WebRTC漏洩テスト
ブラウザがWebRTCを通じて実際のIPアドレスを公開しているかどうかを即座に確認します。この技術はVPNやプロキシを回避し、あなたの本当の身元を明らかにする可能性があります。
WebRTC漏洩をスキャン中...
WebRTC技術とは?
WebRTCはプラグインなしでブラウザ間の直接通信を可能にするオープンソース技術です。
Google Meet、Discord、TwitchなどのプラットフォームがWebRTCを使用しています。
最小遅延のリアルタイム音声・映像
プラグイン不要
オープンソース
すべての主要ブラウザに内蔵
WebRTC漏洩とは?
WebRTC漏洩は、ブラウザがWebRTC接続を通じて実際のIPアドレスを明らかにした場合に発生します。
WebRTC漏洩はブラウザレベルで発生します。
WebRTC漏洩のリスク
VPN背後でも実際の位置が特定可能
広告主が正確なプロファイルを作成可能
オンラインの匿名性が脅かされる
組織がデータ漏洩リスクに直面
テストの仕組み
1
接続の作成
STUNサーバーを通じてWebRTC接続を初期化します。
2
候補の収集
ブラウザがICE候補を生成します。
3
結果の分析
各候補をIPアドレスについて分析します。
4
結果の報告
結果が即座に表示されます。
漏洩の確認方法
1
VPNを切断して実際のIPを記録
2
VPNに接続して新しいIPを確認
3
VPN接続中にこのテストを実行
4
元のIPが表示された場合 — 漏洩があります
WebRTC漏洩の修正方法
WebRTCを無効化
Firefox: about:configと入力してmedia.peerconnection.enabledをfalseに設定します。これでWebRTCが完全に無効化されます。
Chrome: Chromeでは設定からWebRTCを完全に無効化できません。ブラウザ拡張機能またはVPNを使用してください。
ブラウザ拡張機能をインストール
WebRTC Control — ChromeとFirefoxの両方で動作し、WebRTCのオン/オフを素早く切り替えられます。