🛡️ この記事について
✅ 対象読者
以下いずれかの疑問をお持ちの方:
- 「公共 Wi-Fi って危険らしいけど、具体的にどう危険なのか分からない」
- 「HTTPS だったら平気なんじゃないの?」
- 「Monitor Mode とか Promiscuous Mode って何?」
本記事では、公共 Wi-Fi の仕組みと危険性を物理的な視点からやさしく解説し、
初心者がセキュリティ対策の“なぜ”を納得できるようになることを目指します。
本記事はセキュリティ技術を正しく理解し、防御に役立てるための解説です。
他人の通信傍受は電波法等により禁止されており、違法です。
はじめに:Wi-Fiが「危険」と言われる理由
「公共の無料 Wi-Fi って危険なんでしょ?」
一度は耳にしたことがあると思います。
でも、それってどういう仕組みで? どこがどう “危ない” のか?
意外と感覚的にしか分かっていない人も多いのではないでしょうか。
ここでは、公共 Wi-Fi が “なぜ” 危険なのかを、物理から 紐解いていきます。
公共 Wi-Fi の通信は波紋のように広がっている
たとえば、あなたがスマホで無料 Wi-Fi アクセスポイントに接続したとき。
まるでレーザービームのように、ピンポイントで端末同士がつながっているように感じるかもしれません。
でも実際は、あなたの端末が発したパケットは、水面に広がる波紋のように空間全体に拡散しています。
その “波紋” の中にアクセスポイントがあれば通信は成立します。
これは、アクセスポイントからあなたにサーバーレスポンスを届けてもらう場合も同様です。
しかし ここで重要なのは――
アクセスポイント以外の端末にも、その波紋 (= パケット) は届いているのです。
これが、“公共 Wi-Fi は危険”、“通信傍受し放題” と言われる理由です
でも、誰にでもそんなことができてしまうのでしょうか?
はい、「特別なハッカー技術」なんて不要です。
必要なのは、ほんの少しの知識とちょっとの予算だけ。
必要な材料📝
以下は理解のための解説であり、実際の傍受行為は法律により禁止されています。
🎧 ちょっと聞き耳を立てたい人向け
- Linux 機(ライブUSBでもOK。Kali Linux など)
- Wireshark や tcpdump などのパケットキャプチャツール
- Monitor Mode 対応の内蔵 Wi-Fi(※最近のノート PC は非対応が多い)
→ うまく動けば「他人のパケットがちょっと見える」程度
🔍 もっとがっつり見たい人は…
- Monitor Mode対応のUSB Wi-Fiアダプター(¥2,000〜¥5,000)
→ アンテナ性能も含めて安定性・範囲が大幅アップ!
→ 意図的に選んだパケットをがっつりキャプチャできる
ネットワークの基本を少し:ハブとスイッチ
インターネットの通信は、いろんな場所を経由してパケットが届くもの。
その中でも「LAN 内でパケットをどう分けるか?」には、重要な役割があります。
機器 | 性格 | 振る舞い |
---|---|---|
リピーターハブ | ちょっとおバカ | 全端末にパケットを一斉送信 |
スイッチングハブ | お利口 | 宛先MACアドレスを見て必要な端末にだけ送信 |
現代はスイッチングハブが主流ですが、Wi-Fi には “リピーターハブっぽい性質” が残っている部分があるんです。
補足:スイッチ もだませる?
スイッチングハブは「宛先の MAC アドレスを見て、必要な端末にだけパケットを届ける」という点でとても賢い仕組みです。
が、ARP スプーフィングという手法を使えば、
スイッチに「どこにパケットを送ればいいか」を誤認させることができます。
これにより、本来の宛先ではない端末にパケットが届いてしまうことも。
ARP スプーフィングも違法行為にあたります。あくまで防御側の知識として理解しましょう。
🔎 見るための「モード」が存在する
通常の PC は自分宛のパケット以外は無視しますが、
それを 「全部見えるようにする」 のが以下のモードです:
- Promiscuous Mode:有線 LAN で使用。自分宛ではないフレームもNICが受け取る
- Monitor Mode:無線 LAN 専用。管理フレームやビーコンも含め、全てのフレームを取得
Monitor Modeは物理層〜MAC層まで傍受可能な特殊モードです。
💻 OS別の制限
OS | Monitor Mode 利用 |
---|---|
Windows | 制限あり(標準ドライバ非対応) |
macOS | 一部対応(制限あり) |
Linux | 対応。自由に切り替え可能 |
本当に誰でも見られるの?
はい。モードを切り替えるだけで見えてしまいます。
難解なハッキング技術は不要で、「そこにあるものを見るだけ」で傍受は成立します。
🔐 「でも今時ほぼ HTTPS だから見られても平気でしょ?」に潜む落とし穴
たしかに、HTTPS は通信内容を暗号化してくれますが…
もし:
- TLS の秘密鍵が漏れていたら?
- サーバー証明書が偽造されていたら?
- サーバーの設定ミスや脆弱な Web アプリのため :
- Cookie に
Secure
属性がついていなかったら?
→ HTTPS のつもりでも、うっかり HTTP アクセスした瞬間にセッション ID が平文で漏れる可能性あり - Cookie に
HttpOnly
がついていなかったら?
→ Web アプリに XSS 脆弱性があると、JavaScript から Cookie を読み取られてしまう
- Cookie に
HTTPS が守ってくれるのは ”通信中身の暗号化” ですが、ブラウザ や サーバー設定が甘ければ、情報は簡単に漏れてしまいます。
本セクションでは、通信経路そのものの暗号化(HTTPS)に加えて、その終点にあるWebアプリやブラウザの設定が甘い場合にも情報が漏れることがある、という観点を紹介しています。
つまり、「HTTPSさえ使っていれば安心」という過信を避けるための補足です。
セキュリティは「多層防御」で守ろう
たとえば VPN につないでいれば:
- 通信経路がさらに暗号化される
- 「VPNトンネル」+「HTTPS 暗号化」の二重の壁ができる
セキュリティは「一つの壁」ではなく、何重にも囲まれた城壁のように備えるべきです。
最近の Wi-Fi 暗号化事情
ちなみに、公共 Wi-Fi でも一部では暗号化が進んでいます
Wi-Fi の暗号化技術には以下のようなものがあります:
方式 | 概要 |
---|---|
WEP | もはや化石。すぐ破られる |
WPA/WPA2 | 主流。比較的安全 |
WPA3 | より強固で推測しにくい設計 |
ただし、公共 Wi-Fi の多くは「そもそも暗号化されていない(オープン Wi-Fi)」 ことも多く、 その場合、電波に乗ったパケットはすべて“素通し”状態です。
🧭 まとめ:波紋の中で生きるなら、盾を持とう
Wi-Fi は一見「自分だけの通信空間」に見えて、
実際は「誰にでも見える場所で、会話している」ようなもの。
だからこそ:
- HTTPS、VPN、Cookie設定、OSの安全性など、
- 何重にも守る備え=多層防御が重要です。
「公共 Wi-Fi は危ない」――それを知ることが、防御の第一歩。
モニター越しのパケットの波紋が、あなたの安全意識を広げるきっかけになりますように。
📝 追記(2025/6/29)
いろいろ怖がらせるような話になってしまいましたが、実のところ、私も普通にスタバや空港の公共 Wi-Fi を使っています ☕✈️
ただ、「セキュリティに絶対はない」というのが大原則です。
だからこそ、仕組みを知ったうえで“必要なときに適切な盾を持つ”という感覚が大事なのだと思っています。
公共Wi-Fiは使っていい。
でも、「ブランケットくらいは羽織っておく」ような気持ちで、ふわっと安全意識を持ってもらえたらうれしいです。