

「DNSを暗号化すると安全?でもVPNとケンカしない?」
ここ、混乱しやすい所です。DoH/DoTはDNSを暗号化する仕組み。VPNは通信の通り道をまとめて守る仕組み。役割が違うので、合わせ方を間違えなければ相性は悪くありません。
DNSは「このサイト名、どこ(IP)?」を聞く仕組み。昔のDNSは平文になりがちで、途中で覗かれたり改ざんされたりしやすい弱点がありました。
そこで出てきたのが、DNSを暗号化する2つの方式です。
| 方式 | 何で包む? | ざっくり特徴 |
|---|---|---|
| DoH(DNS over HTTPS) | HTTPS | DNSをHTTPS通信として送る(Webと同じ見た目になりやすい) |
| DoT(DNS over TLS) | TLS | DNS専用のTLS通信として送る(DNSの暗号化だと分かりやすい) |
根っこ(仕様)
DoHは「DNSをHTTPSで送る」方式としてIETFで仕様化されています。DoTは「DNSをTLSで暗号化する」仕様です。
※DoH: RFC 8484、DoT: RFC 7858 :contentReference[oaicite:0]{index=0}
VPNを使うと、端末→VPNサーバーまでの通り道が暗号化されます。つまり、回線側(プロバイダやWi-Fi提供側)からは、DNSも含めて中身が見えにくくなります。
じゃあDoH/DoTはいらない?というと、目的によります。
| 守りたい相手 | VPNだけで効きやすい? | DoH/DoTが効きやすい? |
|---|---|---|
| プロバイダ・公共Wi-Fi側の覗き見 | 効きやすい | 効きやすい |
| VPN事業者にDNSを見られたくない | 弱い(VPN側は見られる余地がある) | 効きやすい(DNS自体を暗号化) |
| DNS改ざん(途中で書き換え)を避けたい | 効きやすい | 効きやすい |
ポイント:問題は「DoH/DoTが危険」じゃなくて、VPNのDNS方針と別のDNS方針が同時に動くと、挙動が揺れたり“漏れてる気がする”が起きやすいことです。
VPNアプリがDNSをきちんと握っているなら、最初はVPN側のDNSで統一した方が安定します。DNSリーク対策が効いているかの確認もやりやすいです。
たとえば「VPN事業者にDNSの中身を見せたくない」「ブラウザだけ別DNSにしたい」みたいに目的がはっきりしている時。ここで初めてDoH/DoTを足す感じが事故りにくいです。
DNS系のズレは、Wi-Fi⇄モバイル切替、スリープ復帰で出やすいです。接続直後だけじゃなく、切替後も確認すると安心です。
よくある誤解
DoH/DoTを入れたら「追跡が消える」わけではありません。Cookie・ログイン・広告IDは別問題です。DoH/DoTはDNSの覗き見や改ざんを減らす道具です。
| 状況 | おすすめ | 理由 |
|---|---|---|
| まず安定させたい | VPNのみ(VPNのDNSに統一) | 経路が一本で揺れにくい |
| 公共Wi-Fiで安心を強めたい | VPN+(必要なら)DoH/DoT | 回線側の覗き見をさらに減らせる |
| 「DNSを誰に見られるか」も気になる | VPN+DoH/DoT(目的がある時だけ) | DNSの中身を暗号化できる |
結論:DoH/DoTはDNSの暗号化、VPNは通り道の暗号化。
最初はVPNのDNSで統一して安定を作り、目的がある時だけDoH/DoTを足す。これが一番崩れにくいです。