このセクションの複数ページ・印刷対応ビューです。 印刷するにはここをクリック.

通常ビューに戻る.

寧屏使用ガイド | 寧屏広告ブロック、寧屏スクリーンタイム

寧屏 (NullPrivate) ドキュメントセンターへようこそ。暗号化 DNS サービスを使って、ワンクリックで広告・トラッカー・悪質サイトをブロックし、ご家族のネットワークセキュリティとプライバシーを全方位で守る方法を学びましょう。ファミリー向けスクリーンタイム機能も提供。詳細な設定チュートリアル、機能紹介、よくある質問を掲載。

寧屏の世界へようこそ - あなた専用のネットワークセキュリティガード

どこにでもある広告、煩わしいポップアップ、プライバシーの漏洩に悩まされていませんか?

寧屏 (NullPrivate) は、あらゆるインターネット接続デバイスに鉄壁のデジタルバリアを提供します。強力な暗号化 DNS 技術により、ネットワークリクエストの起点で広告・トラッカー・悪質サイトをシャットアウト。スッキリ、高速、安全なインターネットをお届けします。


🚀 なぜ寧屏を選ぶのか?

誰もが清潔で安全なネット空間を享受する権利があると私たちは信じています。

  • 広告が消える: 動画・ウェブ・アプリ内のあらゆる広告をブロックし、没入型コンテンツを楽しむ。
  • プライバシーが安全: サードパーティのトラッカーによる閲覧履歴の収集を阻止し、個人情報を守る。
  • ウイルス対策: フィッシングサイト・マルウェア・詐欺情報を自動遮断し、ご家族のネットワークセキュリティを守る。
  • 設定は超簡単: ソフトウェア不要。スマホ・PC・ルーターの標準設定で完結。一度設定すれば永続的。
  • 全プラットフォーム対応: Windows、macOS、iOS、Android、Linux いずれにも詳細な図解設定ガイドを用意。
  • ファミリー防沉迷: スクリーンタイム機能で子どもに健康的なネット環境を提供し、使いすぎを防止。

コア機能

🛡️ 無料サービス

すべてのユーザーに強力な基本保護機能を提供:

  • パブリックアクセス: IPv4・IPv6 両環境を完全サポート。
  • 広告ブロック: ほとんどの広告ソースを遮断。
  • プライバシー保護: 既知のユーザートラッキングをブロック。
  • セキュリティ保護: フィッシング・詐欺サイトから遠ざける。ご高齢の方の設定に最適。
  • ファミリー保護: 基本的なスクリーンタイム機能で家庭のネット利用を管理。

✨ アドバンストカスタマイズ (有料サービス)

さらなるパーソナライズと精密管理機能を解放:

  • ネットワーク行動分析: 自宅ネットワーク内のデバイスがどこにアクセスしたかを把握。
  • スクリーンタイム: アダルトコンテンツやゲームサイトをワンクリックでブロックし、子どもに健康的なネット環境を。
  • カスタムルール: 特定のアプリ・サイト・ゲームを自由にブロックし、ネットワークを完全制御。
  • リモートアクセス: カスタムドメイン設定で自宅 NAS やサーバーへ簡単アクセス。
  • マルチデバイス管理: クライアントIDでデバイスごとに異なるネットワークポリシーと履歴を管理。
  • スクリーンタイム設定: 精密な時間管理とコンテンツフィルタリングで子どもの使いすぎを防止。

清潔なネット体験を今すぐ始めましょう。

➡️ 詳細は 機能一覧 ➡️ 各プラットフォームの 設定チュートリアル をチェックして、今すぐスタート!

1 - 使用ガイド

支払いが必要な主なサービス

基本機能

  1. アクセス記録
  2. ブロック記録
  3. 統計情報
  4. カスタムアップストリーム
  5. カスタムフィルタールール
  6. カスタム解決
  7. ホワイトリストモード

高度な機能

  1. HTTP3サポート
  2. DDNSサポート
  3. ECSサポート
  4. 分流ルールセットによる解決
  5. 指定アプリのブロック
  6. タイムテーブル

アクセス記録

インターネットアクセス記録を確認し、プライベートサービスは24時間のネットワークアクセス記録を提供します。

アクセス記録

ブロック記録

ブロック記録を確認し、どの広告がブロックされ、どのウェブサイトがブロックされたかを理解します。

ブロック記録

統計情報

プライベートサービスは24時間以内のネットワークアクセス統計情報を提供し、ユーザーのインターネット習慣を理解するのに役立ちます。

統計情報は、どのウェブサイトが最も多くアクセスされ、どのウェブサイトが最も多くブロックされたかを表示します。

統計情報

カスタムルール

プライベートサービス内でカスタムルールを作成し、個人がよく使用するアプリの広告をブロックしたり、個人が広告ではないと考えるウェブサイトを許可したりします。

ユーザーはアクセス記録を確認し、特定のアプリを起動した際のウェブサイトのクエリ記録を観察して、カスタムルールを追加する必要があるかもしれません。

カスタムルール

ホワイトリストモード

特定の種類のウェブサイトのブロックを避ける必要がある場合、ホワイトリストモードを設定し、特定のウェブサイトのみへのアクセスを許可することができます。

ホワイトリストの優先順位はブラックリストよりも高く、ホワイトリストに含まれるウェブサイトはブロックされません。ユーザーはよく使用するウェブサイトをホワイトリストに追加して、誤ブロックを防ぐことができます。

ホワイトリストモード

権威解決

企業や家庭内のデバイスの権威解決を追加し、指定された名前を家庭デバイスのIPアドレスに解決することで、IPアドレスの記憶から解放されます。

ユーザーはドメイン名を購入する必要も、登録する必要もなく、プライベートサービス内で権威解決ルールを追加するだけで済みます。

権威解決

1.1 - ご利用ガイド

プライベートサービスご利用ガイド:アクセス履歴、ブロック統計、カスタムルール、オーソリティDNS解決により、より強力な広告ブロック、プライバシー保護、依存防止管理を実現します。

有償で提供される主なサービス

基本機能

  1. アクセス履歴
  2. ブロック記録
  3. 統計情報
  4. カスタムアップストリーム
  5. カスタムフィルタリングルール
  6. カスタムDNS解決
  7. ホワイトリストモード

高度な機能

  1. HTTP3サポート
  2. DDNSサポート
  3. ECSサポート
  4. ルールセットによるスプリットDNS解決
  5. 特定アプリのブロック
  6. スケジュール管理

アクセス履歴

インターネット利用履歴を確認できます。プライベートサービスでは24時間のネットワークアクセス履歴を照会できます。

アクセス履歴

ブロック記録

ブロック記録を確認し、どの広告やサイトがブロックされたかを把握できます。

ブロック記録

統計情報

プライベートサービスは24時間以内のネットワークアクセス統計を提供し、ユーザーのネット利用傾向を把握できます。

統計情報では、最もアクセスされたサイトや最もブロックされたサイトが表示されます。

統計情報

カスタムルール

プライベートサービス内でカスタムルールを作成し、個人がよく利用するアプリの広告をブロックしたり、個人が広告と認識しないサイトを許可したりできます。

ユーザーはアクセス履歴を確認し、特定アプリ起動時のサイトクエリ記録を観察して、カスタムルールを追加する必要があるかもしれません。

カスタムルール

ホワイトリストモード

特定タイプのサイトがブロックされるのを避けたい場合は、ホワイトリストモードを設定し、特定のサイトのみにアクセスを許可できます。

ホワイトリストはブラックリストより優先されます。サイトがホワイトリストに含まれている場合、ブロックされません。ユーザーはよく利用するサイトをホワイトリストに追加し、誤ってブロックされることを防げます。

ホワイトリストモード

オーソリティDNS解決

企業や家庭内デバイスのオーソリティDNS解決を追加し、指定した名前を家庭デバイスのIPアドレスに解決し、IPアドレスを記憶する煩わしさから解放されます。

ユーザーはドメインを購入したり、届出をしたりする必要はありません。プライベートサービス内にオーソリティDNS解決ルールを追加するだけで済みます。

オーソリティDNS解決

1.2 - 設定方法

“寧屏"設定ガイド

有料サービスが期限切れになると、

  • サービスは即座に無効化され、管理画面へのアクセスはサービスステータス確認ページにリダイレクトされます。
  • パーソナライズ設定は7日間保持され、7日以内に更新されない場合はサービスのすべてのデータが完全に削除されます。
  • サービスが完全に削除されると、カスタムドメインではサービスにアクセスできなくなります。暗号化DNS設定を変更するのを忘れないでください。そうしないとインターネットにアクセスできなくなります。

ヘルプが必要な場合

WeChat で連絡 private6688
または メールを送信 service1@nullprivate.com
ご質問・問題を詳しく教えてください。できるだけ早くご返信いたします。

1.2.1 - Android

設定手順

各ブランドのスマートフォンの具体的な設定手順:

Xiaomi/Redmiスマートフォン

  1. 設定を開く
  2. 接続と共有を選択
  3. プライベートDNSをクリック
  4. プライベートDNSサービスプロバイダのホスト名を選択
  5. 入力:{xxxxxxxxxxxxxxxx}.adguardprivate.com

Samsungスマートフォン

  1. 設定を開く
  2. 接続を選択
  3. その他の接続設定をクリック
  4. プライベートDNSを選択
  5. 入力:{xxxxxxxxxxxxxxxx}.adguardprivate.com

注意:{xxxxxxxxxxxxxxxx}をあなたの専用DNSサーバーアドレスに置き換えてください

設定の確認

設定が完了した後:

  1. システムが自動的にDNS接続状態を確認します
  2. 「接続済み」と表示されると設定が成功したことを意味します

トラブルシューティング

設定が失敗した場合、以下の点を確認してください:

  1. DNSサーバーアドレスが正しいかどうか
  2. ネットワーク接続が正常かどうか
  3. アカウントがアクティブ状態にあるかどうか

1.2.2 - iPhone

iOS/iPadOS で DoH/DoT を設定:専用プロファイルをダウンロードしてインストールし、システムレベルで暗号化 DNS を有効にして、お子様のインターネット利用をより安全に、広告を減らします。

iOS 14以降では、ネイティブのDns over HTTPS(DoH)およびDNS over TLS(DoT)暗号化DNSがサポートされています。以下の方法で有効にできます:

  1. 標準ブラウザSafariを開き、プライベートサービス管理画面に移動し、設定ガイド->DNS プライバシー
  2. プロファイルをダウンロード
  3. 携帯の設定を開く
  4. 一般をタップ
  5. VPNとデバイス管理をタップ
  6. ご利用の専用構成を選択してインストール

設定デモ

1.2.3 - Windows

Windows で DoH/DoT 暗号化 DNS を設定:システムレベルの設定とブラウザ内蔵 DoH 方式により、広告ブロックとプライバシー保護を確実に有効化します。

Windows 11

Windows 11 21H2 以降ではネイティブ Dns over HTTPS(DoH) がサポートされ、以下の手順で有効にできます。

  1. 設定を開く
  2. ネットワークとインターネットを開く
  3. イーサネットを開く
  4. DNS サーバー割り当てを探し、編集をクリック
    1. 手動を選択
    2. 優先 DNS サーバー IPv4 に 120.26.96.167、IPv6 アドレスは 2408:4005:3de:8500:4da1:169e:dc47:1707 を入力
    3. DNS over HTTPS(DoH) を選択: オン(手動テンプレート)
    4. DoH テンプレートhttps://xxxxxxxxxxxxxxxx.adguardprivate.com/dns-query を入力し、{xxxxxxxxxxxxxxxx} はご利用の暗号化 DNS サービスのユーザー名です。
    5. チェックしない 失敗時に暗号化されていない要求を使用する
    6. 代替 DNS サーバーには 223.5.5.5(Alibaba Cloud パブリック DNS サービス)を任意で入力し、DNS over HTTPS オフ失敗時に暗号化されていない要求を使用する にチェックを入れます。

Windows 10 およびそれ以前のバージョン

Windows 10 およびそれ以前のバージョンではネイティブ暗号化 DNS はサポートされていませんが、Chrome/Edge や Chromium ベースのブラウザ(360/QQ などの中国製ブラウザ)などの新しいブラウザをご利用であれば、ブラウザ内で DoH 暗号化 DNS を設定できます。以下は Chrome ブラウザの設定手順です。

  1. Chrome ブラウザの 設定 を開く
  2. プライバシー、検索、サービス を開く
  3. セキュリティ までスクロール
  4. セキュアな DNS を使用して Web サイトのネットワーク アドレスを検索する方法を指定する を有効にする
  5. サービス プロバイダーの選択https://xxxxxxxxxxxxxxxx.adguardprivate.com/dns-query を入力し、{xxxxxxxxxxxxxxxx} はご利用の暗号化 DNS サービスのユーザー名です。

その他のブラウザについては、それぞれの設定方法をご参照ください。通常は 設定プライバシーセキュリティ で関連する設定が見つかります。

1.2.4 - macOS

macOS で DoH/DoT を設定:プロファイルをダウンロードしてインストールし、システムレベルで暗号化 DNS を有効にし、トラッキングと広告をブロックして、ネットワークセキュリティ体験を向上させます。

macOS Big Sur 以降では、ネイティブの Dns over HTTPS(DoH) および DNS over TLS(DoT) による暗号化 DNS がサポートされています。以下の手順で有効にできます。

  1. 標準ブラウザ Safari を開き、プライベートサービスの管理画面へ移動し、設定ガイドDNS プライバシー
  2. プロファイルをダウンロード
  3. システム設定を開く
  4. プライバシーとセキュリティを開く
  5. プロファイルを選択
  6. ご利用の専用構成プロファイルを選択してインストール

1.2.5 - ブラウザ

Chrome/Edge などの Chromium ブラウザで DoH を有効にする:「セキュア DNS」をオンにし、専用の DoH エンドポイントを入力することで、より強固なプライバシーと安定した解決を実現します。

Chromium 79+ のブラウザバージョンは DoH に対応しています。以下は Chromium 系(Chrome/Edge/360/QQ など)ブラウザの設定方法です:

  1. Chrome ブラウザの 設定 を開く
  2. プライバシー、検索、およびサービス を開く
  3. セキュリティ までスクロールする
  4. セキュアな DNS を使用して、Web サイトのネットワークアドレスを検索する方法を指定する を有効にする
  5. サービスプロバイダーを選択https://xxxxxxxxxxxxxxxx.adguardprivate.com/dns-query を入力します。ここで {xxxxxxxxxxxxxxxx} はあなたの専用暗号化 DNS サービスのユーザー名です。

1.3 - パブリックサービス

公共無料サービスの説明:基本的な広告ブロックとプライバシー保護を行う暗号化 DNS 接続ルール、選択推奨、および有効化済みサブスクリプション一覧。

私たちは無料のパブリックサービスを提供しており、広く利用されているドメインリストを設定しています。

パブリックサービスルール

パブリックサービスではバランスの取れた広告ブロックルールを使用しており、誤ってブロックしたりブロックしきれなかったりする場合があります。ルールリストは以下の通りです:

一部のユーザーは高齢者向けの保護を設定するため、セキュリティブロックルールも使用しています。ルールリストは以下の通りです:

さらにパブリックサービスでは、スマートフォンで通常の手段では処理できない迷惑アプリをブロックするための以下のルールも適用しています:

# huawei search && browser
hisearch-drcn.dt.dbankcloud.com
uc-drcn.hispace.dbankcloud.cn
connect-drcn.hispace.hicloud.com
adx-drcn.op.dbankcloud.cn
hisearch-static-drcn.dbankcdn.com
||configserver.hicloud.com
||configserver.platform.hicloud.com
||configdownload.dbankcdn.cn
||browsercfg-drcn.cloud.dbankcloud.cn

使用上の注意事項

パブリックサービスは多くの人々のために提供されているため、個別のニーズには対応できません。広告ブロック効果が期待に届かないと不満を述べるユーザーもいれば、誤ってブロックされたことでゲームログインに問題が生じたと不満を述べるユーザーもいます。申し訳ありませんが、パブリックサービスではすべての人のニーズに応えることは難しいです。インターネット上のコンテンツの一部は、ある人々にとっては広告に見えても、別の人々にとっては有益な情報である場合があり、このような場合には、それを有益な情報と捉えるユーザーを優先する傾向があります。

誤ってブロックされたことで、WeChatやAlipayのミニプログラムの読み込みに問題が生じた場合は、スマートフォンの暗号化DNS設定を一時的にオフにするだけで、必要なサービスを開くことができます。しかし、私たちの運営経験によれば、必要なサービスが正常に動作しない場合にどう対処すべきかを理解していないユーザーが多く、非専門ユーザーの使用体験にも配慮する必要があります。

DNSについて理解のあるユーザーで、誤ってブロックされた場合やブロックがニーズに応えない場合は、プライベートサービスの購入をご検討ください。

プライベートサービスではアクセス記録ブロック記録統計情報カスタムルール権威ある解決などの機能を提供し、個別のニーズに対応しています。

その他の大衆的なニーズがございましたら、

ヘルプが必要な場合

WeChat で連絡 private6688
または メールを送信 service1@nullprivate.com
ご質問・問題を詳しく教えてください。できるだけ早くご返信いたします。

各プラットフォームの設定方法

Android

AndroidはAndroid 9以降からネイティブでDNS over TLS(DoT)をサポートしており、2019年以降のスマートフォンはすべて対応しています。以下の方法で有効にできます:

  1. 設定を開く
  2. その他の接続を開く
  3. 暗号化DNSを開く
  4. 指定暗号化DNSサービスを選択し、以下を入力:public.adguardprivate.com

セルフホストDNSサービスにはAdGuard、dnsmasq、clashなど様々な実装方法がありますが、ネイティブDoTのみがスマートフォンのパフォーマンスに0の影響を与え、サードパーティアプリに依存せず、いかなる権限も必要とせず、リソースを占有せず、スマートフォンのバッテリーにも影響を与えません。そのため、ネイティブDoT暗号化DNSの使用を推奨します。

iPhone

iOS 14以上のバージョンでは、ネイティブのDns over HTTPS(DoH)およびDNS over TLS(DoT)暗号化DNSをサポートしています。以下の方法で有効にできます:

  1. 標準ブラウザSafariを開き、構成プロファイルをダウンロード:dot.mobileconfig
  2. 設定を開く
  3. 一般を開く
  4. VPNとデバイス管理を開く
  5. 構成プロファイルのインストールを選択

macOS

macOS Big Sur以上のバージョンでは、ネイティブのDns over HTTPS(DoH)およびDNS over TLS(DoT)暗号化DNSをサポートしています。以下の方法で有効にできます:

  1. 標準ブラウザSafariを開き、構成プロファイルをダウンロード:dot.mobileconfig
  2. システム環境設定を開く
  3. ネットワークを開く
  4. VPNとデバイス管理を選択
  5. 構成プロファイルのインストールを選択

1.3.1 - Android

各ブランドのAndroidスマートフォンでDNS暗号化を設定する方法を詳しく解説

機能紹介

Android 9以降のバージョンでは、DNS over TLS(DoT)暗号化がネイティブサポートされており、DNSクエリが傍受や改ざんから保護されます。

設定方法

ブランドによって設定パスが異なるため、以下に主要ブランドごとの手順を示します。

小米/Redmiスマートフォン

  1. 設定を開く
  2. 接続と共有を選択
  3. プライベートDNSをタップ
  4. プライベートDNSプロバイダーのホスト名を選択
  5. 入力:public.adguardprivate.com

Samsungスマートフォン

  1. 設定を開く
  2. 接続を選択
  3. その他の接続設定をタップ
  4. プライベートDNSを選択
  5. プライベートDNSプロバイダーのホスト名を選択
  6. 入力:public.adguardprivate.com

OPPO/OnePlusスマートフォン

  1. 設定を開く
  2. Wi-Fiとネットワークを選択
  3. プライベートDNSをタップ
  4. プライベートDNSプロバイダーのホスト名を選択
  5. 入力:public.adguardprivate.com

その他のブランド

以下の方法で設定を探すことができます:

  • 設定内で「DNS」または「プライベートDNS」を検索
  • ネットワーク設定または高度なネットワーク設定オプションを確認

よくある質問

設定が有効かどうかを確認するには?

  1. 設定完了後、システムが自動的にDNSサーバーを検証します
  2. 「接続済み」またはチェックマークが表示されれば、設定成功です

設定に失敗した場合の対処法

  1. 入力したドメインが完全に正しいことを確認
  2. ネットワーク接続が正常かチェック
  3. Androidシステムバージョンが対応しているか確認(Android 9以上が必要)

設定デモ

1.3.2 - iPhone

iPhoneでDNS暗号化を設定する方法を詳しく解説

機能概要

iOS 14以降、iPhoneはネイティブで暗号化DNS機能をサポートしています:

  • DNS over HTTPS (DoH) - HTTPSプロトコルを使用したDNSクエリの暗号化
  • DNS over TLS (DoT) - TLSプロトコルを使用したDNSクエリの暗号化

これらの機能はネットワークプライバシーを効果的に保護し、DNSハイジャックを防ぎます。

設定手順

1. プロファイルのダウンロード

Safariブラウザでプロファイルをダウンロード:dot.mobileconfig

2. プロファイルのインストール

  1. 設定アプリを開く
  2. 一般 > VPNとデバイス管理に進む
  3. public.adguardprivate.com DoT プロファイルを選択してインストールする

特別な注意事項

iCloud Private Relayを有効にしている場合は:

⚠️ セキュリティ警告
プロファイルをインストールする際は十分に注意してください。当サイトが提供するプロファイルは合法的なプライバシー保護および広告フィルタリングサービスのみに使用されます。
出所不明のプロファイルを勝手にインストールしないでください。これはデバイスのセキュリティに危険を及ぼす可能性があります。

設定デモビデオ

1.3.3 - macOS

macOSでDNS暗号化を設定する方法を詳しく解説

macOS Big Sur以降では、ネイティブでDns over HTTPS(DoH)およびDNS over TLS(DoT)による暗号化DNSがサポートされています。以下の手順で有効にできます。

  1. 標準ブラウザSafariを開き、構成プロファイルをダウンロードします: dot.mobileconfig
  2. システム設定を開きます
  3. プライバシーとセキュリティを開きます
  4. プロファイルを選択します
  5. ダウンロード済みの中からpublic.adguardprivate.com DoTを選択して設定します

注意:これは通常とは異なるシステム設定の変更方法です。iPhoneユーザーには、信頼できるソースでない限り、ネット上からの構成プロファイルのインストールは控えることをお勧めしています。このサイトは合法的な個人情報保護および広告ブロックサービスを提供することを目的としており、ユーザーに不利益または不快感を与えるような行為は一切行いません。この声明は、たとえ私を信頼していたとしても、他のサイトが提供する構成プロファイルを簡単に信じないようにとの注意喚起です。別の記事で、この方法によるシステムDNS設定の変更がもたらす可能性のあるリスクについて説明します。

この記事では構成プロファイルの具体的な内容を以下に示します。以下の内容を直接コピーしてiPhoneの設定に貼り付けることもできますし、上記のリンクをクリックして構成プロファイルをダウンロードすることもできます。

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
	<dict>
		<key>PayloadContent</key>
		<array>
			<dict>
				<key>DNSSettings</key>
				<dict>
					<key>DNSProtocol</key>
					<string>TLS</string>
					<key>ServerName</key>
					<string>public.adguardprivate.com</string>
				</dict>
				<key>PayloadDescription</key>
				<string>Configures device to use NullPrivate</string>
				<key>PayloadDisplayName</key>
				<string>public.adguardprivate.com DoT</string>
				<key>PayloadIdentifier</key>
				<string>com.apple.dnsSettings.managed.11b4d48d-8e9b-4e15-b7c1-45cb1c564c99</string>
				<key>PayloadType</key>
				<string>com.apple.dnsSettings.managed</string>
				<key>PayloadUUID</key>
				<string>e9819f0c-250e-49b7-ad89-c0db078c72f0</string>
				<key>PayloadVersion</key>
				<integer>1</integer>
			</dict>
		</array>
		<key>PayloadDescription</key>
		<string>Adds NullPrivate to macOS Big Sur and iOS 14 or newer systems</string>
		<key>PayloadDisplayName</key>
		<string>public.adguardprivate.com DoT</string>
		<key>PayloadIdentifier</key>
		<string>e0b7d7db-e0d1-4bce-bcf4-8ada45d2f5a3</string>
		<key>PayloadRemovalDisallowed</key>
		<false/>
		<key>PayloadType</key>
		<string>Configuration</string>
		<key>PayloadUUID</key>
		<string>0404cb98-3621-4f97-9530-b18288633d40</string>
		<key>PayloadVersion</key>
		<integer>1</integer>
	</dict>
</plist>

1.4 - 高度な機能

高度な機能チュートリアル:ECS/クライアントサブネット、高速レスポンス、ルールとフィルタリングリスト、デバイス命名などの高度な設定とベストプラクティス。

ここでは、プライベートサービスの高度な使用テクニックを紹介します。

1.4.1 - ブロックするアプリ一覧

アプリレベルブロックリスト:スケジュールと連携してソーシャル/ゲームなどのアプリをワンタップで遮断。地域ごとのプリセットリストに対応し、青少年の依存防止と生産性向上を支援。

混乱を避けるため、ブラックリストは一般的に広告、プライバシーの取得、マルウェアなどをブロックするために使用されますが、ブロックするアプリ一覧は指定されたアプリの使用を完全に遮断するために使用されます。

通常はスケジュールと組み合わせて個人の習慣づけを行い、依存を防ぎます。未成年者の習慣形成によく使用されます。例:学習中はソーシャルメディアやゲームなどの使用を禁止。成人の自己管理にも使用できます。例:勤務中はソーシャルメディアやゲームなどの使用を禁止。

本サービスは各国の人気アプリに基づいて事前に設定されたルールを提供しています。流行文化の変化や企業の発展により、これらのリストは時代遅れになる可能性がありますが、継続的なメンテナンスをお約束します。

リスト内のアプリが完全にブロックされていない場合、または最近人気のあるアプリを追加する必要がある場合は、お問い合わせください。最優先で対応いたします。

ヘルプが必要な場合

WeChat で連絡 private6688
または メールを送信 service1@nullprivate.com
ご質問・問題を詳しく教えてください。できるだけ早くご返信いたします。

国と地域アプリ一覧
グローバルグローバルアプリ一覧
中国本土中国本土アプリ一覧

1.4.2 - ECSによるCDNアクセス速度の向上

ECS(クライアントサブネット)アクセラレーション:サブネット情報をアップストリームに渡し、CDNヒット率と近接解決を向上させ、より高速で安定したアクセス体験を実現します。

寧屏はECS機能をサポートし、より正確な解決を提供してネットワーク体験を最適化します。

ECS(Extended Client Subnet)とは?

ECS(Extended Client Subnet、拡張クライアントサブネット)はDNSプロトコルの拡張機能で、DNSリゾルバー(例:あなたの寧屏サーバー)がクライアントのIPアドレスの一部情報を権威DNSサーバーに渡すことを可能にします。これにより、権威サーバーはクライアントのネットワーク位置に基づいてより正確なDNS応答を提供できます。

ECSの仕組み

  1. 従来のDNSクエリ: ECSが無効な場合、DNSリゾルバーは自身のIPアドレスのみを権威DNSサーバーに送信します。これにより、権威サーバーはリゾルバーの位置(通常はデータセンター)に基づいてのみ解決判断を行うため、理想的でない結果になる可能性があります。

  2. ECS有効時のDNSクエリ: ECSが有効になると、DNSリゾルバーはクライアントIPアドレスの一部(サブネット)をDNSクエリに含めます。例えば、クライアントのIPアドレスが203.0.113.45の場合、リゾルバーは203.0.113.0/24をECS情報として送信する可能性があります。

  3. 権威サーバーの応答: ECS情報を含むクエリを受信すると、権威DNSサーバーはこの情報を使用してクライアントに最適なIPアドレスを選択できます。これは通常、地理的にクライアントに最も近いサーバーを選択することを意味します。

ECSの利点

  • より速い応答時間: クライアントを最寄りのサーバーに誘導することで、ECSはレイテンシを削減し、アプリケーションの応答速度を向上させます。
  • 改善されたユーザー体験: より速い応答時間により、よりスムーズで快適なオンライン体験が得られます。
  • より効果的なCDN利用: コンテンツ配信ネットワーク(CDN)はECSを利用してユーザーを最適なコンテンツサーバーに誘導し、効率を向上させ、コストを削減できます。
  • ローカルリゾルバー制限の回避: 一部のローカルネットワーク事業者のDNSサーバーには、解決エラーやドメイン名ハイジャックなどの問題がある場合があり、ECSを使用することでこれらの制限を回避し、より正確な解決結果を得ることができます。

なぜ寧屏でECSを使用するのか?

寧屏はプライベートDNSサーバーとして、ドメイン名の解決にアップストリームDNSサーバーを使用するように設定できます。ECSを有効にすると、寧屏はクライアントのサブネット情報をアップストリームサーバーに渡し、より正確な解決結果を得ることができます。

1.4.3 - DDNS動的DNS

NullPrivateを使って手軽にDDNS動的DNSサービスを実現

DDNSとは?

DDNS(Dynamic DNS)は、動的IPアドレスに固定ドメインを紐付ける技術です。家庭用ブロードバンドユーザがNASやスマートホームコントローラーなどの内蔵デバイスにアクセスする際に最適です。

機能特徴

  • シンプルで使いやすい: スクリプト1つで自動更新を実現
  • 追加費用ゼロ: ドメイン購入不要
  • 高い信頼性: NullPrivateのDNSインフラを活用
  • 即時反映: DNSレコード更新後すぐに有効、DNS伝播の待機不要

利用手順

explorer_VIZAwW9wSO

フィルター->DNS書き換えからDDNSスクリプトのダウンロードURLを確認できます。

よくある質問

有効かどうかを確認するには?

ping your-domain.nameコマンドで、現在のIPアドレスに正しく解決されているかを確認できます。

または、サービス管理画面にログインし、フィルター->DNS書き換えの記録をご覧ください。

定期更新を設定するには?

Windowsタスクスケジューラ

  1. タスクスケジューラを開く
  2. 基本タスクを作成
  3. 実行頻度を設定(15〜30分ごとを推奨)
  4. プログラムの場所にPowerShellを選択し、パラメータにスクリプトのフルコマンドを入力

Linux Cronジョブ

crontabに以下を追加(15分ごとに実行):

*/15 * * * * /path/to/update_dns.sh https://xxxxxxxx.adguardprivate.com admin:password123 nas.home

注意事項

  • ユーザー名とパスワードは厳重に管理し、漏洩しないようご注意ください
  • 更新スクリプトをシステムの定期実行タスクに追加し、自動実行を実現することを推奨します
  • 解決が即座に反映されない場合は、ネットワーク接続と認証情報が有効かどうかをご確認ください

1.4.4 - DNS分岐設定ガイド

国内外のDNSサーバー設定ガイドと分岐ルール設定手順を含む、DNS分岐によるネットワークアクセス体験の最適化方法を詳細に解説。

DNS分岐概要

DNS分岐は異なるドメインの解決リクエストを異なるDNSサーバーに振り分けることで、ネットワークアクセス体験を大幅に向上させます。適切なDNS分岐設定により以下が実現できます:

  • ドメイン解決速度の向上
  • Webサイトアクセスの安定性向上
  • 越境アクセス体験の最適化
  • DNS汚染問題の回避

寧屏 分岐設定

基本設定例

# 国内DNSサーバー
223.5.5.5                                    # Alibaba DNS
2400:3200::1                                 # Alibaba DNS IPv6
public0.adguardprivate.svc.cluster.local    # プライベートDNS, 大陸上流

# 海外DNSサーバー
tls://1.0.0.1                               # Cloudflare DNS
tls://[2606:4700:4700::1001]               # Cloudflare DNS IPv6
public2.adguardprivate.svc.cluster.local    # プライベートDNS, その他上流

# 分岐ルール例
[/google.com/bing.com/github.com/stackoverflow.com/]tls://1.0.0.1 public2.adguardprivate.svc.cluster.local
[/cn/xhscdn.com/tencentclb.com/tencent-cloud.net/aliyun.com/alicdn.com/]223.5.5.5 2400:3200::1 public0.adguardprivate.svc.cluster.local

国内キャリアDNSサーバーリスト

電信DNSサーバー

名称優先DNSサーバー予備DNSサーバー
安徽電信61.132.163.68202.102.213.68
北京電信219.142.76.3219.141.140.10
重慶電信61.128.192.6861.128.128.68
福建電信218.85.152.99218.85.157.99
甘粛電信202.100.64.6861.178.0.93
広東電信202.96.128.86202.96.128.166
広西電信202.103.225.68202.103.224.68
貴州電信202.98.192.67202.98.198.167
河南電信222.88.88.88222.85.85.85
黒竜江電信219.147.198.230219.147.198.242
湖北電信202.103.24.68202.103.0.68
湖南電信222.246.129.8059.51.78.211
江蘇電信218.2.2.2218.4.4.4
江西電信202.101.224.69202.101.226.68
内モンゴル電信219.148.162.31222.74.39.50
山東電信219.146.1.66219.147.1.66
陝西電信218.30.19.4061.134.1.4
上海電信202.96.209.133116.228.111.118
四川電信61.139.2.69218.6.200.139
天津電信219.150.32.132219.146.0.132
雲南電信222.172.200.6861.166.150.123
浙江電信202.101.172.3561.153.177.196
チベット電信202.98.224.68202.98.224.69

聯通DNSサーバー

名称優先DNSサーバー予備DNSサーバー
北京聯通123.123.123.123123.123.123.124
重慶聯通221.5.203.98221.7.92.98
広東聯通210.21.196.6221.5.88.88
河北聯通202.99.160.68202.99.166.4
河南聯通202.102.224.68202.102.227.68
黒竜江聯通202.97.224.69202.97.224.68
吉林聯通202.98.0.68202.98.5.68
江蘇聯通221.6.4.66221.6.4.67
内モンゴル聯通202.99.224.68202.99.224.8
山東聯通202.102.128.68202.102.152.3
山西聯通202.99.192.66202.99.192.68
陝西聯通221.11.1.67221.11.1.68
上海聯通210.22.70.3210.22.84.3
四川聯通119.6.6.6124.161.87.155
天津聯通202.99.104.68202.99.96.68
浙江聯通221.12.1.227221.12.33.227
遼寧聯通202.96.69.38202.96.64.68

全国移動 DNS IP

名称優先DNSサーバー予備DNSサーバー
北京移動221.130.33.60221.130.33.52
広東移動211.136.192.6211.139.136.68
江蘇移動221.131.143.69112.4.0.55
安徽移動211.138.180.2211.138.180.3
山東移動218.201.96.130211.137.191.26

公共 DNS IP

名称優先DNSサーバー予備DNSサーバー
114 DNS114.114.114.114114.114.115.115
CNNIC SDNS1.2.4.8210.2.4.8
Alibaba Cloud公共DNS223.5.5.5223.6.6.6
DNSPod DNS+119.29.29.29119.29.29.29
Google DNS8.8.8.88.8.4.4

設定推奨事項

  1. 最寄りのDNSサーバーを優先的に選択
  2. IPv4およびIPv6 DNSを同時に設定
  3. 重要なドメインには予備DNSを設定
  4. 分岐ルールを定期的に更新
  5. DNS応答時間を監視

注意事項

  • 設定前に既存のDNS設定を記録しておく
  • 信頼できないDNSサーバーの使用を避ける
  • DNS解決が正常に動作しているか定期的に確認
  • ルールリストを簡潔かつ有効に保つ

適切なDNS分岐設定により、ネットワークアクセス体験を大幅に向上させることができます。実際のニーズに応じて適切なDNSサーバーと分岐ルールを選択することをお勧めします。

参考

1.4.5 - カスタムデバイス名の使用

デバイスにカスタム識別名を付ける:拡張ドメイン/URLパスで端末を区別し、「クライアントランキング」とログを正確に確認し、ルールとスケジュール管理を容易にする。

サービスのリスニングアドレスを直接使用すると、次のようになります:

  • tls://xxxxxxxx.adguardprivate.com
  • https://xxxxxxxx.adguardprivate.com/dns-query

管理画面で表示されるクライアントランキングのIPはロードバランサーのクラスターIPであり、ユーザーにとって意味がなく、異なるデバイスを区別することができません。

クライアントランキング

拡張ドメインURLパスの追加によって、異なるデバイスを識別することができます。

カスタムクライアント名

  • DoTは拡張ドメイン方式を使用します。例:tls://device1.xxxxxxxx.adguardprivate.com
  • DoHはURLパス追加方式を使用します。例:https://xxxxxxxx.adguardprivate.com/dns-query/device2

注意:

  • Androidデバイスの設定時はプロトコルプレフィックスtls://を入力する必要はありません。device1.xxxxxxxx.adguardprivate.comのみを入力してください。
  • Appleデバイスは設定ガイドでクライアントIDを入力し、構成プロファイルをダウンロードして設定を行い、手動入力は不要です。

Appleデバイス設定ガイド

個人サービスのすべてのデバイスは、サービスのクエリ制限を共有し、秒間30リクエストです。

1.4.6 - より速いリクエストレスポンス

より速いリクエストレスポンス:キャッシュTTL、上流モード、リージョン選択を適切に設定し、初回パケットレイテンシとリトライ率を下げ、体感速度を大幅に向上させる。

有料ユーザーはAdGuardプライベートサービスを利用し、DNSリクエストパスは以下の通りです。

DNSリクエストパス

パスに基づいて最速レスポンスソリューションを分析できます。

ローカルキャッシュヒット

最速のレスポンスはローカルキャッシュヒットです。ローカルキャッシュはメモリレベルであるため非常に高速で、わずか数マイクロ秒で完了します。

これはDNSレスポンスのTTL(time to live)値によって制御され、通常数分から数時間で、この期間中はクエリ結果が有効であり、再クエリは不要です。

コントロールパネル -> 設定 -> DNS設定 -> DNSキャッシュ設定 -> 最小TTL値の上書きで最小TTL値を設定でき、この値を大きくすることでキャッシュ時間を延長し、システムがローカルキャッシュをより多く使用するようにします。一般的なTTL値は600秒です。

しかし、本サイトにはフィルタリング機能もあるため、必要なサービスが広告ルールによって誤ってブロックされた場合、一時的に暗号化DNSを無効にしても、必要なサービスにすぐアクセスできない可能性があります。なぜなら、ローカルキャッシュの結果はフィルタリングルールによって変更されているからです。そのため、60秒に設定することは比較的安全な値であり、誤ブロックが発生した場合でも、暗号化DNSを無効にした後、ユーザーが長時間待つことはありません。

AdGuard DNSサーバー

本サイトは現在、杭州のアリババクラウドサーバーを使用しており、東部地域のほとんどのユーザーに低レイテンシを提供できます。ビジネスが成長するにつれて、将来的に全国範囲でサーバーを増やす予定です。

サーバーキャッシュヒット

デフォルトで各ユーザーに4MBのDNSキャッシュが設定されており、経験上、これは1つの家庭での使用に十分です。この設定の自由な変更はユーザーサービスの強制終了を招く可能性があるため、本サイトではこの設定の変更エントリをブロックしています。

上流DNSサーバー

アリババクラウドサービスを使用しているため、上流DNSサービスもアリババクラウドのDNSサービスを選択しており、非常に高速で、通常数ミリ秒で結果を返します。

ユーザーは上流DNSサーバーにリクエストを送信する3つの方法があります:

  1. ロードバランシング:本サイトはデフォルトでロードバランシングを使用しており、自動的に最速のサーバーを選択して結果を返します。
  2. 並列リクエスト:本サイトは並列リクエストの使用を一時的に制限しません。
  3. 最速IPアドレス:現在意味のない設定であり、本サイトではこの設定の変更エントリをブロックしています。

なぜ最速IPアドレスが意味がないかを説明します。最速IPは、実際にサービスにアクセスするデバイス自体によって選択される必要があります。AdGuardサービスが杭州で実行され、ユーザーが北京にいる場合、AdGuardは杭州のIPアドレスが最速だと考えますが、実際にはユーザーが北京のサービスにアクセスする方が最速であり、杭州のIPアドレスを選択することは逆にレイテンシを増加させます。そのため、本サイトではこの設定の変更エントリをブロックしています。この設定はユーザーの家庭ネットワークでは有用かもしれませんが、パブリックサービスでは意味がありません。

ネットワークエクスペリエンスに影響を与える要因は多数あります。例えば、サーバーバンド幅、ネットワーク混雑、サーバーロード、ネットワーク品質などです。最速のIPアドレスを選択することは最速のレスポンススピードを保証するわけではありません。レイテンシはその一つの要因に過ぎず、唯一の要因ではありません。ユーザーが誤った設定を行うことによるサービス品質の低下を避けるため、本サイトではこの設定の変更エントリをブロックしています。

ルールフィルタリング

最も一般的に使用されるモードはブラックリストであり、ユーザーは事前設定されたブラックリストから選択できます。ブラックリストのヒットはハッシュアルゴリズムを使用しており、ルール数に関わらず、ヒット時間はO(1)であり、ユーザーはルール数が多すぎることによるヒット時間の増加を心配する必要はありません。

しかし、ルール計算後はメモリに格納され、各ユーザーのサービスメモリ使用量は300MB以内に制限されています。これはほとんどのユーザーのニーズを満たしますが、ユーザーのルール数が多すぎる場合、メモリ不足が発生し、サービスが繰り返し再起動され、サービス中断が発生する可能性があります。

本サイトは現在、サードパーティルールの使用をブロックしており、ユーザーが大きすぎるルールを導入することを避けています。将来、より良い制限手段が整った後、サードパーティルールの使用を再開する予定です。

まとめ

より速いリクエストレスポンスを得るために、ユーザーは以下のことができます:

  1. 最小TTL値を適切に大きくし、ローカルキャッシュヒット率を向上させる。
  2. 適切なDNSキャッシュサイズを設定する(すでにデフォルト値が設定されています)。
  3. 地理的に最も近い都市でサービスを作成する(企業の発展に伴い実現予定)。
  4. 海外接続のニーズがない場合はロードバランシングを選択し、海外接続のニーズがある場合は並列リクエストを選択する。
  5. 自分に適したブラックリストルールを使用し、大きすぎるルールを導入することを避ける。

1.4.7 - 信頼できるプロバイダーの設定

有料サービス作成時、デフォルトでは国内で高速な上流サービス(阿里のIPv4・IPv6およびDoTサービス)が使用されます。

一部のプロバイダーでは、海外サイトを誤ったIPアドレスに解決してしまう解析エラーが発生し、アクセスできなくなる場合があります。ブラウザで証明書エラーが表示されるのが一般的です。

このような解析エラーを回避するには、上流プロバイダーをCloudflareに変更してください。この際、DoHまたはDoTプロトコルを使用することで、ハイジャックを防げます。

また、国内の上流サービスは物理的に近く高速なため、AdGuardが優先的に使用してしまうため、これらを無効にする必要があります。

該当するサービスIPの前に#を付けることで、その上流サービスを無効化できます。

解析エラーの回避

設定後は、上流をテストしてサーバーが利用可能であることを確認し、問題なければ適用してください。

解析エラーの回避-適用

ただし、海外サービスのみを使用すると、国内各アプリのアクセス体験が低下します。国内アプリは海外向けの解決を特定の外部サーバーに設定しており、国内からのアクセスは遅くなる傾向があります。

よく使うサービスの解析エラーのみを回避したい場合は、解析エラーが発生しているドメインを個別に特定の解決アドレスに指定し、それ以外のドメインはデフォルトの国内上流サービスを使用できます。

AdGuardコンソールで設定 -> DNS設定 -> 上流DNSサーバーを選択し、解析エラーが発生しているドメインを[/example1.com/example2.com/]tls://1.0.0.1の形式でカスタムDNSサーバーに追加し、設定を保存してください。

上流サーバーの設定

上流サーバーの設定

public2.adguardprivate.svc.cluster.localは、当社が内部で提供する解析エラーのない解決です。上流にはCloudflareを選択しており、ユーザーが個別に海外上流を指定するより高速な解決が可能です。ただし、ドメイン解決の更新時にわずかな遅延が発生します。専門的な要件がない限り、当社が提供するこの解析エラーのない解決をご利用ください。

CloudflareまたはGoogleの外部解決アドレスを使用する場合は、IPを指定してDoT/DoHを使用する必要があります。以下を参考にしてください:

#tls://1.1.1.1
tls://1.0.0.1
tls://[2606:4700:4700::1111]
tls://[2606:4700:4700::1001]
tls://[2606:4700:4700::64]
tls://[2606:4700:4700::6400]
https://1.1.1.1/dns-query
https://1.0.0.1/dns-query
https://[2606:4700:4700::1111]/dns-query
https://[2606:4700:4700::1001]/dns-query
#tls://8.8.8.8
#tls://8.8.4.4
tls://[2001:4860:4860::8888]
tls://[2001:4860:4860::8844]
tls://[2001:4860:4860::64]
tls://[2001:4860:4860::6464]
#https://8.8.8.8/dns-query
#https://8.8.4.4/dns-query
#https://[2001:4860:4860::8888]/dns-query
https://[2001:4860:4860::8844]/dns-query

#でコメントアウトされているアドレスは、ファイアウォールによってブロックされており、現在使用できません。

当サイトはフルスタックでIPv6に対応しており、これは当社の強みの一つです。IPv6アドレスの上流を使用することで、より安定した解決速度を得られます。

1.5 - プライバシーポリシー

“寧屏"プライバシーポリシー
  • NullPrivate はユーザーの一切の情報を収集しません。
  • NullPrivate は第三者とユーザーの一切の情報を共有しません。
  • NullPrivate はランダムに生成されたユーザー名とパスワードでサービスを提供し、支払い注文番号のみがユーザー名と紐付きます。支払い注文番号には個人情報は含まれません。
  • 微信やメールで問い合わせを行う際、NullPrivateは微信号やメールアドレスなどの連絡先を把握します。
  • 連絡先はサービスに関する問い合わせにのみ使用され、NullPrivateは取得した連絡先に対して積極的にプロモーション情報を送信することはありません。
  • NullPrivateGoogle Analyticsなどのツールを使用して公式サイトのアクセス統計を行いますが、個人情報は一切収集しません。
  • NullPrivate がユーザーの問題を特定する際、ユーザーサービスの実行ログを確認しますが、個人情報は一切収集しません。

1.6 - サービス利用規約

サービス利用規約

一、サービスの内容

  1. NullPrivateは、DNSベースの広告フィルタリングとプライバシー保護SaaSサービスを提供します
  2. サービスには体験版(期間・容量制限あり)と正式な有料版があり、機能の違いについては製品説明を参照ください
  3. 技術の発展に応じてサービス機能を調整する権利を留保します

二、アカウントおよび登録

  1. 体験版では実名情報は不要で、ランダムな認証情報を使ってご利用いただけます
  2. 有料版は決済プラットフォームでご注文の検証を完了していただく必要があります
  3. アカウントのアクセス認証情報の譲渡・共有を禁止します

三、支払いおよび返金

  1. 体験版は期間限定優価のため、価格は随時変更されることがあります
  2. 正式な有料版は事前支払い制で、返金サービスは提供しておりません
  3. 不可抗力によるサービス中断が24時間を超えた場合は、サービス期間の補償を申請可能です

四、プライバシーの保護

  1. プライバシーポリシーに記載されたデータ処理の方針に従います
  2. サービスログは障害調査目的のみに使用し、30日以内に破棄します
  3. すべての設定データはTLSによる暗号化転送を採用しています

五、ユーザーの責任

  1. サービスを違法な活動に利用することはできません
  2. サービスプロトコルのリバースエンジニアリング・クラッキングを禁止します
  3. セキュリティ上の脆弱性を発見した場合は、当社までご報告ください

六、免責事項

  1. サービスが絶対的に中断なく無誤で稼働することを保証するものではありません
  2. 以下の状況によるサービス問題について、責任を負いません:
    • ユーザー機器またはネットワークの故障
    • 不可抗力(自然災害、政策変更等)
    • 第三者サービス(決済プラットフォーム、DNSプロバイダー等)の故障

七、規約の変更

  1. 重大な変更については、30日前に公式サイトでのお知らせをもって事前通知します
  2. サービスの継続利用は、改訂後の規約への同意とみなされます

最終更新日:2024年11月29日
施行日:2024年12月1日

(ご質問がございましたら:service1@nullprivate.com までお問い合わせください)

2 - 機能説明

寧屏 - プロフェッショナルな広告フィルタリングとプライバシー保護ソリューション

製品概要

NullPrivate は、ネットワーク広告を強力にブロックするツールであり、包括的なネットワークプライバシー保護およびコンテンツフィルタリングサービスを提供することに特化しています。先進的なフィルタリング技術により、より安全で高速でクリーンなウェブ閲覧体験を実現します。

コア機能

  • スマート暗号化サービス

    • DoT/DoH 暗号化プロトコルに対応
    • 高性能ドメイン解決
    • スマートキャッシュメカニズム
  • 全方位広告ブロック

    • 高精度な広告識別
    • ポップアップおよびトラッカー遮断
    • カスタムフィルタリングルール
  • プライバシー保護

    • 暗号化クエリ
    • ログ記録オプション
    • トラッキング防止保護
  • 高度な機能

    • リアルタイム統計分析
    • 依存防止
    • タイムスケジュール設定
    • ホワイト/ブラックリスト管理
    • カスタムリライト

左側の目次から各機能の詳細説明をご確認ください。

2.1 - ウェブ広告ブロック

NullPrivate はインテリジェントな解析・フィルタリング技術により、ウェブ広告を効果的にブロックし、よりすっきりとした閲覧体験を提供します。ウェブページの読み込み速度を大幅に向上させるだけでなく、帯域幅の消費を抑え、オンライン プライバシーを保護します。

広告ブロックの基本原理

「寧屏」は DNS フィルタリング技術を採用し、ネットワークリクエストをリアルタイムで監視・解析します。広告に関連するドメインリクエストを検出すると、システムは自動的に空のアドレスまたはローカルループバックアドレスを返し、広告コンテンツの読み込みを効果的にブロックします。この方法は効率的かつユーザーにとって透過的であり、通常の閲覧体験に影響を与えません。

インテリジェントブラックリストシステム

NullPrivate は多層的なブラックリスト管理メカニズムを採用しています:

  • 自動更新: システムは定期的に信頼できるソースから最新の広告ドメインリストを取得
  • 分類管理: 広告、トラッカー、マルウェアなどの異なるカテゴリに分類
  • パフォーマンス最適化: 効率的なマッチングアルゴリズムを採用し、高速なレスポンスを実現
  • 統計分析: 詳細なブロック統計を提供し、防御効果を把握

black list

柔軟なホワイトリスト制御

ホワイトリスト機能は、正確なアクセス制御を提供します:

  • アクセス保護: 信頼済みサイトのみへのアクセスを許可
  • シーンカスタマイズ: 依存症対策や企業ネットワーク管理に適用
  • 簡単な設定: インポート・エクスポートに対応し、管理が容易
  • 即時反映: 変更は即座に有効となり、サービスの再起動は不要

使用の提案

  1. 基本的なブラックリストから始め、徐々に調整することをお勧めします
  2. 定期的にブロック統計を確認し、システムの効果を把握してください
  3. 誤ブロックが発生した場合は、すぐにホワイトリストに追加してください
  4. 特別なニーズに応じて、カスタムフィルタリングルールを設定できます

技術詳細

DNS フィルタリングメカニズム

  • 効率的な DNS レスポンスキャッシュを採用
  • IPv4 と IPv6 のデュアルスタックフィルタリングに対応
  • ミリ秒レベルのローカルレスポンス速度

ルールマッチング

  • 正確なドメインマッチング
  • ワイルドカードルールのサポート
  • 正規表現マッチング

パフォーマンス最適化

  • メモリ最適化されたデータ構造
  • 並行リクエスト処理
  • インテリジェントなキャッシュメカニズム

2.2 - モバイル広告ブロック

モバイルOSおよびアプリ内の広告を効果的にブロックし、デバイスパフォーマンスとユーザー体験を向上させる

問題の概要

多くのAndroid端末には出荷時に広告ソフトウェアがプリインストールされており、これらは以下のような挙動をします:

  • 不適切なタイミングで広告をポップアップ表示
  • バックグラウンドで継続的にユーザーデータを収集
  • システムリソースを占有し、デバイスパフォーマンスを低下させる
  • 不要なネットワークトラフィックを増加させる
  • バッテリー持続時間を著しく短縮

AdGuard ソリューション

「寧屏」は以下の方法であなたのデバイスを保護します:

  • 広告ソフトウェアのネットワークリクエストをブロック
  • 悪意のあるトラッキング行為を防止
  • デバイスパフォーマンスを最適化
  • バッテリー使用時間を延長
  • モバイルデータ通信量を削減

2.3 - プライバシー保護

プライバシー漏洩リクエストをブロックし、ユーザーのプライバシーを保護します。

プライバシーと広告の関係

広告主の収益は主に広告のコンバージョンに依存しています。コンバージョン率を向上させるため、プラットフォームは以下が必要です:

  1. ユーザー維持率の向上
  2. パーソナライズ広告の配信

そのためには、大量のユーザープライバシーデータの収集が必要です。プラットフォームは以下の方法で法的制限を回避しています:

  • 複雑なユーザー契約
  • パートナーとのデータ交換
  • 偽装されたデータ匿名化

プライバシー保護の優先順位

プライバシー保護は、単純な広告除去よりも重要です:

  • AdGuard中国語圏のトラッキングブロックルール(40万超)は、広告ルール(10万未満)よりもはるかに多い
  • 広告が少ないプラットフォームでも、プライバシーデータを通じてより多くの収益を得ている場合がある

プライバシーリスト数

プラットフォームの「親切さ」の裏側

いわゆるパーソナライズ推薦は、ユーザーのニーズを本当に理解しているわけではなく、プラットフォームのマーケティング戦略です:

  • 「これが好きでしょ」は実際には「これを売りたい」
  • 親切に見えるサービスの裏では、継続的なデータ収集が行われている

自分を守る方法

「サイバー深謀遠慮」を身につける——プライバシー漏洩をコントロールし、プラットフォームに正確にプロファイリングされないようにしましょう。AdGuardプライベートサービスがこの目標達成をお手伝いします。

2.4 - マルウェアブロック

多層防御メカニズムでマルウェアをブロックし、デバイスとデータのセキュリティを保護

マルウェアとは?

マルウェアは、コンピュータシステムを破壊したり、不正にアクセスすることを目的としたソフトウェアです。以下のような行為を行う可能性があります:

  • 個人情報や機密データを窃取する
  • システム機能やファイルを破壊する
  • データを暗号化して身代金を要求する
  • デバイスをボットネットに加える

マルウェアの感染経路

ハッカーは通常、以下の方法でマルウェアを拡散させます:

  • 正規ソフトウェアに偽装したダウンロードリンク
  • フィッシングメールの添付ファイル
  • 脆弱性のあるウェブサイト
  • 感染した広告

AdGuardによる保護方法

「寧屏」は包括的なマルウェア防御を提供します:

  • 既知のマルウェアダウンロードリンクをブロック
  • マルウェアとコントロールサーバー間の通信を阻止
  • 不審なデータ漏洩行為を識別してブロック
  • マルウェアシグネチャデータベースを定期的に更新

システムやソフトウェアのタイムリーな更新、ダウンロードや添付ファイルの慎重な扱いなど、他のセキュリティ対策も併せて実施することをお勧めします。

2.5 - 成人コンテンツブロック

“寧屏"は強力な成人コンテンツフィルタリング機能を提供し、スマートな識別とブロックメカニズムにより不適切なコンテンツを効果的に防御し、家庭および企業ユーザーに安全なネット環境を実現します。

機能概要

“寧屏"は多層的なコンテンツフィルタリングメカニズムを採用し、以下を効果的に識別・ブロックします:

  • ポルノおよび成人コンテンツサイト
  • 暴力的なコンテンツ
  • ギャンブル関連サイト
  • その他の有害情報

動作原理

システムは以下の方法でコンテンツブロックを実現します:

  1. DNSレベルでのブロック: 既知の有害サイトのドメイン解決を遮断
  2. スマート分類: 複数の信頼できるデータソースに基づく分類システム
  3. リアルタイム更新: ブロックルールを定期的に更新し、防御効果を確保

設定ガイド

基本設定

フィルターのブラックリストにリストを追加Link

高度なオプション

  • カスタムルール: 特定のサイトをブロックリストに追加
  • 例外管理: ホワイトリストを設定し、誤検知を回避
  • アクセスログ: ブロック記録を確認

利用シーン

  • 家庭保護: 未成年者に安全なインターネット環境を作成
  • 企業管理: 従業員が業務要件に適合したサイトにアクセスすることを確保
  • 公共施設: 図書館、学校などの公共ネットワークに適用

注意事項

  1. 依存防止機能との併用を推奨
  2. フィルタリングルールの更新を定期的に確認
  3. 誤検知が発生した場合、すぐにホワイトリストに追加
  4. ブロックを回避するケースが発生した場合、フィードバックを送信できます

2.6 - ソーシャルメディアブロック

ソーシャルメディアトラッカーや埋め込みコンポーネントをブロックして、オンラインのプライバシーを保護する

ソーシャルメディアトラッキングのリスク

ソーシャルメディアプラットフォームは、さまざまな方法でユーザーデータを収集します:

  • ソーシャルプラグインや共有ボタン
  • 埋め込みコンテンツやウィジェット
  • サードパーティ Cookie やトラッカー
  • クロスサイトのユーザーベヘイビア分析

AdGuard があなたをどのように保護するか

「寧屏」は以下の方法でプライバシーを保護します:

  • ソーシャルメディアトラッカーをブロック
  • 許可されていないデータ収集を阻止
  • ソーシャルメディア広告をフィルタリング
  • ユーザープロファイリング分析を防止

推奨される使用方法

  1. ソーシャルメディアフィルターを有効にする
  2. ブロックログを定期的に確認する
  3. 必要に応じてホワイトリストを設定する
  4. フィルタリングルールを最新の状態に保つ

これらの対策により、ソーシャルメディアの主要な機能を引き続き利用しながら、不要なトラッキングやデータ収集から自分を守ることができます。

2.7 - フィッシングサイトブロック

フィッシングサイトからのリクエストをブロックし、ユーザーの個人財産を保護し、全方位のネットワークセキュリティを提供します。

フィッシングサイトとは?

フィッシングサイトは、正規のサイトに偽装して、ユーザーの個人情報やアカウントパスワードなどの機密情報を取得することを目的とした詐欺的なサイトです。これらのサイトは通常以下を模倣します:

  • 銀行や決済プラットフォーム
  • ソーシャルネットワーク
  • 電子商取引サイト
  • 政府機関のサイト

主な危害

  • ユーザーアカウントとパスワードの窃取
  • 銀行カードや決済情報の盗難
  • マルウェアの拡散
  • 個人プライバシーの漏洩
  • 財産の損失

AdGuardがどのように保護するか

「寧屏」は以下の方法で保護を提供します:

  1. URLのセキュリティをリアルタイムでチェック
  2. 既知のフィッシングサイトをブロック
  3. 悪意のあるドメインの解決を阻止
  4. セキュアブラウジングのリマインダーを提供

安全な使用に関する提案

  • AdGuardのフィッシング保護機能を有効にする
  • URLアドレスの真実性に注意する
  • 出所不明のリンクをクリックしない
  • AdGuardのルールデータベースを定期的に更新する

2.8 - トラッキングのブロック

トラッキングリクエストをブロックし、ユーザーのプライバシーを全方位で保護し、ブラウジング体験を向上させます。

トラッキングとは?

トラッキングとは、ウェブサイトやアプリケーションがユーザーデータを収集する行為です。一般的なトラッキング手法には以下のようなものがあります:

  • Cookie トラッキング
  • トラッキングピクセル(Web Beacons)
  • ブラウザフィンガープリンティング
  • デバイス識別子の収集
  • 行動分析スクリプト

トラッキングの影響

トラッキング行為は以下のような悪影響をもたらします:

  • ユーザーのプライバシーを侵害し、個人の行動データをさらす
  • ネットワークトラフィックの消費を増加させる
  • デバイスのバッテリー持続時間を低下させる
  • ウェブページの読み込み速度に影響を与える

AdGuardがどのように保護するか

「寧屏」は以下の方法であなたのプライバシーを包括的に保護します:

  • トラッキングリクエストをインテリジェントに識別してブロック
  • サードパーティCookieをブロック
  • トラッキングパラメータを削除
  • 一般的な分析スクリプトをブロック

AdGuardを使用することで、より安全で高速で省エネなインターネット体験を得ることができます。

2.9 - 悪意あるトラフィックの遮断

暗号化 DNS とトラフィック保護により、悪意あるトラフィックのハイジャックやコンテンツの改ざんを防ぎ、ネットワークアクセスのセキュリティを確保します

悪意あるトラフィックの遮断

問題の背景

日常的なインターネット利用において、以下のようなセキュリティリスクに直面する可能性があります:

  • ISPによるDNSハイジャックにより、偽のウェブサイトへ誘導される
  • 公共WiFiホットスポットによる広告コンテンツの挿入
  • 中間者攻撃によるウェブページコンテンツの改ざん
  • 暗号化されていないトラフィックの傍受とハイジャック

ソリューション

以下の技術的手段により、これらの脅威から効果的に保護できます:

  1. 暗号化DNSクエリの有効化
  2. HTTPS暗号化接続の使用
  3. プライベートセキュアチャネルの確立
  4. 異常トラフィックのリアルタイム監視

これらの保護措置により、ネットワークアクセスが安全かつ信頼できるものとなり、様々な悪意あるハイジャックやコンテンツ改ざんを回避できます。

2.10 - アクセスリクエストログ

詳細なリクエストログと統計データにより、ネットワークトラフィックを包括的に把握・管理できます。

完全なアクセスリクエストログ

リクエストログ

アクセスリクエストログは以下の詳細情報を提供します:

  • 時刻:リクエストが発生した具体的な時間
  • クライアント:リクエストを開始したデバイスのIPアドレス
  • リクエストターゲット:アクセスされたドメインまたはIPアドレス
  • レスポンスステータス:リクエストの処理結果
  • フィルタリングルール:トリガーされたフィルタリングルール(該当する場合)

検索ボックスを使用して、ドメイン、IP、またはルール名でログをフィルタリングできます。ログはデフォルトで3日間保持されます。

リクエストドメインランキング

リクエストドメインランキング

ドメインアクセス統計は以下を表示します:

  • アクセス頻度の高いドメイン
  • 各ドメインのリクエスト回数
  • 発生したアップ/ダウンストリームトラフィック
  • 最近のアクセス時刻

リクエスト回数またはトラフィックサイズでソートが可能で、高頻度でアクセスされるサイトを特定するのに役立ちます。

ブロックされたドメインランキング

ブロックドメインランキング

ブロック統計は以下を表示します:

  • ブロックされたドメインのリスト
  • ブロック回数の統計
  • トリガーされたフィルタリングルール
  • 最近のブロック時刻

リストから直接以下の操作が可能です:

  • 誤ってブロックされたドメインをホワイトリストに追加
  • ブロックの原因となった具体的なルールを確認
  • 統計データをエクスポートして分析

2.11 - 統計データ

全方位のDNSクエリ統計分析により、ネットワーク利用状況を把握できます。

DNSクエリ統計

AdGuardプライベートサービスは、詳細なDNSクエリ統計分析を提供し、ネットワーク利用状況をよりよく理解するのに役立ちます。

リクエストドメインランキング

リクエストドメインランキング

統計内容:

  • ドメインアクセス頻度統計
  • 各ドメインのリクエスト回数
  • 時間帯別のトレンド表示
  • 検索およびフィルタリング対応

ブロック記録分析

ブロックドメインランキング

詳細表示:

  • ブロックされたドメインリスト
  • ブロックルールマッチ詳細
  • ブロック理由の説明
  • ブロック時刻記録

データ活用

統計データは以下に役立ちます:

  • 潜在的なセキュリティ脅威の発見
  • 広告フィルタリングルールの最適化
  • ネットワーク利用習慣の分析
  • ネットワークアクセスポリシーの調整

2.12 - サポートプラットフォーム

“寧屏"がサポートするプラットフォームおよび設定ガイド

サポートプロトコル

“寧屏"は以下の暗号化DNSプロトコルをサポートしています:

  • DoT (DNS over TLS) - TLSによる暗号化DNSクエリ
  • DoH (DNS over HTTPS) - HTTPSによる暗号化DNSクエリ

サポートプラットフォーム

Windows 11

  • システムレベルのDoH設定をサポート
  • 設定->ネットワークとインターネット->DNSサーバーで設定

macOS (Big Sur以降)

  • システムレベルのDoH/DoT設定をサポート
  • システム環境設定->ネットワークで設定可能

iOS (14.0以降)

  • システムレベルのDoH/DoT設定をサポート
  • 設定->一般->VPNとデバイス管理で設定可能

Android (9.0以降)

  • システムレベルのプライベートDNS (DoT) をサポート
  • 設定->ネットワークとインターネット->プライベートDNSで設定

ブラウザサポート

  • Chrome/Edge/Brave:DoHに対応
  • Firefox:DoH/DoTに対応
  • Safari:システムのDNS設定に準拠

詳細な設定手順については、各プラットフォームの具体的な設定ガイドをご参照ください。

2.13 - 設定ガイド

“寧屏"の詳細な設定説明、クイックスタート、高度な設定、よくある質問と回答を含む。

クイックスタート

“寧屏"は「すぐ使える」という設計理念を採用しています:

  • プリセット最適化設定
  • スマートルール管理
  • 自動更新メンテナンス

設定方法

暗号化接続オプション

2つの安全な暗号化方式を提供:

  1. TLS 暗号化

    • より高いパフォーマンス
    • モバイルデバイスに最適
    • DNS-over-TLS に対応
  2. HTTPS 暗号化

    • より広範な互換性
    • ブラウザに最適
    • DNS-over-HTTPS に対応

デバイス設定ガイド

ブラウザ設定

  • リンク:https://xxxxxxxxxxxxxxxx.adguardprivate.com/dns-query
  • すべての主要ブラウザに対応
  • 追加プラグイン不要

Android デバイス

  • サーバー:xxxxxxxxxxxxxxxx.adguardprivate.com
  • システムレベル設定に対応
  • サードパーティ DNS アプリと互換

iOS デバイス

  • 専用プロファイルを提供
  • システムレベル設定に対応
  • 必要なパラメータを自動設定

高度な設定

カスタムルール

  • カスタムフィルタリングルールのインポートに対応
  • ルールの優先順位を設定可能
  • 正規表現に対応

パフォーマンス最適化

  • DNS キャッシュ設定
  • 応答タイムアウト設定

2.14 - オープンソース情報

オープンソースによる透明性と検証可能なプライバシーへの約束:AdGuard Home をベースにし、GPL-3.0 ライセンスに準拠。完全なソースコードと変更履歴を公開し、セキュリティをより監査可能に。

本プロジェクトはオープンソースプロジェクトを継承し、同じオープンソースライセンス GPL-3.0 に従います。

2.15 - カスタムルール

NullPrivate は複数のカスタムルール形式に対応しており、必要に応じて柔軟に設定できます。

NullPrivate は複数のカスタムルール形式に対応しており、必要に応じて柔軟に設定できます。以下に一般的なルール形式と例を示します。

ルール形式説明
ドメイン遮断||example.org^example.org およびすべてのサブドメインをブロック
ホワイトリスト@@||example.org^example.org およびすべてのサブドメインをホワイトリストに追加
DNS リダイレクト127.0.0.1 example.orgexample.org を指定した IP に解決
コメント! 説明テキスト または # 説明テキストルールの説明を追加し、実際のフィルタリングには影響しない
正規表現/REGEX/正規表現を使用してドメインをマッチング

高度な使い方

  • 複数のルールを組み合わせて使用できます
  • ルールの優先順位:ホワイトリスト > ブラックリスト > DNS リダイレクト
  • サードパーティのルールリストをインポートできます

詳細は AdGuard Home Hosts Blocklists ドキュメント をご参照ください。

2.16 - カスタム解決

カスタム解決機能を利用することで、LAN デバイスに対してフレンドリーなドメイン名アクセス方式を設定し、ネットワーク機器管理を簡素化し、利用体験を向上させることができます。

機能紹介

カスタム解決により以下が可能です:

  • LAN デバイスにカスタムドメイン名を設定
  • プライベートドメイン解決を実現
  • セキュアかつ簡単にイントラネットサービスへアクセス

利用シーン

ネットワーク機器アクセス

  • NAS デバイス:nas.home → 192.168.1.100
  • ルーター:router.home → 192.168.1.1
  • プリンター:printer.home → 192.168.1.200

開発・テスト環境

  • ローカルサービス:api.local → 127.0.0.1
  • テスト環境:test.local → 192.168.1.50
  • コンテナ:redis.local → 172.17.0.2

nas への解決

設定説明

基本構文

ドメイン名 レコードタイプ 対象アドレス
home A 192.168.1.2
*.home A 192.168.1.2

対応レコードタイプ

  • A レコード:IPv4 アドレス解決
  • AAAA レコード:IPv6 アドレス解決
  • CNAME レコード:ドメイン別名

セキュリティ機能

  • 設定したデバイスのみで有効
  • イントラネット IP アドレスが漏洩しない
  • ワイルドカードドメイン設定に対応
  • リアルタイムで反映、再起動不要

利用のヒント

  1. 直感的なドメイン名を選ぶ
  2. .home などのサフィックスを推奨
  3. イントラネット IP の変更状況を記録
  4. 解決設定を定期的に確認

2.17 - カスタムブロックリスト

カスタムブロックリスト機能により、ネットワークアクセスを正確に制御し、パーソナライズされたコンテンツフィルタリングと広告ブロックを実現できます。

機能概要

カスタムブロックリストは以下を提供します:

  • 正確なドメインブロック制御
  • 柔軟なルールのインポート/エクスポート
  • リアルタイムで有効となる更新メカニズム
  • 便利なリスト管理インターフェース

サポートされるリスト形式

標準形式

||example.com^
||ads.example.com^

主要なサブスクリプションソース

  • AdGuard 形式
  • HOSTS 形式
  • Domain 形式

カスタムブロックリスト

システムプリセットリスト

以下の最適化リストを提供しています:

  • メーカー広告ブロック: 各ブランドのスマートフォンシステム広告に特化
  • 汎用広告ブロック: 一般的な広告ネットワークをカバー
  • プライバシー保護: トラッカーやデータ収集をブロック

使用に関する推奨事項

  1. リストの選択

    • 信頼できるソースからリストを追加
    • 重複するルールの追加を避ける
    • ルールソースを定期的に更新
  2. パフォーマンス最適化

    • リストの数を制御
    • 無効なルールを削除
    • ブロック効果を監視
  3. 問題のトラブルシューティング

    • ブロックログを記録
    • ルールの構文を検証
    • 誤ブロックを迅速に対処

2.18 - 高速応答

リクエストへの高速応答でネットワーク速度を向上。

高速応答

「寧屏」は高性能サーバークラスターを採用し、ユーザーに超高速なネットワークアクセス体験を提供します。以下の方法で卓越したパフォーマンスを実現します:

最適化されたネットワークアーキテクチャ

  • 専用サーバーの導入
  • 最適化されたネットワークルーティング
  • 中間ノードの削減
  • 低遅延接続

技術的優位性

  • 高性能キャッシュシステム
  • インテリジェントDNS解決
  • ロードバランシング
  • 高速フェイルオーバー

パフォーマンス向上

  • アクセス遅延の大幅削減
  • Webページ読み込み速度の向上
  • DNSクエリ時間の最適化
  • 全体的なブラウジング体験の向上

2.19 - インターネット利用時間の設定

AdGuardプライベートサービスを使って、ご家族のインターネット利用時間を設定・管理する

機能紹介

AdGuardプライベートサービスは、柔軟なインターネット利用時間管理機能を提供し、保護者が子どものネット利用時間をより効果的に管理できるようにします。異なるデバイスごとに独立した利用ルールを設定でき、ご家族が健康的にネットを利用できるようにします。

設定方法

  1. AdGuardプライベートサービス管理画面にログイン
  2. フィルターブロック済みサービスに進む
  3. 「インターネット利用時間」オプションをクリック
  4. インターネット利用を許可または禁止する時間帯を設定

使用上の提案

  • 就学中のお子様には、生活リズムに合った利用時間を設定する
  • 平日と週末で異なるルールを設定できる
  • 就寝時間帯の制限を統一して設定することをお勧めします

インターネット利用時間の設定

注意事項

  • 設定を変更すると即座に反映されます
  • 時間帯の設定はいつでも調整可能
  • 一時的な制限解除に対応

3 - サイバー城府

「サイバー城府」特集:日常的なインターネット利用において、センシティブな痕跡を隠し、追跡リスクを軽減する方法を解説。詐欺防止と依存対策のアドバイスと組み合わせて、個人のデジタルセキュリティを強化します。

3.1 - 個人情報漏洩と「開封」リスクを防ぐ方法

本記事は、個人情報漏洩を防ぎ、「開封」リスクに対処するための実践的なガイドを提供し、皆様のサイバーセキュリティ意識を高め、個人プライバシーを保護することを目的としています。

断片化された情報の組み合わせによるリスクに注意する

インターネット時代において、個人情報はさまざまなプラットフォームやサービスに断片的な形で存在しています。多くの人は、少しずつ情報が漏洩しても問題ないと考えています。しかし、ネット環境は完全に安全ではなく、悪意のある者はこれらの断片情報を収集・統合することで、完全な個人プロフィールを再構築できます。最もシンプルな検索エンジンでさえ、情報収集に利用される可能性があります。

あるソーシャルプラットフォームを例に挙げると、ユーザーが日常の些細な出来事を共有する一方で、知らず知らずのうちに個人情報を晒していることがあります。たとえば、一部のユーザーはパスワードの意味や使用場面について公開的に議論することがあり、これはパスワードのクラッキングリスクを高めます。

ソーシャルエンジニアリングの原理によれば、意味のある文字列は複数の場所で繰り返し現れる傾向があります。独特のハンドルネームや覚えやすいパスワードは、ユーザーが異なるプラットフォームで再利用する可能性が高く、これがインターネット上の情報漏洩の一般的な経路となります。

アカウントの関連性を下げ、個人IDを保護する

一般のネットユーザーで、個人ブランディングの必要性がない場合は、ランダムに生成されたハンドルネームとパスワードを使用し、異なるプラットフォームのアカウント間の関連性を最小限に抑えることをお勧めします。

ただし、異なるアカウントとパスワードを使用するだけでは、アカウントの関連性を完全に排除することはできません。異なるプラットフォームのアカウントで同一または類似のコンテンツを投稿した場合、それでも関連性が識別される可能性があります。

一般的な機密情報の種類

以下は、特に保護が必要な一般的な機密情報です。

  • パスワード
  • ハンドルネーム
  • アバター
  • 生年月日
  • 住所
  • 電話番号
  • メールアドレス
  • QQ番号
  • WeChat ID
  • 個人ウェブサイト
  • 位置情報
  • 写真

一部の不正者は「ソーシャルエンジニアリングデータベース(社工庫)」を利用し、さまざまな経路から漏洩した個人情報を統合します。たとえば、異なるプラットフォームから漏洩した情報に同じ電話番号が含まれている場合、これらの情報が同一人物に属する可能性が高いと疑われます。

異なるプラットフォームからのハンドルネームや写真のスタイルがまったく異なる場合でも、社工庫によって関連付けられ、最終的に完全な個人情報ファイルが構築される可能性があります。

これは誇張ではなく、社工庫の一般的な使用例です。社工庫を利用した情報収集や「開封」のハードルは決して高くなく、未成年者でも簡単にマスターできます。

サイバーセキュリティ意識を高め、個人プライバシーを保護する

インターネットは人と人との距離を縮める一方で、人と人との隔たりを深める可能性もあります。ソーシャルプラットフォームは交流の場を提供する一方で、人をより孤独に感じさせることもあります。

ネットの世界では、自己を表現し共感を得たいという欲求がありますが、同時に警戒心を持ち、個人プライバシーを保護する必要があります。

ネット上の見知らぬ人に対しては、細部にわたる個人情報を漏らす必要はありません。慎重に発言・行動し、自制心を保ち、孤独を楽しみ、自己を高めることで、ネットの世界を上手に生き抜くことができます。

推奨事項:

  • 定期的にパスワードを確認・更新し、十分な強度を確保してください。
  • 異なるプラットフォームで同一のアカウント・パスワードを使用しないでください。
  • 個人情報を含む写真や投稿を共有する際は慎重に行ってください。
  • NullPrivate などのツールを使用して DNS クエリを保護し、DNS 漏洩を防いでください。
  • 最新のサイバーセキュリティ動向に注目し、新たな脅威と対策を常に把握してください。

3.2 - 個人ネットワークプライバシー保護ガイド

日々のネットワーク活動で個人プライバシーを守り、デジタルフットプリントを削減し、パーソナライズ広告トラッキングを回避し、プライバシー情報漏洩を防ぐ方法を紹介します。

なぜネットワークプライバシーを守る必要があるのか?

デジタル時代において、私たちのすべてのネットワーク活動は痕跡を残す可能性があります:

  • 閲覧履歴が追跡される
  • 個人的嗜好が分析される
  • 位置情報が収集される
  • ソーシャル関係が描かれる

基本的な保護対策

1. ブラウザ設定

  • プライベートブラウジングモードを使用する
  • サードパーティCookieを無効にする
  • 「Do Not Track」機能を有効にする
  • 定期的に閲覧データをクリアする

2. 検索エンジンの選択

  • 匿名検索エンジンを使用する(DuckDuckGoなど)
  • ログイン状態でセンシティブな内容を検索しない
  • 複数の検索エンジンを使って相互検証する

3. DNS暗号化保護

  • DNS-over-HTTPSを有効にする
  • プライベートDNSサービスを使用する
  • デフォルトDNSサーバーを避ける

高度な保護戦略

1. ネットワークアクセス保護

  • 信頼できるサービスを使用する
  • HTTPS-Onlyモードを有効にする
  • パブリックWi-Fiの使用を避ける

2. 広告トラッキング防止

  • アドブロッカーをインストールする
  • コンテンツフィルターを使用する
  • パーソナライズ広告オプションを無効にする

3. ソーシャルメディアプライバシー

  • プライバシー設定を見直す
  • 個人情報の共有を制限する
  • 位置情報サービスを無効にする
  • サードパーティログインを慎重に使用する

日常的な使用アドバイス

デジタルフットプリントの削減

  • 一時的なメールサービスを使用する
  • 本名での登録を避ける
  • 異なるプラットフォームで異なるパスワードを使用する
  • 認可済みアプリを定期的に確認する

プライバシー漏洩の防止

  • パスワードマネージャーを使用する
  • 二要素認証を有効にする
  • 重要なファイルを暗号化する
  • 新しいアプリのインストールを慎重に行う

注意事項

  • プライバシー保護ツールを合理的に使用する
  • 現地の法律・規則を遵守する
  • ソフトウェアを常に最新に保つ
  • プライバシー保護意識を育てる

完全な匿名性は実現困難ですが、上記の対策により個人のプライバシー保護レベルを大幅に向上させることができます。自分に合った保護対策を選択し、利便性とセキュリティのバランスを見つけましょう。

3.3 - 青少年ネットワークセキュリティ保護ガイド

スマートな制御とセキュリティ保護により、青少年のための健全なネット環境を構築し、良いインターネット利用習慣の確立を支援します。

現代の青少年が直面するネット環境の課題

デジタル時代において、青少年はかつてないネットワークの課題に直面しています:

  • 膨大な情報の質が均一でない
  • ネットリスクの識別能力に限界がある
  • 有害なコンテンツに引き付けられやすい
  • 自己管理意識が不足している

スマート保護ソリューション

1. アプリアクセス管理

アプリアクセス制限

特徴:

  • アクセス可能なアプリを正確に制御
  • 不適切なソフトウェアのインストールを防止
  • 個人情報のセキュリティを保護

2. タイムマネジメントシステム

アクセス時間制限

機能:

  • 適切な利用時間帯を設定
  • ネット依存を予防
  • 良い生活習慣を育成

3. 行動監視と指導

アクセス記録分析

アクセス記録

用途:

  • インターネット利用パターンを把握
  • 潜在的なリスクを早期発見
  • 的確な指導とコミュニケーション

スマートブロック設定

ブロック追加

カスタマイズ可能:

  • コンテンツの年齢制限フィルタリング
  • パーソナライズされた保護ルール
  • 動的な戦略調整

保護者向け指導提案

保護措置に加えて、良い家庭教育がより重要です:

  • 子どもとネット利用について率直に対話する
  • 独立した思考と判断力を育成する
  • 相互信頼のコミュニケーション体制を構築する
  • 段階的に制御を緩和する

技術的手段は補助ツールであり、教育と指導が根本です。制御ツールを合理的に活用しながら、青少年のネットリテラシーと自己管理能力の育成に重点を置きましょう。

3.4 - 高齢者を詐欺から守る

高齢者向けのサイバーセキュリティガイド。プライベートサービスとAdGuardの設定により、ネット詐欺を効果的に予防します。

高齢者が直面するネットリスク

現代社会では、高齢者は深刻化するサイバーセキュリティの脅威にさらされています。次のような特徴により、彼らはネット詐欺の高危険群となります:

  • スマートフォンの操作に不慣れ
  • ネット詐欺に対する認識と予防意識の欠如
  • サイバーセキュリティ関連の情報に接する機会が少ない
  • 未検証のソフトウェアダウンロードリンクを簡単に信じてしまう

技術的な保護ソリューション

AdGuardセキュリティ保護

AdGuardは、プロフェッショナルなマルウェアブロック機能を提供します:

マルウェアをブロック

このソリューションには以下の利点があります:

  • クラウドで動作し、追加アプリのインストール不要
  • システムリソースをゼロ消費
  • 設定が簡単で誤操作のリスクが低い
  • 自動的に継続的に保護

実際の効果

1年間の実践を通じて、顕著な改善が見られました:

  • 「スマホのクリーンアップ」への問い合わせが大幅に減少
  • 日常的な使用体験が向上
  • スマートフォン使用に関する悩みが軽減

包括的な保護戦略

技術的手段は重要ですが、全方位の保護にはさらに以下が必要です:

  • 定期的な付き添いと会話を通じて、使用上の困難を理解する
  • 基本的なサイバーセキュリティ知識を丁寧に説明する
  • 警戒心を持ち、潜在的な脅威を早期に発見する

テクノロジーはツールであり、思いやりこそが根本です。定期的な付き添いと忍耐強い指導が、高齢者をネットリスクから守る最良の方法です。

3.5 - 企業ネットワーク監視への対処法

技術の発展に伴い、企業のネットワーク監視は従来の物理的な監視からデジタル監視へと移行しています。本記事では、現代の企業が採用する一般的なネットワーク監視手法を探り、合法的なプライバシー保護アドバイスを提供します。

企業ネットワーク監視の進化

現代企業の監視手法は、従来の物理的な監視(監視カメラや巡回など)から、より精密なデジタル監視システムへと移行しました。この変化により、監視はより隠蔽的かつコスト効率的になりました。

一般的なネットワーク監視手法

企業のネットワーク監視における中心的な手段は、DNSサーバーを通じた追跡です。具体的な実装方法は以下の通りです:

  1. 企業ネットワーク内に専用DNSサーバーを配置する
  2. DHCPサービスを通じて企業DNSの使用を強制する
  3. IPアドレスとデスクの対応関係を構築する

監視の技術的原理

HTTPSが普及した現在でも、DNSクエリは依然として平文で送信されます。これは以下を意味します:

  • すべてのドメイン解決リクエストが記録される
  • 具体的なアクセス内容は見えませんが、アクセスしたウェブサイトのドメインは把握できる
  • タイムスタンプと組み合わせることで、従業員のインターネット利用パターンを分析できる

個人プライバシーを保護するための対策

個人のプライバシーを合理的に保護するため、以下の対策を検討できます:

  • 個人のモバイルネットワークを使用する
  • プライベートDNSサービスを設定する
  • セキュアなVPNサービスを利用する

ご注意ください:プライバシー保護措置を講じる際は、関連する法令および企業ポリシーを遵守する必要があります。

4 - 基礎チュートリアル

生き生きとした比喩でネットワークの基礎知識を学ぶ

📚 読むためのガイド

ネットワークの知識をより理解しやすくするため、このチュートリアルでは日常生活からたくさんの比喩や類推を使用します。 私たちの目標は、技術的背景の有無にかかわらず、誰もが簡単にネットワークの基礎知識を身につけられるようにすることです。 これらの比喩は厳密ではないかもしれませんが、ネットワークの概念に関する基本的な認識を素早く築くのに役立ちます。

ネットワーク基礎知識の紹介

このチュートリアルでは、生き生きとした比喩や類推を通じてネットワークの基礎知識を説明します。私たちの目標は、技術的背景の有無にかかわらず、誰もがこれらの概念を簡単に身につけられるようにすることです。これらの比喩は厳密ではないかもしれませんが、ネットワークの概念に関する基本的な認識を素早く築くのに役立ちます。

厳密な専門用語とは異なり、このセクションでは多くの平易な表現を使用して、非専門家がネットワークの基礎概念を理解できるようにします。

私たちは適切または不適切な多くの比喩や類推を使用します。目的は、読者がネットワークの基礎概念を素早く理解できるようにすることです。

4.1 - DNSとは

DNS(ドメインネームシステム)はインターネットのインフラストラクチャの一つであり、この記事ではDNSの基本的な概念と仕組みを紹介します

本質的には、DNSサービスは新華字典のようなもので、辞書を照会することでドメインに対応するIPアドレスを見つけることができます。

DNSの概要

DNS(Domain Name System、ドメインネームシステム)はインターネットのインフラストラクチャの一つであり、新華字典のように人間が読みやすいドメインをコンピュータが理解できるIPアドレスに変換する役割を果たします。

DNS解決の原理

DNSの仕組み

ブラウザでウェブアドレスを入力すると:

  1. ブラウザはまずローカルキャッシュを確認します
  2. 見つからない場合はDNSサーバーにクエリを送信します
  3. DNSサーバーが対応するIPアドレスを返します
  4. ブラウザはそのIPアドレスを使って対象サイトにアクセスします

重要な概念

  • ドメイン名(Domain Name): ウェブサイトの読みやすいアドレス、例: www.nullprivate.com
  • URL(Uniform Resource Locator): プロトコル、ドメイン、パスを含む完全なアドレス、例: https://www.nullprivate.com
  • IPアドレス: ネットワーク機器の数字による識別子、例: 1.1.1.1
  • DNSサーバー: ドメイン解決サービスを提供するコンピュータ
  • ウェブホスティング: ウェブサイトファイルをサーバーに保存し、インターネット経由でアクセス可能にすること

4.2 - NullPrivateの基本原理

DNSレベルでのブロッキングにより、NullPrivateは広告、トラッカー、悪質サイトを効果的に阻止します

仕組みの概要

NullPrivateはDNSレベルでのブロッキングによって、ネットワークのセキュリティとプライバシーを守ります。まるで賢い門番のように、すべてのドメインリクエストをスクリーニングします:

  • ✅ 安全なサイト:通常通りアクセス
  • ❌ 広告ドメイン:ブロック
  • ❌ トラッカー:ブロック
  • ❌ 悪質サイト:ブロック

ブロッキングフロー図

NullPrivateブロッキング基本原理

主な特徴

  1. DNSレベルでのブロッキング:リクエストが発生する前にブロックするため、より効率的
  2. プラグイン不要:ネットワークレベルの保護により、すべてのデバイスで有効
  3. 低リソース消費:DNSリクエストのみを処理し、デバイスへの影響は極めて軽微
  4. 全デバイス対応:一度設定すれば、接続されたすべてのデバイスを保護

4.3 - 自宅での構築

自宅で寧屏ネットワーク広告ブロックサービスを構築するための詳細チュートリアル

自宅で寧屏を構築する

寧屏はAdGuardHomeをベースにした拡張版で、より優れたネットワーク広告ブロックとプライバシー保護機能を提供するために設計されています。このチュートリアルでは、自宅で寧屏サービスを構築・設定する方法を説明します。

プロジェクト概要

寧屏AdGuardHomeのオープンソースフォークで、SaaSホスティングサービスと豊富な拡張機能を提供し、ユーザーにより良いDNS解決とネットワークフィルタリング体験を提供することを目的としています。

主な機能

オリジナル機能

  • ネットワークレベルの広告ブロック:ネットワーク全体で広告やトラッカーをブロック
  • カスタムフィルタリングルール:パーソナライズされたフィルタリングルールの追加をサポート
  • 暗号化DNSサポート:DNS-over-HTTPS、DNS-over-TLS、DNSCryptに対応
  • 内蔵DHCPサーバー:すぐに使えるDHCPサービス機能
  • クライアント別設定:各デバイスに専用の設定をカスタマイズ
  • アダルトコンテンツブロック:成人コンテンツをブロックし、セーフサーチを強制
  • クロスプラットフォーム互換性:Linux、macOS、Windowsなどのオペレーティングシステムをサポート
  • プライバシー保護:使用統計情報を収集しない

寧屏の新機能

  • DNSルーティングルールリスト:設定ファイル内のルールリストを使用してDNSルーティングをカスタマイズ
  • アプリケーションレベルのブロックルール:特定のアプリケーションソースに対するブロック設定
  • ダイナミックDNS(DDNS):動的ドメイン名解決機能を提供
  • 高度なレート制限:効率的なトラフィック管理と制御を実現
  • 拡張デプロイメント機能:ロードバランシング、自動証明書保守、最適化されたネットワーク接続をサポート

インストール方法

方法1:バイナリファイルのダウンロード

  1. Releasesページにアクセスし、お使いのオペレーティングシステムに適したバイナリファイルをダウンロード
  2. 作業ディレクトリを作成:
    mkdir -p ./data
    
  3. 寧屏を実行:
    ./NullPrivate -c ./AdGuardHome.yaml -w ./data --web-addr 0.0.0.0:34020 --local-frontend --no-check-update --verbose
    

方法2:Dockerの使用

Dockerでのデプロイメントを推奨します。より簡単で管理しやすいです:

docker run --rm --name NullPrivate \
  -p 34020:80 \
  -v ./data/container/work:/opt/adguardhome/work \
  -v ./data/container/conf:/opt/adguardhome/conf \
  nullprivate/nullprivate:latest

サポートされているプラットフォーム

  • ✅ Windows
  • ✅ macOS
  • ✅ Linux
  • ✅ Docker
  • ✅ その他のUnix系システム

設定説明

基本設定

起動後、Webインターフェースにアクセスして初期設定を行います:

  • デフォルト管理アドレス:http://localhost:34020
  • 初回実行時に管理者アカウントを設定する必要があります
  • 既存のAdGuardHome設定をインポートできます

設定ファイル

主要な設定ファイルはAdGuardHome.yamlで、以下を含みます:

  • DNSサーバー設定
  • フィルタリングルール設定
  • クライアント設定
  • セキュリティ設定

起動パラメータ説明

パラメータ説明
-c設定ファイルパスを指定
-w作業ディレクトリを指定
--web-addrWeb管理インターフェースのアドレスとポート
--local-frontendローカルフロントエンドインターフェースを使用
--no-check-update自動更新チェックを無効化
--verbose詳細ログ出力を有効化

使用上の推奨事項

  1. ネットワーク設定:ルーターのDNSサーバーを寧屏のIPアドレスに設定
  2. ルール更新:定期的にフィルタリングルールを更新して最適なブロック効果を得る
  3. パフォーマンス監視:Webインターフェースを通じてDNSクエリ統計情報を監視
  4. セキュリティ強化:HTTPSを有効化し、強力なパスワードを設定
  5. 設定バックアップ:定期的に設定ファイルとデータをバックアップ

トラブルシューティング

よくある問題

  • ポート競合:34020ポートが他のサービスによって使用されていないことを確認
  • 権限問題:Linux環境では適切なファイル権限が必要な場合があります
  • 起動失敗:設定ファイルパスと作業ディレクトリが存在するか確認

ヘルプの入手

まとめ

このチュートリアルにより、自宅で寧屏サービスを正常に構築できたはずです。これで清らかなネットワーク環境を楽しみながら、個人のプライバシーを保護できます。寧屏は豊富な機能と柔軟な設定オプションを提供し、さまざまなユーザーのニーズに対応します。

5 - よくある質問

よくある質問まとめ:購入と開通、デバイス設定、誤ブロック対応、プライバシーとデータ、セキュリティコンプライアンスモジュール。使用中のよくある問題を素早く特定し、解決します。

NullPrivate をご選択いただき、ありがとうございます!私たちは常に最良のサービスを提供できるよう努めています:

  • ご利用のご感想やご提案をお気軽にお寄せください
  • プライバシー保護を最優先に取り組んでいます
  • 登録不要、電話番号やメールアドレスを収集しません
  • いかなる形でのマーケティングによるご迷惑もいたしません

ヘルプが必要な場合

WeChat で連絡 private6688
または メールを送信 service1@nullprivate.com
ご質問・問題を詳しく教えてください。できるだけ早くご返信いたします。

5.1 - 購入・利用方法

購入・利用ガイド:プラン選択、支払い完了、専用暗号化 DNS(DoT/DoH)の開通、および各プラットフォームでの簡単な設定手順。

購入と利用

購入と利用デモ

5.2 - iOSデバイスでのDNS設定の復元

本記事では、iOSデバイスでDNS設定を復元する方法を紹介します

iOSデバイスで誤ったブロックの問題が発生した場合、以下の2つの方法で元のDNS設定を復元できます。

方法1:DNS暗号化を一時的に無効化する

この方法は、DNS設定が原因かどうかを一時的にテストする場合に適しています:

  1. 設定アプリを開く
  2. 一般 > VPNとデバイス管理に進む
  3. 制限とプロキシセクションでDNSオプションを見つける
  4. 自動を選択すると、システムのデフォルト設定が一時的に復元されます

方法2:設定を完全に削除する

DNS暗号化設定を完全に削除する場合:

  1. 設定アプリを開く
  2. 一般 > VPNとデバイス管理に進む
  3. 構成プロファイルの下にあるpublic.adguardprivate.com DoTを見つける
  4. プロファイルを削除をタップし、確認する

NullPrivateを永久に使用しないことにした場合、それは私たちのサービスが不快な体験をさせたことになります。ご迷惑をおかけして申し訳ありません。
パブリックサービスは一般的なブロックルールを使用していますが、人的リソースの限界により、すべてのアプリのブロック漏れや誤ブロックを把握することはできません。
個別のニーズに合わせてルールをカスタマイズしたい場合は、プライベートサービスの購入をご検討ください。プライベートサービスは非常に高いコストパフォーマンスで専用のサービスを提供し、さまざまなニーズに対応します。

設定デモ

5.3 - 誤検知の対処方法

本ガイドでは、誤検知をどう対処するかを説明します。一時的な保護無効化、サービスのホワイトリスト追加、一時的なサービス停止などの方法を含みます。

一部のユーザーにとっては必要な通常サービスと見なされる一方で、他のユーザーにとっては個人情報収集や広告と見なされるサービスがあります。たとえば、WeChat や Alipay 内には、サービスと広告が混在する少数のミニプログラムがあり、正常に動作しない場合があります。また、駐車場や自動販売機などの決済遷移も正常に動作しないことがあります。

ブロックルールが厳しく設定されていると、これらのサービスがブロックされ、サービスの異常動作を引き起こすことがあります。

一時的に保護を無効化する

緊急かつ一時的な解決策が必要な場合は、保護を無効化することで対処できます。通常、10 秒以内で通信が許可されます。

一時的に保護を無効化する

サービスをホワイトリストに追加する

長期利用するサービスの場合は、サービスをホワイトリストに追加して、再びブロックされないようにすることができます。通常、10 秒以内で通信が許可されます。

サービスをホワイトリストに追加する

設定を一時的に停止する

パブリックサービス利用者は、サービスを一時的に停止することで対処できます。通常、60 秒以内で通信が許可されます。

設定を一時的に停止する

5.4 - アフターサービスガイド

「宁屏」のサポート方法について、技術相談やトラブルシューティングなどのサービス内容をご確認ください。

サービスの特徴

当社は登録不要設計を採用し、ユーザーのプライバシーを保護します:

  • アカウント登録不要
  • 個人情報を収集しない
  • 支払い完了後にサービス証明を取得
  • 完全匿名のサービス体験

サービス内容

  1. 技術サポート

    • インストール・設定ガイド
    • トラブルシューティング支援
    • 機能利用に関するご相談
  2. サービス保証

    • 7×24時間の障害対応
    • サービス稼働率の保証
    • ルールのアップデート・メンテナンス

お問い合わせ

WeChatサポート

  • WeChat ID:private6688
  • 受付時間:平日 9:00-18:00
  • 応答時間:通常2時間以内

メールサポート

  • メール:service1@nullprivate.com
  • 件名:「AdGuardサービス」とご明記ください
  • 応答時間:1営業日以内

サービス証明

購入後、以下をお受け取りいただけます:

  • 管理画面へのアクセスリンク
  • 専用のユーザー名とパスワード
  • 設定ガイドドキュメント

プライバシー保護

私たちはユーザーのプライバシーを重視しています:

5.5 - ミニプログラムにアクセスできない

本記事ではミニプログラム利用時にアクセスできない問題が発生した場合の対処法を3つ紹介します:保護を一時的に無効にする、サービスをホワイトリストに追加する、設定を一時的に停止する。

ブロックルールが厳しく設定されている場合、一部の正常なサービスがブロックされ、サービスが正常に動作しなくなることがあります。

保護を一時的に無効にする

緊急かつ一時的な対処法が必要な場合は、保護を無効にすることで解決できます。通常10秒以内で通信が許可されます。

保護を一時的に無効にする

サービスをホワイトリストに追加する

長期間使用するサービスの場合は、サービスをホワイトリストに追加して再度ブロックされないようにできます。通常10秒以内で通信が許可されます。

サービスをホワイトリストに追加する

設定を一時的に停止する

パブリックサービスユーザーの場合は、サービスを一時的に停止することで解決できます。通常60秒以内で通信が許可されます。

設定を一時的に停止する

5.6 - 一部のウェブサイトへのアクセスが遅い

NullPrivate DNS を使用する際に一部のウェブサイトへのアクセスが遅くなる原因と解決策。主に ECS(Extended Client Subnet)機能のサポートに関する問題

一部の動画サイトへのアクセスが遅い

NullPrivate を使用中に特定のウェブサイトへのアクセスが遅くなる場合、以下の原因が考えられます。

ECS サポート:

NullPrivate の無料版は ECS(Extended Client Subnet)機能をサポートしていません。ECS は DNS プロトコルの拡張機能で、DNS サーバーがクライアントのネットワーク位置に基づいてより正確な DNS 応答を提供できるようにします。多くの CDN(コンテンツ配信ネットワーク)は ECS を使用して、ユーザーを最寄りのサーバーに誘導し、速度を向上させています。無料版のサーバーは上海と杭州にあります。

影響:

  • 速度低下: ECS がない場合、NullPrivate は最適な CDN サーバーに誘導できないため、速度が低下する可能性があります。
  • 地理的位置の不正確さ: 物理的に遠いサーバーに誘導されることで、レイテンシが増加する可能性があります。

解決策:

  • 有料版へのアップグレード: NullPrivate の有料版は ECS 機能をサポートしており、この問題を解決し速度を向上させます。
  • 他の DNS サーバーの使用: ECS をサポートする他の DNS サーバーを試すこともできます。