ブログに戻る
·11分で読める·productdevbook

macOSのネットワークプライバシー完全ガイド

macOSのネットワークプライバシーを端から端まで解説する実用ガイド。DNS、テレメトリ、アプリ権限、そしてそれらを可視化するツール群を紹介します。

  • Privacy
  • macOS
  • Security
  • Network monitoring

最初のコーヒーを飲み終わる前に、Macは何百回もインターネットと話します。ソフトウェアアップデート確認、iCloud同期、Spotlightインデックスping、Safari先読み、2021年にインストールしたアプリで起動ごとに本国に電話する1つ。macOSのネットワークプライバシーは暗くなることではない——何が外向きで、なぜ、それに快適か知ること。これがエンドツーエンド版: DNS、テレメトリ、アプリ権限、変更が定着するか実際に検証できるモニター対ファイアウォールスタック。

長く読むのは単一のスイッチがないから。macOSのネットワークプライバシーはシステムで、部分は一緒のときだけ意味をなします。

macOSのネットワークプライバシーが実際カバーするもの

外側からの4層:

  1. DNS — すべての接続は名前ルックアップから始まる。リゾルバを動かす者があなたの訪問するすべてのドメインのログを見る。
  2. トランスポート — TLSはコンテンツを暗号化するがServer Name Indication(SNI)とIP宛先をリーク。Encrypted Client Hello(ECH)はそのギャップの一部を閉じる。
  3. アプリレベルのテレメトリ — アプリは分析、クラッシュレポート、機能pingを送る。一部は必要、ほとんどはオプション。
  4. システムレベルのテレメトリ — Apple自身の診断と使用レポート、加えてApp Storeでのオプトイン個人化広告。

プライバシースタックは4つすべてをカバーします。任意の層をスキップすると、誰か他の人が正しいことをするのを信頼することに。

層1: DNS——暗号化し、誰が見るか選ぶ

既定でmacOSはルーターがDHCP経由で渡すDNSサーバを使います。自宅Wi-Fiでは通常ISP。カフェネットワークではカフェのルーターを動かす者。ISPはDNSクエリログを収益化することで知られる。カフェは設定ミスで知られる。

暗号化DNSに切り替え

macOSは構成プロファイル経由でDNS over HTTPS(DoH)とDNS over TLS(DoT)をサポート。検討する価値のある3つのリゾルバ:

  • Cloudflare 1.1.1.1 — 速い、公的なノーログポリシー、よく監査済み。DoHエンドポイント: https://cloudflare-dns.com/dns-query
  • Quad9 9.9.9.9 — スイスベースの非営利、既定で既知の悪意あるドメインを遮断。DoHエンドポイント: https://dns.quad9.net/dns-query
  • NextDNS — 制御するログ(または無効化)付きでプロファイルごとに構成可能なフィルタリング。

最もきれいなインストールはリゾルバのサイトからの.mobileconfigプロファイル。ダウンロード、ダブルクリック、システム設定 → 一般 → VPNとデバイス管理 → プロファイルでインストール。新しいリゾルバを取得するためブラウザを再起動。

https://1.1.1.1/help(Cloudflare用)で動いているか確認——DoH/DoTか平文DNSかを表示。

フォールバックに注意

暗号化DNSエンドポイントが到達不能なら、macOSはシステムDNSにフォールバックし、それがルーターのリゾルバにフォールバック。一部のVPNクライアントも教えずにDNSをオーバーライド。定期的に確認。

層2: トランスポート——TLSが何を隠し何を隠さないか

TLS 1.3はすべてのHTTPSリクエストの本文を隠します。既定では隠しません:

  • 接続先のIPアドレス — リンクを観察する誰でも1.2.3.4:443を見る。
  • SNIのホスト名 — TLSハンドシェイクの非暗号化部分が話しているサーバを名指す。
  • タイミングパターン — どれだけ長く、頻繁、大きく。

Encrypted Client Hello(ECH)はクライアントとサーバ両方がサポートするときSNIを暗号化。Cloudflareフロントのサイトはすでにする。他はまだほとんどしません。SafariとChromeはサーバが協力するときmacOSでECHをサポート。

実用的な見方: TLSはコンテンツに素晴らしい。メタデータは依然リーク。IPをマスクする唯一の方法はVPNまたはTor——そしてそれらは出口を動かす者に信頼を移します。快適に信頼できる誰かを選びましょう。

層3: アプリレベルテレメトリ——見つけ、決める

ほとんどのアプリは分析を送ります。一部はオフにさせてくれます。正直なワークフロー:

  1. 何が接続しているか見る。 ネットワークモニターはアクティブなアプリと送る量を表示。ovaはメニューバーに座り、約1Hzでサンプリングし、アプリ別レートと履歴を表示。
  2. ホスト名と相互参照。 Little Snitch(またはLuLu、Radio Silence)は接続別の宛先ドメインを表示。モニターは「Xが話している」、ファイアウォールクラスのツールは「Xがtelemetry.example.comと話している」を教える。
  3. 可能ならオフにトグル。 ほとんどのアプリは環境設定に「使用データを共有」または「クラッシュレポートを送信」オプションを持つ。オフにすることはまれに何かを壊します。
  4. トグルが動いたか確認。 これが人々が飛ばすステップ。オフにトグル、アプリを再起動、外向きトラフィックを観察。まだ見えるなら本物のシグナル。
プライバシー設定が実際動くか検証
ほとんどの「テレメトリを無効化」トグルは正直。一部は劇場。ovaのようなモニターは、再起動後のアプリ別レートを観察することで1分以内に違いを確認させます。

確認する価値のある一般的犯人

  • Microsoft Office — 既定で診断データを送信。Word → 環境設定 → プライバシーで無効化。
  • Adobe Creative CloudCore SyncCCXProcessなどをバックグラウンドで動かす。ほとんどはオプション。Cloud Cloudエージェント自体は、Creative Cloudアプリを使うならオプションでない。
  • Spotify — 分析イベント。限定的トグル、ただデータ量は小さい。
  • Slack — 設計上重い(websocket、プレゼンス)。テレメトリではなく、動作方法。
  • Mac App Storeのランダムなユーティリティアプリ — 驚くほどおしゃべり。モニターはインストールを保つ価値のないものを発見するのに助けます。

層4: システムレベル——AppleとOS自体

Appleはほとんどよりプライバシー保護的ですが、macOSは依然いくつかのデータを送るのが既定。確認すべき3か所:

システム設定 → プライバシーとセキュリティ → 分析と改善

  • Mac分析を共有 — ほとんどのユーザで既定でオフ、確認。
  • SiriとDictationの改善 — Siriを失わずにこれをオフにできる。
  • アプリ開発者と共有 — クラッシュデータ(匿名化)をサードパーティ開発者に送信。

システム設定 → プライバシーとセキュリティ → Apple広告

  • 個人化広告 — オフに。App Store広告は依然出るが、ターゲットなし。

システム設定 → プライバシーとセキュリティ → 位置情報サービス → システムサービス

ここに多くのシステムサービス。ほとんどは問題なし。精査する価値のあるもの:

  • 重要な位置情報 — 可視、削除可能。
  • ペアリングされた電話があるならiPhone分析
  • ルーティングとトラフィック — トラフィックデータ用に匿名化された位置を送信。

ネットワーク関連トグル

  • システム設定 → Wi-Fi → 詳細 → IPアドレス追跡を制限 — サポートネットワーク上でiCloudプライベートリレースタイル技法を使う。
  • iCloudプライベートリレー(iCloud+サブスクリプションのMac部分) — Safariと一部のシステムトラフィックを2つのリレー経由でプロキシ、サイトからIPを、AppleからDNSを隠す。

モニター対ファイアウォールスタック

ここがほとんどのプライバシーガイドが混乱するところ。両方必要、異なる仕事をします。

モニター

カーネルカウンタを読み、何が起きているか表示。遮断せず、プロンプトせず、邪魔しない。ovaはこのカテゴリ——約3MB、カーネル拡張なし、ネットワークフィルタなし、インストール後権限プロンプトなし。読み取り専用。

ファイアウォール

接続を検査し、ルールを適用、遮断または許可。Little Snitchは標準的なMacファイアウォール。LuLuは無料オプション。macOSアプリケーションファイアウォール(組み込み)は受信のみ扱い外向きではないので、同じカテゴリにない。

なぜ両方欲しいか

ファイアウォールはポリシーを強制。モニターは検証。Little Snitchに「Adobeが*.adobe.ioに接続することを遮断」と伝えるとき、ルールが発火することを信頼。モニターが確認——遮断を設定しアプリ別トラフィックがゼロに下がるなら、遮断は動いた。違うなら、誤構成のルール。

並行して動かす。CPUとメモリの合算コストはChromeタブ1つに比べて無視できる。

プライバシースタックに静かなモニターを追加

ovaはカーネルカウンタを読み、アプリ別通信量を表示——ローカル、テレメトリなし、約3MB。

macOS用ダウンロード

アプリ権限: ほとんどの人が忘れるプライバシー層

ネットワークプライバシーはバイトだけではない。macOSはアプリごとに長い権限リストをゲートします: 位置情報、連絡先、カレンダー、リマインダー、写真、カメラ、マイク、画面録画、入力監視、フルディスクアクセス、ファイルとフォルダ、アクセシビリティ、自動化、Bluetooth、ローカルネットワーク。

それらの2つは直接ネットワークプライバシーに含意があります:

  • ローカルネットワーク — 許可されると、アプリはLANをスキャンし他デバイスを発見できる。AirPlayレシーバとプリンタアプリには有用。ほとんど他には疑わしい。
  • Bluetooth — 許可されると、アプリは近くのデバイスと話せる、時に近接追跡を意味。

システム設定 → プライバシーとセキュリティを年に1度監査。もう認識しないアプリの権限を取り消し。OSはアプリが実際にアクセスを必要とする次回再プロンプト。

実用的な30分監査

30分をブロック。コーヒー。ミーティングなし。

  1. .mobileconfigプロファイル経由でCloudflare 1.1.1.1またはQuad9にDNSを切り替えhttps://1.1.1.1/helpで確認。
  2. システム設定でプライバシーとセキュリティを監査。分析共有を無効化。位置情報サービス → システムサービスを見直し。必要としないアプリのローカルネットワークを取り消し。
  3. ovaとファイアウォール(Little Snitchトライアル、またはLuLu)をインストール。1時間通常通り働きながら動かす。
  4. アプリ別リストを見直し。 意外な話している何でも、調べる。一部のアプリを保ち、一部をアンインストール、一部をファイアウォールルール経由でミュート。
  5. ベースラインを文書化。 静かな瞬間にアプリ別リストのスクリーンショット。来月、比較。

これは30分のセットアップ。繰り返さない。月次チェックは5分。

一般的な神話

「VPN = プライバシー」

VPNは信頼をISPからVPNプロバイダに移します。VPNがログを取り、ISPが取らないなら、悪化。監査済みノーログ主張のあるプロバイダを選びましょう。

「シークレットモードが私を隠す」

ブラウザのシークレットモードはローカル履歴を防ぎます。ネットワークは同じDNSクエリと接続を見ます。

「Appleは何も見ない」

Appleは同意したもの(分析、Siriサンプル、エンドツーエンド暗号化されていないならiCloudコンテンツ)に加えていくつかのシステムレベルフィンガープリント(デバイスチェック、MDMビーコン、プッシュ通知)を見る。ほとんどの会社より少ないが、ゼロではない。

プライバシーを信頼するツールにとって「100%ローカル」が意味するもの

プライバシーのためにインストールするツールはそれ自身プライベートであるべき。具体的に:

  • アカウントなし — プライバシーツールを使うのにサインインを必要とすべきでない。
  • クラウド同期なし — データがディスクに住む、彼らのではなく。
  • テレメトリなし — 本国に電話するプライバシーアプリは自身の矛盾。
  • 署名・公証済み — Appleの開発者プロセスは本物のシグナル。個人的にソースを読んだ場合を除き未署名バイナリを飛ばしましょう。

ovaは4つすべてにチェック。通信量履歴はディスク上、アプリにリモートダッシュボードなし、アカウントフローはまったくなし。

まとめ

macOSのネットワークプライバシーは4層——DNS、トランスポート、アプリテレメトリ、システムテレメトリ——加えて正直に保つ監査習慣。DNSを暗号化、権限を整理、ファイアウォールの隣でモニターを動かし、毎月再確認。ピースのどれも難しくない。コツは一度にすべてを所定の位置に持つこと——層をスキップすると他がより役立たなくなるから。

今週30分を費やしましょう。アイドルだと思っていた間にMacが何をしていたか、ほとんどの人が静かに驚かされます。