Tor経由でMoneroを使う:完全プライバシーセットアップガイド【2026年版】
Tor経由でMoneroを使う:完全プライバシーセットアップガイド【2026年版】
Monero(XMR)は暗号通貨の中でも最高水準のプライバシー技術を実装していますが、それだけでは完全な匿名性は保証されません。トランザクション自体は暗号化されていても、あなたのIPアドレスはノードに対して露出しており、接続元の特定に使われる可能性があります。この問題を解決する最も効果的な方法の一つが、Tor(The Onion Router)との組み合わせです。
本記事では、MoneroをTor経由で運用するための完全なセットアップ手順を解説します。初心者から上級者まで、段階的に理解できるよう構成しており、monerodデーモンの設定からMonero GUIウォレット、CLIウォレットのTor接続、さらに隠しサービス(.onion)の活用まで網羅しています。
なぜMoneroにTorが必要なのか
Moneroはリング署名、ステルスアドレス、RingCTといった技術でブロックチェーン上のトランザクションを完全に難読化しています。しかし、これらの技術はネットワーク層の匿名性を保証するものではありません。
IPアドレス露出のリスク
通常のインターネット接続でMoneroノードに接続すると、以下のリスクが生じます:
- ノードによるIPログ記録:接続先のノード(特にリモートノード)は、接続元IPアドレスを記録できます。これにより、特定のトランザクションがどのIPアドレスから発信されたかを追跡される可能性があります。
- ISPによる監視:インターネットサービスプロバイダーは、あなたがMoneroネットワークに接続していることを把握できます。規制の厳しい国では、このデータが当局に提供される場合があります。
- ネットワーク分析攻撃:高度な分析者は、トランザクションのタイミングとIPアドレスを組み合わせることで、送信者を特定しようとすることがあります。
- ターゲット型攻撃:大量のXMRを保有していることが知られると、ハッカーによるターゲット型攻撃を受けるリスクがあります。
Torが提供する追加保護
Torを使用することで、これらのリスクを大幅に軽減できます:
- あなたの実際のIPアドレスがMoneroネットワークに露出しない
- 地理的な位置情報の隠蔽
- ISPによる暗号通貨利用の追跡を防止
- ネットワーク分析攻撃への耐性向上
MoneroとTorの組み合わせは、現時点で個人が利用できる最強クラスのプライバシー保護を実現します。
Torの仕組みと暗号通貨への応用
Torは「玉ねぎルーティング(Onion Routing)」という技術を使用し、あなたのインターネット通信を複数の中継ノードを経由させることで匿名性を実現します。
Torの3ホップ構造
- ガードノード(Entry Guard):あなたのデバイスが最初に接続するノード。あなたの実際のIPアドレスを知っているが、最終目的地は知らない。
- 中間ノード(Middle Relay):ガードノードと出口ノードの間に位置する。どちらの実際のIPも知らない。
- 出口ノード(Exit Node):Torネットワークの外部(インターネット)に接続するノード。最終目的地は知っているが、あなたの実際のIPは知らない。
各層は別々の暗号化キーで保護されており、どの単一ノードも完全な通信経路を知ることができません。これが「玉ねぎ」の比喩の由来です。
隠しサービス(.onion)の特別な利点
Torには「隠しサービス」という機能があり、サービス提供者側のIPアドレスも隠すことができます。Moneroノードを.onionアドレスとして公開すると:
- 接続者のIPも、ノード提供者のIPも互いに知ることができない
- 通信全体がTorネットワーク内で完結し、出口ノードを経由しない(より安全)
- ファイアウォールや NAT を超えた接続が可能になる
事前準備:必要なソフトウェア
セットアップを開始する前に、以下のものを用意してください:
必要なソフトウェア
- Tor Browser または Tor デーモン:torproject.org からダウンロード
- Monero GUI ウォレット:getmonero.org の最新版(v0.18以降推奨)
- monerod:Monero GUIに含まれるか、独立してインストール可能
推奨システム要件
- OS:Linux(最推奨)、Windows 10/11、macOS 12以降
- RAM:フルノード用に8GB以上(ライトウォレットなら2GB)
- ストレージ:フルノード用に200GB以上のSSD
- インターネット:安定した接続(Torは通常より遅いため、より高速な回線が望ましい)
このガイドで扱うOS
主にLinux(Ubuntu/Debian系)を例として解説しますが、Windows・macOSでの相違点も適宜補足します。
Torのインストールと設定
Linux(Ubuntu/Debian)へのインストール
Torプロジェクトの公式リポジトリを使用することを強く推奨します:
# Torプロジェクトの公式リポジトリを追加
apt install -y apt-transport-https
echo "deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org $(lsb_release -cs) main" | tee /etc/apt/sources.list.d/tor.list
# 署名キーをインポート
wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg > /dev/null
# インストール
apt update && apt install -y tor deb.torproject.org-keyring
Torの設定ファイル編集
/etc/tor/torrc を編集して、Monero用の設定を追加します:
# SOCKSポートを有効化(Moneroが接続するポート)
SOCKSPort 9050
# コントロールポート(オプション)
ControlPort 9051
# データディレクトリ
DataDirectory /var/lib/tor
# ログ設定
Log notice file /var/log/tor/notices.log
# DNSリークを防ぐ設定
DNSPort 5353
AutomapHostsOnResolve 1
AutomapHostsSuffixes .exit,.onion
設定を保存後、Torを起動・有効化します:
systemctl enable tor
systemctl start tor
systemctl status tor # 正常動作を確認
Windowsへのインストール
Windowsでは「Tor Expert Bundle」を使用します:
- torproject.org から Expert Bundle をダウンロード
- 適当なフォルダ(例:
C:Tor)に展開 - コマンドプロンプト(管理者)で実行:
tor.exe --service install - サービスとして起動:
net start tor
monerodをTor経由で動かす
monerod(Moneroのフルノードデーモン)をTor経由で動作させることが、プライバシー強化の最重要ステップです。
基本的なTor接続設定
monerodの起動オプションに以下を追加します:
monerod
--tx-proxy tor,127.0.0.1:9050,10
--anonymous-inbound YOUR_ONION_ADDRESS:18083,127.0.0.1:18083,25
--no-igd
--hide-my-port
--no-dns
各オプションの説明:
--tx-proxy tor,127.0.0.1:9050,10:トランザクションの送信をTor SOCKS5プロキシ経由にする。最後の「10」は最大接続数。--anonymous-inbound:.onion隠しサービス経由の着信接続を受け入れる。--no-igd:UPnPポートマッピングを無効化(IPアドレス露出リスクを低減)。--hide-my-port:ピアリストにポート番号を公開しない。--no-dns:DNSを使用しない(DNSリーク防止)。
monerod.conf ファイルによる設定(推奨)
コマンドラインオプションを毎回入力する代わりに、設定ファイルを作成することを推奨します:
# ~/.bitmonero/monerod.conf または指定パス
# ネットワーク設定
tx-proxy=tor,127.0.0.1:9050,10
no-igd=1
hide-my-port=1
no-dns=1
# ログ
log-level=0
log-file=/var/log/monero/monerod.log
# DBの設定
db-sync-mode=safe
# P2Pの設定
out-peers=32
in-peers=64
起動時に設定ファイルを指定:
monerod --config-file /path/to/monerod.conf
systemdサービスとして設定(Linux)
/etc/systemd/system/monerod.service を作成:
[Unit]
Description=Monero Full Node
After=network.target tor.service
Wants=tor.service
[Service]
User=monero
ExecStart=/usr/local/bin/monerod
--config-file /home/monero/.bitmonero/monerod.conf
--non-interactive
Restart=on-failure
RestartSec=30
[Install]
WantedBy=multi-user.target
systemctl daemon-reload
systemctl enable monerod
systemctl start monerod
Monero GUIウォレットのTor設定
Monero GUIウォレットをTor経由で接続する方法を解説します。GUIはグラフィカルインターフェースを提供するため、初心者にも扱いやすいです。
GUIウォレットでのTorプロキシ設定手順
- Monero GUIウォレットを起動
- 左側メニューから「設定」→「ノード」を選択
- 「リモートノード」を選択する場合は、.onionアドレスのノードを指定できる
- 「詳細設定」→「プロキシ設定」を開く
- SOCKSプロキシを設定:
- ホスト:
127.0.0.1 - ポート:
9050
- ホスト:
- 「変更を保存」して再起動
ローカルノードとの接続
最高のプライバシーを得るには、自分でフルノード(monerod)を実行し、GUIウォレットをそれに接続することを推奨します:
- ノードアドレス:
127.0.0.1(ローカルホスト) - ポート:
18081(デフォルトのMonero RPCポート)
この構成では、GUIウォレットはローカルのmonerodと通信し、monerodがTorを経由してMoneroネットワークと接続します。
リモートの.onionノードへの接続
自分でフルノードを実行したくない場合、信頼できる.onionアドレスのリモートノードに接続することもできます。ただし、リモートノードの運営者があなたのウォレットアドレスやトランザクションパターンを見る可能性があることを念頭においてください。
公開されているMonero .onionノードの例(定期的に変わるため、最新情報はMoneroコミュニティで確認):
moneroモノ...(.onionアドレス):18089
Monero CLIウォレットのTor接続
コマンドラインインターフェース(CLI)ウォレットは、より細かな設定が可能で、自動化やスクリプトとの組み合わせにも適しています。
monero-wallet-cliの起動オプション
monero-wallet-cli
--proxy 127.0.0.1:9050
--daemon-host 127.0.0.1
--daemon-port 18081
--wallet-file /path/to/wallet
--password yourpassword
重要なオプション:
--proxy 127.0.0.1:9050:SOCKS5プロキシ(Tor)を指定。これにより全通信がTor経由になる。--daemon-host / --daemon-port:接続するmonerodの場所。ローカルノードを指定することを推奨。
torsocksを使う方法
Linuxでは torsocks を使って任意のプログラムをTor経由で実行できます:
# torsocksのインストール
apt install torsocks
# monero-wallet-cliをTor経由で実行
torsocks monero-wallet-cli --wallet-file /path/to/wallet
monero-wallet-rpcのTor設定
ウォレットをRPC経由で操作する場合:
torsocks monero-wallet-rpc
--wallet-file /path/to/wallet
--rpc-bind-port 18082
--disable-rpc-login
--daemon-address 127.0.0.1:18081
Dandelion++との組み合わせ
MoneroはDandelion++プロトコルをデフォルトで実装しています。このプロトコルはトランザクションのブロードキャスト方法を改善し、ネットワーク分析によるトランザクション発信元の特定を困難にします。
Dandelion++の仕組み
通常のトランザクションブロードキャストでは、トランザクションがネットワーク全体に拡散されます(フラッディング)。この場合、最初にトランザクションを受信したノードが発信元に近いと推測されます。
Dandelion++はこれを2フェーズに分けます:
- ステムフェーズ(Stem Phase):トランザクションは1本の経路に沿って線形に転送される。確率的に終了するまで、各ノードは次の1ノードにのみ転送。
- フラッフフェーズ(Fluff Phase):ステムが終了すると、通常のフラッディング方式でネットワーク全体に拡散。
この方式により、トランザクションの発信元ノードを特定することが統計的に非常に困難になります。
TorとDandelion++の相乗効果
TorとDandelion++を組み合わせることで:
- ネットワーク層での発信元隠蔽(Tor)
- トランザクション伝播パターンの難読化(Dandelion++)
- 二重の保護により、どちらか一方が弱体化した場合でも保護が継続
monerodはDandelion++をデフォルトで有効にしているため、特別な設定は不要です。
I2Pとの比較と選択
TorとI2P(Invisible Internet Project)はどちらも匿名ネットワークですが、設計思想と特性が異なります。Moneroはどちらもサポートしています。
TorとI2Pの主な違い
| 特性 | Tor | I2P |
|---|---|---|
| 主な用途 | 外部インターネットへの匿名アクセス | 内部ネットワークサービス(ガーリックルーティング) |
| ノード数 | 約7,000リレー(大規模) | 約50,000ノード(小規模だが成長中) |
| レイテンシー | やや高い(3ホップ) | さらに高い(複数トンネル) |
| 出口ノード | あり(外部インターネット接続) | 原則なし(内部完結) |
| 隠しサービス | .onion(v3推奨) | .i2p(eepsite) |
| Moneroサポート | 完全対応(長年の実績) | 対応済み(比較的新しい) |
どちらを選ぶべきか
Torを推奨する場合:
- 外部インターネットへのアクセスも必要な場合
- 設定の手軽さを優先する場合
- より大規模なネットワークを利用したい場合
- 初めて匿名ネットワークを使う場合
I2Pを推奨する場合:
- Moneroノード同士の通信だけに特化したい場合
- 出口ノードを経由しない通信を好む場合
- TorがISPや当局によってブロックされている地域
両方を同時に使う
monerodは複数の匿名ネットワークを同時に使用できます:
monerod
--tx-proxy tor,127.0.0.1:9050,10
--tx-proxy i2p,127.0.0.1:4447,10
--anonymous-inbound TOR_ONION_ADDR:18083,127.0.0.1:18083
--anonymous-inbound I2P_B32_ADDR:18083,127.0.0.1:18083
セキュリティ強化のベストプラクティス
1. Tor経由でのみ接続を許可する
最高のプライバシーを達成するには、通常のインターネット経由の接続を完全に遮断し、Tor経由のみを許可します:
# iptablesでMoneroの通常接続をブロック
iptables -A OUTPUT -m owner --uid-owner monero -p tcp --dport 18080 ! -o lo -j REJECT
# Tor SOCKS経由のみを許可
iptables -A OUTPUT -m owner --uid-owner monero -p tcp -d 127.0.0.1 --dport 9050 -j ACCEPT
2. 専用ユーザーアカウントでmonerodを実行
useradd -m -d /home/monero -s /bin/bash monero
# monerodを必ずこのユーザーで実行
3. ウォレットとノードの分離
可能であれば、フルノード(monerod)とウォレットを別々のマシンで実行することを推奨します。ウォレットマシンが侵害されても、ノードの情報は守られます。
4. 定期的なTorブリッジの使用
TorがISPによってブロックされている地域では、「ブリッジ」を使用します:
# torrcにブリッジを追加
UseBridges 1
Bridge obfs4 IP:PORT FINGERPRINT
ブリッジは bridges.torproject.org から取得できます。
5. ディスク暗号化
ウォレットファイルとブロックチェーンデータが保存されているディスクを暗号化します。LinuxではLUKS、WindowsではBitLockerを使用してください。
6. キルスイッチの設定
Torが切断された場合に、Moneroが通常のインターネット経由で接続を試みないよう、「キルスイッチ」を設定します。これはファイアウォールルールで実装できます。
7. ログの最小化
# monerod.confでログを最小化
log-level=0
max-log-file-size=0 # ログファイルへの書き込みを制限
よくある問題と解決方法
問題1:「Tor接続が失敗する」
症状:monerodがTorプロキシに接続できない。
解決策:
- Torが実行中か確認:
systemctl status tor - ポート9050が開いているか確認:
ss -tlnp | grep 9050 - torrcのSOCKSPort設定を確認
- ファイアウォールがポート9050をブロックしていないか確認
問題2:「同期が非常に遅い」
症状:ブロックチェーンの同期がTor接続でほぼ停止する。
解決策:
- 初回同期は通常のインターネットで行い、その後Torに切り替えることを検討
- monerodの
--out-peersを増やして接続数を増やす - Torの設定で
NumEntryGuards 8を設定してガードノード数を増やす
問題3:「.onionアドレスに接続できない」
症状:リモートの.onionノードへの接続が失敗する。
解決策:
- Torが正常に動作しているか確認
torify curl http://check.torproject.org/でTor接続をテスト- .onionアドレスのバージョン(v2/v3)を確認。v2は廃止済み
- monerodの
--proxyオプションが正しく設定されているか確認
問題4:「GUIウォレットがTor設定を無視する」
症状:プロキシ設定後もGUIが直接接続を試みる。
解決策:
- GUIウォレットを完全に終了し、再起動
- ローカルのmonerodが起動していることを確認
- GUIの設定ファイル(
~/.config/monero-project/)を手動で確認・編集
問題5:「Windows でTorが動作しない」
解決策:
- Tor Expert Bundle をサービスとしてインストール:
tor.exe --service install - Windowsファイアウォールで tor.exe への通信を許可
- アンチウイルスがTorをブロックしていないか確認
上級者向け:完全匿名ノードの構築
最高レベルのプライバシーを求める場合、以下の構成を推奨します。
Whonixを使った完全分離環境
Whonix はすべての通信をTor経由に強制するLinuxディストリビューションです。Whonix上でMoneroを実行することで、設定ミスによるIPアドレス漏洩のリスクを根本的に排除できます。
Whonixの構成:
- Whonix-Gateway:すべての通信をTorに透過プロキシするVM
- Whonix-Workstation:Moneroを実行するVM。Gateway経由でのみ外部と通信可能
Tailsを使った使い捨て環境
Tails OS はUSBから起動できるアムネジックOS(電源を切ると全データが消える)です。Monero CLIウォレットをTails上で使用することで:
- 操作後にデジタルトレースが残らない
- すべての通信が自動的にTor経由になる
- マルウェア感染のリスクを最小化
専用サーバーでのプライベートノード運営
プライバシーを重視するなら、現金払い可能なVPS(Moneroで支払えるサービスもある)で専用ノードを運営することも選択肢の一つです。ただし、VPSプロバイダーの信頼性には注意が必要です。
完全な設定例
# 完全プライバシー設定のmonerod.conf
# Torプロキシ経由でトランザクション送信
tx-proxy=tor,127.0.0.1:9050,16
# .onion経由の着信接続を受け入れ
anonymous-inbound=YOUR_ONION.onion:18083,127.0.0.1:18083,64
# クリアネット接続を無効化
no-igd=1
hide-my-port=1
no-dns=1
# ピアリストからクリアネットピアを除外
# 以下を有効にすることで.onionピアのみと接続
# (注意:同期が非常に遅くなる)
# p2p-bind-ip=127.0.0.1
# セキュリティ設定
db-sync-mode=safe
rpc-ssl=disabled # ローカルのみの場合
# リソース制限
max-concurrency=4
log-level=0
まとめ
MoneroをTor経由で使用することは、現時点でデジタル金融プライバシーを守る最も効果的な方法の一つです。本ガイドで解説した内容を振り返ります:
- なぜTorが必要か:MoneroのブロックチェーンプライバシーはIPアドレス保護をカバーしない
- 基本設定:Torデーモンのインストールと
--tx-proxyオプション - GUI・CLIウォレット:SOCKSプロキシを通じてTor接続を確立
- 隠しサービス:.onionアドレスで双方向の匿名性を実現
- Dandelion++:標準装備のトランザクション難読化プロトコル
- 高度な設定:Whonix・Tailsを使った最強プライバシー環境
重要な点として、プライバシーは技術だけでなく習慣でもあります。最良の技術設定を行っても、取引所のKYCを経由してXMRを購入すれば、その情報はプライバシーチェーンの弱点になります。完全な金融プライバシーを目指すには、MoneroSwapperのようなKYC不要の取引所の利用も合わせて検討してください。
MoneroとTorの組み合わせは、デジタル時代における経済的自由の実現への重要な一歩です。本ガイドが、あなたのプライバシー保護の助けになれば幸いです。
🌍 他の言語で読む