「セキュリティ対策しなきゃ」と思いつつ、WPA3もVPNもファイアウォールも何が何だかわからない。そもそもWi-Fiにパスワードをかけてるし、大丈夫じゃない?——正直、そう思っている人のほうが多いはずです。
でも実は、ルーターの初期パスワードのまま使っていたり、古い暗号化方式がオンのままだったりすると、あなたの自宅Wi-Fiは「鍵のかかっていない玄関」と同じ状態かもしれません。
この記事では、Wi-Fiの暗号化方式であるWEP・WPA・WPA2・WPA3の違い、VPNの仕組みとフリーWi-Fiでの必要性、ルーターのファイアウォール設定、そして初心者が今日からやるべきセキュリティ対策5つを、まるごと解説します。専門用語はかみ砕いて説明しますので、技術に詳しくなくても最後まで読めるはずです。
Wi-Fiの「暗号化」って何をしているの?
Wi-Fiでスマホやパソコンがやりとりしているデータは、目に見えない電波で飛んでいます。電波はルーターの周囲に広がるので、何も対策をしなければ隣の部屋や外からでも傍受(盗み聞き)できてしまいます。
そこで登場するのが暗号化です。送信するデータを特殊な計算式でスクランブルし、正しい「鍵(パスワード)」を持っている端末だけが元の情報を読み取れるようにする仕組みです。
この暗号化のやり方を定めたルールが「暗号化方式」や「セキュリティプロトコル」と呼ばれるもので、WEP、WPA、WPA2、WPA3と進化してきました。
さえこじぇいさん、暗号化ってなんですか?パスワード入れてWi-Fiにつないでるから、もう安全なんじゃないんですか?



パスワードを入れること自体が暗号化の入り口だよ。でもね、その暗号化の「やり方」が古いと、パスワードをかけていても数分で破られちゃうんだよね。だから暗号化の方式がどれなのかが大事なんだよ。
WEP → WPA → WPA2 → WPA3|暗号化方式の進化史
Wi-Fiの暗号化方式は、約30年かけて4世代の進化を遂げてきました。それぞれの登場年・特徴・安全性を順番に見ていきましょう。
WEP(1997年)——もはや「鍵なし」と同じ
WEP(Wired Equivalent Privacy)はWi-Fiの暗号化として最初に登場した方式です。すべてのデータを同じ固定キー(64ビットまたは128ビット)で暗号化します。
しかし2001年頃から深刻な脆弱性が次々に発見され、現在では専用ツールを使えば数分で解読可能なことが広く知られています。Wi-Fiアライアンスは2004年にWEPの退役を正式に宣言しました。
2026年の今、WEPを使い続けるのは「玄関の鍵を閉めたつもりが、鍵が壊れていて誰でも開けられる」状態と同じです。もし自宅のルーター設定でWEPが選ばれていたら、今すぐ変更してください。
WPA(2003年)——つなぎの改良版
WPA(Wi-Fi Protected Access)はWEPの欠陥を補うために急いで作られた「つなぎ」の規格です。TKIP(Temporal Key Integrity Protocol)という技術で暗号化キーを動的に変更するようになり、WEPの固定キー問題は解消されました。
ただしTKIP自体にも後に脆弱性が見つかり、現在は「安全とは言えない」方式に分類されています。
WPA2(2004年)——長年の標準、だが完璧ではない
WPA2はWPAの本格的な後継で、暗号化アルゴリズムに**AES(Advanced Encryption Standard)**を採用。128ビットの暗号化で、現在でも十分な強度を持っています。
2004年の登場以来、約20年にわたってWi-Fiセキュリティの標準として使われてきました。2026年の今も多くのルーターでWPA2が動いています。
ただし2017年に**KRACK攻撃(Key Reinstallation Attack)**と呼ばれる脆弱性が発見されました。これは攻撃者がWi-Fiの接続プロセス(4ウェイハンドシェイク)に割り込むことで暗号化キーを再利用させ、通信を一部復号化できるというものです。パッチ(修正プログラム)を適用すれば防げますが、ファームウェアを更新していない古いルーターでは依然としてリスクが残ります。
WPA3(2018年)——2026年の推奨スタンダード
WPA3はWi-Fiアライアンスが2018年に発表した最新の暗号化方式です。WPA2の弱点を根本から解消する3つの新技術が導入されました。
1つ目はSAE(Simultaneous Authentication of Equals)。パスワードが短めでも総当たり攻撃(ブルートフォース)に強い認証方式です。WPA2では攻撃者がパスワードの候補をオフラインで何億回も試せましたが、WPA3では1回の推測ごとにデバイスとの対話が必要になり、オフライン攻撃が実質的に不可能になりました。
2つ目は前方秘匿性(Forward Secrecy)。万が一パスワードが漏れても、過去の通信データを復号化できない仕組みです。WPA2にはこの機能がなかったため、パスワードが漏洩すると過去に録画されていた通信まで丸見えになるリスクがありました。
3つ目はGCMP-256暗号化。WPA2の128ビットAESをさらに強化した256ビットの暗号化で、データ保護のレベルが大幅に向上しています。
2026年の推奨はWPA3パーソナル。ルーターの管理画面で設定を確認し、WPA3に変更しましょう。古い機器がWPA3に対応していない場合は「WPA2/WPA3混在モード」を選べば、対応機器はWPA3で、非対応機器はWPA2で接続できます。WEPやWPAのみの設定は今すぐ変更してください。
暗号化方式の比較まとめ
| 方式 | 登場年 | 暗号化 | 安全性 | 2026年の推奨 |
|---|---|---|---|---|
| WEP | 1997 | RC4(固定キー) | 数分で突破可能 | 使用禁止 |
| WPA | 2003 | TKIP | 脆弱性あり | 非推奨 |
| WPA2 | 2004 | AES-128 | KRACK攻撃リスク | パッチ適用済なら可 |
| WPA3 | 2018 | GCMP-256 | 最も安全 | 強く推奨 |



うちのルーター、たぶん何年も設定いじってないです……。WEPだったらどうしよう……。



確認してみて。ルーターの管理画面にブラウザでアクセスして、「無線LAN設定」の暗号化方式を見るだけだよ。もしWEPやWPAだけになっていたら、WPA2-AESかWPA3に変えてね。やり方がわからなかったらルーターのメーカーサイトに画像付きの手順が載ってるよ。
VPNとは何か——インターネット上の「専用トンネル」
VPNはVirtual Private Network(仮想専用ネットワーク)の略で、インターネット上に暗号化された「トンネル」を作り、そこを通じてデータをやりとりする技術です。
たとえるなら、公道を車で走っているところを想像してください。公道は誰でも走れるので、隣の車からこちらが見えます。VPNを使うと、公道の上に自分専用の透明でないトンネルが出現し、外から中を覗くことができなくなる——そんなイメージです。
VPNを通じて送受信されるデータは暗号化されているため、たとえ第三者が通信を傍受しても、中身を読み取ることはできません。
VPNの3つの基礎技術
VPNは主に3つの技術で成り立っています。
トンネリングは、インターネット上に仮想的な通信経路(トンネル)を作る技術です。このトンネルの中を通るデータは外部から見えません。
カプセル化は、送信するデータを別のプロトコル(通信規格)のパケットで包む技術です。手紙を封筒に入れるように、データを保護カバーで覆うイメージです。
暗号化は、データそのものを解読不能な形に変換する技術です。万が一トンネルの中身が見られたとしても、暗号化されているため意味のあるデータとして読めません。



VPNってよく聞くけど、自分に必要あるんですか?家のWi-Fi使ってるだけなら大丈夫じゃないですか?



自宅のWi-FiがWPA2やWPA3で暗号化されてるなら、VPNなしでも基本的には安全だよ。でもカフェや駅のフリーWi-Fiを使うときは話が別。フリーWi-Fiは暗号化されてないことが多くて、通信が丸見えになるリスクがあるんだよね。そういうときにVPNがあると安心なんだよ。
フリーWi-Fiが危険な理由とVPNの活用
カフェ、コンビニ、駅、空港——さまざまな場所でフリーWi-Fiが使えるのは便利ですが、セキュリティ上のリスクを知っておく必要があります。
フリーWi-Fiに潜む3つの脅威
脅威その1:通信の盗聴。暗号化されていない(または共有パスワードで暗号化が弱い)フリーWi-Fiでは、同じネットワーク上にいる第三者が通信内容を傍受できる可能性があります。2026年現在、多くのウェブサイトがHTTPS(通信の暗号化)を採用しているため、ウェブ閲覧そのものが丸見えになるリスクは減っています。しかしHTTPS非対応のサイトや、アプリの通信が暗号化されていないケースも残っており、油断は禁物です。
脅威その2:偽アクセスポイント(Evil Twin)。正規のフリーWi-Fiとそっくりの名前(SSID)で、攻撃者が偽のアクセスポイントを設置する手口です。たとえば正規が「Cafe_FreeWiFi」、偽物が「Cafe_Free_WiFi」のように、見た目がほとんど同じSSIDを作ります。偽物に接続すると、すべての通信が攻撃者を経由するため、入力したIDやパスワード、クレジットカード情報が盗まれます。2026年現在もこの手口は活発に使われており、総務省やIPA(情報処理推進機構)が注意喚起を出し続けています。
脅威その3:マルウェアの配布。フリーWi-Fiを通じて、端末にマルウェア(悪意のあるソフトウェア)を送り込む攻撃もあります。ファイル共有設定がオンになっているパソコンなどは、特に標的になりやすいです。
フリーWi-FiでVPNを使うべき理由
VPNを使うと、フリーWi-Fiに接続した状態でも、端末とVPNサーバーの間の通信がすべて暗号化されます。つまり、たとえ偽アクセスポイントに接続してしまっても、データは暗号化トンネルの中を流れるので、攻撃者には暗号化された意味不明なデータしか見えません。
iPhoneやAndroidのVPNアプリは、ワンタップでオン・オフできるものが多く、操作は難しくありません。有名どころでは、NordVPN、ExpressVPN、Surfsharkなどの有料サービスがあり、月額数百円から利用できます。無料のVPNもありますが、通信速度が遅い、データ容量に制限がある、プライバシーポリシーが不透明といったデメリットがあるため、日常的に使うなら有料サービスのほうが安心です。
フリーWi-Fiを使う場合のセキュリティ対策は3つ。1)接続するSSIDが正規のものか確認する、2)HTTPS(URLの先頭が「https://」)であることを確認する、3)VPNをオンにしてから通信する。この3つを習慣にするだけで、フリーWi-Fiのリスクを大幅に減らせます。



カフェでよくフリーWi-Fi使ってインスタとかLINE見てるんですけど、それもやばいんですか?



LINEやインスタはアプリ側で通信が暗号化されてるから、内容が丸見えになる可能性は低いよ。ただ、偽アクセスポイントに接続しちゃうリスクは残るし、ネットバンキングやクレカ情報の入力はフリーWi-Fiでは絶対に避けたほうがいいね。VPNを入れておけば、そのへんの不安がまるっと解消するから、入れておいて損はないよ。
ファイアウォールとは——「門番」の役割
ファイアウォールは、ネットワークの入り口に立つ「門番」です。外部からの不正なアクセスをブロックし、内部のネットワークを守る仕組みで、「防火壁」という名前のとおり、外からの「火(攻撃)」を壁で食い止めるイメージです。
家庭用ルーターにもファイアウォールがある
実は、ほとんどの家庭用Wi-Fiルーターには簡易的なファイアウォール機能が搭載されています。ルーターは「NAT(Network Address Translation)」という技術で家庭内の各端末のIPアドレスを隠しており、外部から直接アクセスすることが難しくなっています。これ自体が一種のファイアウォールとして機能しています。
加えて、多くのルーターには「パケットフィルタリング」「SPI(Stateful Packet Inspection)」などのファイアウォール機能が備わっています。SPIは通信の状態を監視し、正当な応答通信だけを通過させ、不正な通信を遮断します。
確認すべき設定項目
ルーターの管理画面で、以下の3項目を確認しましょう。
SPI(ステートフルパケットインスペクション)がオンになっているか。 ほとんどのルーターで初期設定でオンですが、念のため確認してください。
WAN側からの管理アクセスがオフになっているか。 これがオンだと、外部からルーターの管理画面にアクセスできてしまいます。自宅のネットワーク内からのみ管理画面にアクセスできる設定にしておきましょう。
UPnP(Universal Plug and Play)の設定。 UPnPは機器が自動的にポートを開放する便利な機能ですが、マルウェアに悪用されるリスクがあります。ゲーム機やスマートデバイスで必要な場合以外は、オフにしておくことを総務省も推奨しています。



ファイアウォールって、パソコンのセキュリティソフトに入ってるやつとは違うんですか?



いい質問だね。パソコンのセキュリティソフトに入ってるファイアウォールは「パソコン1台を守る門番」、ルーターのファイアウォールは「家全体の入り口を守る門番」だよ。両方あると二重の防御になるから、ルーター側もパソコン側もどちらもオンにしておくのがベストだよ。
パソコン・スマホのファイアウォールも忘れずに
ルーターの門番だけでなく、端末側にも門番がいます。
Windowsには「Windows Defender ファイアウォール」が標準搭載されています。「設定」→「プライバシーとセキュリティ」→「Windows セキュリティ」→「ファイアウォールとネットワーク保護」から状態を確認できます。特別な理由がない限り、オフにしないでください。
Macにもファイアウォール機能がありますが、初期設定ではオフの場合があります。「システム設定」→「ネットワーク」→「ファイアウォール」で有効化しましょう。
スマートフォンはOSレベルで外部からの直接接続が制限されているため、パソコンほど意識する必要はありませんが、不審なアプリのインストールを避ける、OSのアップデートを欠かさないといった基本的な対策が重要です。
初心者が今日からやるべきセキュリティ対策5つ
ここまで読んで「やることが多すぎて何から手をつければいいかわからない」と感じたかもしれません。そこで、優先度の高い順に5つに絞りました。この5つだけやれば、家庭のネットセキュリティは格段に向上します。
対策1:ルーターの管理画面パスワードを変更する
ルーターの管理画面にログインするためのパスワードが、購入時のまま「admin」「password」「1234」などになっていませんか?
これらの初期パスワードはメーカーごとに公開情報として知られています。万が一外部から管理画面にアクセスされた場合、Wi-Fiパスワードの変更、DNS設定の改ざん(偽サイトへの誘導)、ファームウェアの書き換えなど、あらゆる操作が行われる恐れがあります。
英大文字・英小文字・数字・記号を組み合わせた10文字以上のパスワードに変更しましょう。警視庁もこの基準を推奨しています。



ルーターの管理画面って、普段のWi-Fiパスワードとは別なんですか?



そう、別物だよ。Wi-Fiパスワードは「Wi-Fiに接続するための鍵」、管理画面パスワードは「ルーターの設定を変更するための鍵」。2つとも変えておかないと、片方が突破された時点でもう片方もやられる可能性があるんだよね。
対策2:暗号化方式をWPA3(またはWPA2-AES)に設定する
前半で詳しく解説したとおり、暗号化方式はWPA3が最も安全です。ルーターの管理画面から「無線LAN設定」を開き、暗号化方式を確認してください。
WPA3に対応していないルーターの場合は、最低でも「WPA2-AES」を選びましょう。「WPA-TKIP」「WEP」は選択肢にあっても絶対に選ばないでください。
WPA3に対応していない古い機器(ゲーム機、IoT機器など)がある場合は「WPA2/WPA3混在モード(Transitional)」を選べば、対応機器はWPA3で、非対応機器はWPA2で接続します。
対策3:ファームウェアを最新の状態にする
ルーターのファームウェア(内部ソフトウェア)には、セキュリティの脆弱性を修正するアップデートが定期的にリリースされます。ファームウェアが古いまま放置されていると、すでに発見されている脆弱性を突かれるリスクがあります。
2026年現在、バッファロー、NEC(Aterm)、TP‑Linkなど主要メーカーのルーターには自動更新機能が搭載されています。管理画面の「ファームウェア更新」設定で、自動更新が有効になっているか確認してください。自動更新に対応していない古いルーターの場合は、メーカーのサポートページで最新ファームウェアを手動でダウンロードし、適用しましょう。
総務省の「自宅Wi-Fi利用者向け簡易マニュアル(令和7年2月版)」でも、ファームウェアを最新の状態にすることがセキュリティ対策の重要ポイントとして挙げられています。
ルーターのファームウェア自動更新を有効にするだけで、セキュリティリスクは大幅に減ります。メーカー・機種によって設定画面は異なりますが、バッファローなら「管理」→「ファームウェア更新」、NEC Atermなら「メンテナンス」→「ファームウェア更新」の画面で確認できます。



ファームウェアの更新って、Wi-Fiが止まったりしないんですか?仕事中だったら困るんですけど……。



更新中は一時的にWi-Fiが切れることがあるから、自動更新のスケジュールを深夜帯に設定しておくといいよ。バッファローやTP-Linkのルーターは更新時刻を指定できるモデルが多いから、夜中の3時とかにしておけば仕事中に切れる心配はないよ。
対策4:Wi-Fiパスワードを強固なものにする
ルーター本体のシールに印刷されている初期パスワードは、ランダムな英数字であることが多く、そのまま使ってもある程度は安全です。ただし、シールを撮影されたり、来客にパスワードを教えた場合はリスクが生じます。
パスワードを変更する場合は、12文字以上、英大小文字・数字・記号を混在させましょう。辞書に載っている単語の組み合わせ(「password1234」「tanaka2026」など)は専用ツールで一瞬で破られるため避けてください。
また、来客にWi-Fiを使わせる場合は、ルーターのゲストネットワーク機能を活用しましょう。メインのSSIDとは別の一時的なSSIDを発行でき、ゲストの端末から自宅のパソコンやNASにアクセスされるリスクがなくなります。
対策5:サポート期限内のルーターを使う
見落としがちですが、ルーターにも「サポート期限」があります。メーカーがファームウェアのアップデートを終了した機種は、新たに発見された脆弱性に対して修正が行われません。
総務省のガイドラインでは「サポート期限内のWi-Fiルーターを利用しよう」と明記されています。一般的にルーターの買い替え目安は4〜5年です。使用中のルーターのサポート状況はメーカーのサポートページで確認できます。
サポートが終了している場合は、WPA3対応・Wi-Fi 6以降の新しいルーターへの買い替えを検討しましょう。5,000円台からWPA3対応ルーターが購入できるため、セキュリティへの投資としてはかなり安い出費です。



正直、ルーターなんて壊れるまで使うものだと思ってました……。



気持ちはわかるよ、ぼくも昔はそう思ってた。でもルーターは「24時間365日インターネットの入り口に立っている門番」だからね。古い門番は新しい泥棒の手口を知らない。5年を目安に、新しいルーターに更新するのがおすすめだよ。
5つの対策チェックリスト
やるべきことを一覧でおさらいします。
- ルーターの管理画面パスワードを初期値から変更した
- 暗号化方式をWPA3(またはWPA2-AES)に設定した
- ファームウェアの自動更新を有効にした
- Wi-Fiパスワードを12文字以上の強固なものにした
- ルーターがサポート期限内であることを確認した
1つでもチェックが付かない項目があれば、今日のうちに対処しましょう。すべて合わせても30分もかかりません。
番外編:スマホ・パソコン側でやっておくこと
ルーター以外の端末側でも、基本的なセキュリティ習慣を身につけておきましょう。
OSとアプリを常に最新にする。 Windows Update、macOSアップデート、iOS/Androidのアップデートはセキュリティパッチを含んでいます。通知が来たら後回しにせず適用しましょう。
知らないWi-Fiに自動接続しない。 スマホの設定で「自動接続」がオンになっていると、過去に接続した公共Wi-Fiや、類似のSSIDに勝手に接続されることがあります。不要なWi-Fi接続履歴は削除し、自動接続は自宅と職場のSSIDだけに限定しましょう。
フリーWi-Fiでは機密情報を扱わない。 VPNを使っていても、ネットバンキングやクレジットカード情報の入力は自宅回線やモバイルデータ通信で行うのが最も安全です。
二段階認証を設定する。 Gmail、Amazon、SNSなど主要サービスの二段階認証をオンにしておけば、パスワードが漏れてもアカウント乗っ取りを防げます。



全部やるのは大変そうですけど、最低限これだけはっていうのはありますか?



まずルーターの管理パスワード変更と暗号化方式の確認、この2つだけでいいからやってみて。5分で終わるし、これだけで大半のリスクが消えるよ。あとは余裕のあるときに残りの項目を順番にやっていけばOKだよ。
よくある質問(FAQ)
- WPA3に対応しているか、どうやって確認すればいいですか?
-
ルーターの管理画面(通常192.168.11.1か192.168.0.1)にアクセスし、「無線LAN設定」の暗号化方式の選択肢にWPA3が含まれていれば対応しています。メーカーの製品ページでも確認できます。2020年以降に発売されたWi-Fi 6対応ルーターであれば、ほとんどがWPA3に対応しています。
- VPNは無料のものでも安全ですか?
-
無料VPNの中には、通信データを広告会社に販売しているものや、セキュリティ対策が不十分なものがあります。ProtonVPNの無料プランやTunnelBear(月2GBまで)など信頼性のあるサービスもありますが、日常的に使うなら通信速度やデータ量に制限のない有料VPN(月額500〜1,000円程度)がおすすめです。
- ファイアウォールをオンにするとネットが遅くなりますか?
-
家庭用ルーターのSPI程度であれば、体感できるほどの速度低下はほぼありません。セキュリティと引き換えに得られるメリットのほうがはるかに大きいので、オンのままにしておいてください。
- WPA2/WPA3混在モードはWPA3のみの設定より安全性が低いですか?
-
WPA3のみのほうがセキュリティは高くなります。ただし混在モードでも、WPA3対応の端末はWPA3で接続するため、古い機器を使い続ける必要がある場合は実用的な選択です。すべての端末がWPA3に対応したら、WPA3のみに切り替えましょう。
- ルーターのUPnPは何のためにあるのですか?オフにして大丈夫ですか?
-
UPnPは、ゲーム機やスマートデバイスがルーターのポートを自動で開放し、外部と通信するための機能です。オンラインゲームのマルチプレイなどで必要になる場合がありますが、マルウェアに悪用されるリスクがあるため、必要ない場合はオフにしておくのが安全です。
- ルーターの設定を定期的に確認するってどういうことですか?
-
総務省は「見覚えのないデバイスが接続されていないか」「設定が勝手に変更されていないか」を定期的に確認することを推奨しています。ルーターの管理画面で接続中のデバイス一覧を見て、知らない端末がないかチェックしましょう。月1回程度の確認で十分です。
- スマホにセキュリティソフトは必要ですか?
-
iPhoneはOSの設計上、外部アプリがシステムに深く介入しにくいため、セキュリティソフトの必要性は低いです。Androidは自由度が高い分、不正アプリのリスクがあるため、Google Playプロテクトを有効にし、必要に応じて信頼できるセキュリティアプリを導入するのがおすすめです。
まとめ
ネットのセキュリティと聞くと難しそうに感じますが、やるべきことはシンプルです。
Wi-Fiの暗号化方式はWPA3が2026年のスタンダード。WEPやWPAは即刻卒業し、ルーターの設定を確認しましょう。フリーWi-Fiを使うならVPNを通して通信を暗号化すること。ルーターのファイアウォールは門番として外部からの攻撃をブロックしてくれますが、管理画面のパスワードやファームウェアの更新がおろそかだと門番が機能しません。
今日やるべき5つの対策——管理パスワードの変更、WPA3の設定、ファームウェア更新、Wi-Fiパスワード強化、ルーターの買い替え確認——を順番にこなすだけで、あなたの自宅ネットワークの安全性は格段に上がります。
たかが設定、されど設定。30分の手間で、大切な個人情報と日々の安心を手に入れましょう。



セキュリティって難しいイメージだったけど、やること自体はそんなに複雑じゃないんですね。今日帰ったらルーターの設定画面開いてみます!



いいね、さえちゃん。まずは管理画面のパスワードと暗号化方式の2つだけチェックしてみて。それだけで今日から家のWi-Fiが一段安全になるよ。
参考情報
- 総務省「無線LAN(Wi-Fi)の安全な利用(セキュリティ確保)について」 https://www.soumu.go.jp/main_sosiki/cybersecurity/wi-fi/
- カスペルスキー「WEP、WPA、WPA2、WPA3の違いを解説」 https://www.kaspersky.co.jp/resource-center/definitions/wep-vs-wpa
- IPA「情報セキュリティ10大脅威 2026」 https://www.ipa.go.jp/security/10threats/10threats2026.html
- 株式会社シー・エヌ・ティー「無線LAN暗号化の選び方 WEP/WPA/WPA2/WPA3」 https://www.c-ntn.co.jp/knowledge/wifi_encryption/
- Wi-Fi Alliance 公式 https://www.wi-fi.org/
- NTT PC Communications「VPNとは?仕組み・導入メリットをわかりやすく解説」 https://www.nttpc.co.jp/column/network/vpn-mechanism.html
- INTERNET Watch「公衆Wi-Fiの安全対策」 https://internet.watch.impress.co.jp/docs/topic/special/2078283.html
- Apple「Wi-Fiルーターの推奨設定」 https://support.apple.com/ja-jp/102766
- バッファロー「Wi-Fiルーターのファームウェア更新方法」 https://www.buffalo.jp/support/faq/detail/128.html
- 32blog「フリーWiFiは本当に危険?2026年の実態と安全に使う方法」 https://32blog.com/ja/security/public-wifi-safety-guide
