Mullvad VPN Linuxレビュー:WireGuardの性能とプライバシーテスト

最終更新 2026/01/29

FedoraとDebianで4週間Mullvadを試し、RedditやLowEndTalk、Mullvadコミュニティフォーラムを調査しました。目的は、アカウント不要モデル、Monero決済、WireGuardの性能がプライバシー重視のLinuxユーザーに適しているか検証することです。

結論:VPNプロバイダーにできるだけ情報を知られたくないなら、Mullvadがおすすめです。ユーザーは番号のみで、アフィリエイトプログラムはなく、レビューへの報酬も拒否。クーポンだらけの市場で誠実な姿勢が際立ちます。

ここにアフィリエイトリンクはありません。Mullvadはパートナープログラムを運営しておらず、本レビューは完全に独立しています。

WireGuardの性能測定とプライバシー検証を行うMullvad VPNのLinuxテスト環境
WireGuardの速度、ファイアウォールロック、匿名性検証に特化した独立したMullvad VPNのLinuxラボテスト

Mullvadの長所と短所

強み

  • メールや個人情報不要の完全匿名アカウント。
  • Monero、Bitcoin、現金決済で請求情報を完全にオフグリッドに。
  • 月額5ユーロの定額制。アップセルや更新トラップなし。
  • 再現可能なビルドと透明な監査を備えたオープンソースアプリ。
  • Linuxではポートフォワードとブリッジモードが標準で利用可能。
  • CLIはGUI設定と一致し、スクリプトによる展開が容易。
  • 監査履歴、透明性カナリア、令状報告がノーログ主張を裏付け。

短所

  • 競合と比べて長期割引はなし。
  • プロファイルベースのサーバーがないため、ストリーミング解除は不安定。
  • Linuxでは分割トンネリングに手動ルーティング設定が必要。
  • メールなしアカウントは16桁の番号を自己管理する必要あり。
  • サポートにライブチャットはなく、チケットやフォーラムで回答。
  • パスワード管理やクラウドストレージなどのバンドルはなし。
  • 番号を紛失するとアカウント復旧は不可能。リセット機能なし。

テスト環境と情報源

本レビューは自身のWireGuardテストとr/VPN、r/selfhosted、Mullvadフォーラムの投稿を組み合わせ、マーケティング文句ではなく実用的な自動化と匿名性を重視しました。

  • 作業環境:Framework 13 AMD 7840U、Fedora 40、Mullvadアプリ2024.3
  • サーバー:Debian 12、Intel NUC 11、systemdポリシー適用のヘッドレスmullvad-daemon
  • ネットワーク:1 Gbit/s光回線、分割トンネリング用ポリシールーティング、クラウドソースの遅延スプレッドシートで検証
  • ツール:tcpdumpによるパケットキャプチャ、nftablesログ、MullvadのAPIステータスページ、ローカルISPへのGlasnostテスト
  • コミュニティデータ:50以上のRedditスレッド(r/VPN、r/privacytoolsIO)、Mullvadバグトラッカー、LowEndTalkの速度グラフ

ログファイルはローカルのみ。Mullvadのアカウント不要ポリシーによりメールや電話番号は一切不要。Tor経由で匿名登録が可能かも検証済み。

WireGuard速度、Monero VPN、メール不要VPNなどのキーワード動向と読者質問を調査し、以下の内容をプライバシー重視ユーザーの検索意図に合わせました。

性能概要

他ユーザーの報告と照合した、Linuxでの代表的な数値を紹介します。

チェックポイント 結果 コメント
ダウンロード速度(WireGuard、ベルリン) 689 Mbps 同都市のr/VPNコミュニティのスプレッドシート値と10%以内の差。
アップロード速度(WireGuard、ベルリン) 604 Mbps Linux ISOのシード中も安定、速度制限は確認されず。
ストックホルムへのピング 32 ms NordicルートのLowEndTalkユーザーグラフと一致。
DNSリークテスト リークなし Mullvadのリゾルバーのみ使用。IPv6はデフォルトで無効だが切替可能。
ストリーミングテスト(Netflix 1080p 米国) ほぼスムーズ 時折キャプチャが表示されるが、コミュニティでは出口IPのローテーションを推奨。
ポートフォワーディング 動作確認済み 再接続時も静的ポートが維持され、自宅シードボックスに最適。
OpenVPNフォールバック(UDP) 278 Mbps WireGuardが遮断されるホテルWi-Fiやキャプティブポータルで有効。
CPU負荷 最小限 WireGuardは7840Uで転送中のCPU使用率約6%、ノートPCのファンは静か。
稼働時間(30日間) 99.9% ISPの一時的な障害やスリープ復帰後、5秒以内に自動再接続。

Mullvadのフラットなインフラは欧州の夜間混雑を回避し、複数のRedditユーザーから高評価。

Linux優先の機能と自動化

MullvadのLinuxアプリは完全オープンソース。GitHubで確認したところ、GUIはサーバーで使ったmullvad-daemonをラップしているだけでした。

注目ポイント

  • CLIとGUIは同じ設定バックエンドを共有し、ドットファイルのバックアップが簡単。
  • OpenVPNの補助スクリプトなしでファイアウォールのロックダウンが可能。
  • WireGuardとOpenVPNの組み合わせでブリッジモード(マルチホップ)が安定動作。

注意点

  • Linuxには分割トンネリングのUIがなく、ポリシールーティングは手動設定が必要。
  • WireGuardの鍵は18時間ごとに更新されるため、永続的なピアはスクリプトが必要。
  • 専用のストリーミングプロファイルはなく、一部プラットフォームはIPローテーションが必要。

自動化メモ:ネットワーク変化時にsystemdでmullvad-daemonを再起動し、状態をPrometheusに送信。GitHubのコミュニティスクリプトも同様の方法。

セキュリティ体制と監査

Mullvadは定期的に監査報告を公開し、全クライアントをオープンソース化。再現可能なビルド手順とダウンロードページのSHA値を確認済み。

ネットワーク保護

  • ログイン前からデフォルトのファイアウォールブロック(キルスイッチ)が有効。
  • バイナリ差分でLinux版にトラッカーやクラッシュレポーターは含まれていない。
  • OpenVPN設定は弱い暗号を避け、WireGuardの鍵は自動で更新される。

監査と法的事項

  • 2023年のCure53監査はインフラとアプリを対象にし、指摘は迅速に修正済み。
  • 2020年の警察訪問報告と透明性カナリア更新でノーログ方針が裏付けられている。
  • スウェーデンの法域ではVPNトラフィックにデータ保持法が適用されない。

法的圧力を恐れる脅威モデルには、アカウント不要設計と現金・Monero決済で関連付けを極力抑制。

透明性、ログ、法的管轄

Mullvadは活動・接続ログを一切保持しないと繰り返し表明。2020年の警察訪問は成果なしで、報告書は公開され透明性ハブにリンク。

  • サーバーはRAM上で動作し、ローカルストレージは最小限。設定は中央管理でログの漏れを防止。
  • スウェーデンの法域はVPNのデータ保持なし。Mullvadはマーケティング目的でユーザーデータを購入しない。
  • Cure53とAssured ABによる独立監査はアプリ、インフラ、決済フローまで対象。
  • バグバウンティ結果と変更履歴はPR的な装飾なしで公開され、アフィリエイト非対応方針に合致。

透明性重視の姿勢は匿名登録と相性が良く、バイナリ検証や監査履歴の確認が可能で、ユーザーは番号として扱われます。

匿名性と支払い

Mullvadの登録は独特で、ランダムなアカウント番号を受け取り、名前やメール、電話番号は一切不要。

登録要件

  • 個人情報は不要。16桁のアカウント番号を安全に保管してください。
  • アプリの任意テレメトリはデフォルトでオフ、継続してオフにできます。
  • アカウント作成はTor経由で可能で、私のテストではキャプチャは発生しませんでした。

対応支払い方法

  • MoneroとBitcoinは請求名と紐付けずに利用可能。
  • 現金封筒もサポートされており、最高レベルの否認性を提供。
  • カードとPayPalも利用可能だが割引はなく、全員同一料金のフラットプライス。

匿名性の結論:Mullvadは識別子なしでVPN契約できる最も簡単な方法で、個人情報収集ゼロをユーザー報告が裏付けます。

脅威モデルと匿名性の指針

プロバイダーにほとんど情報を知られたくないなら、Mullvadを推奨。アフィリエイトなし、レビュー報酬なし、顧客追跡を設計上拒否。

実践的な手順

  • Tor経由でアカウント番号を作成し、オフラインで保管。Moneroか現金でチャージ。
  • 初回接続前にファイアウォールロックを有効にし、ログイン中の通信漏れを防止。
  • WireGuardの鍵は週ごとに更新し、ポートフォワードトークンも再生成して長期識別子を回避。

Mullvadが適している場合

  • プロバイダーにメールを共有できないジャーナリストや研究者。
  • ブランド特典よりオープンソースクライアントと再現可能なビルドを重視するLinuxユーザー。
  • クーポン頼みのレビューに疲れた人。Mullvadは評価に報酬を払わず、料金は一律。

厳格な匿名性には現金かMoneroを使い、アプリのテレメトリを無効化。出口ノードで個人アカウントにログインしない。アフィリエイト拒否で偏った報道の動機を減らし、透明性報告がこれを支えます。

MullvadのWireGuardとOpenVPN比較

ほとんどのユーザーは速度と低CPU負荷のWireGuardを推奨。ただし制限の厳しいネットワークではOpenVPNも重要。

  • WireGuardのピアは18時間ごとに更新。自宅サーバー利用時はsystemdタイマーでポートフォワードトークンを再エクスポート。
  • TCP経由のOpenVPNは2回の出張でホテルのファイアウォールを回避。速度は落ちるが信頼性は向上。
  • ブリッジモードは両プロトコルを組み合わせたマルチホップに対応し、プライバシー重視地域での出口に便利。

上級者はCLIでカスタムDNS(自宅Unbound含む)を設定し、IPv6をロックして古いルーターのリークを防止可能。

ルーター、NAS、自宅サーバー

MullvadはOpenWrtとpfSense用の設定を提供。x86ファイアウォールとRaspberry Pi 4でベルリンとアムステルダムのエンドポイントを検証。

うまくいった点

  • ポリシーベースルーティングでIoTやスマートTVの通信をトンネル外に維持。
  • ルーターで同じWireGuardキーを使い回してもポートフォワードトークンは有効のまま。
  • NASのBackblaze B2へのバックアップは40ms以下の安定した遅延で成功。

短所

  • 公式のAsusWRT-Merlinアプリはなく、手動設定が必要。
  • Raspberry PiのWireGuardはハードウェアオフロードなしで約170Mbpsが上限。
  • 低性能ルーターでのマルチホップは80ms以上の遅延が目立つ。

日常使用の感想

日常作業でMullvadは目立たず、Linuxのトレイアイコンはトンネル状態を正確に表示。スリープ復帰後のWireGuard再接続も即時。

ほとんどのライブラリでストリーミング可能だが専用サーバーはなし。カタログ解除重視ならNordVPNやProton VPNが優秀。

トレントでは静的ポートフォワードがランダムポートよりDHTタイムアウトを減少。MatrixやSignal通話もジッター少なく安定。

ダークモード有効化でデスクトップの使い勝手が向上。アプリは明確な活動ログを表示し、トンネル再接続なしで新IPを強制可能。

日常の注目点

  • systemdによる起動時自動接続が安定し、ノートPCは公共Wi-Fiでも保護される。
  • ローカルネットワーク共有の切替でトンネルを無効化せずプリンターやNASにアクセス可能。
  • デュアルスタックISP向けにIPv6対応可能。IPv6リークテストは問題なし。

注意事項

  • アカウント復旧は不可。日常利用なら番号を印刷または刻印して保管を。
  • 一部出口IPでキャプチャが表示されるが、都市を切り替えれば数分で解消。
  • モバイルアプリはLinux版の機能を反映し、クロスプラットフォームで一貫した設定が可能。

料金と価値

Mullvadは月額固定5ユーロで長期契約のアップセルなし。クーポン探し不要でシンプルだが複数年割引はなし。

アフィリエイト制度がないため、本レビューは公平で、テスト時と同じ料金を支払います。

提供内容

  • プラットフォーム間で機能が完全に揃った同時接続5台まで。
  • ポートフォワード、マルチホップ、広告ブロックが標準装備。プレミアムプランなし。
  • オープンソースクライアントと再現可能なビルドを同一料金で提供。

コスト面の考察

  • パスワード管理やストレージのバンドルなし。純粋なVPNが5ユーロ。
  • 月額払いで地域の性能低下時も柔軟に対応可能。
  • 現金払いは少額の手数料がかかるが、最大限の匿名性を求めるなら価値あり。

追加機能が必要な場合の代替案

パスワード管理、クラウドストレージ、強力なストリーミング解除などのバンドルが欲しいなら、以下のプロバイダーを検討してください。

Mullvad Linux FAQ

Linux視点でよくあるMullvadの質問と回答を掲載。