WebRTC漏洩テスト

    ブラウザがWebRTCを通じて実際のIPアドレスを公開しているかどうかを即座に確認します。この技術はVPNやプロキシを回避し、あなたの本当の身元を明らかにする可能性があります。

    WebRTC漏洩をスキャン中...

    WebRTC技術とは?

    WebRTCはプラグインなしでブラウザ間の直接通信を可能にするオープンソース技術です。

    Google Meet、Discord、TwitchなどのプラットフォームがWebRTCを使用しています。

    最小遅延のリアルタイム音声・映像
    プラグイン不要
    オープンソース
    すべての主要ブラウザに内蔵

    WebRTC漏洩とは?

    WebRTC漏洩は、ブラウザがWebRTC接続を通じて実際のIPアドレスを明らかにした場合に発生します。

    WebRTC漏洩はブラウザレベルで発生します。

    WebRTC漏洩のリスク

    VPN背後でも実際の位置が特定可能
    広告主が正確なプロファイルを作成可能
    オンラインの匿名性が脅かされる
    組織がデータ漏洩リスクに直面

    テストの仕組み

    1

    接続の作成

    STUNサーバーを通じてWebRTC接続を初期化します。

    2

    候補の収集

    ブラウザがICE候補を生成します。

    3

    結果の分析

    各候補をIPアドレスについて分析します。

    4

    結果の報告

    結果が即座に表示されます。

    漏洩の確認方法

    1

    VPNを切断して実際のIPを記録

    2

    VPNに接続して新しいIPを確認

    3

    VPN接続中にこのテストを実行

    4

    元のIPが表示された場合 — 漏洩があります

    WebRTC漏洩の修正方法

    WebRTCを無効化

    Firefox: about:configと入力してmedia.peerconnection.enabledをfalseに設定します。これでWebRTCが完全に無効化されます。

    Chrome: Chromeでは設定からWebRTCを完全に無効化できません。ブラウザ拡張機能またはVPNを使用してください。

    信頼できるVPNを使用

    ProtonVPNのようなWebRTC漏洩保護機能付きVPNを選択してください。

    ProtonVPNを試す →

    ブラウザ拡張機能をインストール

    WebRTC Control — ChromeとFirefoxの両方で動作し、WebRTCのオン/オフを素早く切り替えられます。

    よくある質問