VPN - Mullvad
概要
Mullvadは、AirVPNと同様に、プライバシーと技術に非常に強い焦点を当てている、スウェーデンに拠点を置くログなしのVPNサービスである。
プライバシーと技術に非常に強い関心を寄せており、他のプラットフォームのユーザが利用できる完全なオープンソースのGUI Linux VPNクライアントを提供している。
(14日間の返金保証も付いている)
これらの機能には、完全なDNS保護(IPv6サポート付き)、キルスイッチ、ポートフォワーディングが含まれる。
Torを介したVPNは、手動設定によりサポートされている。
DEB形式とRPM形式のインストールファイルは、Mullvadの公式Webサイトからダウンロードできる。
また、ビルド手順を含むソースコードは、MullvadのGitHubから入手可能である。
Windows、MacOS、Linux、Android、iOSに対応しており、最大5台のデバイスを同時に接続することができる。
Mullvadは、以下に示す特徴がある。
| 特徴 | 説明 |
|---|---|
| 匿名アカウント | 個人情報 (Eメールさえも) を求めず、現金や暗号通貨による匿名での支払いを推奨している。 |
| ノーログ | ユーザのプライバシーを守るために、Mullvadはユーザの行動を記録しない。 Mullvadの長期的な目標は、支払いの詳細も保存しないことである。 |
| 外部監査 | Mullvadは、透明性を提供し、セキュリティの慣行を改善するために、 Mullvadのソフトウェアとインフラストラクチャの独立した監査を要求する。 |
| 安全な司法権 | スウェーデンに拠点を置くVPNプロバイダとして、 Mullvadに関連する法律は、Mullvadの場所とユーザのプライバシーにとって安全な場所となっている。 |
| 内蔵キルスイッチ | Mullvadがオンの状態で接続に問題が発生した場合、 内蔵のキルスイッチが自動的に全てのネットワークトラフィックを停止する。 |
| 有料レビューは存在しない | Mullvadは、有料レビューやアフィリエイトを排除している。 |
| 自社サポートチーム | Mullvadは、ユーザの問題を外部に委託することはない。 専任のサポートチームが開発者とともに回答する。 |
| アーリーアダプタ | VPNサービスの標準とされている多くの技術やセキュリティ機能を、常に先駆けて導入している。 |
| 簡単設定 | 初めて使用するユーザでも安心して使用できるように、ソフトウェアの設定は簡単である。 |
デメリットとしては、以下のことが挙げられる。
- サーバの種類が少ない。
- 無料トライアルが非常に限定的である。
- 競合他社に比べ少し高価である。
Mullvadのノーログポリシーと信頼性
ノーログポリシーの技術的実装
Mullvadは、ユーザのプライバシーを保護するために、以下に示す技術的な仕組みを採用している。
- RAMオンリーサーバー
- 2024年9月に全サーバーで完全移行した。
- 揮発性メモリのみで動作し、電源オフでデータが消滅する。
- ディスクにデータが残らない仕組みである。
- 匿名アカウント制
- 16桁のランダムなアカウント番号のみで利用できる。
- メールアドレス、名前、パスワードは一切不要である。
- 匿名支払い対応
- 現金 (10通貨対応)、Monero、Bitcoin、Bitcoin Cash等による匿名支払いが可能である。
- 暗号通貨での支払いは10%割引が適用される。
- オープンソース
- VPNクライアントソフトウェアはGPLv3ライセンスで全コードが公開されている (GitHub)。
- バックドアやセキュリティ脆弱性がないことを誰でも検証できる。
- ワラント・カナリー
- 定期的に更新されるページで、秘密の捜査令状が存在しないことを示唆する仕組みを採用している。
第三者セキュリティ監査
Mullvadは、透明性の確保とセキュリティの改善のために、定期的に第三者機関による独立した監査を受けている。
| 年月 | 監査機関 | 対象 | 結果 |
|---|---|---|---|
| 2020年 | Cure53 | インフラ | 問題なし |
| 2023年 | Cure53 | インフラ | 問題なし |
| 2024年6月 | Cure53 | インフラ (4回目) | ユーザの匿名性を損なう問題なし |
| 2024年10月-11月 | X41 D-Sec | 全プラットフォーム | 脆弱性6件 (重大なし)。良好なセキュリティレベルと評価 |
| 2025年3月 | NCC Group | Androidアプリ | 修正不要で全基準クリア |
| 2025年8月 | Assured Security | Webアプリ | 重大・高度・中度の脆弱性なし。ノーログ再確認 |
全ての監査報告書は、Mullvad公式Webサイトで公開されている。
捜査機関への対応事例
Mullvadのノーログポリシーは、実際の捜査機関との対応においても有効性が確認されている。
- 2023年4月18日の家宅捜索
- ドイツの恐喝事件に関連した国際司法共助要請を受けたスウェーデン警察国家作戦部門 (NOA) が、6名以上でゴーテンボルグのMullvadオフィスを家宅捜索した。
- 目的は、顧客データを含むコンピュータの押収であった。
- 結果として、警察は何も押収できなかった。
- Mullvadがノーログの仕組みを実地で説明し、検事と協議の上、捜査官は手ぶらで帰った。
- Mullvadの弁護士は、"見つかると期待する理由がないものを押収することはスウェーデン法に違反する" と主張した。
- これは、創業14年間で初めての捜査令状であった。
- ユーザデータ提供実績
- 2024年〜2026年を含む全期間を通じて、ユーザデータの捜査機関への提出事例はゼロである。
- Mullvadの公式方針
- 政府がユーザを秘密裏に監視するよう強制することに成功した場合、その司法管轄区域でのサービス停止を宣言している。
最新動向 (2024年〜2026年)
- OpenVPN廃止
- 2026年1月15日にOpenVPNサポートを完全廃止した。
- 全ユーザをWireGuardに統一した。廃止時点で利用者の93%以上が既にWireGuardを使用していた。
- DAITA (Defense Against AI-guided Traffic Analysis)
- AIによるトラフィック分析に対抗する防御機能である。
- パケットサイズの統一、ダミートラフィックの挿入、トラフィックパターンの歪曲を行う。
- 2025年3月にv2をリリースした。Windows、Linux、macOS、iOS、Androidに対応している。
- Mullvad Browser
- Tor Projectとの共同開発ブラウザである。
- Tor Browserのプライバシー強化技術を搭載しつつ、Tor Networkは使用しない。
- VPN契約不要で無料利用可能であり、オープンソースである。
留意点
- スウェーデン会計法により、決済記録は会計年度終了から7年間の保持が義務付けられている。これはVPN活動ログではなく、あくまで会計上の記録である。
- 従来型の定期的な透明性レポートは未発行である。重大事件のみ公式ブログで公開されている。
Mullvadの契約
Mullvadの契約手順を以下に記載する。
- Mullvadの公式Webサイトへアクセスして、ページ右上にある[使用開始]を選択する。
- [Mullvadの使用開始手順]ページが開くので、アカウント番号を生成および取得する。
アカウント番号は、ユーザが大切に保管すること。 - クレジットカード、PayPal、ビットコイン等のいずれかを選択して、金額を支払う。
- Mullvadの公式Webサイトにアクセスして、Mullvadソフトウェアをダウンロードする。
Mullvadソフトウェアは、Windows、macOS、Linux、Android、iOSに対応している。
Mullvadでは、1ヶ月5ユーロの料金である。(2026年3月現在)
Mullvad GUIのインストール
Mullvad GUIの概要
Systemdを搭載したLinux (x64) ディストリビューションの多くで動作する。
ただし、Linuxカーネル 4.19以降が必要となる。
GPGキーの署名 (RPMファイルから直接インストールする場合)
署名キーをダウンロードする。
Mullvadの署名キーのフィンガープリントは、A1198702FC3E0A09A9AE5B75D5A1D4F266DE8DDFであり、
これは、キーサーバまたはMullvadの公式webサイトから直接ダウンロードすることができる。
wget https://mullvad.net/media/mullvad-code-signing.asc gpg --import mullvad-code-signing.asc
署名鍵の信頼設定
署名キーをダウンロードしたら、信頼レベルをultimateに設定して、署名キーにより署名された全ての鍵を自動的に検証できるようにする必要がある。
この設定は省略可能であるが、省略する場合は、各ファイルの検証時にその鍵が信頼できる署名で認証されていないことを示す警告が表示される。
GnuPGを実行して、鍵の編集を行う。
gpg --edit-key A1198702FC3E0A09A9AE5B75D5A1D4F266DE8DDF
# 出力例
gpg (GnuPG) 2.1.13; Copyright (C) 2016 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
pub rsa4096/D5A1D4F266DE8DDF
created: 2016-10-27 expires: never usage: SC
trust: unknown validity: unknown
sub rsa4096/C187D22C089EF64E
created: 2016-10-27 expires: never usage: E
sub rsa4096/A26581F219C8314C
created: 2016-10-27 expires: never usage: S
[ unknown] (1). Mullvad (code signing) <admin@mullvad.net>
鍵の信頼設定を入力する。
gpg> trust
# 出力例
pub rsa4096/D5A1D4F266DE8DDF
created: 2016-10-27 expires: never usage: SC
trust: unknown validity: unknown
sub rsa4096/C187D22C089EF64E
created: 2016-10-27 expires: never usage: E
sub rsa4096/A26581F219C8314C
created: 2016-10-27 expires: never usage: S
[ unknown] (1). Mullvad (code signing) <admin@mullvad.net>
Please decide how far you trust this user to correctly verify other users' keys
(by looking at passports, checking fingerprints from different sources, etc.)
1 = I don't know or won't say
2 = I do NOT trust
3 = I trust marginally
4 = I trust fully
5 = I trust ultimately
m = back to the main menu
信頼レベルをUltimateに設定する。
Your decision? 5
Do you really want to set this key to ultimate trust? (y/N) y
# 出力例
pub rsa4096/D5A1D4F266DE8DDF created: 2016-10-27 expires: never usage: SC
trust: ultimate validity: unknown
sub rsa4096/C187D22C089EF64E
created: 2016-10-27 expires: never usage: E
sub rsa4096/A26581F219C8314C
created: 2016-10-27 expires: never usage: S
[ unknown] (1). Mullvad (code signing) <admin@mullvad.net>
Please note that the shown key validity is not necessarily correct
unless you restart the program.
GnuPGを終了する。
gpg> q
Mullvadソフトウェアのインストール
RPMファイルから直接インストールする場合
Mullvadの公式Webサイトから、Mullvad GUIをダウンロードする。
ダウンロードしたファイルをインストールする。
sudo zypper install ./MullvadVPN-<バージョン>_x86_64.rpm
RPMファイルを展開して手動でインストールする場合 (SUSE推奨)
Mullvadの公式Webサイトから、Mullvad GUIをダウンロードする。 ダウンロードしたRPMファイルを展開する。
rpm2cpio MullvadVPN-<バージョン>_x86_64.rpm | cpio -id
展開したディレクトリを任意のインストールディレクトリに配置する。
mv MullvadVPN-<バージョン>_x86_64 Mullvad_VPN mv Mullvad_VPN <Mullvadソフトウェアのインストールディレクトリ>
Mullvadソフトウェアのmullvad-problem-report実行ファイルのシンボリックリンクを変更する。
cd <Mullvadソフトウェアのインストールディレクトリ>
ln -sf /<Mullvadソフトウェアのインストールディレクトリ>/opt/'Mullvad VPN'/resources/mullvad-problem-report \
/<Mullvadソフトウェアのインストールディレクトリ>/usr/bin/mullvad-problem-report
Mullvadソフトウェアのデーモンファイルを作成する。
sudo vi /etc/systemd/system/mullvad-daemon.service
# /etc/systemd/system/mullvad-daemon.serviceファイル
# Systemd service unit file for the Mullvad VPN daemon
# testing if new changes are added
[Unit]
Description=Mullvad VPN daemon
Before=network-online.target
After=mullvad-early-boot-blocking.service NetworkManager.service systemd-resolved.service
StartLimitBurst=5
StartLimitIntervalSec=20
RequiresMountsFor=/<Mullvadソフトウェアのインストールディレクトリ>/opt/Mullvad\x20VPN/resources/
[Service]
Restart=always
RestartSec=1
ExecStart=/<Mullvadソフトウェアのインストールディレクトリ>/usr/bin/mullvad-daemon -v --disable-stdout-timestamps
Environment="MULLVAD_RESOURCE_DIR=/<Mullvadソフトウェアのインストールディレクトリ>/opt/Mullvad VPN/resources/"
[Install]
WantedBy=multi-user.target
sudo vi /etc/systemd/system/mullvad-early-boot-blocking.service
# /etc/systemd/system/mullvad-early-boot-blocking.serviceファイル
# Systemd service unit file to block all traffic during early boot.
# This is required since almost no distributions use a `network-pre.target`,
# which implies it's difficult to ensure that the daemon will start and block
# traffic before any network configuration will be applied.
#
[Unit]
Description=Mullvad early boot network blocker
DefaultDependencies=no
Before=basic.target mullvad-daemon.service
[Service]
Type=oneshot
ExecStart=/<Mullvadソフトウェアのインストールディレクトリ>/usr/bin/mullvad-daemon --initialize-early-boot-firewall
[Install]
WantedBy=mullvad-daemon.service
デーモンファイルを再読み込みする。
sudo systemctl daemon-reload
Mullvadソフトウェアのデスクトップエントリファイルを作成する。
vi ~/.local/share/applications/Mullvad_VPN.desktop
# ~/.local/share/applications/Mullvad_VPN.desktopファイル
[Desktop Entry]
Type=Application
Name=Mullvad VPN
Comment=Mullvad VPN client
Exec="/<Mullvadソフトウェアのインストールディレクトリ>/opt/Mullvad VPN/mullvad-vpn" %U
Icon=/<Mullvadソフトウェアのインストールディレクトリ>/usr/share/icons/hicolor/128x128/apps/mullvad-vpn.png
Categories=Network;
Keywords=internet;security;vpn;
Terminal=false
StartupWMClass=Mullvad VPN
~/.profileファイル等に、環境変数PATHを追記する。
vi ~/.profile
# ~/.profileファイル
export PATH="/<Mullvadソフトウェアのインストールディレクトリ>/usr/bin:$PATH"
Mullvadソフトウェアが正常に起動するかどうかを確認する。
まず、Mullvadソフトウェアのデーモンを起動する。
sudo systemctl start mullvad-daemon.service
最後に、Mullvadソフトウェアを起動して、任意のMullvadのVPNサーバに接続する。
Mullvadソフトウェアのアンインストール
RPMファイルから直接インストールしている場合
Mullvad GUIをアンインストールする。
sudo zypper remove mullvad-vpn
RPMファイルを展開して手動でインストールしている場合
Mullvadソフトウェアおよび設定ファイル等を削除する。
sudo rm -r /etc/mullvad-vpn /etc/resolv.conf.mullvadbackup /etc/systemd/system/mullvad-daemon.service \
/<Mullvadソフトウェアのインストールディレクトリ> \
~/.local/share/applications/Mullvad_VPN.deskop
mullvad-daemonが起動しない場合
まず、mullvad-daemonを起動する。
sudo systemctl start mullvad-daemon
mullvad-daemonが起動しない場合、mullvad-daemonファイルに-vオプションを付加して実行する。
sudo /opt/'Mullvad VPN'/resources/mullvad-daemon -v
mullvad-daemon.serviceが見つからない場合
これは、/optディレクトリを独自のパーティションにインストールした場合に発生する可能性がある。
この場合、/opt/Mullvad VPN/resources/mullvad-daemon.serviceファイルを、/etc/systemd/systemディレクトリにコピーする。
# シンボリックリンクを削除する sudo rm /etc/systemd/systemmullvad-daemon.service # mullvad-daemon.serviceファイルをコピーする sudo cp /opt/'Mullvad VPN'/resources/mullvad-daemon.service /etc/systemd/system
Mullvadの使用手順 : NetworkManagerを使用する場合
※注意
Mullvadは2026年1月15日にOpenVPNサポートを廃止して、WireGuardに完全移行した。
以下に示す手順は、OpenVPN廃止以前の情報であり、現在はMullvadソフトウェアからWireGuardで接続することを推奨する。
Mullvad(OpenVPN)を設定するには、以下の手順に従う。
- GNOME / KDE 共通
- Mullvadの公式Webサイトにアクセスして、ログインする。
※注意
プラットフォームは、"Android"を選択する必要があることに注意する。 - [OpenVPN 設定ファイルジェネレーター]ページが開くので、プラットフォーム、使用するサーバがある国名および都市名、ポートを選択する。
- [zipアーカイブをダウンロード]を選択して、OpenVPNファイルをダウンロードする。
- ダウンロードしたファイルを解凍する。
unzip config.zip
- OpenVPNの設定ファイルは、以下に示すファイルを含む。
接続先の国を変更する場合、再度、アカウントページで使用する場所を設定して、新しいOpenVPNの設定ファイルをダウンロードする必要がある。- mullvad_<接続先コード名>.ovpn
- GNOMEの場合
- OpenVPNの設定ファイルをインポートして使用するために必要な依存関係のライブラリをインストールする。
sudo zypper install openvpn NetworkManager-openvpn NetworkManager-openvpn-gnome
- GNOMEのホーム画面右上にある[ネットワーク]アイコンをクリックして、[設定]アイコンを選択する。
- [設定]画面が開くので、画面左にある[ネットワーク] - 画面右の[VPN]項目の右にある[+]ボタンを押下する。
- [VPNの追加]画面が開くので、[ファイルからインポート...]を選択する。
- 上記で解凍したOpenVPN設定ファイルを選択して、画面右上にある[開く]ボタンを押下する。
ここで、OpenVPNファイルの命名形式は、国-場所-サーバアドレスである。
例. UnitedStates.ovpn - 選択したOpenVPN設定ファイルが未保存のセッションとしてNetworkManagerにインポートされるので、[VPNの追加]画面から以下に示す項目を入力および設定する。
- [Gateway]
- サーバのアドレスを確認する。
- 例. <接続先コード名>.mullvad.net
- [ユーザ名]
- Mullvadアカウント番号を(スペースなしで)入力する。
- [パスワード]
mと入力する。- [このユーザにのみパスワードを保存する(暗号化済み)]を選択する。
- [CA証明書]
ca.crtとラベル付けされていることを確認する。
- [ユーザ証明書]
client.crtとラベル付けされていることを確認する。
- [Gateway]
- [VPNの追加]画面右上にある[追加]ボタンを押下する。
- 上記で追加したMullvadのOpenVPN設定が作成されて、MullvadのOpenVPNセッションが[VPN]項目の選択エリアにリストされていることを確認する。
これは、[VPN]項目の選択エリアにあるスライダースイッチを押下することにより、接続および切断を切り替えることができる。
また、GNOMEのホーム画面右上にある[ネットワーク]アイコンをクリックして、VPNの接続および切断を切り替えることができる。 - IPアドレスが匿名かつプライベートなMullvadに変更されたことを確認する場合は、http://www.iplocation.net/ にアクセスする。
IPロケーションオンラインサービスにアクセスする前に、Webブラウザのキャッシュとクッキーを削除することを推奨する。
- KDEの場合
- OpenVPNの設定ファイルをインポートして使用するために必要な依存関係のライブラリをインストールする。
sudo zypper install openvpn NetworkManager-openvpn plasma-nm5-openvpn
- [KDEシステム設定]を起動して、[接続]を選択する。
- [接続]画面が開くので、画面左下(接続先リストの下)にある[+]を押下する。
- [接続タイプの選択]画面が開くので、リストの最下行にある[VPN接続をインポート...]オプションを選択して[作成]ボタンを押下する。
- [VPN接続をインポート]画面が開くので、解凍したディレクトリ内にあるOpenVPNファイル(VPNサーバ)を選択する。
例. mullvad_<接続先コード名>.ovpn - 証明書をコピーするよう求められたら、[はい]ボタンを押下する。
- [接続]画面左にMullvadのVPN接続が表示されるので、MullvadのVPN接続を選択する。
- [接続]画面右にある[VPN(openvpn)]タブを選択して、以下に示す項目を入力および設定する。
- [Gateway]
- サーバのアドレスを確認する。
- 例. <接続先コード名>.mullvad.net
- [ユーザ名]
- Mullvadアカウント番号を(スペースなしで)入力する。
- [パスワード]
mと入力する。- [このユーザにのみパスワードを保存する(暗号化済み)]を選択する。
- [CA証明書]
ca.crtとラベル付けされていることを確認する。
- [Gateway]
- [接続画面]右下にある[適用]ボタンを押下する。
- タスクバーにあるネットワークアイコンをクリックすると、MullvadのOpenVPNが表示されるので、[接続]ボタンを押下する。
もし、接続に問題がある場合、/etc/NetworkManager/NetworkManager.conf ファイルを開いて、dns=dnsmasq の行をコメントする。
sudo vi /etc/NetworkManager/NetworkManager.conf
# /etc/NetworkManager/NetworkManager.confファイル # 編集前 dns=dnsmasq # 編集後 #dns=dnsmasq
Network Managerを再起動する。
sudo systtemctl restart network-manager
Mullvadのコマンド
ターミナルを起動して、mullvad コマンドを実行することにより、サブコマンドの全リストとその使用法が表示される。
Mullvadの一般的なコマンドを、以下に示す。
Mullvadアカウントの指定
また、mullvad account コマンドを実行することにより、他のアカウント関連コマンドの一覧が表示される。
mullvad account <Mullvadアカウント>
アカウント情報の表示
ユーザのアカウント番号とアカウントの有効期限が表示する。
mullvad account get
サーバロケーションの一覧表示
利用可能な国および都市のリストを表示する。
mullvad relay list
接続先の選択
mullvad relay set location <国名> <都市名> # 例. スウェーデン(se)のマルメ市(mma)にあるサーバに接続 mullvad relay set location se mma
特定のサーバの選択する
mullvad relay set location <国名> <都市名> <都市のグループに所属するサーバ名> または mullvad relay set hostname <都市のグループに所属するサーバ名> # 例. スウェーデン(se)のマルメ市(mma)にあるse-mma-001サーバに接続 mullvad relay set location se mma se-mma-001 または mullvad relay set hostname se-mma-001
VPNに接続
選択したサーバに接続する。
mullvad connect
VPNの切断
mullvad disconnect
サーバリストの強制更新
mullvad relay update
接続状態の確認
mullvad status
PCの起動時に自動接続する
PCの起動時にMullvadを起動および接続する。
mullvad auto-connect set on
自動接続の設定を無効にする。
mullvad auto-connect set off
LANアクセスを有効にする
mullvad lan set allow
問題を報告する
まず、匿名化されたログファイルを作成する。
Mullvad社に送信する前に、ログファイルを見ることができるオプションがある。
mullvad-problem-report collect --output report.log
次に、ログファイルを送信する。
mullvad-problem-report send --report report.log --email your@email.address --message "Write a description of your problem."
任意ではあるが、問題の詳細を記入されることを強く推奨する。
また、メールアドレスの記入は必要無いが、Mullvad社からの返信を希望する場合は、メールアドレスの記入が必要となる。
スプリットトンネリング (Linuxのみ)
スプリットトンネリングは、一部のソフトウェアをVPNから除外して、通常のインターネット接続を使用するものである。
これにより、例えば、VPNサービスをブロックしている一部のWebサイトにアクセスできるようになる。
- mullvad-excludeを使用する場合
- Mullvadから除外された新しいプロセスを開始する場合、以下のコマンドを実行する。
mullvad-exclude <プログラム名>
- mullvad split-tunnelを使用する場合
- これは、プログラムのPID(プロセスID)を使用して動作する。
- 実行中のプログラムのPIDを調べる場合、
pgrepコマンドを実行する。
- 既に実行中のプロセスをMullvadから除外する。
mullvad split-tunnel pid add <PID>
- 現在除外されている全てのPIDの一覧を表示する。
mullvad split-tunnel pid list
- 以前に除外したプロセスを復元する。
mullvad split-tunnel pid delete <PID>
- 以前に除外したプロセスを全て復元する。
mullvad split-tunnel pid clear
広告、トラッカー、マルウェアをブロックする
広告、トラッカー、マルウェアのDNSフィルタリングを有効にする。
ヘルプを表示する。
mullvad dns set default --help
全てのフィルタを有効にする。
いくつかのフィルターのみを有効にする場合、引数のいくつかを削除する。
mullvad dns set default --block-ads --block-malware --block-trackers
フィルタリングをリセットする。
mullvad dns set default
カスタムDNSサーバを使用する
カスタムDNSサーバを設定すると、広告、トラッカー、マルウェアのブロックが上書きできる。
パブリックDNSサーバは、WireGuardプロトコルを使用している場合のみ使用できる。
カスタムDNSサーバを設定するには、1.1.1.1(Cloudfrare)を使用するサーバIPに置き換える。
mullvad dns set custom 1.1.1.1
カスタムDNSサーバの設定をリセットする。
mullvad dns set default
Mullvadの設定のリセット
これは、全ての設定を工場出荷時の状態に戻して、ソフトウェアのログとキャッシュファイルを削除する。そして、VPNを切断して、ログアウトする。
また、リセットする前に、確認画面が表示される。
mullvad factory-reset
VPN over Tor
※注意
Mullvadは2026年1月15日にOpenVPNサポートを廃止した。
以下に示す手順はOpenVPN廃止以前の情報であり、現在は使用できない可能性がある。
他のソフトウェアがTorブラウザのプロキシ経由でインターネットに接続できるように連携する。
これは、Tor経由でMullvadに接続するTor経由のVPNであり、Mullvadは終了ノードになる。
ただし、MullvadのSOCKS5プロキシを使用するように設定されていないソフトウェアは、VPNやTorを全く使用せずに直接インターネットに接続される。
- OpenVPNをインストールする。
sudo zypper install openvpn
- Torブラウザの公式Webサイトにアクセスして、Torブラウザをダウンロードおよびインストールする。
- TorブラウザのインストールディレクトリにあるTor/TorBrowser/Data/Tor/torrc-defaultsファイルを開いて、
CookieAuthentication 1をCookieAuthentication 0に編集する。cd /<Torブラウザのインストールディレクトリ>/Tor/TorBrowser/Data/Tor vi torrc-defaults # 編集前 CookieAuthentication 1 # 編集後 CookieAuthentication 0
- MullvadのOpenVPN設定ファイルをMullvadの公式Webサイトからダウンロードする。
この時、プラットフォームはLinux、ポートはTCP 443番を選択する。
これは、TorはTCPでのみ動作するためである。 - ダウンロードしたファイルを解凍して、OpenVPN設定ファイルに以下に示す内容を追記する。
この時、OpenVPN設定ファイルをmullvad_tor.confのような一意の名前に変更することを推奨する。vi mullvad_XX.conf
route-nopull route 10.8.0.1 255.255.255.255 socks-proxy 127.0.0.1 9150
- ダウンロードしたMullvadのOpenVPN設定ファイルにある update-resolv-conf ファイルを、/etc/openvpn ディレクトリにコピーする。
sudo cp update-resolv-conf /etc/openvpn
- Torブラウザを起動する。
- 上記で編集したOpenVPN設定ファイルを使用して、OpenVPNをコマンドから起動する。
sudo openvpn --config <OpenVPNの設定ファイル> # 例. <code>sudo openvpn --config mullvad_sg_sin_tor.conf
- SOCKS5のガイドに従って、FireFoxのSocks5プロキシを設定する。
- Firefox (Torブラウザではないことに注意する) からConnection checkにアクセスして、自身のIPアドレスがMullvadのIPアドレスを示していることを確認する。
VivaldiからVPN over Tor接続を行う場合の手順を、以下に示す。
ただし、この方法は、VPN over Tor接続を切断した後、ネットワークマネージャを再起動する手順が必要となることに注意する。
- まず、
resolvconfコマンドをインストールする。
sudo zypper install openresolv
- 次に、ダウンロードしたMullvadのOpenVPN設定ファイルにあるupdate-resolv-confファイルを編集する。
sed -e "s/\/sbin\/resolvconf/\/usr\/sbin\/resolvconf/g" update-resolv-conf
- update-resolv-conf ファイルを /etc/openvpn ディレクトリにコピーする。
sudo cp update-resolv-conf /etc/openvpn
- Vivaldiに拡張機能であるProxy SwitchyOmegaをインストールする。
- Proxy SwitchyOmegaのアイコンから[Options]を選択する。
- Proxy SwitchyOmegaの設定ページ左にある[proxy] - 設定ページ右にある[Proxy servers]から、以下に示す設定を行う。
- [Protocol]プルダウン
- SOCKS5
- [Server]
- 10.8.0.1
- [Port]
- 1080
- [Protocol]プルダウン
- Proxy SwitchyOmegaの設定ページ左にある[Apply changes]を選択する。
- Proxy SwitchyOmegaのアイコンから[proxy]を選択する。
- Connection checkにアクセスして、自身のIPアドレスがMullvadのIPアドレスを示していることを確認する。
- VPN over Tor接続を切断した後、ネットワークマネージャを再起動する。
Tor over VPN
VPNネットワーク経由でTorに接続する方法であり、Torは終了ノードになる。(Tor over VPN)
- MullvadソフトウェアまたはNetworkManager等を使用して、VPNに接続する。
- Torブラウザの公式Webサイトにアクセスして、Torブラウザをダウンロードおよびインストールする。
- Torブラウザを起動して、[Connect]ボタンを押下する。
Torブラウザの設定はデフォルトのままでよい。
Torrentの使用
設定
Torrentプロトコルは、以下の手順でより安全に使用できる。
qBittorrentクライアントの設定のみ記載する。
これは、uTorrent、Vuze、BitComet等のクライアントは、オープンソースではなく、アドウェアやジャンクウェアが含まれていたり、優れたプライバシー設定が施されていないためである。
※注意
WireGuardとOpenVPNを切り替えた場合、ネットワークインターフェイスを再バインドして、qBittorrentを再起動する必要がある。
また、SOCKS5を使用している場合は、WireGuardまたはOpenVPNの使用に応じて、IPアドレスを変更する必要がある。
- Mullvadアプリを起動して、VPNを接続する。
- qBittorrentを起動して、[ツール] - [設定] - [設定]画面左ペインにある[高度]を選択する。
- [設定]画面右ペインにある[ネットワークインターフェイス]を、使用しているソフトウェアとプロトコルに応じて、次のいずれかに変更する。
- OpenVPNを使用したMullvadソフトウェア (MullvadソフトウェアからOpenVPNで接続している場合)
- tun0
- OpenVPNスタンドアロン (NetworkManagerからOpenVPNで接続している場合)
- tun0
- WireGuardを使用したMullvadソフトウェア (MullvadソフトウェアからWireGuardで接続している場合)
- wg-mullvad
- WireGuardユーザ空間を使用したMullvadソフトウェア
- tun0
- WireGuardスタンドアロン
- mlvd-xx
- OpenVPNを使用したMullvadソフトウェア (MullvadソフトウェアからOpenVPNで接続している場合)
- [OK]ボタンを押下する。
- [ファイル] - [終了]を選択して、qBittorrentを再起動する。
qBittorrentの推奨設定を、以下に示す。
- qBittorrentを起動して、[ツール] - [設定]を選択する。
- [設定]画面左ペインにある[BitTorrent]を選択する。
- [設定]画面右ペインにある[匿名モードを有効にする]を選択する。
- [DHT(分散ネットワーク)を有効にする]チェックボックスのチェックを外す。
- [ピア交換(PeX)を有効にする]チェックボックスのチェックを外す。
- [ローカルピア検出(LSD)を有効にする]チェックボックスのチェックを外す。
- [設定]画面左ペインにある[接続]を選択して、[ピア接続プロトコル]プルダウンから[TCP]を選択する。
Mullvad GUIを使用している場合は、Mullvad GUIのメイン画面から[設定] - [詳細設定]から、[常にVPNを必要とする]を有効にする。
これにより、誤って接続を解除した場合、インターネットを遮断することができる。
インターネットリークの確認
Mullvadの接続確認ページにアクセスして、[Torrentチェック]タブを選択する。
[UDP]および[HTTP]を選択して、インターネットリークのテストを開始する。
ただし、Bittorrentクライアントにおいて、SOCKS5を使用している場合、このテストは機能しないことに注意する。
ポートフォワーディング (ポート転送)
qBittorrentを起動して、[接続] - [受信接続に使用するポート]にポートを追加する。
これにより、シードが向上する可能性がある。
ただし、SOCKS5が有効な場合、この機能は無効になることに注意する。
Bittorrentクライアントへのポートフォワーディングの詳細を知りたい場合は、ポートフォワードガイドを参照すること。
その他のエラー
qBittorrentにおいて、SOCKS5プロキシを有効にした場合、qBittorrentがオフラインと表示される場合がある。
SOCKS5プロトコルはポートフォワーディングをサポートしないため、トラッカーレスのTorrentを使用する場合は、DHTを有効にする必要があるかもしれない。
そうでない場合は、SOCKS5プロキシを無効にする必要がある。