概要
PrivateVPNは、200以上のサーバからなる小規模なネットワークを運営しており、これらは63カ国以上に配置されている。
さらに、ラグフリーストリーミングのための高速な接続を提供している。
256ビットAES暗号化、DNSリークからの保護、キルスイッチが用意されており、その厳格なノーログポリシーによって、ユーザのプライバシーを保護する。
Linuxにおいて、PrivateVPNの設定に問題がある場合、ライブチャットと電子メールサポートを利用することができる。
また、無料のリモートヘルプとインストールも利用できる。
PrivateVPNは、現在、Linux向けのCLIソフトウェアをサポートしている。
高速で安定した接続と、地理的制限のあるコンテンツの確実なブロック解除が可能である。
Linuxの他にも、Windows、MacOS、Android、iOS、Amazon Fire TV用のPrivateVPNソフトウェアが存在する。
また、個別の無線ルータで動作するように手動で設定することも可能である。
なお、PrivateVPNは2009年にMartin Muller氏によりスウェーデンで設立された。(運営会社: Privat Kommunikation Sverige AB)
2022年6月にWebホスティング企業であるMiss Groupに買収されており、創業者は離任している。
- PrivateVPNの長所
- セットアップガイドとカスタマーサポートでユーザフレンドリーである。
- ストリーミングとトレント用の高速サーバーが存在する。
- 人気のあるストリーミングプラットフォームの一貫したブロック解除ができる。
- 厳格なノーログポリシーによるオンラインの匿名性。
- 30日間返金保証。
- PrivateVPNの短所
- サーバのネットワークが小さい。(全部で200程度しかない)
- ライブチャットが24時間利用できない。
PrivateVPNの特徴を以下に示す。
- ノーログポリシー
- スウェーデンに会社があり、スウェーデンの個人情報保護法では、政府によって押収されるようなトラフィックログを保存することはない。
- 無制限の帯域幅と速度
- 他のVPNで見られるような、ビデオのバッファリング、低速なダウンロード、ルーティングホップによるタイムアウトは無い。
- 無料リモートヘルプとインストール
- サービスに関する問題やヘルプが必要な場合、リモートサポートは無料で行うことができる。
- 10台同時接続
- 最大10台のデバイスを同時に接続できるVPNであり、全て固有のIPアドレスで接続できる。
- ポートフォワード
- Torrentに不可欠なオープンポートを少なくとも1つ提供している。
- AES-256による2048ビットの暗号化
- 軍事でも使用されている最高レベルの暗号化技術を使用している。
PrivateVPNの料金は、月額2.00ドルからである。(2025年時点、30日間返金保証付き)
ノーログポリシーの実態
PrivateVPNはノーログVPNを標榜しており、スウェーデンの強力なプライバシー法を根拠として、データログを保存または共有する法的義務がないと主張している。
公式ノーログポリシーの内容
PrivateVPNの公式プライバシーポリシーでは、以下のデータを一切保存しないと明記している。
- ブラウジング履歴およびトラフィック宛先
- 接続タイムスタンプ
- DNSクエリ
- IPアドレス (割り当てIP、接続IP両方)
- データコンテンツ
- 帯域幅使用量
収集されるデータは、ログインメールアドレス、パスワード、支払い方法情報等のアカウント管理に必要な最小限の情報のみである。
過去の捜査機関へのデータ提供
2025年時点の公開情報において、PrivateVPNが法執行機関にユーザデータを提供した具体的な事例、裁判記録、またはリークは確認されていない。
PrivateVPNは "ノーログポリシーを採用しているため、有事の場合でも提出できるデータが存在しない" という立場をとっている。
ただし、この主張は第三者監査によって検証されていないことに注意する必要がある。
第三者監査の状況
PrivateVPNは、独立した外部監査を一度も受けていない。
これは業界内での重大な弱点と見なされている。
競合他社との比較として、NordVPNはDeloitteによる監査 (2024年)、IPVanishはSchellman Compliance LLCによる監査 (2025年) を受けており、
ノーログポリシーの検証において、PrivateVPNは遅れをとっている状況である。
管轄法域に関する懸念
PrivateVPNの拠点であるスウェーデンは、14 Eyes監視協定に加盟している。
14 Eyes構成国間では、情報機関が収集した情報を共有する枠組みが存在する。
ただし、スウェーデンのプライバシー法により、ノーログポリシーを採用しているVPNプロバイダに対するデータ保持義務は課されていない。
したがって、ノーログポリシーが正しく実装されている場合、14 Eyesの影響は限定的であると考えられる。
運営体制の変遷
| 時期 | 出来事 |
|---|---|
| 2009年 | Martin Muller氏によりスウェーデンで設立 (運営会社: Privat Kommunikation Sverige AB) |
| 2022年6月 | Webホスティング企業のMiss Groupが買収。創業者Martin Muller氏は離任 |
| 現在 | Miss Group傘下で運営。Miss GroupはPerwyn (プライベートエクイティ企業) が支援 |
専門家の評価
2025年から2026年時点における専門家の評価は以下の通りである。
| 評価サイト | スコア | 備考 |
|---|---|---|
| VPNMentor | 9.2/10 (193中7位) | ストリーミング性能、価格を評価 |
| Trustpilot | 4.9/5 | 高い顧客満足度 |
| TechRadar | 非推奨 | 投資不足による遅れを指摘 |
| TheBestVPN | 30中22位 | 非推奨 |
主な強みとして、価格競争力 (月額 $2.00から)、ストリーミング性能、基本的なプライバシー保護が挙げられる。
一方、主な弱みとして、第三者監査の欠落、限定されたサーバネットワーク、Linuxアプリの未提供、スプリットトンネリングおよび二重VPN機能の未対応が指摘されている。
契約手順
- PrivateVPNの公式Webサイトにアクセスする。
- 1ヶ月、3ヶ月、3年のいずれかのプランを選択する。
- E-mailアドレスおよびパスワードを入力してログイン、または、PrivateVPNのアカウントを作成する。
- 支払い方法を選択する。
クレジットカード、Paypal、Bitcoinが使用できる。
依存関係のライブラリのインストール
PrivateVPNソフトウェアを実行するために必要な依存関係のライブラリをインストールする。
# RHEL
sudo dnf install python3 curl openvpn NetworkManager-openvpn \
NetworkManager-openvpn-gnome # GNOMEを使用する場合
plasma-nm-openvpn # KDEを使用する場合
# SUSE
sudo zypper install python3 curl openvpn NetworkManager-openvpn \
NetworkManager-openvpn-gnome # GNOMEを使用する場合
plasma-nm5-openvpn # KDEを使用する場合
ネットワークマネージャトンネルを使用する場合 (推奨)
まず、以下に示す2つのファイルをダウンロードする。
- GNOMEの場合
- GNOMEのホーム画面右上にある[ネットワーク]アイコンをクリックして、[設定]アイコンを選択する。
- [設定]画面が開くので、画面左にある[ネットワーク] - 画面右の[VPN]項目の右にある[+]ボタンを押下する。
- [VPNの追加]画面が開くので、[OpenVPN]を選択して、[Create]ボタンを押下する。
- 以下に示す情報を入力する。
もし、Linuxの起動時にVPNを自動的に接続する場合は、[自動的に接続する]を選択する。- 接続名
- PrivateVPN
- ゲートウェイ
- 接続先サーバが存在する国のアドレスを入力する。
- スウェーデンの場合 : se-sto.privatevpn.host
- サーバリストの詳細は、https://privatevpn.com/serverlist を参照すること。
- タイプ
- [パスワード]を選択する。
- ユーザ名
- PrivateVPNアカウントのメールアドレスを入力する。
- パスワード
- PrivateVPNアカウントのパスワードを入力する。
- CA証明書
- 上記でダウンロードした証明書ファイル(ca.crtファイル)を選択する。
- 接続名
- [Advanced]ボタンを押下して、[OpenVPN Advanced Options]画面を開く。
- [General]タブを選択する。
- [LZOデータ圧縮を使用する]チェックボックスにチェックを入力する。
- [仮想デバイスの種類を設定]チェックボックスにチェックを入力して、[TUN]を選択する。
- [IPv6 tun link]チェックボックスにチェックを入力する。
- [セキュリティタブ]を選択する。
- [暗号]プルダウンから[AES-256-CBC]を選択する。
- [HMAC認証]プルダウンから[SHA-256]を選択する。
- [TLS認証]タブを選択する。
- [相手(サーバ)の証明書使用状況の署名を確認する]チェックボックスにチェックを入力して、プルダウンから[サーバ]を選択する。
- [追加のTLS認証を使用する]チェックボックスにチェックを入力する。
- [キーファイル]を、上記でダウンロードした鍵ファイル(ta.keyファイル)を選択する。
- [Key Direction]プルダウンから[1]を選択する。
- [General]タブを選択する。
- GNOMEのホーム画面右上にある[ネットワーク]アイコンをクリックして、[VPN接続] - [PrivateVPN]を選択する。
- KDEの場合
- [KDEシステム設定]を起動して、[接続]を選択する。
- [接続]画面が開くので、画面左下(接続先リストの下)にある[+]を押下する。
- [接続タイプの選択]画面が開くので、リストから[OpenVPN]を選択して[作成]ボタンを押下する。
- [新しい接続]画面が開くので、以下に示す情報を入力する。
- [接続名]
- 任意でよい。
- 例. PrivateVPN
- [ゲートウェイ]
- 接続先サーバが存在する国のアドレスを入力する。
- サーバリストの詳細は、https://privatevpn.com/serverlist を参照すること。
- 例. スウェーデンの場合 : se-sto.privatevpn.host
- [接続タイプ]
- パスワードを選択する。
- [CA証明書]
- 上記でダウンロードした証明書ファイル(ca.crtファイル)を選択する。
- [ユーザ名]
- PrivateVPNアカウントのメールアドレスを入力する。
- [パスワード]
- PrivateVPNアカウントのパスワードを入力する。
- [接続名]
- [Advanced]ボタンを押下して、[OpenVPN Advanced Options]画面を開く。
- [General]タブを選択する。
- [Use Compression]チェックボックスにチェックを入力して、プルダウンから[LZO]を選択する。
- [Set virtual device type:]チェックボックスにチェックを入力して、プルダウンから[TUN]を選択する。
- [IPv6 tun link]チェックボックスにチェックを入力する。
- [Security]タブを選択する。
- [Cipher:]プルダウンから[AES-256-CBC]を選択する。
- [HMAC Authentication:]プルダウンから[SHA-256]を選択する。
- [TLS Settings]タブを選択する。
- [Verify peer(server) certificate usage signature]チェックボックスにチェックを入力して、プルダウンから[Server]を選択する。
- [Mode:]プルダウンから[TLS-Auth]を選択する。
- [Key File:]を、上記でダウンロードした鍵ファイル(ta.keyファイル)を選択する。
- [Key Direction:]プルダウンから[Client(1)]を選択する。
- [General]タブを選択する。
- [OK]ボタンを押下して、[OpenVPN Advanced Options]画面を閉じる。
- [接続]画面右にある[IPv6]タブを選択して、[この接続には IPv6 が必要]チェックボックスのチェックを外す。(この設定は不要の可能性あり)
- [接続画面]右下にある[適用]ボタンを押下する。
- タスクバーにあるネットワークアイコンをクリックすると、PrivateVPNのOpenVPNが表示されるので、[接続]ボタンを押下する。
PrivateVPN CLIを使用する場合
- PrivateVPNの公式Webサイトから、CLIソフトウェアのインストーラをダウンロードする。
または、wgetコマンド等を使用してダウンロードする。 - ダウンロードしたインストーラに実行権限を付加する。
chmod u+x install.sh
- スーパーユーザ権限でインストーラを実行する。
スーパーユーザ権限で実行する理由は、OpenVPNの接続時において、トンネルインターフェイスを作成するためである。sudo ./install.sh
- /etc/openvpn/privatvpn.confファイルを編集して、接続先のVPNサーバを変更することができる。
サーバリストの詳細は、https://privatevpn.com/serverlist を参照すること。
WireGuardの使用
- WireGuardの接続に必要なツールをインストールする。
sudo zypper install wireguard-tools
- PrivateVPNの公式Webサイトにアクセスして、ログインする。
- PrivateVPNのコントロールパネルにアクセスする。
- コントロールパネル画面左にある[WireGuard Config]から、使用するVPNサーバを選択するため、[Generate Config]ボタンを押下する。
- コントロールパネルにWireGuardの設定が生成および表示されるので、ダウンロードアイコンを押下する。
- WireGuardを使用してVPNネットワークに接続する。
sudo wg-quick up <WireGuardの設定ファイルのパス>
- 正常にVPNネットワークに接続しているかどうかを確認する。
sudo wg show
- VPNネットワークを切断する。
sudo wg-quick down <WireGuardの設定ファイルのパス>
DNSリーク
IPv6を使用する場合、DNSリークを起こす可能性がある。
この時、IPv6を無効にすることにより、DNSリークを起こさないようにすることができる。
ただし、WebブラウザがChromium系ブラウザ(Vivaldiも含む)の場合、以下の設定を行ってもDNSリークが起きることに注意すること。
IPv6を無効にする手順を、以下に示す。
- IPv6を無効にするため、/etc/sysctl.confファイルに以下に示す設定を追記する。
sudo vi /etc/sysctl.d/00-ipv6.conf# /etc/sysctl.d/00-ipv6.confファイルnet.ipv6.conf.all.disable_ipv6 = 1net.ipv6.conf.default.disable_ipv6 = 1net.ipv6.conf.lo.disable_ipv6 = 1
- 上記の設定を反映する。
sudo sysctl -p
- IPv6が正常に無効化されたかどうかを確認する。
1と表示される場合、IPv6は正常に無効化されている。cat /proc/sys/net/ipv6/conf/all/disable_ipv6
- 以下に示すURLにアクセスして、IPv6が無効化されているかどうかを確認する。
- 次に、Webブラウザのクッキーおよびキャッシュを削除する。
- 最後に、以下に示すURLにアクセスして、DNSリークを確認する。
sysctlは、以下に示す場所から設定を読み込む。
初期設定を無効化または上書きする場合は、/etc/sysctl.dディレクトリに同名のファイルを作成して配置する。
- /boot/sysctl.conf-<kernelversion>
- /lib/sysctl.d/*.conf
- /usr/lib/sysctl.d/*.conf
- /usr/local/lib/sysctl.d/*.conf
- /etc/sysctl.d/*.conf
- /run/sysctl.d/*.conf
- /etc/sysctl.conf
Torブラウザのプロキシ設定
SOCKS5プロキシを使用する場合
- Torブラウザを起動して、[Tor Network Settings]ボタンを押下する。
- [設定]画面の[Advanced]項目から、プロキシの設定を行う。
- [I use a proxy to connect to the Internet]チェックボックス
- チェックを入力する。
- [Proxy Type]プルダウン
- SOCKS 5
- [Address]
- PrivateVPNのサーバリストから、任意のプロキシサーバのアドレスを入力する。
- 例. se-sto.pvdata.host
- [Port]
- 1080
- [Username]
- ユーザ名は、PrivateVPNの公式Webサイトにログインして、コントロールパネルに進むと表示される。
- [Password]
- パスワードは、PrivateVPNの公式Webサイトにログインして、コントロールパネルに進むと表示される。
- [I use a proxy to connect to the Internet]チェックボックス
- Torブラウザにある[Connect]ボタンを押下して、Torネットワークに接続する。
HTTP / HTTPSプロキシを使用する場合
- Torブラウザを起動して、[Tor Network Settings]ボタンを押下する。
- [設定]画面の[Advanced]項目から、プロキシの設定を行う。
- [I use a proxy to connect to the Internet]チェックボックス
- チェックを入力する。
- [Proxy Type]プルダウン
- HTTP / HTTPS
- [Address]
- PrivateVPNのサーバリストから、任意のプロキシサーバのアドレスを入力する。
- 例. se-sto.pvdata.host
- [Port]
- 8080
- [Username]
- ユーザ名は、PrivateVPNの公式Webサイトにログインして、コントロールパネルに進むと表示される。
- [Password]
- パスワードは、PrivateVPNの公式Webサイトにログインして、コントロールパネルに進むと表示される。
- [I use a proxy to connect to the Internet]チェックボックス
- Torブラウザにある[Connect]ボタンを押下して、Torネットワークに接続する。
VPN over Tor
VPNサーバへの接続にTorネットワークを使用することができる。
これを、VPN over Tor、あるいは、VPN through Torと呼ぶ。
Torネットワークがブリッジとして機能するため、自宅のIPをPrivateVPNに公開することなく、PrivateVPNに接続することを意味する。
したがって、プライバシー、セキュリティ、匿名性への2重層を提供する。
- Torブラウザの公式Webサイトにアクセスして、Torブラウザをダウンロードおよびインストールする。
- Torブラウザを起動して、Torネットワークに接続する。
- Torブラウザで任意のWebサイトを開いて、Torブラウザのアドレスバーの左側にある鍵アイコンを選択する。
- "ガードノード(エントリーノード)"、"中間"、"出口ノード"を含むTorネットワークの現在の回線情報が表示される。
この時、ガードノード(エントリーノード)のIPアドレスをコピーする。
最初のノードは、ガードノード(エントリーノード)と呼ばれており、これは頻繁に変更されない。
ただし、暫く時間が経って変更された場合、または、Torブラウザをアップデートした場合は、ガードノード(エントリーノード)のIPアドレスが変更されるため、
都度、OpenVPN設定ファイル内の値を変更する必要がある。 - PrivateVPNの公式Webサイトにアクセスして、PrivateVPNのOpenVPN設定ファイルをダウンロードする。
ダウンロードしたファイルを解凍する。
TorブラウザはTCPプロトコル(443番ポート)のみで動作するため、TCPディレクトリからPrivatVPN-<国名>-<都市名>-TUN-443.ovpnを使用する必要がある。 - 使用するOpenVPN設定ファイルを開いて、以下に示す内容を追記する。
# Windowsの場合 # tor options socks-proxy 127.0.0.1 9150 route <TorブラウザのガードノードのIPアドレス> 255.255.255.255 net_gateway
# Linuxの場合 # tor options socks-proxy 127.0.0.1 9150 route <TorブラウザのガードノードのIPアドレス> 255.255.255.255 <自宅のデフォルトゲートウェイのIPアドレス>
- Torネットワーク経由でPrivateVPNのOpenVPNサーバに接続する。
上記で編集したOpenVPN設定ファイルをOpenVPNクライアントにインポートして接続する。
Torブラウザが起動していることを確認して、問題なく動作しているかどうかを確認する。
Tor over VPN
VPNネットワーク経由でTorに接続する方法であり、Torは終了ノードになる。(Tor over VPN)
- PrivateVPN CLIまたはNetworkManager等を使用して、VPNに接続する。
- Torブラウザの公式Webサイトにアクセスして、Torブラウザをダウンロードおよびインストールする。
- Torブラウザを起動して、[Connect]ボタンを押下する。
Torブラウザの設定はデフォルトのままでよい。
Torrentとの連携
- まず、PrivateVPNサーバに接続する。
この時、[Port forwarding]項目に記載されているポート番号をコピーする。 - 次に、qBittorrentを起動して、[設定] - 画面左の[接続] - [受信接続に使用するポート]において、上記でコピーしたポート番号を入力する。
- 最後に、[ツール] - [設定] - [設定]画面左ペインにある[高度]を選択する。
[設定]画面右ペインにある[ネットワークインターフェイス]を、使用しているソフトウェアとプロトコルに応じて、次のいずれかに変更する。- PrivateVPNソフトウェアからOpenVPNで接続している場合
- tun0
- NetworkManagerからOpenVPNで接続している場合
- tun0
- PrivateVPNソフトウェアからWireGuardで接続している場合
- PrivateVPNソフトウェアからOpenVPNで接続している場合
- [OK]ボタンを押下する。
- [ファイル] - [終了]を選択して、qBittorrentを再起動する。
qBittorrentの推奨設定を、以下に示す。
- qBittorrentを起動して、[ツール] - [設定]を選択する。
- [設定]画面左ペインにある[BitTorrent]を選択する。
- [設定]画面右ペインにある[匿名モードを有効にする]を選択する。
- [DHT(分散ネットワーク)を有効にする]チェックボックスのチェックを外す。
- [ピア交換(PeX)を有効にする]チェックボックスのチェックを外す。
- [ローカルピア検出(LSD)を有効にする]チェックボックスのチェックを外す。
- [設定]画面左ペインにある[接続]を選択して、[ピア接続プロトコル]プルダウンから[TCP]を選択する。
VPNのログ
VPN接続に問題がある場合は、接続ログを送信することにより、問題を迅速に特定して、適切な解決策を得られる場合がある。
Network Manager
- VPN接続のログを表示して、生成されたログをコピーする。
sudo grep VPN /var/log/syslog- または
sudo grep VPN /var/log/syslog > <任意のログファイルのパス>
- PrivateVPNの公式Webサイトにあるチャットにアクセスして、チャットボックスから[Send us a message]ボタンを押下する。
- 上記で取得したVPN接続のログをチャットに貼り付けて、ユーザのEメールアドレスを入力する。
- [send]ボタンを押下する。