VPN - PIA VPN

提供: MochiuWiki : SUSE, EC, PCB

2026年3月24日 (火) 20:36時点におけるWiki (トーク | 投稿記録)による版
(差分) ← 古い版 | 最新版 (差分) | 新しい版 → (差分)

概要

PIA VPN(Private Internet Access VPN)は、91か国に約35,000台以上のサーバを所有しており、各サーバはRAMベースであるため、安心して利用することができる。
他のVPNサービスのサーバの一部はレンタルサーバである場合が多いが、全てを所有することにより、サーバを危険にさらす可能性のある仲介者を排除することができる。

さらに、RAMベースのサーバは、全ての匿名化されたデータを、スイッチを押すように簡単に削除することができる。
実際に、IP / DNSリーク保護のおかげで、20台の別々のサーバでのテスト中、ユーザのIPが明らかになることはなかった。

また、ポートフォワーディングや、難読化を伴う2重VPN接続によるSOCKS5およびShadowsocksプロキシへのアクセス等、安全にTorrentを実行するためのいくつかの機能も備えている。

小さな問題として、アメリカに拠点を置いていることである。
アメリカは、侵襲的なプライバシー法を持っていることで知られており、5アイズ、9アイズ、14アイズアライアンスの一員でもある。
このため、一部のプライバシー擁護派は神経質になっている。
また、理論的には、FBIやNSAのような強引な機関は、裁判所命令を使って、疑わしいと思われるアメリカのユーザを監視することができる。
しかし、米国にはデータ保持に関する法律がないため、ヨーロッパでよくあるように、PIAには情報を一定期間保存する義務はない。
また、PIAは何年も前から存在しており、そのプライバシーポリシーは常に守られているため、プライバシーの面ではPIAを推奨することができる。

PIA VPNは、個人を特定できるログを一切保持しないことを約束している。
例えば、2016年にFBIが加入者の1人のデータを求めたが共有できるものは何も無かった。
別の例では、2016年7月にロシア政府がPIA VPNのロシア国内サーバの一部を押収したが、ログが存在しなかったため全く何も見つからなかった。
この事件を受けて、PIAはロシアのゲートウェイを直ちに廃止し、ロシア領内でのサーバ運営を終了した。

Linux向けのPIA VPNソフトウェアは、ネイティブアプリとしてUbuntu (64ビット)、Linux Mint、Debianに対応している。
また、OpenVPNによる手動セットアップにより、Fedora、Arch、Slackware等のほぼ全てのLinuxディストリビューションで利用可能であり、SUSEにおいても問題なく使用できる。

PIAは、WireGuard (推奨)、OpenVPN、IPSec/IKEv2の3つのVPNプロトコルに対応している。
また、SOCKS5プロキシも備えている。

料金は、1ヶ月1,304円、1年間4,359円(更新時は5,230円/年)、3年間 + 4ヶ月ボーナスで8,152円である。(2026年3月現在)

PIA VPNの特徴を、以下に示す。

  • ノーログポリシー
    インターネットトラフィックに関するデータを記録または保存することはない。
    これについては、裁判所の記録によって実証されている。
  • 強力な暗号化機能
    OpenVPNやWireGuard等の信頼できるオープンソースのVPNプロトコルで、個人データの安全を保つ。
  • 広告トラッカーやマルウェアに対する保護機能
    PIAのMACEは、DNSベースの広告ブロッカーであり、オンライン広告、トラッカー、マルウェアからユーザを保護する。
  • PIAのスプリットトンネリング
    VPNトンネルを自動的に使用またはバイパスするように個々のソフトウェアまたはウェブサイトのカスタムルールを設定することができる。
  • データ漏洩の防止
    キルスイッチがあるため、VPN接続が突然切断された場合でも、ファイアウォールベースのキルスイッチ機能により、データが漏洩することがない。
  • 仮想通貨での決済
    仮想通貨や第三者のギフトカードで決済可能であるため、匿名で決済でき、身元情報をさらに保護することができる。
  • 速度
    速度テストではあまり良い結果を出していないが、他のVPNと比較して上位にランクインしている。
    ただし、遠く離れたVPNサーバを使用する時に速度低下を示すことがある。



ノーログポリシーの検証

PIA VPNは、個人を特定できるログを一切保持しないノーログポリシーを掲げている。
このポリシーは、法廷での立証、第三者監査、透明性レポートの3つの観点から検証されている。

記録しないデータ

PIAが記録しないデータを以下に示す。

  • ユーザのIPアドレス
  • 接続したVPNサーバ
  • 訪問したWebサイトとドメイン
  • 使用したアプリとオンラインサービス
  • 検索クエリ
  • DNSリクエスト
  • VPN帯域幅使用量
  • セッションタイムスタンプ (接続 / 切断時間)


PIAが保有するのは、サインアップに使用したメールアドレス、課金用の決済情報、ZIP code (米国の税務目的、暗号通貨での支払いで回避可能)のみである。

また、サーバはRAM専用インフラストラクチャで実行され、ハードドライブを持たない。
メモリはシステム再起動時にクリアされるため、ログは永続的に保存されない。

さらに、VPNサーバ上の全てのサービスに対してエラーログとデバッグ情報が無効化されている。

法廷での立証事例

PIAのノーログポリシーは、複数の法廷事例で実証されている。

2016年: FBI爆弾脅迫事件 (Preston McWaters事件)

2016年3月、FBIが偽の爆弾脅迫事件に関連して、PIAに召喚状を発行した。
PIAは東海岸からのIPアドレスクラスタのみを報告でき、容疑者特定に繋がる情報は提供できなかった。

2018年: メディアサイトハッキング事件 (Ross M. Colby事件)

2015年7月から9月にかけて、PIA IPアドレスを使用してサンフランシスコのメディアサイトがハッキングされた事件について、2018年5月にサンノゼの連邦裁判所で審理が行われた。
PIAは容疑者のIPアドレスを違法活動と結び付けることができず、ノーログポリシーが法廷で再び立証された。

2016年: ロシア政府によるサーバ押収

2016年7月、ロシアのデータ保持法に関連して、ロシア当局がPIAのロシア国内サーバの一部を予告なく押収した。
しかし、PIAがユーザトラフィックやセッションデータをログ記録していなかったため、当局は何も取得できなかった。
PIAはこの事件を受けて、ロシアのゲートウェイを直ちに廃止し、以降ロシア領内でのサーバ運営を行っていない。

第三者監査 (Deloitte)

PIAのノーログポリシーは、Big Four監査法人の1つであるDeloitte Audit Romaniaにより、複数回の独立監査が実施されている。
監査は国際監査・保証基準委員会 (IAASB) が確立したISAE 3000 (Revised) に準拠して行われている。

Deloitte独立監査の実績
時期 監査結果
2022年6月 サーバ構成は内部プライバシーポリシーに適合、ユーザ識別やアクティビティ特定は設計されていないことを確認
2024年4月 VPNサーバインフラストラクチャとIT管理システムの調査でゼロログを再確認
2025年Q4 第三回監査完了、プライバシーへのコミットメントを再確認


透明性レポート (2025年)

PIAは四半期ごとに透明性レポートを公開しており、政府からの情報開示要請とその対応結果を開示している。

2025年の政府情報開示要請
四半期 要請件数 ユーザデータ開示
Q2 2025 46件 ゼロ
Q3 2025 19件 ゼロ
Q4 2025 30件 ゼロ


全案件において、PIAのシステムは活動ログを保持していないため、提供できる情報がないとの回答が行われている。

Kape Technologies買収に関する懸念

2019年11月、PIAはKape Technologies (旧Crossrider、英国・イスラエル系企業) に約9,550万ドルで買収された。

Kape Technologies (旧Crossrider)には、以下の懸念事項が指摘されている。

  • ブラウザハイジャッキングおよび潜在的に望ましくないソフトウェア (PUP)の配布に関与していた過去がある。
  • 創業者のKoby MenachemiはUnit 8200 (イスラエルのNSAに相当する機関) の出身
  • 主要投資家のTeddy SagiはPanama Papersに記載されている。


ただし、買収後もPIAのノーログポリシーは維持されている。

買収時に、PIAとKape Technologiesは8つの法的拘束力を持つ原則に合意しており、プライバシーとセキュリティが最優先事項であることが公言されている。
さらに、買収後の2022年、2024年、2025年のDeloitte監査で、ノーログポリシーの遵守が繰り返し確認されている。


PIA VPNの契約

PIA VPNの契約手順を以下に記載する。

  1. PIA VPNの公式Webサイトへアクセスして、ページ右上にある[PIA VPNを入手]を選択する。
  2. VPNのプランを選択する。
  3. 支払いオプションでは、クレジットカード、PayPal、仮想通貨のいずれかを選択する。
  4. [今すぐ支払う]を選択する。
  5. 支払いが完了した後、PIAアカウントを作成するためのログイン情報(後に変更可能)と、VPNソフトウェアをダウンロードするためのリンクが記載されたメールが届く。
  6. PIAアカウントを作成する。


PIA VPNでは、1ヶ月1,304円、1年間4,359円(更新時は5,230円/年)、3年間+4ヶ月ボーナスで8,152円の料金である。(2026年3月現在)
全てのプランに30日間の返金保証が付帯している。


PIA VPNソフトウェアのインストール

PIA VPNを設定するには、以下の手順に従う。

  1. PIA VPNの公式Webサイトから、VPNソフトウェアをダウンロードする。
  2. ダウンロードしたファイルに実行権限を付加する。
    chmod u+x pia-linux-<バージョン>.run
  3. VPNソフトウェアをインストールする。
    ./pia-linux-<バージョン>.run --target <VPNソフトウェアのインストールディレクトリ>
  4. インストール完了後、VPNソフトウェアのログイン画面が表示されるので、ログインを選択して、サインアップ時に使用したEメールアドレスへ送信されたログイン情報を入力する。
  5. ログイン後、認証情報を保存する必要がある。
    初期状態では、メイン画面の電源アイコンが黄色になっており、接続が切断されていることを意味する。
  6. 電源アイコンをクリックして接続を確立する。
    接続を確立するのに時間が掛かることがあることに注意する。
    もし、接続できない場合は、公式Webサイトにある接続に関する問題の記事を参照すること。
  7. 正常に接続が確立する時、電源アイコンが緑色に変わり、メイン画面にVPNサーバのIPが表示される。


VPNソフトウェアの設定について詳しく知りたい場合は、Understanding the PIA App's Basic SettingsおよびUnderstanding the PIA App's Advanced Settingsを参照すること。


VPN over Tor

PIA VPNは、サードパーティ製のサポート対象外のハードウェアやOSを使用しているため、VPN over Torはサポートしていない。
よりセキュリティを強固にする場合、最も簡単な方法は、PIA VPNサーバに接続した状態で、PORTAL、Whonix、TAILSのいずれかを使用して設定することである。

VPN接続、または、Tor over VPN接続のみが使用できることに注意する。


Tor over VPN

VPNネットワーク経由でTorに接続する方法であり、Torは終了ノードになる。(Tor over VPN)

  1. "PIA VPNソフトウェアのインストール"セクションを参照して、VPNに接続する。
  2. Torブラウザの公式Webサイトにアクセスして、Torブラウザをダウンロードおよびインストールする。
  3. Torブラウザを起動して、[Connect]ボタンを押下する。
    Torブラウザの設定はデフォルトのままでよい。