インターネットサービス

匿名通信システム「Tor(トーア)」とは?  主な使用目的や利用時の注意点

Tor(トーア)はIPアドレスを相手に知られることなくインターネットに接続したり、メールを送信したりできる匿名の通信システムです。プライバシーや秘密保持のメリットを持ちますが、同時に犯罪に利用される側面もあります。Torの概要について解説します。

福田 正人

執筆者:福田 正人

インターネットサービスガイド

「Tor(トーア)」とは?

匿名通信システム「Tor(トーア)」とは?  (画像はイメージ)

匿名通信システム「Tor(トーア)」とは?(画像はイメージ)

Tor(トーア)はIPアドレスを相手に知られることなくインターネットに接続したり、メールを送信したりできる匿名の通信システムです。「The Onion Router」の略で、Onion、つまり玉ねぎのように何重にも層を重ねて暗号化を施し、接続経路を匿名化する性質から命名されました。

Torの基幹的な技術は1995年に米国海軍調査研究所によって開発され、現在は非営利団体「Tor Project」によってオープンソースとしてサポートされています。
 

Torの使用目的は?

一部の国や地域では、体制の維持、反体制派の弾圧のために政府がインターネットを検閲したり、通信経路を遮断したりしています。政府にとって不都合な通信の発信者が特定されると、その発信者は逮捕・拘束される危険性があります。そのような国々でジャーナリストや民主化運動の活動家が安全に通信を行うためのシステムとしてTorは利用されています。

それらの地域以外でも、プライバシーや通信を保護する目的のために使用する一般ユーザーもいます。
 

Torの仕組みは?

通常はWebサイトにアクセスすると、発信元のIPアドレス情報(インターネット・プロトコルにおいて通信の相手先を識別するための番号)が相手先に記録され、いつ誰がアクセスしてきたかが特定できます。しかし、Torは発信元のIPアドレスが分からないように匿名化することが可能です。
 
発信者は、Torユーザー同士で構成されるネットワークを経由して相手先のサイトにアクセスします。ネットワーク上には6000台を超えるTorユーザーのデバイスがつながっており、その中から3つを中継地点(リレー)としてランダムに選択・使用します。通信時に多くのリレーを経由し、リレーにはログを残さず、さらにはアクセス経路の出口以外は全て暗号化されているため、発信源が不明になり、匿名性が保たれる仕組みです。
 
■リレーのタイプ
Torは3つのリレーを経由します。これら3つのリレーはそれぞれ特定の役割を持っています。
 
・ガードリレー
Torネットワークの入口部分にあるリレーです。安定して高帯域を持つと示されたリレーがガードリレーに選ばれます。
 
・中間リレー
ガードリレーから出口リレーへトラフィックを中継するリレーです。このリレーを配置することで、ガードリレーと出口リレーが互いの情報を得られないようにしています。
 
・出口リレー
Torネットワークの終端にあるもので、その名の通り通信の出口となる部分です。出口リレーが最終的な目的地にトラフィックを送信します。
 

悪用されるTor

前述のようにTorは、例えばジャーナリストが情報源を秘匿する、内部告発者や活動家を保護する、一般家庭でもネット上での不正な監視やプライバシー侵害から子どもを遠ざける等の目的に有効です。

しかし2000年代後半から、Tor経由でしかアクセスできない秘匿された違法サービス(武器、麻薬、児童ポルノ、偽造通貨、人身売買等)が多数運営されていることが確認されています。つまり、匿名性を保護するTorの性質が、犯罪にも利用されるケースが増えつつあります。
 

パソコン遠隔操作事件でも使用されたTor

パソコン遠隔操作事件とは、2012年に日本で発生したサイバー犯罪です。インターネット掲示板を介して、少なくとも5人が所有するPCに対して不正な指令を与え、所有者の認識しないところでPCを操り、少なくとも計13件の襲撃・殺害予告を行いました。

真犯人はTorを利用して複数の海外のサーバーを経由して掲示板にアクセスし、自分のIPアドレスを隠蔽していたため、捜査は難航。PCを利用された4人が誤認逮捕される事態となりました。
 

Torを利用する際の注意点

■Torは低速
TorはVPN(仮想プライベートネットワークと呼ばれるインターネット接続とオンラインのプライバシーを保護する仕組み)と比べると非常に低速です。 ユーザーのデータは複数のリレーから様々な帯域幅とともにルーティングされるため、ルーティングにおいて最も低速なリレーに左右されます。そのためストリーミング再生等の高速接続を必要とするような作業には適していません。
 
■通信の傍受の可能性
Torは送信元のIPアドレスや位置情報を保護するものであって、SSLやTLS(インターネット上で情報を暗号化して送受信するプロトコル)のように通信内容を保護するものではありません。Torネットワークを構成するサーバーが悪意のある管理者によって運用されていた場合、通信内容が傍受される可能性があります。
 
■公式サイト以外からのダウンロードは危険
個人サイトやアップローダーなど第三者によって公開されているものは、改竄やマルウェアなどの混入の可能性があります。Torブラウザのダウンロードは公式サイトから行う方が安全です。
 
■捜査対象になるリスク
Torブラウザは犯罪者およびテロリストが利用する事例があるため、捜査当局はトラフィックの監視を行っています。そのため、Torブラウザを利用しているユーザーが捜査当局の監視対象として認識されてしまう可能性があることに注意してください。
 
■ダークウェブ利用による犯罪被害のリスク
Torブラウザはダークウェブを閲覧する手段としても知られています。興味本位でダークウェブを利用すれば、思わぬ犯罪に巻き込まれるリスクもあることにも注意してください。


【おすすめ記事】
YouTubeの「おすすめ動画」が表示される仕組みは? なぜレコメンドされるの?
IE終了で困っている人へ、「Internet Explorer(IE)モード」の使い方をわかりやすく解説
「Discord(ディスコード)」とは? 使い方や若者に人気の理由を解説
NFTとは? 初心者向けに簡単にわかりやすく解説!

 
※記事内容は執筆時点のものです。最新の内容をご確認ください。
※OSやアプリ、ソフトのバージョンによっては画面表示、操作方法が異なる可能性があります。

あわせて読みたい

あなたにオススメ

    表示について

    カテゴリー一覧

    All Aboutサービス・メディア

    All About公式SNS
    日々の生活や仕事を楽しむための情報を毎日お届けします。
    公式SNS一覧
    © All About, Inc. All rights reserved. 掲載の記事・写真・イラストなど、すべてのコンテンツの無断複写・転載・公衆送信等を禁じます