初級

かんたん!!公衆Wi-Fiが安全かどうか確認する方法!

公衆無線LANの盗聴や偽アクセスポイント等の危険性と、VPN利用をはじめとする具体的な対策を解説。利用するWi-Fiの暗号化方式(WPA3/WPA2)を確認する方法もデバイス別に紹介しています。

公開: 2025年8月27日更新: 2025年9月6日

公衆無線LANの利用に関する見解

危険か、安全か。そのような二元論で物事を捉えるのは思考の怠慢だ。リスクを正確に理解し、それに応じた対策を講じられるか。問題はそこにある。


公衆無線LANに潜む脅威

利用する前に、まずそこに存在する脅威を正確に把握する必要がある。主な脅威は3つだ。

1. 通信の盗聴リスク

公衆無線LANの多くは、通信が暗号化されていない、あるいは脆弱な暗号化方式が使用されている場合がある。

  • 暗号化されていない通信 通信内容が平文(ひらぶん)のまま電波に乗って飛んでいる状態だ。これは、重要な内容をハガキに書いて送るようなもの。第三者が特殊なツールを使えば、ID、パスワード、メールの内容などを容易に覗き見ることが可能になる。
  • 脆弱な暗号化 古い暗号化方式であるWEPなどは、数分で解読される。暗号化されているからと安心するのは早計だ。

2. 偽アクセスポイントの罠

攻撃者が設置した、正規のアクセスポイントになりすました悪意のあるWi-Fiスポットが存在する。これを「悪魔の双子(Evil Twin)」と呼ぶ。

  • 巧妙な偽装 カフェやホテルの公式Wi-Fiと全く同じ、あるいは酷似したSSID(Wi-Fiの名称)で偽装しているため、利用者が見分けることは極めて困難だ。
  • 接続後の脅威 この偽アクセスポイントに接続してしまうと、通信内容はすべて攻撃者に筒抜けになる。さらに、偽のログインページに誘導され、認証情報を窃取されるフィッシング詐欺の温床にもなる。

3. 中間者攻撃(Man-in-the-Middle Attack)

正規のアクセスポイントを利用している場合でも、安心はできない。同じネットワークに接続している攻撃者が、利用者とアクセスポイントとの通信に割り込む手法がある。

  • 通信の傍受と改ざん この攻撃を受けると、通信内容が盗聴されるだけでなく、改ざんされる危険性もある。例えば、正規のウェブサイトにアクセスしているつもりが、攻撃者が用意した偽サイトにリダイレクトさせられる可能性がある。

Wi-Fi自体の安全性確認

対策の一環として、接続するWi-Fiの暗号化方式を確認する方法がある。

暗号化方式の定義

  • WPA3: 現在最も推奨される最新かつ強固な規格。
  • WPA2 (AES): 広く普及しており、適切に設定されていれば信頼できるレベル。
  • WPA / WEP / 暗号化なし: これらは論外。脆弱性が発見されている。

暗号化方式の確認手順

Windowsの場合

  1. 設定 を開く。
  2. ネットワークとインターネット > Wi-Fi を選択。
  3. 接続中のWi-Fiネットワーク名(SSID)の横にある プロパティ をクリック。
  4. 画面を下にスクロールし、セキュリティの種類 の項目を確認する。ここに WPA3-パーソナルWPA2-パーソナル と表示される。

macOSの場合

  1. option キーを押しながら、メニューバーのWi-Fiアイコンをクリックする。
  2. 現在接続しているネットワーク名の下に、詳細情報が表示される。
  3. その中の セキュリティ の項目で、WPA3 PersonalWPA2 Personal などを確認できる。

iOS (iPhone) の場合

  1. 設定 アプリを開き、Wi-Fi をタップする。
  2. 接続中のネットワーク名の下に 安全性の低いセキュリティ と表示されていなければ、少なくともWPA2以上で保護されている可能性が高い。
  3. より詳細な情報は表示されないが、この警告の有無が一つの目安になる。

Androidの場合

  1. 設定 を開き、ネットワークとインターネット > インターネット(またはWi-Fi)をタップする。
  2. 接続中のネットワーク名の横にある歯車アイコンなどをタップして詳細画面を開く。
  3. セキュリティ の項目に WPA3-PersonalWPA2-Personal といった方式が表示される。(※メーカーやOSのバージョンによって表示項目や手順は若干異なる)

講じるべき対策

リスクを完全にゼロにすることはできない。だが、限りなくゼロに近づける努力は可能だ。

基本原則

公衆無線LANでは、個人情報や認証情報といった重要なデータの送受信は行わない。ブラウジングなど、盗み見られても実害が少ない用途に限定するのが賢明だ。

具体的な防御策

  1. HTTPS通信の徹底 ウェブサイトを閲覧する際は、URLがhttps://で始まっていること、ブラウザのアドレスバーに鍵マークが表示されていることを常に確認する。これにより、ブラウザとウェブサーバ間の通信が暗号化される。
  2. VPN(Virtual Private Network)の利用 これが最も確実な対策だ。VPNは、端末からインターネット上のVPNサーバまでを暗号化された仮想的なトンネルで接続する技術。これにより、公衆無線LANの通信経路上でデータが盗聴されることを防ぐ。
  3. ファイル共有機能の無効化 PCのファイル共有設定が有効になっていると、同じネットワーク上の第三者からPC内のファイルにアクセスされる危険がある。公衆無線LANに接続する際は、必ずオフにする。
  4. OS・ソフトウェアの更新 OS、ブラウザ、セキュリティソフトなどを常に最新の状態に保つ。既知の脆弱性を放置することは、攻撃者に侵入経路を与えるに等しい。
  5. 自動接続機能の無効化 過去に接続したWi-Fiに自動で接続する設定は、意図せず危険なアクセスポイントに接続してしまうリスクを高める。手間でも、都度手動で接続するべきだ。

結論: 対策の限界と最善策

方法自体は存在する。だが、それを確認できたからといって、無条件に安全だと判断するのは愚かだ。

暗号化方式の確認は、あくまで自衛策の第一歩に過ぎない。 たとえWPA3で保護されていても、それは端末とアクセスポイント間の通信経路が暗号化されているという事実に過ぎない。偽のアクセスポイントがWPA3で運用されている可能性は否定できず、同じネットワーク上の攻撃リスクが消えるわけでもない。

結論として、暗号化方式の確認は最低限のチェック項目と捉え、重要な通信を行うのであればVPNの利用を徹底するのが、最も合理的な判断だ。