

「VPNにしたのに、なんか不安」
その感覚、けっこう当たってます。VPNは“通り道”を守る道具だけど、設定しだいで「行き先情報」だけ外に出ちゃうことがあって、それがDNSリークです。
DNSは、ざっくり言うと「サイト名をIPアドレスに変換する住所録」みたいなものです。あなたが「example.com」を開く前に、端末はまず「この名前の住所(IP)どこ?」とDNSに聞きます。
ここでDNSがVPNの外に出ると、通信内容(中身)が暗号化されていても、“どのサイトに行こうとしているか”の手がかりが回線側(プロバイダ・社内ネット・Wi-Fi提供側など)に残りやすくなります。
イメージ(小学生でも分かるたとえ)
VPN=トンネルで移動する感じ。DNS=「どこ行くの?」って聞く受付。
受付だけトンネルの外にあると、行き先がバレやすい…それがDNSリークです。
| よくある原因 | 起きやすい状況 | 見え方(症状) |
|---|---|---|
| DNSが自動で回線側に戻る | Wi-Fi⇄モバイル切替、スリープ復帰 | VPN接続中でもDNSがISPのものになる |
| OS/ブラウザのDNS設定が競合 | DoH/プライベートDNSを触っている | 一部のアプリ/ブラウザだけ挙動が違う |
| VPNアプリがDNSを握れていない | 古い設定・省電力・権限不足 | 接続はできるが守りが弱い |
| 企業/学校/ホテル側の制御 | DNSの強制・ポリシー制限がある | VPNが不安定、またはDNSだけ別経路 |
ポイント:「VPNが繋がってる=全部守れてる」ではないです。DNSだけ外に出るケースが、いちばん気づきにくいです。
Step1:条件をそろえる
Step2:結果の見方を決める
見るポイントは「DNSサーバーが誰のものか」。VPN提供側のDNSや、あなたが指定したDNSになっていれば基本はOK。回線事業者っぽいDNSが出たら要注意です。
Step3:同じ手順を“別ブラウザ”でも
ブラウザの設定(DoHなど)で挙動が変わることがあります。いつものブラウザ+別ブラウザ、両方で見ると判断が早いです。
ここは「小さい修正 → 影響が大きい修正」の順でいきます。いきなり全部いじると、どれが効いたか分からなくなりやすいので。
まずVPNアプリの設定で、DNS保護(DNS leak protection)や独自DNSの項目があればON。あわせてキルスイッチも有効化すると、切断時の“素通り”を抑えやすいです。
次に、OS側でDNSを強めに固定している場合(AndroidのプライベートDNS、ブラウザのDoHなど)、VPNと競合することがあります。
迷う所の整理
「VPNでDNSも守りたい」なら、まずはVPNにDNSを任せるのが分かりやすいです。
DoH/プライベートDNSは、VPNと相性が悪い時だけ“後から足す”くらいが安全です。
DNSリークは、Wi-Fi⇄モバイル切替、省電力、スリープ復帰の瞬間に出やすいです。自動接続(信頼済みWi-Fiで自動ON)を設定し、バックグラウンド制限が強い端末ならVPNアプリを“最適化対象外”にするのが効くことが多いです。
Q. DNSリークしてたら、通信の中身も見られますか?
A. 直ちに「中身が丸見え」というより、行き先の手がかりが残りやすい、が近いです。ただ、環境によっては監視・制御の材料になります。
Q. DoHをONにすればDNSリークは消えますか?
A. 場合によります。DoHはDNSを暗号化しますが、VPNと競合して逆に不安定になることも。まずVPN側でDNSを守る→必要ならDoH、の順が安全です。
Q. 公共Wi-FiだけVPNにすれば十分?
A. 不安が出るのは“切替の瞬間”なので、外だけONより自動接続で安定させたほうが安心しやすいです。
結論:DNSリークは「VPNが繋がってるのに不安」の正体になりやすいです。
チェックは“切替・復帰後”まで。直す時は「VPN側で守る → 競合を減らす → 切替の瞬間を安定」の順が近道です。