvad VPN/resources/mullvad-daemon.serviceファイルを、/etc/systemd/systemディレクトリにコピーする。<br>
この場合、/opt/Mullvad VPN/resources/mullvad-daemon.serviceファイルを、/etc/systemd/systemディレクトリにコピーする。<br>
<br>
  # シンボリックリンクを削除する
  # シンボリックリンクを削除する
  sudo rm /etc/systemd/systemmullvad-daemon.service
  sudo rm /etc/systemd/systemmullvad-daemon.service
255行目: 345行目:


== Mullvadの使用手順 : NetworkManagerを使用する場合 ==
== Mullvadの使用手順 : NetworkManagerを使用する場合 ==
<u>※注意</u><br>
<u>Mullvadは2026年1月15日にOpenVPNサポートを廃止して、WireGuardに完全移行した。</u><br>
<br>
以下に示す手順は、OpenVPN廃止以前の情報であり、現在はMullvadソフトウェアからWireGuardで接続することを推奨する。<br>
<br>
Mullvad(OpenVPN)を設定するには、以下の手順に従う。<br>
Mullvad(OpenVPN)を設定するには、以下の手順に従う。<br>
<br>
<br>
262行目: 357行目:
# [zipアーカイブをダウンロード]を選択して、OpenVPNファイルをダウンロードする。
# [zipアーカイブをダウンロード]を選択して、OpenVPNファイルをダウンロードする。
# ダウンロードしたファイルを解凍する。
# ダウンロードしたファイルを解凍する。
#: <code>unzip config.zip</code>
#: <pre>unzip config.zip</pre>
# OpenVPNの設定ファイルは、以下に示すファイルを含む。<br>接続先の国を変更する場合、再度、アカウントページで使用する場所を設定して、新しいOpenVPNの設定ファイルをダウンロードする必要がある。
# OpenVPNの設定ファイルは、以下に示すファイルを含む。<br>接続先の国を変更する場合、再度、アカウントページで使用する場所を設定して、新しいOpenVPNの設定ファイルをダウンロードする必要がある。
#* mullvad_<接続先コード名>.ovpn
#* mullvad_<接続先コード名>.ovpn
268行目: 363行目:
* GNOMEの場合
* GNOMEの場合
# OpenVPNの設定ファイルをインポートして使用するために必要な依存関係のライブラリをインストールする。
# OpenVPNの設定ファイルをインポートして使用するために必要な依存関係のライブラリをインストールする。
#: <code>sudo zypper install openvpn NetworkManager-openvpn NetworkManager-openvpn-gnome</code>
#: <pre>sudo zypper install openvpn NetworkManager-openvpn NetworkManager-openvpn-gnome</pre>
# GNOMEのホーム画面右上にある[ネットワーク]アイコンをクリックして、[設定]アイコンを選択する。
# GNOMEのホーム画面右上にある[ネットワーク]アイコンをクリックして、[設定]アイコンを選択する。
# [設定]画面が開くので、画面左にある[ネットワーク] - 画面右の[VPN]項目の右にある[+]ボタンを押下する。
# [設定]画面が開くので、画面左にある[ネットワーク] - 画面右の[VPN]項目の右にある[+]ボタンを押下する。
280行目: 375行目:
#*: Mullvadアカウント番号を(スペースなしで)入力する。
#*: Mullvadアカウント番号を(スペースなしで)入力する。
#* [パスワード]
#* [パスワード]
#*: <code>m</code>と入力する。
#*: <code>m</code> と入力する。
#*: [このユーザーにのみパスワードを保存する(暗号化済み)]を選択する。
#*: [このユーザにのみパスワードを保存する(暗号化済み)]を選択する。
#* [CA証明書]
#* [CA証明書]
#*: <code>ca.crt</code>とラベル付けされていることを確認する。
#*: <code>ca.crt</code> とラベル付けされていることを確認する。
#* [ユーザ証明書]
#* [ユーザ証明書]
#*: <code>client.crt</code>とラベル付けされていることを確認する。
#*: <code>client.crt</code> とラベル付けされていることを確認する。
# [VPNの追加]画面右上にある[追加]ボタンを押下する。
# [VPNの追加]画面右上にある[追加]ボタンを押下する。
# 上記で追加したMullvadのOpenVPN設定が作成されて、MullvadのOpenVPNセッションが[VPN]項目の選択エリアにリストされていることを確認する。<br>これは、[VPN]項目の選択エリアにあるスライダースイッチを押下することにより、接続および切断を切り替えることができる。<br>また、GNOMEのホーム画面右上にある[ネットワーク]アイコンをクリックして、VPNの接続および切断を切り替えることができる。
# 上記で追加したMullvadのOpenVPN設定が作成されて、MullvadのOpenVPNセッションが[VPN]項目の選択エリアにリストされていることを確認する。<br>これは、[VPN]項目の選択エリアにあるスライダースイッチを押下することにより、接続および切断を切り替えることができる。<br>また、GNOMEのホーム画面右上にある[ネットワーク]アイコンをクリックして、VPNの接続および切断を切り替えることができる。
292行目: 387行目:
* KDEの場合
* KDEの場合
# OpenVPNの設定ファイルをインポートして使用するために必要な依存関係のライブラリをインストールする。
# OpenVPNの設定ファイルをインポートして使用するために必要な依存関係のライブラリをインストールする。
#: <code>sudo zypper install openvpn NetworkManager-openvpn plasma-nm5-openvpn</code>
#: <pre>sudo zypper install openvpn NetworkManager-openvpn plasma-nm5-openvpn</pre>
# [KDEシステム設定]を起動して、[接続]を選択する。
# [KDEシステム設定]を起動して、[接続]を選択する。
# [接続]画面が開くので、画面左下(接続先リストの下)にある[+]を押下する。
# [接続]画面が開くので、画面左下(接続先リストの下)にある[+]を押下する。
307行目: 402行目:
#* [パスワード]
#* [パスワード]
#*: <code>m</code>と入力する。
#*: <code>m</code>と入力する。
#*: [このユーザーにのみパスワードを保存する(暗号化済み)]を選択する。
#*: [このユーザにのみパスワードを保存する(暗号化済み)]を選択する。
#* [CA証明書]
#* [CA証明書]
#*: <code>ca.crt</code>とラベル付けされていることを確認する。
#*: <code>ca.crt</code>とラベル付けされていることを確認する。
313行目: 408行目:
# タスクバーにあるネットワークアイコンをクリックすると、MullvadのOpenVPNが表示されるので、[接続]ボタンを押下する。
# タスクバーにあるネットワークアイコンをクリックすると、MullvadのOpenVPNが表示されるので、[接続]ボタンを押下する。
<br>
<br>
もし、接続に問題がある場合、/etc/NetworkManager/NetworkManager.confファイルを開いて、<code>dns=dnsmasq</code>の行をコメントする。<br>
もし、接続に問題がある場合、<u>/etc/NetworkManager/NetworkManager.conf</u> ファイルを開いて、<code>dns=dnsmasq</code> の行をコメントする。<br>
  sudo vi /etc/NetworkManager/NetworkManager.conf
  sudo vi /etc/NetworkManager/NetworkManager.conf
<br>
<br>
329行目: 424行目:


== Mullvadのコマンド ==
== Mullvadのコマンド ==
ターミナルを起動して、<code>mullvad</code>コマンドを実行することにより、サブコマンドの全リストとその使用法が表示される。<br>
ターミナルを起動して、<code>mullvad</code> コマンドを実行することにより、サブコマンドの全リストとその使用法が表示される。<br>
<br>
<br>
Mullvadの一般的なコマンドを、以下に示す。<br>
Mullvadの一般的なコマンドを、以下に示す。<br>
<br>
<br>
==== Mullvadアカウントの指定 ====
==== Mullvadアカウントの指定 ====
また、<code>mullvad account</code>コマンドを実行することにより、他のアカウント関連コマンドの一覧が表示される。<br>
また、<code>mullvad account</code> コマンドを実行することにより、他のアカウント関連コマンドの一覧が表示される。<br>
  mullvad account <Mullvadアカウント>
  mullvad account <Mullvadアカウント>
<br>
<br>
401行目: 496行目:
* mullvad-excludeを使用する場合
* mullvad-excludeを使用する場合
*: Mullvadから除外された新しいプロセスを開始する場合、以下のコマンドを実行する。
*: Mullvadから除外された新しいプロセスを開始する場合、以下のコマンドを実行する。
*: <code>mullvad-exclude <プログラム名></code>
*: <pre>mullvad-exclude <プログラム名></pre>
*: <br>
*: <br>
* mullvad split-tunnelを使用する場合
* mullvad split-tunnelを使用する場合
*: これは、プログラムのPID(プロセスID)を使用して動作する。<br>実行中のプログラムのPIDを調べる場合、<code>pgrep</code>コマンドを実行する。
*: これは、プログラムのPID(プロセスID)を使用して動作する。
*: 実行中のプログラムのPIDを調べる場合、<code>pgrep</code> コマンドを実行する。
** 既に実行中のプロセスをMullvadから除外する。
** 既に実行中のプロセスをMullvadから除外する。
**: <code>mullvad split-tunnel pid add <PID></code>
**: <pre>mullvad split-tunnel pid add <PID></pre>
** 現在除外されている全てのPIDの一覧を表示する。
** 現在除外されている全てのPIDの一覧を表示する。
**: <code>mullvad split-tunnel pid list</code>
**: <pre>mullvad split-tunnel pid list</pre>
** 以前に除外したプロセスを復元する。
** 以前に除外したプロセスを復元する。
**: <code>mullvad split-tunnel pid delete <PID></code>
**: <pre>mullvad split-tunnel pid delete <PID></pre>
** 以前に除外したプロセスを全て復元する。
** 以前に除外したプロセスを全て復元する。
**: <code>mullvad split-tunnel pid clear</code>
**: <pre>mullvad split-tunnel pid clear</pre>
<br>
<br>
==== 広告、トラッカー、マルウェアをブロックする ====
==== 広告、トラッカー、マルウェアをブロックする ====
429行目: 525行目:
==== カスタムDNSサーバを使用する ====
==== カスタムDNSサーバを使用する ====
カスタムDNSサーバを設定すると、広告、トラッカー、マルウェアのブロックが上書きできる。<br>
カスタムDNSサーバを設定すると、広告、トラッカー、マルウェアのブロックが上書きできる。<br>
パブリックDNSサーバは、WireGuardプロトコルを使用している場合のみ使用できるが、OpenVPNプロトコルは、ローカルDNSサーバを使用することができる。<br>
パブリックDNSサーバは、WireGuardプロトコルを使用している場合のみ使用できる。<br>
<br>
<br>
カスタムDNSサーバを設定するには、1.1.1.1(Cloudfrare)を使用するサーバIPに置き換える。<br>
カスタムDNSサーバを設定するには、1.1.1.1(Cloudfrare)を使用するサーバIPに置き換える。<br>
444行目: 540行目:


== VPN over Tor ==
== VPN over Tor ==
<u>※注意</u><br>
<u>Mullvadは2026年1月15日にOpenVPNサポートを廃止した。</u><br>
<br>
以下に示す手順はOpenVPN廃止以前の情報であり、現在は使用できない可能性がある。<br>
<br>
他のソフトウェアがTorブラウザのプロキシ経由でインターネットに接続できるように連携する。<br>
他のソフトウェアがTorブラウザのプロキシ経由でインターネットに接続できるように連携する。<br>
これは、<u>Tor経由でMullvadに接続するTor経由のVPN</u>であり、Mullvadは終了ノードになる。<br>
これは、<u>Tor経由でMullvadに接続するTor経由のVPN</u>であり、Mullvadは終了ノードになる。<br>
450行目: 551行目:
<br>
<br>
# OpenVPNをインストールする。
# OpenVPNをインストールする。
#: <code>sudo zypper install openvpn</code>
#: <pre>sudo zypper install openvpn</pre>
# [https://www.torproject.org/download/ Torブラウザの公式Webサイト]にアクセスして、Torブラウザをダウンロードおよびインストールする。
# [https://www.torproject.org/download/ Torブラウザの公式Webサイト]にアクセスして、Torブラウザをダウンロードおよびインストールする。
# TorブラウザのインストールディレクトリにあるTor/TorBrowser/Data/Tor/torrc-defaultsファイルを開いて、<br><code>CookieAuthentication 1</code>を<code>CookieAuthentication 0</code>に編集する。
# TorブラウザのインストールディレクトリにあるTor/TorBrowser/Data/Tor/torrc-defaultsファイルを開いて、<br><code>CookieAuthentication 1</code> を <code>CookieAuthentication 0</code> に編集する。
#: <code>cd /<Torブラウザのインストールディレクトリ>/Tor/TorBrowser/Data/Tor</code>
#: <syntaxhighlight lang="text">
#: <code>vi torrc-defaults</code>
cd /<Torブラウザのインストールディレクトリ>/Tor/TorBrowser/Data/Tor
#: <br>
#: <code># 編集前</code>
vi torrc-defaults
#: <code>CookieAuthentication 1</code>
#: <br>
# 編集前
#: <code># 編集後</code>
CookieAuthentication 1
#: <code>CookieAuthentication 0</code>
# 編集後
CookieAuthentication 0
</syntaxhighlight>
#: <br>
#: <br>
# MullvadのOpenVPN設定ファイルを[https://mullvad.net/account/#/openvpn-config/?platform=linux Mullvadの公式Webサイト]からダウンロードする。<br>この時、プラットフォームはLinux、ポートはTCP 443番を選択する。<br>これは、TorはTCPでのみ動作するためである。
# MullvadのOpenVPN設定ファイルを[https://mullvad.net/account/#/openvpn-config/?platform=linux Mullvadの公式Webサイト]からダウンロードする。<br>この時、プラットフォームはLinux、ポートはTCP 443番を選択する。<br>これは、TorはTCPでのみ動作するためである。
# ダウンロードしたファイルを解凍して、OpenVPN設定ファイルに以下に示す内容を追記する。<br>この時、OpenVPN設定ファイルをmullvad_tor.confのような一意の名前に変更することを推奨する。
# ダウンロードしたファイルを解凍して、OpenVPN設定ファイルに以下に示す内容を追記する。<br>この時、OpenVPN設定ファイルをmullvad_tor.confのような一意の名前に変更することを推奨する。
#: <code>vi mullvad_XX.conf</code>
#: <pre>vi mullvad_XX.conf</pre>
#: <br>
#: <br>
#: <code>route-nopull</code>
#: <syntaxhighlight lang="text">
#: <code>route 10.8.0.1 255.255.255.255</code>
route-nopull
#: <code>socks-proxy 127.0.0.1 9150</code>
route 10.8.0.1 255.255.255.255
socks-proxy 127.0.0.1 9150
</syntaxhighlight>
#: <br>
#: <br>
# ダウンロードしたMullvadのOpenVPN設定ファイルにある<u>update-resolv-confファイル</u>を、/etc/openvpnディレクトリにコピーする。
# ダウンロードしたMullvadのOpenVPN設定ファイルにある <u>update-resolv-conf</u> ファイルを、<u>/etc/openvpn</u> ディレクトリにコピーする。
#: <code>sudo cp update-resolv-conf /etc/openvpn</code>
#: <pre>sudo cp update-resolv-conf /etc/openvpn</pre>
#: <br>
#: <br>
# Torブラウザを起動する。
# Torブラウザを起動する。
# 上記で編集したOpenVPN設定ファイルを使用して、OpenVPNを<u>コマンドから</u>起動する。
# 上記で編集したOpenVPN設定ファイルを使用して、OpenVPNを<u>コマンドから</u>起動する。
#: <code>sudo openvpn --config <OpenVPNの設定ファイル></code>
#: <syntaxhighlight lang="text">
#: 例. <code>sudo openvpn --config mullvad_sg_sin_tor.conf</code>
sudo openvpn --config <OpenVPNの設定ファイル>
# 例. <code>sudo openvpn --config mullvad_sg_sin_tor.conf
</syntaxhighlight>
#: <br>
#: <br>
# [https://mullvad.net/guides/socks5-proxy/ SOCKS5のガイド]に従って、FireFoxのSocks5プロキシを設定する。
# [https://mullvad.net/guides/socks5-proxy/ SOCKS5のガイド]に従って、FireFoxのSocks5プロキシを設定する。
# <u>Firefox(Torブラウザではないことに注意する)</u>から[https://mullvad.net/check Connection check]にアクセスして、自身のIPアドレスがMullvadのIPアドレスを示していることを確認する。
# <u>Firefox (Torブラウザではないことに注意する)</u> から[https://mullvad.net/check Connection check]にアクセスして、自身のIPアドレスがMullvadのIPアドレスを示していることを確認する。
<br>
<br>
VivaldiからVPN over Tor接続を行う場合の手順を、以下に示す。<br>
VivaldiからVPN over Tor接続を行う場合の手順を、以下に示す。<br>
<u>ただし、この方法は、VPN over Tor接続を切断した後、ネットワークマネージャを再起動する手順が必要となることに注意する。</u><br>
<u>ただし、この方法は、VPN over Tor接続を切断した後、ネットワークマネージャを再起動する手順が必要となることに注意する。</u><br>
# まず、<code>resolvconf</code>コマンドをインストールする。<br>
# まず、<code>resolvconf</code> コマンドをインストールする。<br>
#: <code>sudo zypper install openresolv</code>
#: <pre>sudo zypper install openresolv</pre>
#: <br>
#: <br>
# 次に、ダウンロードしたMullvadのOpenVPN設定ファイルにある<u>update-resolv-confファイル</u>を編集する。<br>
# 次に、ダウンロードしたMullvadのOpenVPN設定ファイルにある<u>update-resolv-confファイル</u>を編集する。<br>
#: <code>sed -e "s/\/sbin\/resolvconf/\/usr\/sbin\/resolvconf/g" update-resolv-conf</code>
#: <pre>sed -e "s/\/sbin\/resolvconf/\/usr\/sbin\/resolvconf/g" update-resolv-conf</pre>
#: <br>
#: <br>
# <u>update-resolv-confファイル</u><u>/etc/openvpnディレクトリ</u>にコピーする。
# <u>update-resolv-conf</u> ファイルを <u>/etc/openvpn</u> ディレクトリにコピーする。
#: <code>sudo cp update-resolv-conf /etc/openvpn</code>
#: <pre>sudo cp update-resolv-conf /etc/openvpn</pre>
#: <br>
#: <br>
# Vivaldiに拡張機能である[https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif?hl=ja Proxy SwitchyOmega]をインストールする。
# Vivaldiに拡張機能である[https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif?hl=ja Proxy SwitchyOmega]をインストールする。
554行目: 662行目:
これにより、誤って接続を解除した場合、インターネットを遮断することができる。<br>
これにより、誤って接続を解除した場合、インターネットを遮断することができる。<br>
<br>
<br>
==== インターネットリークの確認 ====
==== インターネットリークの確認 ====
[https://mullvad.net/ja/check/ Mullvadの接続確認ページ]にアクセスして、[Torrentチェック]タブを選択する。<br>
[https://mullvad.net/ja/check/ Mullvadの接続確認ページ]にアクセスして、[Torrentチェック]タブを選択する。<br>
574行目: 681行目:
そうでない場合は、SOCKS5プロキシを無効にする必要がある。<br>
そうでない場合は、SOCKS5プロキシを無効にする必要がある。<br>
<br><br>
<br><br>


{{#seo:
{{#seo:

2026年3月25日 (水) 00:10時点における最新版

概要

Mullvadは、AirVPNと同様に、プライバシーと技術に非常に強い焦点を当てている、スウェーデンに拠点を置くログなしのVPNサービスである。
プライバシーと技術に非常に強い関心を寄せており、他のプラットフォームのユーザが利用できる完全なオープンソースのGUI Linux VPNクライアントを提供している。
(14日間の返金保証も付いている)

これらの機能には、完全なDNS保護(IPv6サポート付き)、キルスイッチ、ポートフォワーディングが含まれる。
Torを介したVPNは、手動設定によりサポートされている。
DEB形式とRPM形式のインストールファイルは、Mullvadの公式Webサイトからダウンロードできる。
また、ビルド手順を含むソースコードは、MullvadのGitHubから入手可能である。

Windows、MacOS、Linux、Android、iOSに対応しており、最大5台のデバイスを同時に接続することができる。

Mullvadは、以下に示す特徴がある。

Mullvad VPNの主な特徴
特徴 説明
匿名アカウント 個人情報 (Eメールさえも) を求めず、現金や暗号通貨による匿名での支払いを推奨している。
ノーログ ユーザのプライバシーを守るために、Mullvadはユーザの行動を記録しない。
Mullvadの長期的な目標は、支払いの詳細も保存しないことである。
外部監査 Mullvadは、透明性を提供し、セキュリティの慣行を改善するために、
Mullvadのソフトウェアとインフラストラクチャの独立した監査を要求する。
安全な司法権 スウェーデンに拠点を置くVPNプロバイダとして、
Mullvadに関連する法律は、Mullvadの場所とユーザのプライバシーにとって安全な場所となっている。
内蔵キルスイッチ Mullvadがオンの状態で接続に問題が発生した場合、
内蔵のキルスイッチが自動的に全てのネットワークトラフィックを停止する。
有料レビューは存在しない Mullvadは、有料レビューやアフィリエイトを排除している。
自社サポートチーム Mullvadは、ユーザの問題を外部に委託することはない。
専任のサポートチームが開発者とともに回答する。
アーリーアダプタ VPNサービスの標準とされている多くの技術やセキュリティ機能を、常に先駆けて導入している。
簡単設定 初めて使用するユーザでも安心して使用できるように、ソフトウェアの設定は簡単である。


デメリットとしては、以下のことが挙げられる。

  • サーバの種類が少ない。
  • 無料トライアルが非常に限定的である。
  • 競合他社に比べ少し高価である。



Mullvadのノーログポリシーと信頼性

ノーログポリシーの技術的実装

Mullvadは、ユーザのプライバシーを保護するために、以下に示す技術的な仕組みを採用している。

  • RAMオンリーサーバー
    2024年9月に全サーバーで完全移行した。
    揮発性メモリのみで動作し、電源オフでデータが消滅する。
    ディスクにデータが残らない仕組みである。
  • 匿名アカウント制
    16桁のランダムなアカウント番号のみで利用できる。
    メールアドレス、名前、パスワードは一切不要である。
  • 匿名支払い対応
    現金 (10通貨対応)、Monero、Bitcoin、Bitcoin Cash等による匿名支払いが可能である。
    暗号通貨での支払いは10%割引が適用される。
  • オープンソース
    VPNクライアントソフトウェアはGPLv3ライセンスで全コードが公開されている (GitHub)。
    バックドアやセキュリティ脆弱性がないことを誰でも検証できる。
  • ワラント・カナリー
    定期的に更新されるページで、秘密の捜査令状が存在しないことを示唆する仕組みを採用している。


第三者セキュリティ監査

Mullvadは、透明性の確保とセキュリティの改善のために、定期的に第三者機関による独立した監査を受けている。

Mullvad セキュリティ監査実績
年月 監査機関 対象 結果
2020年 Cure53 インフラ 問題なし
2023年 Cure53 インフラ 問題なし
2024年6月 Cure53 インフラ (4回目) ユーザの匿名性を損なう問題なし
2024年10月-11月 X41 D-Sec 全プラットフォーム 脆弱性6件 (重大なし)。良好なセキュリティレベルと評価
2025年3月 NCC Group Androidアプリ 修正不要で全基準クリア
2025年8月 Assured Security Webアプリ 重大・高度・中度の脆弱性なし。ノーログ再確認


全ての監査報告書は、Mullvad公式Webサイトで公開されている。

捜査機関への対応事例

Mullvadのノーログポリシーは、実際の捜査機関との対応においても有効性が確認されている。

  • 2023年4月18日の家宅捜索
    ドイツの恐喝事件に関連した国際司法共助要請を受けたスウェーデン警察国家作戦部門 (NOA) が、6名以上でゴーテンボルグのMullvadオフィスを家宅捜索した。
    目的は、顧客データを含むコンピュータの押収であった。
    結果として、警察は何も押収できなかった。
    Mullvadがノーログの仕組みを実地で説明し、検事と協議の上、捜査官は手ぶらで帰った。
    Mullvadの弁護士は、"見つかると期待する理由がないものを押収することはスウェーデン法に違反する" と主張した。
    これは、創業14年間で初めての捜査令状であった。
  • ユーザデータ提供実績
    2024年〜2026年を含む全期間を通じて、ユーザデータの捜査機関への提出事例はゼロである。
  • Mullvadの公式方針
    政府がユーザを秘密裏に監視するよう強制することに成功した場合、その司法管轄区域でのサービス停止を宣言している。


最新動向 (2024年〜2026年)

  • OpenVPN廃止
    2026年1月15日にOpenVPNサポートを完全廃止した。
    全ユーザをWireGuardに統一した。廃止時点で利用者の93%以上が既にWireGuardを使用していた。
  • DAITA (Defense Against AI-guided Traffic Analysis)
    AIによるトラフィック分析に対抗する防御機能である。
    パケットサイズの統一、ダミートラフィックの挿入、トラフィックパターンの歪曲を行う。
    2025年3月にv2をリリースした。Windows、Linux、macOS、iOS、Androidに対応している。
  • Mullvad Browser
    Tor Projectとの共同開発ブラウザである。
    Tor Browserのプライバシー強化技術を搭載しつつ、Tor Networkは使用しない。
    VPN契約不要で無料利用可能であり、オープンソースである。


留意点

  • スウェーデン会計法により、決済記録は会計年度終了から7年間の保持が義務付けられている。これはVPN活動ログではなく、あくまで会計上の記録である。
  • 従来型の定期的な透明性レポートは未発行である。重大事件のみ公式ブログで公開されている。



Mullvadの契約

Mullvadの契約手順を以下に記載する。

  1. Mullvadの公式Webサイトへアクセスして、ページ右上にある[使用開始]を選択する。
  2. [Mullvadの使用開始手順]ページが開くので、アカウント番号を生成および取得する。
    アカウント番号は、ユーザが大切に保管すること。
  3. クレジットカード、PayPal、ビットコイン等のいずれかを選択して、金額を支払う。
  4. Mullvadの公式Webサイトにアクセスして、Mullvadソフトウェアをダウンロードする。
    Mullvadソフトウェアは、Windows、macOS、Linux、Android、iOSに対応している。


Mullvadでは、1ヶ月5ユーロの料金である。(2026年3月現在)


Mullvad GUIのインストール

Mullvad GUIの概要

Systemdを搭載したLinux (x64) ディストリビューションの多くで動作する。
ただし、Linuxカーネル 4.19以降が必要となる。

GPGキーの署名 (RPMファイルから直接インストールする場合)

署名キーをダウンロードする。
Mullvadの署名キーのフィンガープリントは、A1198702FC3E0A09A9AE5B75D5A1D4F266DE8DDFであり、
これは、キーサーバまたはMullvadの公式webサイトから直接ダウンロードすることができる。

wget https://mullvad.net/media/mullvad-code-signing.asc
gpg --import mullvad-code-signing.asc


署名鍵の信頼設定 署名キーをダウンロードしたら、信頼レベルをultimateに設定して、署名キーにより署名された全ての鍵を自動的に検証できるようにする必要がある。
この設定は省略可能であるが、省略する場合は、各ファイルの検証時にその鍵が信頼できる署名で認証されていないことを示す警告が表示される。

GnuPGを実行して、鍵の編集を行う。

gpg --edit-key A1198702FC3E0A09A9AE5B75D5A1D4F266DE8DDF

# 出力例
gpg (GnuPG) 2.1.13; Copyright (C) 2016 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

pub  rsa4096/D5A1D4F266DE8DDF
     created: 2016-10-27  expires: never       usage: SC 
     trust: unknown       validity: unknown
sub  rsa4096/C187D22C089EF64E
     created: 2016-10-27  expires: never       usage: E  
sub  rsa4096/A26581F219C8314C
     created: 2016-10-27  expires: never       usage: S  
[ unknown] (1). Mullvad (code signing) <admin@mullvad.net>


鍵の信頼設定を入力する。

gpg> trust

# 出力例
pub  rsa4096/D5A1D4F266DE8DDF
     created: 2016-10-27  expires: never       usage: SC
     trust: unknown       validity: unknown
sub  rsa4096/C187D22C089EF64E
     created: 2016-10-27  expires: never       usage: E 
sub  rsa4096/A26581F219C8314C
     created: 2016-10-27  expires: never       usage: S 
[ unknown] (1). Mullvad (code signing) <admin@mullvad.net>

Please decide how far you trust this user to correctly verify other users' keys
(by looking at passports, checking fingerprints from different sources, etc.)

  1 = I don't know or won't say
  2 = I do NOT trust
  3 = I trust marginally
  4 = I trust fully
  5 = I trust ultimately
  m = back to the main menu


信頼レベルをUltimateに設定する。

Your decision? 5
Do you really want to set this key to ultimate trust? (y/N) y

# 出力例
pub  rsa4096/D5A1D4F266DE8DDF      created: 2016-10-27  expires: never       usage: SC
     trust: ultimate      validity: unknown
sub  rsa4096/C187D22C089EF64E
     created: 2016-10-27  expires: never       usage: E 
sub  rsa4096/A26581F219C8314C
     created: 2016-10-27  expires: never       usage: S 
[ unknown] (1). Mullvad (code signing) <admin@mullvad.net>
Please note that the shown key validity is not necessarily correct
unless you restart the program.


GnuPGを終了する。

gpg> q


Mullvadソフトウェアのインストール

RPMファイルから直接インストールする場合

Mullvadの公式Webサイトから、Mullvad GUIをダウンロードする。
ダウンロードしたファイルをインストールする。

sudo zypper install ./MullvadVPN-<バージョン>_x86_64.rpm


RPMファイルを展開して手動でインストールする場合 (SUSE推奨)

Mullvadの公式Webサイトから、Mullvad GUIをダウンロードする。 ダウンロードしたRPMファイルを展開する。

rpm2cpio MullvadVPN-<バージョン>_x86_64.rpm | cpio -id 


展開したディレクトリを任意のインストールディレクトリに配置する。

mv MullvadVPN-<バージョン>_x86_64 Mullvad_VPN
mv Mullvad_VPN <Mullvadソフトウェアのインストールディレクトリ>


Mullvadソフトウェアのmullvad-problem-report実行ファイルのシンボリックリンクを変更する。

cd <Mullvadソフトウェアのインストールディレクトリ>
ln -sf /<Mullvadソフトウェアのインストールディレクトリ>/opt/'Mullvad VPN'/resources/mullvad-problem-report \
       /<Mullvadソフトウェアのインストールディレクトリ>/usr/bin/mullvad-problem-report


Mullvadソフトウェアのデーモンファイルを作成する。

sudo vi /etc/systemd/system/mullvad-daemon.service


 # /etc/systemd/system/mullvad-daemon.serviceファイル
 
 # Systemd service unit file for the Mullvad VPN daemon
 # testing if new changes are added
 
 [Unit]
 Description=Mullvad VPN daemon
 Before=network-online.target
 After=mullvad-early-boot-blocking.service NetworkManager.service systemd-resolved.service
 
 StartLimitBurst=5
 StartLimitIntervalSec=20
 RequiresMountsFor=/<Mullvadソフトウェアのインストールディレクトリ>/opt/Mullvad\x20VPN/resources/
 
 [Service]
 Restart=always
 RestartSec=1
 ExecStart=/<Mullvadソフトウェアのインストールディレクトリ>/usr/bin/mullvad-daemon -v --disable-stdout-timestamps
 Environment="MULLVAD_RESOURCE_DIR=/<Mullvadソフトウェアのインストールディレクトリ>/opt/Mullvad VPN/resources/"
 
 [Install]
 WantedBy=multi-user.target


sudo vi /etc/systemd/system/mullvad-early-boot-blocking.service


 # /etc/systemd/system/mullvad-early-boot-blocking.serviceファイル
 
 # Systemd service unit file to block all traffic during early boot.
 # This is required since almost no distributions use a `network-pre.target`,
 # which implies it's difficult to ensure that the daemon will start and block
 # traffic before any network configuration will be applied.
 #
 [Unit]
 Description=Mullvad early boot network blocker
 DefaultDependencies=no
 Before=basic.target mullvad-daemon.service
 
 [Service]
 Type=oneshot
 ExecStart=/<Mullvadソフトウェアのインストールディレクトリ>/usr/bin/mullvad-daemon --initialize-early-boot-firewall
 
 [Install]
 WantedBy=mullvad-daemon.service


デーモンファイルを再読み込みする。

sudo systemctl daemon-reload


Mullvadソフトウェアのデスクトップエントリファイルを作成する。

vi ~/.local/share/applications/Mullvad_VPN.desktop


 # ~/.local/share/applications/Mullvad_VPN.desktopファイル
 
 [Desktop Entry]
 Type=Application
 Name=Mullvad VPN
 Comment=Mullvad VPN client
 Exec="/<Mullvadソフトウェアのインストールディレクトリ>/opt/Mullvad VPN/mullvad-vpn" %U
 Icon=/<Mullvadソフトウェアのインストールディレクトリ>/usr/share/icons/hicolor/128x128/apps/mullvad-vpn.png
 Categories=Network;
 Keywords=internet;security;vpn;
 Terminal=false
 StartupWMClass=Mullvad VPN


~/.profileファイル等に、環境変数PATHを追記する。

vi ~/.profile


 # ~/.profileファイル
 
 export PATH="/<Mullvadソフトウェアのインストールディレクトリ>/usr/bin:$PATH"


Mullvadソフトウェアが正常に起動するかどうかを確認する。
まず、Mullvadソフトウェアのデーモンを起動する。

sudo systemctl start mullvad-daemon.service


最後に、Mullvadソフトウェアを起動して、任意のMullvadのVPNサーバに接続する。

Mullvadソフトウェアのアンインストール

RPMファイルから直接インストールしている場合

Mullvad GUIをアンインストールする。

sudo zypper remove mullvad-vpn


RPMファイルを展開して手動でインストールしている場合

Mullvadソフトウェアおよび設定ファイル等を削除する。

sudo rm -r /etc/mullvad-vpn /etc/resolv.conf.mullvadbackup /etc/systemd/system/mullvad-daemon.service \
           /<Mullvadソフトウェアのインストールディレクトリ> \
           ~/.local/share/applications/Mullvad_VPN.deskop


mullvad-daemonが起動しない場合

まず、mullvad-daemonを起動する。

sudo systemctl start mullvad-daemon


mullvad-daemonが起動しない場合、mullvad-daemonファイルに-vオプションを付加して実行する。

sudo /opt/'Mullvad VPN'/resources/mullvad-daemon -v


mullvad-daemon.serviceが見つからない場合

これは、/optディレクトリを独自のパーティションにインストールした場合に発生する可能性がある。
この場合、/opt/Mullvad VPN/resources/mullvad-daemon.serviceファイルを、/etc/systemd/systemディレクトリにコピーする。

# シンボリックリンクを削除する
sudo rm /etc/systemd/systemmullvad-daemon.service

# mullvad-daemon.serviceファイルをコピーする
sudo cp /opt/'Mullvad VPN'/resources/mullvad-daemon.service /etc/systemd/system



Mullvadの使用手順 : NetworkManagerを使用する場合

※注意
Mullvadは2026年1月15日にOpenVPNサポートを廃止して、WireGuardに完全移行した。

以下に示す手順は、OpenVPN廃止以前の情報であり、現在はMullvadソフトウェアからWireGuardで接続することを推奨する。

Mullvad(OpenVPN)を設定するには、以下の手順に従う。

  • GNOME / KDE 共通
  1. Mullvadの公式Webサイトにアクセスして、ログインする。
    ※注意
    プラットフォームは、"Android"を選択する必要があることに注意する。
  2. [OpenVPN 設定ファイルジェネレーター]ページが開くので、プラットフォーム、使用するサーバがある国名および都市名、ポートを選択する。
  3. [zipアーカイブをダウンロード]を選択して、OpenVPNファイルをダウンロードする。
  4. ダウンロードしたファイルを解凍する。
    unzip config.zip
  5. OpenVPNの設定ファイルは、以下に示すファイルを含む。
    接続先の国を変更する場合、再度、アカウントページで使用する場所を設定して、新しいOpenVPNの設定ファイルをダウンロードする必要がある。
    • mullvad_<接続先コード名>.ovpn


  • GNOMEの場合
  1. OpenVPNの設定ファイルをインポートして使用するために必要な依存関係のライブラリをインストールする。
    sudo zypper install openvpn NetworkManager-openvpn NetworkManager-openvpn-gnome
  2. GNOMEのホーム画面右上にある[ネットワーク]アイコンをクリックして、[設定]アイコンを選択する。
  3. [設定]画面が開くので、画面左にある[ネットワーク] - 画面右の[VPN]項目の右にある[+]ボタンを押下する。
  4. [VPNの追加]画面が開くので、[ファイルからインポート...]を選択する。
  5. 上記で解凍したOpenVPN設定ファイルを選択して、画面右上にある[開く]ボタンを押下する。
    ここで、OpenVPNファイルの命名形式は、国-場所-サーバアドレスである。
    例. UnitedStates.ovpn
  6. 選択したOpenVPN設定ファイルが未保存のセッションとしてNetworkManagerにインポートされるので、[VPNの追加]画面から以下に示す項目を入力および設定する。
    • [Gateway]
      サーバのアドレスを確認する。
      例. <接続先コード名>.mullvad.net
    • [ユーザ名]
      Mullvadアカウント番号を(スペースなしで)入力する。
    • [パスワード]
      m と入力する。
      [このユーザにのみパスワードを保存する(暗号化済み)]を選択する。
    • [CA証明書]
      ca.crt とラベル付けされていることを確認する。
    • [ユーザ証明書]
      client.crt とラベル付けされていることを確認する。
  7. [VPNの追加]画面右上にある[追加]ボタンを押下する。
  8. 上記で追加したMullvadのOpenVPN設定が作成されて、MullvadのOpenVPNセッションが[VPN]項目の選択エリアにリストされていることを確認する。
    これは、[VPN]項目の選択エリアにあるスライダースイッチを押下することにより、接続および切断を切り替えることができる。
    また、GNOMEのホーム画面右上にある[ネットワーク]アイコンをクリックして、VPNの接続および切断を切り替えることができる。
  9. IPアドレスが匿名かつプライベートなMullvadに変更されたことを確認する場合は、http://www.iplocation.net/ にアクセスする。
    IPロケーションオンラインサービスにアクセスする前に、Webブラウザのキャッシュとクッキーを削除することを推奨する。


  • KDEの場合
  1. OpenVPNの設定ファイルをインポートして使用するために必要な依存関係のライブラリをインストールする。
    sudo zypper install openvpn NetworkManager-openvpn plasma-nm5-openvpn
  2. [KDEシステム設定]を起動して、[接続]を選択する。
  3. [接続]画面が開くので、画面左下(接続先リストの下)にある[+]を押下する。
  4. [接続タイプの選択]画面が開くので、リストの最下行にある[VPN接続をインポート...]オプションを選択して[作成]ボタンを押下する。
  5. [VPN接続をインポート]画面が開くので、解凍したディレクトリ内にあるOpenVPNファイル(VPNサーバ)を選択する。
    例. mullvad_<接続先コード名>.ovpn
  6. 証明書をコピーするよう求められたら、[はい]ボタンを押下する。
  7. [接続]画面左にMullvadのVPN接続が表示されるので、MullvadのVPN接続を選択する。
  8. [接続]画面右にある[VPN(openvpn)]タブを選択して、以下に示す項目を入力および設定する。
    • [Gateway]
      サーバのアドレスを確認する。
      例. <接続先コード名>.mullvad.net
    • [ユーザ名]
      Mullvadアカウント番号を(スペースなしで)入力する。
    • [パスワード]
      mと入力する。
      [このユーザにのみパスワードを保存する(暗号化済み)]を選択する。
    • [CA証明書]
      ca.crtとラベル付けされていることを確認する。
  9. [接続画面]右下にある[適用]ボタンを押下する。
  10. タスクバーにあるネットワークアイコンをクリックすると、MullvadのOpenVPNが表示されるので、[接続]ボタンを押下する。


もし、接続に問題がある場合、/etc/NetworkManager/NetworkManager.conf ファイルを開いて、dns=dnsmasq の行をコメントする。

sudo vi /etc/NetworkManager/NetworkManager.conf


# /etc/NetworkManager/NetworkManager.confファイル

# 編集前
dns=dnsmasq

# 編集後
#dns=dnsmasq


Network Managerを再起動する。

sudo systtemctl restart network-manager



Mullvadのコマンド

ターミナルを起動して、mullvad コマンドを実行することにより、サブコマンドの全リストとその使用法が表示される。

Mullvadの一般的なコマンドを、以下に示す。

Mullvadアカウントの指定

また、mullvad account コマンドを実行することにより、他のアカウント関連コマンドの一覧が表示される。

mullvad account <Mullvadアカウント>


アカウント情報の表示

ユーザのアカウント番号とアカウントの有効期限が表示する。

mullvad account get


サーバロケーションの一覧表示

利用可能な国および都市のリストを表示する。

mullvad relay list


接続先の選択

mullvad relay set location <国名> <都市名>

# 例. スウェーデン(se)のマルメ市(mma)にあるサーバに接続
mullvad relay set location se mma


特定のサーバの選択する

mullvad relay set location <国名> <都市名> <都市のグループに所属するサーバ名>
または
mullvad relay set hostname <都市のグループに所属するサーバ名>

# 例.  スウェーデン(se)のマルメ市(mma)にあるse-mma-001サーバに接続
mullvad relay set location se mma se-mma-001
または
mullvad relay set hostname se-mma-001


VPNに接続

選択したサーバに接続する。

mullvad connect


VPNの切断

mullvad disconnect


サーバリストの強制更新

mullvad relay update


接続状態の確認

mullvad status


PCの起動時に自動接続する

PCの起動時にMullvadを起動および接続する。

mullvad auto-connect set on


自動接続の設定を無効にする。

mullvad auto-connect set off


LANアクセスを有効にする

mullvad lan set allow


問題を報告する

まず、匿名化されたログファイルを作成する。
Mullvad社に送信する前に、ログファイルを見ることができるオプションがある。

mullvad-problem-report collect --output report.log


次に、ログファイルを送信する。

mullvad-problem-report send --report report.log --email your@email.address --message "Write a description of your problem."


任意ではあるが、問題の詳細を記入されることを強く推奨する。
また、メールアドレスの記入は必要無いが、Mullvad社からの返信を希望する場合は、メールアドレスの記入が必要となる。

スプリットトンネリング (Linuxのみ)

スプリットトンネリングは、一部のソフトウェアをVPNから除外して、通常のインターネット接続を使用するものである。
これにより、例えば、VPNサービスをブロックしている一部のWebサイトにアクセスできるようになる。

  • mullvad-excludeを使用する場合
    Mullvadから除外された新しいプロセスを開始する場合、以下のコマンドを実行する。
    mullvad-exclude <プログラム名>

  • mullvad split-tunnelを使用する場合
    これは、プログラムのPID(プロセスID)を使用して動作する。
    実行中のプログラムのPIDを調べる場合、pgrep コマンドを実行する。
    • 既に実行中のプロセスをMullvadから除外する。
      mullvad split-tunnel pid add <PID>
    • 現在除外されている全てのPIDの一覧を表示する。
      mullvad split-tunnel pid list
    • 以前に除外したプロセスを復元する。
      mullvad split-tunnel pid delete <PID>
    • 以前に除外したプロセスを全て復元する。
      mullvad split-tunnel pid clear


広告、トラッカー、マルウェアをブロックする

広告、トラッカー、マルウェアのDNSフィルタリングを有効にする。

ヘルプを表示する。

mullvad dns set default --help


全てのフィルタを有効にする。
いくつかのフィルターのみを有効にする場合、引数のいくつかを削除する。

mullvad dns set default --block-ads --block-malware --block-trackers


フィルタリングをリセットする。

mullvad dns set default


カスタムDNSサーバを使用する

カスタムDNSサーバを設定すると、広告、トラッカー、マルウェアのブロックが上書きできる。
パブリックDNSサーバは、WireGuardプロトコルを使用している場合のみ使用できる。

カスタムDNSサーバを設定するには、1.1.1.1(Cloudfrare)を使用するサーバIPに置き換える。

mullvad dns set custom 1.1.1.1


カスタムDNSサーバの設定をリセットする。

mullvad dns set default


Mullvadの設定のリセット

これは、全ての設定を工場出荷時の状態に戻して、ソフトウェアのログとキャッシュファイルを削除する。そして、VPNを切断して、ログアウトする。
また、リセットする前に、確認画面が表示される。

mullvad factory-reset



VPN over Tor

※注意
Mullvadは2026年1月15日にOpenVPNサポートを廃止した。

以下に示す手順はOpenVPN廃止以前の情報であり、現在は使用できない可能性がある。

他のソフトウェアがTorブラウザのプロキシ経由でインターネットに接続できるように連携する。
これは、Tor経由でMullvadに接続するTor経由のVPNであり、Mullvadは終了ノードになる。

ただし、MullvadのSOCKS5プロキシを使用するように設定されていないソフトウェアは、VPNやTorを全く使用せずに直接インターネットに接続される。

  1. OpenVPNをインストールする。
    sudo zypper install openvpn
  2. Torブラウザの公式Webサイトにアクセスして、Torブラウザをダウンロードおよびインストールする。
  3. TorブラウザのインストールディレクトリにあるTor/TorBrowser/Data/Tor/torrc-defaultsファイルを開いて、
    CookieAuthentication 1CookieAuthentication 0 に編集する。
     cd /<Torブラウザのインストールディレクトリ>/Tor/TorBrowser/Data/Tor
     
     vi torrc-defaults
     
     # 編集前
     CookieAuthentication 1
     
     # 編集後
     CookieAuthentication 0
    

  4. MullvadのOpenVPN設定ファイルをMullvadの公式Webサイトからダウンロードする。
    この時、プラットフォームはLinux、ポートはTCP 443番を選択する。
    これは、TorはTCPでのみ動作するためである。
  5. ダウンロードしたファイルを解凍して、OpenVPN設定ファイルに以下に示す内容を追記する。
    この時、OpenVPN設定ファイルをmullvad_tor.confのような一意の名前に変更することを推奨する。
    vi mullvad_XX.conf

     route-nopull
     route 10.8.0.1 255.255.255.255
     socks-proxy 127.0.0.1 9150
    

  6. ダウンロードしたMullvadのOpenVPN設定ファイルにある update-resolv-conf ファイルを、/etc/openvpn ディレクトリにコピーする。
    sudo cp update-resolv-conf /etc/openvpn

  7. Torブラウザを起動する。
  8. 上記で編集したOpenVPN設定ファイルを使用して、OpenVPNをコマンドから起動する。
     sudo openvpn --config <OpenVPNの設定ファイル>
     # 例. <code>sudo openvpn --config mullvad_sg_sin_tor.conf
    

  9. SOCKS5のガイドに従って、FireFoxのSocks5プロキシを設定する。
  10. Firefox (Torブラウザではないことに注意する) からConnection checkにアクセスして、自身のIPアドレスがMullvadのIPアドレスを示していることを確認する。


VivaldiからVPN over Tor接続を行う場合の手順を、以下に示す。
ただし、この方法は、VPN over Tor接続を切断した後、ネットワークマネージャを再起動する手順が必要となることに注意する。

  1. まず、resolvconf コマンドをインストールする。
    sudo zypper install openresolv

  2. 次に、ダウンロードしたMullvadのOpenVPN設定ファイルにあるupdate-resolv-confファイルを編集する。
    sed -e "s/\/sbin\/resolvconf/\/usr\/sbin\/resolvconf/g" update-resolv-conf

  3. update-resolv-conf ファイルを /etc/openvpn ディレクトリにコピーする。
    sudo cp update-resolv-conf /etc/openvpn

  4. Vivaldiに拡張機能であるProxy SwitchyOmegaをインストールする。
  5. Proxy SwitchyOmegaのアイコンから[Options]を選択する。
  6. Proxy SwitchyOmegaの設定ページ左にある[proxy] - 設定ページ右にある[Proxy servers]から、以下に示す設定を行う。
    • [Protocol]プルダウン
      SOCKS5
    • [Server]
      10.8.0.1
    • [Port]
      1080
  7. Proxy SwitchyOmegaの設定ページ左にある[Apply changes]を選択する。
  8. Proxy SwitchyOmegaのアイコンから[proxy]を選択する。
  9. Connection checkにアクセスして、自身のIPアドレスがMullvadのIPアドレスを示していることを確認する。
  10. VPN over Tor接続を切断した後、ネットワークマネージャを再起動する。



Tor over VPN

VPNネットワーク経由でTorに接続する方法であり、Torは終了ノードになる。(Tor over VPN)

  1. MullvadソフトウェアまたはNetworkManager等を使用して、VPNに接続する。
  2. Torブラウザの公式Webサイトにアクセスして、Torブラウザをダウンロードおよびインストールする。
  3. Torブラウザを起動して、[Connect]ボタンを押下する。
    Torブラウザの設定はデフォルトのままでよい。



Torrentの使用

設定

Torrentプロトコルは、以下の手順でより安全に使用できる。

qBittorrentクライアントの設定のみ記載する。
これは、uTorrent、Vuze、BitComet等のクライアントは、オープンソースではなく、アドウェアやジャンクウェアが含まれていたり、優れたプライバシー設定が施されていないためである。

※注意
WireGuardとOpenVPNを切り替えた場合、ネットワークインターフェイスを再バインドして、qBittorrentを再起動する必要がある。
また、SOCKS5を使用している場合は、WireGuardまたはOpenVPNの使用に応じて、IPアドレスを変更する必要がある。

  1. Mullvadアプリを起動して、VPNを接続する。
  2. qBittorrentを起動して、[ツール] - [設定] - [設定]画面左ペインにある[高度]を選択する。
  3. [設定]画面右ペインにある[ネットワークインターフェイス]を、使用しているソフトウェアとプロトコルに応じて、次のいずれかに変更する。
    • OpenVPNを使用したMullvadソフトウェア (MullvadソフトウェアからOpenVPNで接続している場合)
      tun0
    • OpenVPNスタンドアロン (NetworkManagerからOpenVPNで接続している場合)
      tun0
    • WireGuardを使用したMullvadソフトウェア (MullvadソフトウェアからWireGuardで接続している場合)
      wg-mullvad
    • WireGuardユーザ空間を使用したMullvadソフトウェア
      tun0
    • WireGuardスタンドアロン
      mlvd-xx
  4. [OK]ボタンを押下する。
  5. [ファイル] - [終了]を選択して、qBittorrentを再起動する。


qBittorrentの推奨設定を、以下に示す。

  1. qBittorrentを起動して、[ツール] - [設定]を選択する。
  2. [設定]画面左ペインにある[BitTorrent]を選択する。
  3. [設定]画面右ペインにある[匿名モードを有効にする]を選択する。
  4. [DHT(分散ネットワーク)を有効にする]チェックボックスのチェックを外す。
  5. [ピア交換(PeX)を有効にする]チェックボックスのチェックを外す。
  6. [ローカルピア検出(LSD)を有効にする]チェックボックスのチェックを外す。
  7. [設定]画面左ペインにある[接続]を選択して、[ピア接続プロトコル]プルダウンから[TCP]を選択する。


Mullvad GUIを使用している場合は、Mullvad GUIのメイン画面から[設定] - [詳細設定]から、[常にVPNを必要とする]を有効にする。
これにより、誤って接続を解除した場合、インターネットを遮断することができる。

インターネットリークの確認

Mullvadの接続確認ページにアクセスして、[Torrentチェック]タブを選択する。
[UDP]および[HTTP]を選択して、インターネットリークのテストを開始する。
ただし、Bittorrentクライアントにおいて、SOCKS5を使用している場合、このテストは機能しないことに注意する。

ポートフォワーディング (ポート転送)

qBittorrentを起動して、[接続] - [受信接続に使用するポート]にポートを追加する。
これにより、シードが向上する可能性がある。

ただし、SOCKS5が有効な場合、この機能は無効になることに注意する。

Bittorrentクライアントへのポートフォワーディングの詳細を知りたい場合は、ポートフォワードガイドを参照すること。

その他のエラー

qBittorrentにおいて、SOCKS5プロキシを有効にした場合、qBittorrentがオフラインと表示される場合がある。

SOCKS5プロトコルはポートフォワーディングをサポートしないため、トラッカーレスのTorrentを使用する場合は、DHTを有効にする必要があるかもしれない。
そうでない場合は、SOCKS5プロキシを無効にする必要がある。