「どのサイトを見ているか、誰かに知られたくない…」
実は、従来のインターネット通信では、あなたがどんなWebサイトにアクセスしているか、通信経路上で簡単に覗き見られてしまう可能性があったんです。
その問題を解決するのが、DNS over HTTPS(DoH)という技術です。
DoHは、DNS(ドメイン名からIPアドレスへの変換)の問い合わせを暗号化することで、プライバシーとセキュリティを大幅に向上させる仕組みです。
2018年頃から主要なブラウザが対応を始め、今ではFirefox、Chrome、Edgeなど、多くのブラウザで利用できるようになりました。
この記事では、DoHの基本的な仕組みから、メリット・デメリット、設定方法まで、初心者の方にも分かりやすく解説していきます。
プライバシーに関心がある方、セキュリティを強化したい方は、ぜひ最後まで読んでみてください!
従来のDNSが抱えていた問題点
DNS通信は「丸見え」だった
まず、従来のDNS通信の問題を理解しておきましょう。
普通にWebサイトを見るとき、裏側ではこんな通信が行われています:
- あなたのパソコンがDNSサーバーに「example.comのIPアドレスを教えて」と問い合わせる
 - DNSサーバーが「example.comは93.184.216.34ですよ」と答える
 - そのIPアドレスを使って実際にWebサイトにアクセス
 
問題は、この1番目と2番目のやり取りが暗号化されていないことです。
誰が覗き見できるのか
暗号化されていないDNS通信は、以下のような人たちに見られる可能性があります:
インターネットサービスプロバイダー(ISP):
あなたの通信を中継している通信事業者は、どのドメイン名を問い合わせているか分かります。
公衆Wi-Fiの管理者:
カフェや空港のWi-Fiを使っている場合、そのネットワークの管理者が見ることができます。
ネットワーク上の攻撃者:
同じネットワーク内にいる悪意のある第三者が、パケットを傍受できる可能性があります。
何が分かってしまうのか
DNS通信から分かる情報は、意外と多いんです:
- どのWebサイトを訪問したか
 - いつアクセスしたか
 - どのくらいの頻度でアクセスしているか
 
「でも、HTTPSを使えば内容は暗号化されるのでは?」と思うかもしれません。
確かに、Webサイトの内容自体は暗号化されます。
しかし、どのサイトにアクセスしたかという情報は、DNS問い合わせの段階で漏れてしまうんですね。
DNS over HTTPS(DoH)の基本的な仕組み
HTTPSでDNS通信を包む
DoHは、DNS問い合わせをHTTPSプロトコルで暗号化して送信する技術です。
HTTPSは、Webサイトを安全に閲覧するための暗号化プロトコル(鍵マークが表示されるアレです)。
このHTTPSの仕組みを使って、DNS問い合わせも暗号化してしまおう、というのがDoHのアイデアなんです。
通常のWebトラフィックに紛れ込む
DoHの優れた点は、DNS通信が普通のHTTPS通信と見分けがつかないことです。
従来のDNSは専用のポート(53番)を使うため、「あ、これはDNS通信だな」とすぐに分かりました。
一方、DoHはHTTPSと同じポート(443番)を使います。
そのため、外から見ると普通のWebアクセスと区別できないんですね。
DoHの通信の流れ
DoHを使った場合の通信は、こんな感じになります:
- ブラウザが「example.comのIPアドレスを教えて」というDNS問い合わせを作成
 - その問い合わせをHTTPSで暗号化
 - DoH対応のDNSサーバー(DoHリゾルバ)に送信
 - サーバーが暗号化された応答を返す
 - ブラウザが応答を復号化してIPアドレスを取得
 
すべての通信が暗号化されているため、途中経路で誰かが覗き見ようとしても、中身は読み取れません。
DoHのメリット:プライバシーとセキュリティの向上
プライバシー保護の強化
DoHの最大のメリットは、プライバシーの保護です。
DNS通信が暗号化されることで:
- ISPに閲覧履歴を把握されにくくなる
 - 公衆Wi-Fiでも安心して利用できる
 - 広告会社によるトラッキングが難しくなる
 
あなたがどのサイトを訪問しているか、簡単には分からなくなるわけですね。
DNS spoofing(偽装)への対策
従来のDNSでは、DNS spoofingという攻撃が可能でした。
これは、DNS応答を偽装して、ユーザーを偽のWebサイトに誘導する攻撃手法です。
DoHでは通信が暗号化され、さらにHTTPSの証明書で通信相手を確認するため、このような攻撃が非常に困難になります。
検閲の回避
一部の国や地域では、特定のWebサイトへのアクセスがDNSレベルでブロックされています。
DoHを使えば、DNS通信が暗号化されているため、このようなDNSベースの検閲を回避できる可能性があります。
ただし、VPNほど強力な回避手段ではありません。
中間者攻撃への耐性
公衆Wi-Fiなどで問題になる中間者攻撃に対しても、DoHは効果的です。
攻撃者がネットワーク上でDNS通信を傍受・改ざんしようとしても、暗号化されているため内容を変更できません。
DNS over TLS(DoT)との違い
DoHと似た技術に、DNS over TLS(DoT)というものがあります。
両者の共通点
どちらも:
- DNS通信を暗号化する
 - プライバシーとセキュリティを向上させる
 - TLS(Transport Layer Security)という暗号化技術を使用
 
基本的な目的は同じです。
主な違いは「使うポート」と「見た目」
DNS over TLS(DoT):
- 専用のポート(853番)を使用
 - DNSに特化した通信であることが分かる
 - シンプルな実装
 
DNS over HTTPS(DoH):
- HTTPSと同じポート(443番)を使用
 - 普通のWeb通信に見える
 - 既存のHTTPSインフラを活用できる
 
どちらが優れているのか
技術的には、どちらも同程度の安全性を提供します。
DoTの利点:
- 企業や学校などで、DNSトラフィックを識別・管理しやすい
 - オーバーヘッド(余分な処理)が少ない
 - ネットワーク管理者による制御が可能
 
DoHの利点:
- ファイアウォールでブロックされにくい(普通のHTTPSに見えるため)
 - ブラウザレベルで簡単に実装できる
 - より強力な検閲回避が可能
 
用途や環境に応じて、使い分けるのが理想的ですね。
DoH対応のDNSサービス
DoHを使うには、DoHに対応したDNSサーバーが必要です。
主なパブリックDoHサービス
Cloudflare(1.1.1.1):
https://cloudflare-dns.com/dns-query
プライバシー重視で、ログを保存しないポリシーを掲げています。
Google Public DNS(8.8.8.8):
https://dns.google/dns-query
Googleが提供する無料のDNSサービスです。
Quad9(9.9.9.9):
https://dns.quad9.net/dns-query
セキュリティに特化し、マルウェアやフィッシングサイトをブロックします。
NextDNS:
https://dns.nextdns.io
カスタマイズ可能な高機能サービスで、広告ブロックなども設定できます。
これらのサービスは、基本的に無料で利用できます。
ブラウザでのDoH設定方法
主要ブラウザは、すでにDoHに対応しています。
Mozilla Firefoxの設定
Firefoxは、DoHを積極的に推進しているブラウザです。
設定手順:
- 設定画面を開く
 - 「プライバシーとセキュリティ」を選択
 - 「DNS over HTTPSを有効にする」をチェック
 - 使用するDNSプロバイダーを選択
 
アメリカなど一部の地域では、デフォルトで有効になっています。
Google Chromeの設定
設定手順:
- 設定画面を開く
 - 「プライバシーとセキュリティ」を選択
 - 「セキュリティ」をクリック
 - 「安全なDNSを使用する」をオンにする
 - プロバイダーを選択するか、カスタムDNSサーバーを指定
 
Chromeは、使用しているDNSサーバーがDoHに対応していれば、自動的にDoHを使う仕組みになっています。
Microsoft Edgeの設定
EdgeはChromiumベースなので、設定方法はChromeとほぼ同じです。
設定手順:
- 設定画面を開く
 - 「プライバシー、検索、サービス」を選択
 - 「セキュリティ」セクションまでスクロール
 - 「セキュリティで保護されたDNSを使用して、Webアドレスを検索する方法を指定します」をオンにする
 
Safariの状況
残念ながら、macOSやiOSのSafariは、2025年1月時点ではDoHに公式対応していません。
ただし、システムレベルでDoHを設定することは可能です(後述)。
OSレベルでのDoH設定
ブラウザだけでなく、OS全体でDoHを有効にすることもできます。
Windows 11でのDoH設定
Windows 11は、標準でDoHをサポートしています。
設定手順:
- 設定を開く
 - 「ネットワークとインターネット」を選択
 - 使用しているネットワーク接続をクリック
 - 「DNSサーバーの割り当て」の「編集」をクリック
 - DoH対応のDNSサーバー(例:1.1.1.1)を入力
 - 暗号化を「暗号化優先」または「暗号化のみ」に設定
 
macOSでの設定
macOSは、構成プロファイルを使ってDoHを設定できます。
CloudflareやNextDNSなどが、簡単にインストールできる構成プロファイルを提供しています。
Android・iOSでの設定
Android 9以降:
「プライベートDNS」機能を使って、DoT(DNS over TLS)を設定できます。
残念ながら、標準機能ではDoHに対応していません。
iOS 14以降:
構成プロファイルをインストールすることで、DoHを有効にできます。
DoHのデメリットと懸念点
メリットが多いDoHですが、いくつかの問題点も指摘されています。
企業ネットワークでの管理が困難
企業や学校では、セキュリティやコンプライアンスのため、DNSトラフィックを監視・フィルタリングすることがあります。
DoHを使われると:
- どのサイトにアクセスしているか把握できない
 - 既存のセキュリティフィルタが機能しない
 - マルウェアの通信を検知できない可能性
 
このため、企業のIT部門からは反対の声も上がっています。
ペアレンタルコントロールの無効化
家庭で子どもの閲覧制限を設定している場合も、DoHが問題になることがあります。
多くのペアレンタルコントロールはDNSベースで動作するため、DoHを使われると機能しなくなってしまうんです。
DNSサーバーへの依存
DoHを使う場合、特定のDNSプロバイダー(CloudflareやGoogleなど)に依存することになります。
これは、ある意味でプライバシーのリスクにもなり得ます:
- そのDNSプロバイダーは、あなたの閲覧履歴をすべて把握できる
 - プライバシーポリシーが変更される可能性がある
 - サービスが停止すると影響を受ける
 
パフォーマンスへの影響
DoHは、暗号化と復号化の処理が必要なため、わずかですが速度低下の可能性があります。
ただし、現代のハードウェアでは、ほとんど体感できないレベルです。
逆に、DoH対応の高速なDNSサーバーを使えば、従来より速くなることもあります。
DoHの仕様と技術的な詳細
RFC 8484で標準化
DoHは、RFC 8484という技術標準で定義されています。
これにより、異なるベンダーの製品間でも互換性が保たれているんです。
使用するプロトコル
DoHは、以下の技術を組み合わせています:
HTTP/2またはHTTP/3:
最新のHTTPプロトコルを使用します。
TLS 1.2以上:
強力な暗号化を提供します。
DNSメッセージのエンコード:
従来のDNSメッセージをHTTPSに乗せるための変換を行います。
2つのメソッド
DoHには、2種類の問い合わせ方法があります:
GETメソッド:
DNS問い合わせをURLパラメータとして送信します。
https://dns.example.com/dns-query?dns=...
POSTメソッド:
DNS問い合わせをHTTPのボディ部分に含めて送信します。
POSTメソッドの方が、より複雑な問い合わせに対応できます。
DoHの普及状況と今後の展望
ブラウザでの採用が進む
2018年にMozilla Firefoxが最初に実装して以来、主要ブラウザのほとんどがDoHに対応しました。
対応ブラウザ:
- Mozilla Firefox(2018年~)
 - Google Chrome(2019年~)
 - Microsoft Edge(2020年~)
 - Opera(2020年~)
 - Brave(対応済み)
 
これにより、数億人のユーザーがDoHを利用できる環境が整っています。
ISPやネットワーク機器の対応
一部のISPやルーターメーカーも、DoHへの対応を進めています。
ルーターでのDoH対応:
最新の家庭用ルーターには、DoH機能が搭載され始めています。
ルーターレベルで設定すれば、接続する全デバイスでDoHを利用できるんです。
課題と議論
DoHの普及には、まだ議論が残っています:
プライバシー vs セキュリティ:
個人のプライバシーと、企業・組織のセキュリティ管理のバランスをどう取るか。
DNSの分散化:
少数の大手DoHプロバイダーに集中すると、逆にリスクになる可能性がある。
標準化の推進:
DoHとDoTのどちらを主流にするか、まだ決着がついていない。
DoHを使うべき?判断基準
こんな人にはDoHがおすすめ
プライバシーを重視する方:
閲覧履歴を他者に知られたくない場合、DoHは有効です。
公衆Wi-Fiをよく使う方:
カフェや空港などでインターネットを使う機会が多いなら、DoHでセキュリティを強化できます。
検閲のある地域にいる方:
一部の国では、DNSレベルでのアクセス制限があります。DoHは、これを回避する手段の一つです。
こんな場合は注意が必要
企業・学校のネットワークを使う方:
組織のセキュリティポリシーに違反する可能性があります。使用前に確認しましょう。
ペアレンタルコントロールを使っている方:
子どもの閲覧制限が機能しなくなる可能性があります。
高度なネットワーク管理が必要な方:
自宅やオフィスで細かいネットワーク制御をしている場合、DoHが干渉する可能性があります。
まとめ:プライバシー保護の新しいスタンダード
DNS over HTTPS(DoH)は、DNS通信を暗号化することで、プライバシーとセキュリティを大幅に向上させる技術です。
この記事の重要ポイントをおさらいしましょう:
- DoHはDNS問い合わせをHTTPSで暗号化する技術
 - 従来のDNSは暗号化されておらず、閲覧履歴が漏洩するリスクがあった
 - ISPや攻撃者からプライバシーを守る効果がある
 - DNS over TLS(DoT)という類似技術も存在する
 - 主要ブラウザ(Firefox、Chrome、Edge)がすでに対応
 - 企業ネットワークでの管理が難しくなるというデメリットもある
 - Cloudflare、Google、Quad9などのパブリックDoHサービスが利用可能
 - ブラウザやOSレベルで簡単に設定できる
 
インターネットのプライバシー保護は、ますます重要なテーマになっています。
DoHは、その実現のための重要な技術の一つなんです。
ただし、万能ではありません。
完全なプライバシーを求めるなら、VPNやTorなどの他の技術と組み合わせる必要があります。
自分の利用環境や目的に合わせて、DoHを活用してみてください。
あなたのネット閲覧が、少しでも安全でプライベートになれば幸いです!
  
  
  
  
              
              
              
              
              
コメント