VPN - IVPN

2026年3月25日 (水) 03:41時点におけるWiki (トーク | 投稿記録)による版 (ページの作成:「== 概要 == IVPNは、プライバシー保護を最優先に設計された、ジブラルタルに本拠を置くVPNサービスである。<br> 2009年に設立され、IVPN Limited (旧: Privatus Limited、2020年に名称変更) が運営している。<br> <br> 本社は、5 Secretary's Lane, Gibraltar (ジブラルタル) に位置している。<br> <br> IVPNの最大の特徴は、徹底したプライバシー保護への取り組みである。<br> ア…」)
(差分) ← 古い版 | 最新版 (差分) | 新しい版 → (差分)

概要

IVPNは、プライバシー保護を最優先に設計された、ジブラルタルに本拠を置くVPNサービスである。
2009年に設立され、IVPN Limited (旧: Privatus Limited、2020年に名称変更) が運営している。

本社は、5 Secretary's Lane, Gibraltar (ジブラルタル) に位置している。

IVPNの最大の特徴は、徹底したプライバシー保護への取り組みである。
アカウント登録時にメールアドレスは不要で、15文字のアカウントIDのみで認証する完全匿名の仕組みを採用している。

また、全クライアントソフトウェアはオープンソースとしてGitHubで公開されており、Cure53による定期的な第三者監査を受けている。

Freedom of the Press Foundationが推奨するVPNサービスの1つであり、ジャーナリストや活動家等の高いプライバシーを必要とするユーザに支持されている。

IVPNは、以下に示す特徴がある。

IVPNの主な特徴
特徴 説明
匿名アカウント メールアドレス不要
15文字のアカウントIDのみで登録・認証が完結する。
ノーログ VPN接続ログ、ユーザのIPアドレス、通信内容、DNSクエリを一切記録しない。
外部監査 Cure53による定期的な第三者セキュリティ監査を受けており、全レポートを公開している。
オープンソース 全クライアントソフトウェアをGitHubで公開している。
バックドアがないことを誰でも検証できる。
マルチホップ 複数のVPNサーバを経由する多段接続に対応しており、追跡をより困難にする。
AntiTracker DNSレベルで広告、トラッカーをブロックする機能を内蔵している。
Hardcoreモードでは、Facebook / Google IPもブロックする。
キルスイッチ VPN接続が切断された時に全ネットワークトラフィックを自動停止するファイアウォール機能を備えている。
SOCKS5プロキシ 認証不要のSOCKS5プロキシサービスを提供している。(ポート1080)
V2Ray難読化 Deep Packet Inspection (DPI) による検閲を回避する難読化機能を備えている。
令状カナリー 月次更新の令状カナリーと年次透明性レポートを公開している。


デメリットとしては、以下に示すことが挙げられる。

  • 料金が競合他社と比較して高め。
  • サーバ数が32カ国40ロケーション以上と少なめ。
  • ストリーミングサービスの視聴用途には最適化されていない。
  • ポートフォワーディングには対応していない。
  • 本社がジブラルタル (英国領、5 Eyes圏内) に位置している。
  • モバイルアプリのUIが限定的。


料金は以下の通りである。(2026年3月現在)

IVPNの料金プラン
プラン 同時接続台数 週額 月額 年額
Standard 2台 $2 $6 $60
Pro 7台 $4 $10 $100


Proプランでは、マルチホップおよびポートフォワーディング非対応のかわりに接続台数が増加する。
30日間の返金保証が提供されている。

支払い方法はクレジットカード、PayPal、Bitcoin、Monero、現金に対応しており、匿名支払いも可能である。


ノーログポリシーの実態

公式ノーログポリシーの内容

IVPNは完全なノーログポリシーを採用しており、以下に示す情報を一切記録しない。

  • VPN接続ログ (接続日時、切断日時、接続先サーバ)
  • ユーザのIPアドレス
  • 通信内容
  • DNSクエリ
  • 帯域幅・データ転送量
  • セッション情報


一方、以下に示す情報は最低限記録される。

  • アカウント登録日
  • 支払い情報 (Monero、Bitcoin、現金による匿名決済を選択することで最小化可能)


また、IVPNはメールアドレスを含む個人情報を収集しない設計を採用しており、

アカウントは15文字のIDのみで管理される。
これにより、サービス側が保持するユーザ情報を構造的に最小化している。

第三者監査の実施状況

IVPNは、プライバシー保護の実効性を証明するため、Cure53によるセキュリティ監査を定期的に受けている。

IVPN Cure53監査実績
監査対象 結果
2019年 インフラセキュリティ・ノーログ検証 プライバシー違反なし、ノーログ確認済み
2022年 アプリケーションセキュリティ 重大な脆弱性なし
2024年 Webインフラセキュリティ 問題なし
2024年 modDNS機能 セキュリティ上の問題なし
2025年 年次監査 (予定) -


監査はCure53チームによる7日間以上の詳細調査として実施されており、SSHおよびrootアクセスを許可した踏み込んだ調査が行われている。

全監査報告書はIVPN公式Webサイトで公開されている。

捜査機関への対応事例

IVPNは、捜査機関からの法的要求に対するデータ提供実績を年次透明性レポートとして公開している。

  • 2024年の対応事例
    12件の法的要求を受領した。
    そのうち法的妥当性があると判断したのは1件のみであった。
    データ提供件数はゼロ件であった。
    ノーログポリシーにより、提供すべきデータが存在しなかった。


IVPNのノーログポリシーは実際の法執行機関との対応においても、その有効性が確認されている。

技術的なプライバシー保護

IVPNが採用する技術的なプライバシー保護の仕組みを以下に示す。

  • 匿名アカウント制
    メールアドレス、名前、パスワードは一切不要である。
    15文字のアカウントIDのみで登録・認証が完結する。
  • 匿名支払い対応
    Monero、Bitcoin、現金による完全匿名の支払いが可能である。
    クレジットカードやPayPalによる支払いも選択できる。
  • オープンソース
    全クライアントソフトウェアはGitHubで公開されている。
    バックドアやセキュリティ脆弱性がないことを誰でも検証できる。
  • AntiTracker
    DNSレベルで広告およびトラッカードメインをブロックする。
    HardcoreモードではFacebook / Meta / GoogleのIPアドレスをASNレベルで追加ブロックする。
  • V2Ray難読化
    Deep Packet Inspection (DPI) による検閲を回避する難読化機能を提供する。
    検閲が厳しい地域での使用を想定している。
  • modDNS機能 (ベータ)
    DNS-over-HTTPS、DNS-over-TLS、DNS-over-QUICに対応する。
    Cure53による監査を受けている。


管轄法域に関する考慮事項

IVPNの本社はジブラルタル (英国領) に位置しており、5 Eyes諜報同盟の間接的な管轄圏内となることに注意が必要である。

  • ジブラルタルの法的環境
    英国領であるが、独自の法体系を持つ自治領である。
    ジブラルタル独自のプライバシー法制が存在する。
    5 Eyes諸国からの法的要求を受ける可能性がある。
  • リスク軽減要因
    ノーログポリシーにより、要求に応じても提供すべきデータが存在しない。
    法的妥当性のない要求に対しては法的に対抗する方針を採っている。
    令状カナリーを月次で更新しており、現在も green (秘密の捜査令状なし) の状態を維持している。
    年次透明性レポートを公開している。


ノーログを技術的に実装した上で法的にも対抗する姿勢を採っているため、管轄法域のリスクは構造的に軽減されていると評価されている。

他のノーログVPNとの比較

主要なノーログVPNとの比較
項目 IVPN Mullvad ProtonVPN
設立年 2009年 2009年 2014年
本社 ジブラルタル (英国領) スウェーデン スイス
Five Eyes 間接的に圏内 圏外 圏外
第三者監査 Cure53 (定期的) Cure53・NCC Group等 SEC Consult等
オープンソース あり あり あり
匿名登録 あり (メール不要) あり (メール不要) なし (メール必要)
匿名支払い Bitcoin・Monero・現金 Bitcoin・Monero・現金 Bitcoin・現金
料金 (月額) $6〜$10 €5 $4〜$10
同時接続 2〜7台 5台 1〜10台
サーバ数 40ロケーション以上 900台以上 9,800台以上
マルチホップ あり (Proプラン) あり あり (Plusプラン)
ポートフォワーディング なし なし (2023年廃止) なし


留意点

  • IVPNの本社は5 Eyes圏の管轄に入る可能性があるジブラルタルに位置している。
    ただし、ノーログポリシーの構造的な実装により、このリスクは大幅に軽減される。
  • サーバ数は競合他社と比較して少ないため、特定地域でのパフォーマンスが限定される場合がある。
  • ストリーミング視聴用途には最適化されていないため、動画配信サービスのVPN迂回には適さない場合がある。
  • 料金は競合他社と比較して高めであるが、プライバシー重視の設計に対する対価と位置づけられている。



IVPNの契約方法

IVPNの契約手順を以下にに示す。

  1. IVPNの公式Webサイトへアクセスして、[Get IVPN]を選択する。
  2. プランを選択する。
    Standard (2台接続) またはPro (7台接続) のいずれかを選択する。
  3. 請求サイクルを選択する。
    週額、月額、年額のいずれかを選択する。
  4. アカウントIDが発行される。
    このIDはIVPNへのログインに使用する唯一の認証情報であるため、大切に保管すること。
    メールアドレスの登録は不要である。
  5. 支払い方法を選択して決済する。
    クレジットカード、PayPal、Bitcoin、Monero、現金のいずれかを選択できる。
    匿名性を重視する場合は、Moneroおよび現金を推奨する。
  6. IVPNの公式Webサイトにアクセスして、使用するOSに対応したIVPNアプリをダウンロードする。
    対応OSはWindows、MacOS、Linux、iOS、Androidである。
  7. IVPNアプリを起動して、発行されたアカウントIDでログインする。


30日間の返金保証が提供されているため、サービス内容に満足できない場合はサポートへ連絡することで返金を受けられる。


VPN over Tor

IVPNは、Torネットワーク経由でVPN接続を行うVPN over Tor接続の構成をSOCKS5プロキシ機能により実現できる。

  • VPN over Tor接続の通信フロー
    ユーザ --> Torエントリーノード --> Tor出口ノード --> IVPN SOCKS5プロキシ --> インターネット


この構成では、IVPNサーバにはTorの出口IPアドレスのみが伝わり、ユーザの実際のIPアドレスはIVPNに対して秘匿される。

IVPN SOCKS5プロキシの仕様

下表に、IVPNが提供するSOCKS5プロキシの仕様を示す。

IVPN SOCKS5プロキシ仕様
項目
IPアドレス 10.1.0.1
ポート番号 1080
DNS名 socks5.gw.ivpn.net
認証 不要
対応プロトコル TCPのみ
対応VPNプロトコル WireGuard、OpenVPN、IKEv2全て


SOCKS5プロキシはTCPのみに対応しており、UDPには対応していないことに注意する。

VPN over Torの設定手順

事前準備

VPN over Tor接続の構成では、TorをIVPN SOCKS5プロキシへの前段プロキシとして使用する。
IVPNに接続する前にTorを起動しておく必要がある。

推奨環境として、同一マシン上でTorとIVPNクライアントを同時実行すると、ルーティングが複雑になる場合があるため、
別のマシンまたはVM上でTorを実行することを推奨する。

Torの起動

ターミナルを起動して、Torを起動する。

sudo systemctl start tor


Torが正常に起動していることを確認する。

sudo systemctl status tor


IVPNのSOCKS5プロキシをTorのブリッジとして設定する

IVPNのSOCKS5プロキシを、Torが外部ネットワークに接続する時のブリッジ (前段プロキシ) として設定することで、VPN over Tor接続の構成を実現する。

IVPNに接続した状態で、Torの設定ファイルを編集する。

sudo vi /etc/tor/torrc


# /etc/tor/torrcファイル

# IVPNのSOCKS5プロキシをTorの前段ブリッジとして使用する
# 10.1.0.1はIVPN VPN接続中にのみアクセス可能なゲートウェイアドレスである
Socks5Proxy 10.1.0.1:1080


設定を反映するためにTorを再起動する。

sudo systemctl restart tor


アプリケーションからの接続

Tor起動後、アプリケーションのプロキシ設定にTorのSOCKS5プロキシ (127.0.0.1:9050) を指定することにより、
アプリケーションのトラフィックがIVPN SOCKS5プロキシを経由してTorネットワークに転送される。

curlコマンドでの使用例を以下に示す。

curl --socks5-hostname 127.0.0.1:9050 https://check.torproject.org/api/ip


proxychainsを使用した方法

proxychainsを使用することにより、任意のアプリケーションをIVPN SOCKS5プロキシ経由のTorで接続することができる。

proxychainsをインストールする。

# SUSE
sudo zypper install proxychains-ng


proxychainsの設定ファイルを編集する。

sudo vi /etc/proxychains.conf


 # /etc/proxychains.confファイル
 
 # IVPNのSOCKS5プロキシを経由してTorに接続するプロキシチェーン
 [ProxyList]
 # IVPN SOCKS5プロキシ (VPN接続中のみアクセス可能)
 socks5  10.1.0.1  1080
 # TorのローカルSOCKS5プロキシ
 socks5  127.0.0.1  9050


proxychainsを使用してアプリケーションを起動する。

proxychains firefox


注意事項

  • SOCKS5プロキシはTCPのみ対応のため、UDPを使用するアプリケーションでは使用できない。
  • 同一PCでTorクライアントとIVPNクライアントを直接実行している場合、ルーティングが複雑になる場合がある。
    別のPC または VM上でTorを実行することを推奨する。
  • AntiTracker機能、カスタムDNS設定、Split Tunnelとは同時に使用できない。
  • SOCKS5プロキシはIVPN VPN接続中にのみ使用可能である。
    VPN未接続の状態ではプロキシアドレス 10.1.0.1 にアクセスできない。



Tor over VPN

Tor over VPN接続は、一般的なTorとVPNの組み合わせ方法であり、特別な設定は不要である。

  • Tor over VPNの通信フロー
    ユーザ --> IVPN VPNサーバ --> Torエントリノード --> Tor出口ノード --> インターネット


Tor over VPNのメリット

  • IVPNサーバがユーザの実IPアドレスを確認するが、通信の宛先はIVPNに対して秘匿される。
  • ISP (インターネットサービスプロバイダ) に対して、Torを使用していることを隠すことができる。
  • IVPNのノーログポリシーにより、接続情報は記録されない。


Tor over VPNの設定手順

  1. IVPNアプリを起動して、任意のIVPNサーバに接続する。
  2. VPN接続状態を確認してから、Tor Browserを起動する。
  3. Tor Browserを通常通り使用する。


Tor Browserが自動的にTorネットワークへの接続を確立するため、追加の設定は不要である。

VPN over Torとの比較

Tor+VPN構成の比較
項目 Tor over VPN VPN over Tor
設定の手間 不要 SOCKS5プロキシ設定が必要
ISPへのTor利用の秘匿 可能 不可能
VPNへの通信内容の秘匿 可能 不可能
VPNへの実IP開示 あり なし (Tor経由)
速度 低速 より低速
IVPN SOCKS5プロキシ 不要 使用する