「Firefox/プライバシー」の版間の差分

提供: ArchWiki
ナビゲーションに移動 検索に移動
(→‎設定: 接続テストを無効にするを翻訳して追加)
(→‎設定: 同期)
 
(3人の利用者による、間の30版が非表示)
4行目: 4行目:
 
{{Related|Firefox}}
 
{{Related|Firefox}}
 
{{Related|Tor}}
 
{{Related|Tor}}
  +
{{Related|ブラウザ拡張機能}}
 
{{Related|ブラウザプラグイン}}
 
{{Related|ブラウザプラグイン}}
{{Related|Firefox 設定}}
+
{{Related|Firefox/設定}}
{{Related|Firefox Ramdisk}}
+
{{Related|Firefox/プロファイルを RAM に置く}}
 
{{Related articles end}}
 
{{Related articles end}}
   
この記事では [[Firefox]] ウェブブラウザを使用する際のセキュリティプライバシーを高めるための設定や拡張紹介ています。
+
この記事ではセキュリティプライバシーを高めるための Firefox の設定を概説します。
   
 
== 設定 ==
 
== 設定 ==
   
このセクションで [https://panopticlick.eff.org/ ブラウザフィンガープリント]トラッキングを防止するプライバシー設定並べてす。
+
以下[https://www.amiunique.org/faq ブラウザフィンガープリント採取]トラッキングを防ぐためのプライバシーに重点た設定です。
   
  +
=== トラッキング防止機能 ===
以下のリンクも参照してください:
 
   
  +
Firefox には[https://support.mozilla.org/ja/kb/enhanced-tracking-protection-firefox-desktop 強化型トラッキング防止機能]のオプションがあります。このオプションは、''設定 > プライバシーとセキュリティ'' から GUI で、あるいは {{ic|about:config}} から設定することで、複数のレベルから選択して有効化できます:
* [https://support.mozilla.org/t5/Protect-your-privacy/How-to-stop-Firefox-from-making-automatic-connections/ta-p/1748 How to stop Firefox from making automatic connections] - Firefox の機能のリストと無効化する設定方法。
 
* [https://ffprofile.com/ ffprofile.com] - 有効・無効にしたい機能を選択してからプロファイルのテンプレートとなる zip ファイルをダウンロードできます。Mozilla や Google へのデータの送信や Mozilla Hello あるいは Pocket などの機能を無効にすることが可能です。
 
* [https://github.com/pyllyukko/user.js user.js Firefox hardening stuff] - Firefox の設定を堅牢化する user.js 設定ファイル。
 
   
  +
* {{ic|privacy.trackingprotection.enabled}} {{ic|true}}
=== Firefox の追跡防止オプションの有効化 ===
 
   
  +
プライバシー上の利点以外にも、[http://venturebeat.com/2015/05/24/firefoxs-optional-tracking-protection-reduces-load-time-for-top-news-sites-by-44/ トラッキング防止機能]を有効化するとロード時間が 44% 短くなるという効果もあります。
Firefox には [https://support.mozilla.org/en-US/kb/tracking-protection-firefox 追跡防止] のオプションが存在します。{{ic|about:config}} から設定することで有効にできます:
 
   
  +
注意点として、この機能は [[ブラウザ拡張機能#コンテンツブロッカー|uBlock Origin]] などの広告ブロック拡張機能を置き換えるものではなく、[[アプリケーション一覧/インターネット#Firefox スピンオフ|Firefox のフォーク]]では動作しない可能性があります。正しいフィルタリストのある広告ブロックをすでに実行している場合、トラッキング防止機能は冗長かもしれません。
* privacy.trackingprotection.enabled true
 
   
  +
=== フィンガープリント採取防止 ===
プライバシーを守る以外にも、[http://venturebeat.com/2015/05/24/firefoxs-optional-tracking-protection-reduces-load-time-for-top-news-sites-by-44/ 追跡防止] を有効化するとロード時間が 44% 短くなるという効果があります。
 
   
  +
Firefox の[[#トラッキング防止機能|トラッキング防止機能]]は、プライバシーの設定が ''標準'' (デフォルト) か ''厳格'' に設定されている場合、既知の "フィンガープリント採取者" のリストをブロックします。フィンガープリント採取防止機能は、Firefox で開発中の別の実験的な機能です。
[[#uBlock Origin]] などの広告ブロック拡張のかわりにはなりません。また、[[アプリケーション一覧/インターネット|Firefox のフォーク]]では動作しない可能性があります。
 
   
  +
Mozilla は、[[Tor Browser]] の機能を取り入れるプロジェクトの一環として、[[MozillaWiki:Security/Fingerprinting|Firefox におけるフィンガープリント採取防止プロジェクト]]を開始しました。これらのフィンガープリント採取防止機能の多くは、{{ic|about:config}} の以下の設定により有効化されます:
=== ファーストパーティの分離 ===
 
   
  +
* {{ic|privacy.resistFingerprinting}} {{ic|true}}
ファーストパーティアイソレーション ("double keying" とも呼ばれます) は、第三者が複数のサイトにわたってユーザーを追跡することを防ぐことができます。これは {{ic|about:config}} の設定によって有効にすることができます。
 
   
  +
{{Warning|1=<nowiki/>これは実験的な機能であり、一部のウェブサイトが機能しなくなる可能性があります。タイムゾーンは UTC0 になり、ウェブサイトはライトテーマを優先します。テキストの読み上げエンジンが無効化され ([https://bugzilla.mozilla.org/show_bug.cgi?id=1636707 bug #1636707])、一部のファビコンが正しく機能しなくなる ([https://bugzilla.mozilla.org/show_bug.cgi?id=1452391#c5 bug #1452391]) ことに注意してください。}}
* {{ic|privacy.firstparty.isolate}} {{ic|true}}
 
   
  +
詳細は [https://support.mozilla.org/ja/kb/firefox-protection-against-fingerprinting Firefox のフィンガープリント採取防止機能] を参照してください。
=== フィンガープリントの防止 ===
 
   
  +
=== ブラウザのタイムゾーンを変更する ===
Firefox の [[Firefox プライバシー#Firefox の追跡防止オプションの有効化|トラッキング保護]] は、プライバシー設定が ''標準'' (デフォルト) または ''厳格'' に設定されている場合、既知の "フィンガープリンター" のリストをブロックするものです。フィンガープリントプロテクションは、Firefox で活発に開発が行われている、別の実験的な機能です。
 
   
  +
システムのタイムゾーンはブラウザのフィンガープリント採取で使われる可能性があります。Firefox のタイムゾーンを UTC に設定するには、以下のようにして Firefox を起動してください:
Mozilla は、[[Tor|Tor Browser]] から機能をアップストリームするプロジェクトの一環として、[[MozillaWiki:Security/Fingerprinting|Firefoxのアンチフィンガープリント・プロジェクト]] を開始しました。これらのアンチフィンガープリント機能の多くは、{{ic|about:config}} のこの設定によって有効になります。
 
   
  +
$ TZ=UTC firefox
* {{ic|privacy.resistFingerprinting}} {{ic|true}}
 
   
  +
あるいは、上記を実行するスクリプトを設定してください (例えば、{{ic|/usr/local/bin/firefox}} に)。
{{Warning|1=<nowiki/>これは実験的な機能であり、一部の Web サイトが破損する可能性があります。タイムゾーンは UTC0 であり、Web サイトはライトテーマを優先します。テキスト読み上げエンジンが無効になることに注意してください ([https://bugzilla.mozilla.org/show_bug.cgi?id=1636707 bug #1636707]) 一部の favicons が壊れます ([https://bugzilla.mozilla.org/show_bug.cgi?id=1452391#c5 bug #1452391])}}
 
   
  +
=== ユーザエージェントとプラットフォームを変更する ===
詳細については: [https://support.mozilla.org/en-US/kb/firefox-protection-against-fingerprinting Firefox's protection against fingerprinting]
 
   
  +
Firefox のユーザエージェントは {{ic|about:config}} の {{ic|general.useragent.override}} プリファレンスで上書きすることができます。
=== ブラウザのタイムゾーンの変更 ===
 
   
  +
このキーの値はブラウザのユーザエージェントです。既知で一般的なものを選んでください。
ブラウザフィンガープリントではシステムのタイムゾーンが使われることがあります。Firefox のタイムゾーンを UTC に設定するには:
 
   
  +
{{Tip|
$ TZ=UTC firefox
 
  +
* {{ic|Mozilla/5.0 (Windows NT 10.0; rv:102.0) Gecko/20100101 Firefox/102.0}} は Tor browser のユーザエージェントとして使用されるので、とても一般的です。
  +
* [[#フィンガープリント採取防止]] のオプションは、Tor browser のユーザエージェントを有効化し、ブラウザのプラットフォームを自動的に変更します。
  +
}}
   
  +
{{Warning|プラットフォームがユーザエージェントに対応するものでないと、ブラウザがほとんどユニークになってしまいます。}}
もしくは上記のコマンドを実行するスクリプトを設定してください (例: {{ic|/usr/local/bin/firefox}})。
 
   
  +
Firefox のプラットフォームを変更するには、以下の {{ic|string}} キーを {{ic|about:config}} に追加してください:
=== ユーザーエージェントとプラットフォームの変更 ===
 
   
  +
general.platform.override
Firefox のユーザーエージェントを変更するには、{{ic|about:config}} で以下の {{ic|string}} キーを追加してください:
 
   
  +
ユーザエージェントに対応する既知の一般的なプラットフォームを選んでください。
general.useragent.override
 
   
キー値がブウザのユーザエージェントになります。よくあるユーザーエージェントに設定してください。
+
{{Tip|{{ic|Win32}} は Tor browser ットフォームとして使用され、上記のユーザエージェントと対応します。}}
   
  +
=== WebRTC は LAN の IP アドレスを公開してしまいます ===
{{Tip|例えば Tor ブラウザでは {{ic|Mozilla/5.0 (Windows NT 6.1; rv:38.0) Gecko/20100101 Firefox/38.0}} という当たり障りのない値が使われています。}}
 
   
  +
ウェブサイトが [[wikipedia:ja:WebRTC|WebRTC]] のピアツーピア (と JavaScript) であなたのローカル IP アドレスを取得できないようにするには、{{ic|about:config}} を開き、以下を設定してください:
{{Warning|プラットフォームを変えずにユーザーエージェントだけを変更した場合、ブラウザの識別性が一気に上がるので注意してください。}}
 
   
  +
* {{ic|media.peerconnection.ice.default_address_only}} を {{ic|true}} に
Firefox のプラットフォームを変更するには、、{{ic|about:config}} で以下の {{ic|string}} キーを追加してください:
 
  +
* {{ic|media.peerconnection.enabled}} を {{ic|false}} に (WebRTC を完全に無効化したい場合のみ)
   
  +
この [https://net.ipcalf.com/ WebRTC テストページ]と [https://ipleak.net/ WebRTC IP Leak VPN / Tor IP Test] で、あなたの内部/外部 IP アドレスが漏洩していないことを確認できます。
general.platform.override
 
  +
  +
=== HTTP リファラを無効化する ===
  +
  +
[[Wikipedia:ja:HTTPリファラ|HTTP リファラ]]とは、現在リクエストされているページの前のウェブページのアドレスを指す、オプションの HTTP ヘッダフィールドです。
  +
  +
[[MozillaWiki:Security/Referrer|プリファレンス]]に応じて、{{ic|network.http.sendRefererHeader}} を {{ic|0}} か {{ic|1}} に設定してください。
  +
  +
{{Note|一部のサイトはオリジン条件を制御するためにリファラヘッダを使用します。このヘッダを完全に無効化すると、サイトが壊れる可能性があります。そのような場合、{{ic|network.http.referer.XOriginPolicy}} を調整することでより良い解決策を得られるかもしれません。}}
  +
  +
=== 接続テストを無効化する ===
   
  +
デフォルトでは、Firefox は Amazon サーバと Akamai サーバの両方か片方に[https://bugzilla.mozilla.org/show_bug.cgi?id=1363651 一定]の[https://bugzilla.mozilla.org/show_bug.cgi?id=1359697#c3 間隔]で接続して、接続をテストします。例えば、ホテルやレストラン、会社では、インターネットに接続するためにパスワードを入力する必要があるかもしれません。そのような[[Wikipedia:ja:キャプティブポータル|キャプティブポータル]]が存在してトラフィックをブロックする場合、この機能は他の全ての接続試行をブロックします。これにより、あなたの使用習慣が漏れてしまう可能性があります。
ユーザーエージェントに対応する一般的なプラットフォームを設定してください。
 
   
  +
キャプティブポータルのテストを無効化するには、{{ic|about:config}} で以下を設定してください:
{{Tip|Tor ブラウザではプラットフォームの値に {{ic|Win32}} が使われています。}}
 
   
  +
* {{ic|network.captive-portal-service.enabled}} を {{ic|false}} に。
=== WebRTC で LAN IP アドレスが判明する ===
 
   
  +
{{Note|[https://www.ghacks.net/2020/02/19/why-is-firefox-establishing-connections-to-detectportal-firefox-com-on-start/ ある報告]によると、接続テストが無効化されている場合、[https://vpn.mozilla.org/ Mozilla VPN] が接続できなくなるそうです。}}
{{warning|この設定は WebRTC を無効化します。}}
 
[https://en.wikipedia.org/wiki/WebRTC WebRTC] の peer-to-peer (と JavaScript) によってローカル IP アドレスがウェブサイトに取得されてしまうのを防ぐには、{{ic|about:config}} を開いて {{ic|media.peerconnection.enabled}} を ''false'' に設定してください (もしくは [https://addons.mozilla.org/en-US/firefox/addon/happy-bonobo-disable-webrtc/ アドオン] を使って下さい)。
 
   
=== 接続トを無効する ===
+
=== テレメを無効する ===
   
  +
{{ic|toolkit.telemetry.enabled}} を {{ic|false}} に設定するか、''設定 > プライバシーとセキュリティ > Firefox のデータ収集と利用について'' でテレメトリを無効化してください。または、どちらも設定してください。
Firefox はデフォルトで、接続をテストするために [https://bugzilla.mozilla.org/show_bug.cgi?id=1363651 regular] [https://bugzilla.mozilla.org/show_bug.cgi?id=1359697#c3 intervals] で Amazon や Akamai サーバーへの接続を試行します。例えば、ホテルやレストラン、その他のビジネスでは、インターネットにアクセスするためにパスワードの入力を要求されることがあります。このような [[wikipedia:ja:キャプティブポータル|キャプティブポータル]] が存在し、トラフィックをブロックしている場合、この機能は他のすべての接続試行をブロックします。これにより、あなたの使用習慣が漏れる可能性があります。
 
   
  +
=== "Do Not Track" ヘッダを有効化する ===
キャプティブポータルのテストを無効にするには、{{ic|about:config}} から:
 
   
  +
{{ic|privacy.donottrackheader.enabled}} を {{ic|true}} に設定するか、''設定 > プライバシーとセキュリティ > 強化型トラッキング防止機能'' でこの機能をオンにしてください。
* {{ic|network.captive-portal-service.enabled}} を {{ic|false}} にします。
 
   
  +
{{Note|リモートサーバは "Do Not Track" 要求を無視する場合があります。}}
{{Note|https://vpn.mozilla.org/ Mozilla VPN] を無効にすると接続できなくなるという [https://www.ghacks.net/2020/02/19/why-is-firefox-establishing-connections-to-detectportal-firefox-com-on-start/ レポート] があります。}}
 
   
  +
{{Warning|"Do Not Track" ヘッダ (DNT) は、逆にブラウザのフィンガープリントとして使用されてしまう場合があります。ほとんどのユーザはこのオプションを無効化しているからです。}}
=== テレメトリの無効化 ===
 
   
  +
=== 'Trusted Recursive Resolver' を無効化/強制する ===
{{ic|toolkit.telemetry.enabled}} を '''false''' に設定するか設定→詳細→データの選択から無効にしてください。
 
   
  +
Firefox 60 では、[[mozillawiki:Trusted Recursive Resolver|Trusted Recursive Resolver]] (TRR) と呼ばれる機能が追加されました。あなたのシステムで設定されている DNS サーバを使わず、代わりに全ての DNS リクエストを HTTPS で Cloudflare サーバに送ります。この機能は劇的に安全性を高めます ("従来の" DNS リクエストはネットワーク上を平文で送られ、その道中で誰もが覗き見ることができてしまうからです)。しかし、TRR サーバを提供する Cloudflare がすべての DNS リクエストを読むことができてしまいます。
=== Do Not Track Header (DNT) の有効化 ===
 
   
  +
* 自分で設定した DNS サーバを Cloudflare のものよりも信頼している場合、{{ic|about:config}} で {{ic|network.trr.mode}} (整数、このオプションがない場合は作成してください) を {{ic|5}} に設定して TTR を無効化できます。(0 はデフォルトで無効化するという意味で、将来のアップデートで上書きされるかもしれません。5 は選択として無効化するという意味で、上書きされることはありません。)
{{Note|リクエストを受け取ったサイトが実際に追跡を止めるかどうかはユーザーから制御できません。}}
 
  +
* Cloudflare の DNS サーバを信頼していて、(暗号化された DNS リクエストによる) さらなるプライバシーの向上を優先する場合、{{ic|network.trr.mode}} を {{ic|3}} (従来の DNS リクエストを完全に無効化する) か {{ic|2}} (TRR をデフォルトで使用する。失敗した場合、従来の DNS リクエストにフォールバックします) に設定することで TRR を強制できます。イントラネットのウェブサイトを使用する場合や、ホスト名を使ってローカルネットワーク内のコンピュータにアクセスする場合、TRR を有効化すると一部のケースで名前解決の機能が破壊される場合があることを留意しておいてください。
  +
* DNS リクエストを暗号化したいが、Cloudflare のサーバは使いたくない場合、{{ic|network.trr.uri}} をリゾルバの URL に設定することで新しい DNS over HTTPS サーバを指定できます。現在利用可能なリゾルバのリストは、[https://github.com/curl/curl/wiki/DNS-over-HTTPS#publicly-available-servers curl wiki] で見られます (TRR 用の他の設定オプションも掲載されています)。
   
  +
=== 位置情報を無効化する ===
{{ic|privacy.donottrackheader.enabled}} を '''true''' に設定するか、プライバシーの設定から Do Not Track の設定を管理できます。
 
   
  +
{{ic|about:config}} で {{ic|geo.enabled}} を {{ic|false}} に設定してください。
=== 'Trusted RecursiveResolver' を無効化/強制します ===
 
   
  +
{{Note|これにより、位置情報にアクセスする必要のあるウェブサイトが壊れる場合があります。位置情報を完全に無効化するよりも、サイト毎に位置情報へのアクセスを許可するほうが良いかもしれません。}}
Firefox 60 では、[https://wiki.mozilla.org/Trusted_Recursive_Resolver Trusted Recursive Resolver] (TRR) という機能が導入されました。システムに構成されている DNS サーバーを回避し、代わりにすべての DNS リクエストを HTTPS 経由で Cloudflare サーバーに送信します。これは非常に安全ですが(''クラシック'' DNS リクエストはネットワーク経由でプレーンテキストで送信され、途中で誰もがこれらを snoop できるため)、これによりすべての DNS リクエストが Cloudflare で読み取り可能になる為、TRR サーバーが提供されます。
 
   
  +
=== 'Safe Browsing' サービスを無効化する ===
* Cloudflare よりも自分で構成した DNS サーバーを信頼する場合は、 {{ic|network.trr.mode}} を設定することで {{ic|about:config}} で TRR を無効にできます(整数を指定、ない場合は作成します 0) から {{ic|5}} へ (値0はデフォルトで無効になっていることを意味し、将来の更新によって上書きされる可能性があります。値5は選択によって無効になり、上書きされません。)
 
* Cloudflare DNS サーバーを信頼し、追加のプライバシーを希望する場合(暗号化された DNS 要求のおかげで)、{{ic|network.trr.mode}} を {{ic|3}} に設定することでTRRを適用できます (これにより、クラシックが完全に無効になります DNS リクエスト)または {{ic|2}} (デフォルトで TRR を使用し、失敗した場合は従来の DNS リクエストにフォールバックします)。イントラネット Web サイトを使用している場合、またはローカルネットワーク内のコンピューターにホスト名でアクセスしようとしている場合、 TRR を有効にすると、名前の解決が失敗する可能性があることに注意してください。
 
* DNS リクエストを暗号化するが、Cloudflare サーバーを使用しない場合は、リゾルバー URL に {{ic|network.trr.uri}} を設定することで、 HTTPS サーバーを介した新しい DNS を指定すことができます。現在利用可能なリゾルバーのリストは、 [https://github.com/curl/curl/wiki/DNS-over-HTTPS#publicly-available-servers curl wiki] と、 TRR の他の構成オプションにあります。
 
   
  +
Safe Browsing は、フィッシングからの保護とマルウェア検査の機能を提供しますが、ユーザの情報 (例: URL、ファイルハッシュなど) を Google などのサードパーティに送信する場合が有ります。
=== Geolocation の無効化 ===
 
   
{{ic|about:config}} で {{ic|geo.enabled}} '''false''' に設定してください
+
Safe Browsing サービスを無効化するには、{{ic|about:config}} で以下を設定してください:
   
  +
* {{ic|browser.safebrowsing.malware.enabled}} を {{ic|false}} に
=== セーフブラウジングサービスの無効化 ===
 
  +
* {{ic|browser.safebrowsing.phishing.enabled}} を {{ic|false}} に
   
  +
さらに、{{ic|browser.safebrowsing.downloads.enabled}} を {{ic|false}} に設定してダウンロードの確認を無効化してください。
セーフブラウジングはフィッシングからの保護やマルウェアのチェックを提供しますが、Google などのサードパーティにユーザー情報を送信することがあります (URL やファイルのハッシュなど)。
 
   
  +
=== WebGL を無効化する ===
セーフブラウジングを無効化するには、{{ic|about:config}} で以下を設定:
 
   
  +
WebGL はセキュリティ上のリスクとなりえます。[https://security.stackexchange.com/questions/13799/is-webgl-a-security-concern] WebGL を無効化したい場合は、{{ic|about:config}} で {{ic|webgl.disabled}} を {{ic|true}} に設定してください。
* {{ic|browser.safebrowsing.malware.enabled}} を '''false''' に設定
 
* {{ic|browser.safebrowsing.phishing.enabled}} を '''false''' に設定
 
   
  +
=== Encrypted Client Hello ===
さらにダウンロードしたファイルのチェックを無効化するには、{{ic|browser.safebrowsing.downloads.enabled}} を '''false''' に設定してください。
 
   
  +
TLS 接続先のサーバ名を盗み聞きされないようにするために [https://blog.mozilla.org/security/2021/01/07/encrypted-client-hello-the-future-of-esni-in-firefox/ Encrypted Client Hello (ECH)] (以前は encrypted Server Name Indicator (eSNI) と呼ばれていました) を有効化するには、以下を設定してください:
=== WebGL の無効化 ===
 
   
  +
* {{ic|network.dns.echconfig.enabled}} を {{ic|true}} に
WebGL は [https://security.stackexchange.com/questions/13799/is-webgl-a-security-concern セキュリティ上のリスク] となりえます。無効化したい場合は {{ic|about:config}} から {{ic|webgl.disabled}} を '''true''' にしてください。
 
  +
* {{ic|network.dns.http3_echconfig.enabled}} を {{ic|true}} に
   
  +
また、{{ic|network.trr.mode}} を {{ic|2}} か {{ic|3}} に設定する必要がある場合があります。
== 拡張 ==
 
   
  +
== 拡張機能 ==
=== HTTPS Everywhere ===
 
   
  +
[[ブラウザ拡張機能#プライバシー]] を参照してください。
[https://www.eff.org/https-everywhere HTTPS Everywhere] はウェブサイトとの通信を暗号化する拡張です。可能であれば HTTP ではなく常時 HTTPS で接続します。
 
   
  +
=== WebAssembly (および JavaScript) を無効化する ===
HTTPS Everywhere は Firefox の再起動時に自動的に設定・有効化されます。ウェブサイトによってルールを設定する方法は [https://www.eff.org/https-everywhere/rulesets 公式ウェブサイト] を見て下さい。
 
   
  +
[[Wikipedia:ja:Webassembly|WebAssembly]] (Wasm とも) は、比較的新しい言語です。JavaScript とは異なり、Wasm は''プリコンパイルされたコード''をブラウザ内でネイティブに実行し、ハイパフォーマンスなシミュレーションやアプリケーションを実現します。WebAssembly は、マルウェアの侵入経路を隠してしまうとして批判されており、[https://trac.torproject.org/projects/tor/ticket/21549 JavaScript と同様にユーザの追跡に使用できてしまいます]。Tor Browser は JavaScript と Wasm の両方をブロックします。
{{Note|HTTPS Everywhere はインターネット上のあらゆるサイトで HTTPS を使えるようにする魔法のステッキではありません。サイトが HTTPS をサポートしていて、HTTPS Everywhere のルールセットでサイトの設定がされている必要があります。}}
 
   
  +
Tor Browser のように JavaScript をブロックするには、[[ブラウザ拡張機能#プライバシー]] の ''NoScript'' を見てください。これは、必要に応じてクイックアクセスを有効化します。Wasm を無効化するには、{{ic|about:config}} で以下を設定してください:
=== uBlock Origin ===
 
   
  +
* {{ic|javascript.options.wasm}} を {{ic|false}} に
  +
* {{ic|javascript.options.wasm_baselinejit}} を {{ic|false}} に
  +
* {{ic|javascript.options.wasm_ionjit}} を {{ic|false}} に
   
  +
=== システム全体の非表示の拡張機能を削除する ===
uBlock (旧名 μBlock) はメモリや CPU の消費量が少ない軽量で効率的なブロッカーです。すぐに使えるフィルターリストが付属しています (EasyList, Peter Lowe's, マルウェアフィルターリストなど)。
 
   
  +
一部の拡張機能は非表示になっていて、デフォルトで {{ic|/usr/lib/firefox/browser/features}} にインストールされています。これらのうち多くは {{ic|rm ''extension-name''.xpi}} で安全に削除できます。これらの拡張機能はデフォルトでは有効化されていない可能性があり、有効化/無効化するためのメニューオプションがある場合があります。注意点として、削除したファイルは {{Pkg|firefox}} パッケージのアップデート時に復活します。これらの拡張機能を削除したままにするには、{{ic|pacman.conf}} 内の {{ic|1=NoExtract=}} オプションに先のディレクトリを追加することを検討してください ([[Pacman#インストールさせないファイルを設定]] を参照)。該当する拡張機能としては:
リードデベロッパーによってプロジェクトはフォークされ uBlock Origin が作成されました。2015年7月現在、開発は主に uBlock Origin で行われており、コードベースは大幅に変更されています。
 
   
  +
* {{ic|doh-rollout@mozilla.org.xpi}} - DoH Roll-Out ([[#'Trusted Recursive Resolver' を無効化/強制する]] 場合、削除しないでください)。
uBlock Origin: [https://github.com/gorhill/uBlock Github]; [https://addons.mozilla.org/en-US/firefox/addon/ublock-origin/ Firefox Add-ons]。
 
  +
* {{ic|screenshots@mozilla.org.xpi}} - Firefox スクリーンショット。
  +
* {{ic|webcompat-reporter@mozilla.org.xpi}} - Mozilla が Firefox を改善したり、{{ic|webcompat@mozilla.org.xpi}} 拡張機能を使って動的にサイトにパッチを適用したりできるようにするために、Firefox で危険にさらされているサイトを報告できるようにします。
  +
* ユーザの拡張機能とシステムの拡張機能は全て {{ic|about:support}} に一覧表示されます。システムの拡張機能の完全なリストとそれらの機能についての README ファイルは [https://dxr.mozilla.org/mozilla-release/source/browser/extensions/] を見てください。
   
  +
{{ic|/opt}} にインストールされたデフォルトリリースなどのパスへの Firefox インストールでは、{{ic|/firefox/firefox/browser/features}} にシステムの拡張機能がインストールされます。
===Adblock Plus===
 
   
  +
== Searx を通してウェブ検索する ==
[https://adblockplus.org/en/ Adblock Plus] を使うことで目障りな広告を消すことができます。さらにウェブサイトがあなたを追跡するのを止めるよう設定することも可能です。
 
   
  +
{{Note|2023年9月以降、SearX はメンテナンスされていません。活発に開発されているフォークは [https://docs.searxng.org/ SearxNG] です。}}
インストールしたら [https://easylist.adblockplus.org/en/ Easy List ウェブサイト] を開いて EasyList と EasyPrivacy リストを Adblock Plus のフィルターサブスクリプションに追加してください。ウェブページの "Add [filter] to Adblock Plus" をクリックするだけで追加されます。クリックするとフィルター追加プロンプトが立ち上がります。仔細確認して "Add Subscription" をクリックしてください。
 
   
  +
1つの組織に与える情報の量を減らすことで、プライバシーを向上させることができます。例えば、ウェブ検索を行うごとに別々のランダムに選択されたプロキシを使用することで、1つの検索エンジンがあなたのプロファイルを構築することがほぼ不可能になります。[https://searx.me/ Searx] の公開インスタンス (またはサイト) を使うことで、これを行うことができます。Searx は [https://github.com/searx/searx/blob/master/LICENSE AGPL-3.0] ライセンスの[https://github.com/searx/searx オープンソース]なサイトビルダであり、サイト ('インスタンス' と呼ばれます) を生成します。それぞれの公開 'インスタンス' は、あなたと無数の検索エンジンとの間で仲介役として機能させることができます。
EasyList は英語のウェブページから広告を削除する最初のサブスクリプションであり、不必要なフレームや画像、オブジェクトも消します。
 
   
  +
[https://searx.space/ 公開インスタンス]と[https://searx.neocities.org/nojs.html その他]のリストから、必要なだけ Searx のサイトをブックマークしてください (JavaScript が無効化されている場合、リストをロードさせるために一時的に有効化する必要があります)。それらのブックマークに素早くアクセスできるようにするために、ブックマークの ''名前'' 入力欄に {{ic|SX1}}、{{ic|SX2}} ... {{ic|SX(n)}} ({{ic|(n)}} はブックマークした Searx インスタンスの数) を追加することを検討してください。
EasyPrivacy は EasyList を補完するサブスクリプションで、ウェブバグやトラッキングスクリプト、その他情報収集によるインターネットからの追跡を全て削除します。
 
   
  +
ブックマークしたら、URL バーで {{ic|sx}} とその後に数字を入力して {{ic|Enter}} を押すと、インスタンスがロードされます。
=== Privacy Badger ===
 
   
  +
{{Note|オンラインフィンガープリントを減らすために、これらのブックマークは、時々、あるいはインスタンスの信頼性が損なわれた時に、更新してください。}}
[https://www.eff.org/privacybadger Privacy Badger] はウェブコンテンツと一緒にロードされるサードパーティのトラッカーを監視する拡張です。別のサイトでもトラッカーが表示されるような場合、トラッカーをブロックします。広告のブロックは意図されていませんが、多くの広告はトラッキング情報を使っているため、広告もブロックされることがあります。仕組みに関する詳細は [https://www.eff.org/privacybadger#faq-How-is-Privacy-Badger-different-to-Disconnect,-Adblock-Plus,-Ghostery,-and-other-blocking-extensions? FAQ] を見て下さい。
 
   
  +
{{Tip|
===Disconnect===
 
  +
* ウェブサーバを持っていて、帯域に余裕がある場合、他の人のプライバシーの向上を手助けするために公開 Searx インスタンスを運営することを検討してください ([https://searx.github.io/searx/ 詳細])。
  +
* Searx インスタンスと [[Tor Browser]] を併用することで、さらにプライバシーを向上させることができます。Tor Browser は onion ルーティングを使用して、ある程度の匿名性を提供します。
  +
* Searx の非公開インスタンスをローカルに実行することで、プライバシーをさらに向上させることができます。{{AUR|searx}} パッケージを[[インストール]]し、{{ic|uwsgi@searx.service}} を[[起動]]してください。Searx は http://localhost:8888/ で利用できるようになります。
  +
}}
   
  +
== Invidious を通して動画を見る ==
Disconnect は 2,000 のサードパーティサイトからユーザーをトラッキングするのを止めさせるオープンソースプロジェクトです。人気のサイトに送られるデータを暗号化してウェブページのロード時間を 27% 高速化します。Disconnect はリアルタイムで Google, Twitter, Facebook などから防いだトラッキングの数を表示します。トラッキングを広告、解析、ソーシャル、コンテンツにカテゴリ分けするため、簡単に見分けることができます。
 
   
  +
Invidious インスタンスは、YouTube の代替フロントエンドとして機能します。インスタンスは、[https://github.com/iv-org/invidious オープンソースなコード]から構築されたウェブサイトです。コンテンツにアクセスするためにユーザーが YouTube (Google) に送信する情報量を制限することは、一般的に困難でした。
また、Disconnect は盗取したクッキーを利用して個人情報を盗み取るサイドジャッキングも防止します。簡単に使うことができ上手く動作します。[https://disconnect.me/ 公式ウェブサイト] から Firefox に追加することが可能です。
 
   
  +
Invidious を使用する利点としては以下が挙げられます:
{{Note|Firefox には Disconnect のリストを使用する機能が備わっています。[[#Firefox の追跡防止オプションの有効化]]を見て下さい。}}
 
   
  +
* スクリプトを実行しなくても動画にアクセスできる。YouTube ではスクリプトの実行を強制されます。
===Ghostery===
 
  +
* ビデオは、オフラインの場合を含め、将来の視聴のため、または他の人が視聴するために保存することができます。これにより、コンテンツがいつ閲覧されたか、または再閲覧されたかについて、Google に送信されるフィードバックが減少します。
  +
* 帯域幅の使用量を削減するオプションのオーディオのみのモード。[[Tor]] のようなブラウザと組み合わせると、より軽量なウェブサイトでより少ないデータパケットを使用すると、あなたの匿名性を向上させる可能性があります。
  +
* Invidious は、独立した、プライベート、ビデオホスティングサービスを簡単に設定することができ、フリーでオープンソースのインターフェイスです。このように、Invidious を使用して、独自のコンテンツや YouTube から削除されたコンテンツを提供しているウェブサイトが存在します。そのため、将来的に YouTube のプロフィール作成機能を制限するのに役立つかもしれません (ノートを参照)。
   
  +
次のリストから、できるだけ多くの ''機能している'' Invidious インスタンスをブックマークしてください ([https://github.com/iv-org/invidious/wiki/Invidious-Instances こちら]、[https://invidio.us/ こちら]、[https://solmu.org/pub/misc/invidio.html こちら])。これらのインスタンスのいくつかは、Cloudflare によってホストされている場合があることに注意してください。
[https://www.ghostery.com/ Ghostery] は Disconnect と似ていますが、ウェブサイトトラッカーを使用するビジネスを逆にトラッキングするプロプライエタリなプロジェクトです。ウェブサイトより:
 
   
  +
YouTube 動画の URL の {{ic|youtube.com}} の部分を使用したいインスタンスのドメインに置き換えるだけで、Invidious の URL に変更できます。
''Ghostery は 1,000 以上のトラッカーを追跡して、広告ネットワークや行動データの提供者、サイト運営者など、あなたの行動に関心を向けている会社を調べます。
 
   
  +
{{Note|Invidious は、Facebook または Cloudflare サーバーからの動画をインデックスに登録しません。さらに、コンテンツは通常、引き続き Google サーバーからユーザーに送信されます。さらなるプライバシーを実現する方法については、[[Tor Browser]] を参照してください。}}
Ghostery は [https://www.ghostery.com/download 公式ウェブサイト] からインストールできます。インストールしたら 以下のページから Ghostery の設定が可能です:
 
chrome://ghostery/content/options.html
 
   
  +
== エンタープライズポリシー ==
もしくは Firefox のアドオンマネージャから設定を選択してください。設定ページが開きます。
 
   
  +
ネットワークとシステム全体のポリシーは、[https://support.mozilla.org/ja/kb/managing-policies-linux-desktops エンタープライズポリシー]を使用して確立することができます。これは、ユーザーの設定プリファレンスを補足し、オーバーライドします。例えば、ベータチャンネルリリースに対するアップデートのチェックを無効にするというユーザー設定は文書化されていません。しかし、回避策として効果的に使用できるエンタープライズポリシーが存在します。単一または複数のポリシーは、以下のように {{ic|policies.json}} を通して管理することができます:
また、付属しているウィザードを使って Ghostery を設定することも可能です:
 
chrome://ghostery/content/wizard.html
 
   
  +
* アプリケーションの更新を無効にする
設定ページからは Ghostery にブロックさせるサードパーティのエレメント (3pe) を設定できます。特定の会社の詳細情報を表示するにはカテゴリの個々のプロファイルをクリックします。終了時に Flash や Silverlight のクッキーを消去させることもできます。さらに、特定のサイトにクッキーを設定させないようにするクッキー保護機能を有効できます。
 
  +
* ハードウェアアクセラレーションを強制的に有効にする
   
  +
{
===NoScript===
 
  +
"policies": {
  +
"DisableAppUpdate": true,
  +
"HardwareAcceleration": true
  +
}
  +
}
   
  +
{{ic|about:support}} で {{ic|Enterprise Policies}} が {{ic|Active}} に設定されていることを確認し、{{ic|about:policies}} でリリース固有のポリシーを確認してください。
[http://noscript.net/ NoScript] はユーザーによってホワイトリストに指定されたウェブサイトを除いて、あらゆるウェブサイトの JavaScript や Java、Flash などのプラグインを無効化する拡張です。この拡張を使うことで、信頼できるサイト (例: 銀行やウェブメール) のコンテンツには影響を与えないようにして、脆弱性を利用する攻撃から身を守ることができます。
 
   
  +
== サニタイズされたプロファイル ==
インストールしたら、ツールバーのアイコンをクリックするか、ページを右クリックして NoScript を選択することで NoScript の設定ができます。現在のページのスクリプト、そのページからリンクしているサードパーティのスクリプトを有効化・無効化するオプションが表示されます。一時的にスクリプトを有効化することもできます。
 
   
  +
=== prefs.js ===
設定に関する詳細は [http://noscript.net/faq NoScript FAQ] を見て下さい。
 
   
  +
Firefox プロファイルを構成するファイルは、特定のメタデータを取り除くことができます。たとえば、典型的な {{ic|prefs.js}} には、クライアントやユーザを識別する文字列が含まれています。
最近のウェブサイトではレイアウトを整えるためにスクリプトを使っているため、コンテンツの見た目が変わってしまうことがあるので注意してください。例えば、NoScript でスクリプトをブロックするとスクリプトでフォントをロードできなくなり、ウェブサイトのレンダリングに問題が生じることがあります。
 
   
  +
user_pref("app.normandy.user_id", "6f469186-12b8-50fb-bdf2-209ebc482c263");
=== uMatrix ===
 
  +
user_pref("security.sandbox.content.tempDirSuffix", "2a02902b-f25c-a9df-17bb-501350287f27");
  +
user_pref("toolkit.telemetry.cachedClientID", "22e251b4-0791-44f5-91ec-a44d77255f4a");
   
  +
これらの文字列をリセットする方法は複数ありますが、マスター {{ic|prefs.js}} を最初にそのような識別子なしで作成し、作業プロファイルに同期する必要があることに注意してください。最も簡単な解決策は、{{ic|prefs.js}} を別の場所にコピーする前に Firefox を閉じることです:
[https://addons.mozilla.org/firefox/addon/umatrix/ uMatrix] は HTTP Switchboard からフォーク・リファクタリングされた拡張です。選択的に JavaScript やプラグインなどをブロックしたりサードパーティ製のリソースを制御できます。ユーザーエージェントの偽装やリファラーのブロックなどのプライバシー機能も備えています。この拡張だけで NoScript と RequestPolicy を置き換えることができます。使用方法については [https://github.com/gorhill/httpswitchboard/wiki/How-to-use-HTTP-Switchboard:-Two-opposing-views HTTP Switchboard wiki] を見てください。
 
   
  +
$ cp ~/.mozilla/firefox/example.default-release/prefs.js ~/prefs.sanitized.js
詳しい情報は [https://github.com/gorhill/uMatrix プロジェクトウェブサイト] を参照。
 
   
  +
識別文字列と日付コードは、0 に設定するか、コピーした {{ic|prefs.js}} からそれらのエントリを完全に削除して、全て取り除いてください。必要に応じて、サニタイズされた {{ic|prefs.js}} を作業プロファイルに同期してください:
===Cookie Monster===
 
   
  +
$ rsync -v ~/.prefs.sanitized.js ~/.mozilla/firefox/example.default-release/prefs.js
[https://addons.mozilla.org/firefox/addon/cookie-monster/ Cookie Monster] は NoScript と似ている拡張ですがクッキーの管理を目的としています。
 
   
  +
{{Note|必要な識別子と日付コードのエントリや文字列は、Firefox の次回の起動時に自動的に再生成され、新しい値にリセットされます。}}
Cookie Monster の設定から "Block All Cookies" を設定してください。設定すると、NoScript と同じように、ツールバーの Cookie Monster アイコンをクリックするかページを右クリックしてから Cookie Monster を選択して、特定のページでクッキーの使用を許可することができます。ウェブサイトのクッキーを受け入れたり一時的にクッキーの使用を許可することが可能です。
 
   
  +
二次的なプライバシー効果も発生します。サニタイズされた {{ic|prefs.js}} と使用中の {{ic|prefs.js}} を [https://fingerprintjs.com/demo Fingerprint JS API Demo] でテストして結果の文字列を比べると分かります。
=== Self-Destructing Cookies ===
 
   
  +
=== extensions.json ===
[https://addons.mozilla.org/firefox/addon/self-destructing-cookies/ Self-Destructing Cookies] はタブを閉じたときにサイトのクッキーとローカルストレージを削除します。トラッカーやゾンビクッキーに対する防護となります。
 
   
  +
何らかの拡張機能がインストールされていると仮定すると、{{ic|extensions.json}} ファイルには全てのプロファイル拡張機能とそれらの設定が保存されています。注意すべきは、{{ic|.mozilla}} と {{ic|extensions}} がデフォルトで存在するユーザホームディレクトリの場所です。望ましくないバックグラウンドアップデートは、{{ic|applyBackgroundUpdates}} を {{ic|0}} に設定することで無効化できます。ちょっとした注意点は、{{ic|installDate}} と {{ic|updateDate}} です。[[Bubblewrap/例#Firefox|Bubblewrap]] はユーザ名とホームディレクトリの場所を効果的にマスクすることが可能で、それと同時に、{{ic|extensions.json}} ファイルをサニタイズし、サンドボックス化された {{ic|HOME}} を指すように修正することができます。
===RefControl===
 
   
  +
{"schemaVersion":31,"addons":[{"id":"uBlock0@raymondhill.net","syncGUID":"{0}","version":"0","type":"extension","optionsURL":"dashboard.html","optionsType":3,"optionsBrowserStyle":true,"visible":true,"active":true,"userDisabled":false,"appDisabled":false,"embedderDisabled":false,"installDate":0,"updateDate":0,"applyBackgroundUpdates":0,"path":"/home/r/.mozilla/firefox/example.default-release/extensions/uBlock0@raymondhill.net.xpi","skinnable":false,"softDisabled":false,"foreignInstall":true,"strictCompatibility":true}}
[http://www.stardrifter.org/refcontrol/ RefControl] は HTTP リファラとして送信される情報を制御する拡張です。RefControl をインストール後、設定することで新しいウェブページにアクセスしたときにリファラが送信されないようにすることができます。アクセス元のウェブサイトをサーバーから隠すことになります。
 
   
  +
{{ic|addonStartup.json.lz4}} と {{ic|search.json.mozlz4}} からも似たようなメタデータを削除することができます。[https://github.com/jusw85/mozlz4 mozlz4] は、Mozilla の (非標準の) LZ4 ファイルの圧縮/展開サポートを提供するコマンドラインツールです。
リファラを送信しないようにするには RefControl の設定を開いて "Default for sites not listed:" を <Block> に設定してください。
 
   
  +
== サブシステムの削除 ==
{{Note|Firefox には HTTP リファラーを制御するオプションが存在し、RefControl や Smart Referer などのプラグインを置き換えることができます。[[Firefox 設定#リファラーヘッダの制御]]を参照。}}
 
   
  +
[https://firefox-source-docs.mozilla.org/toolkit/crashreporter/crashreporter/index.html クラッシュレポート]に関連するテレメトリは、以下を削除することで無効にすることができます:
=== RequestPolicy ===
 
   
  +
/usr/lib/firefox/crashreporter
[https://www.requestpolicy.com/ RequestPolicy] はクロスサイトリクエストを制御する Mozilla ブラウザ用の拡張です。最新の開発版ではデフォルトでリクエストのブラックリストとホワイトリストが作成されます。不要なクロスサイトリクエストを無効にすることでプライバシーを守り、安全にブラウジングでき、高速化されます。
 
  +
/usr/lib/firefox/minidump-analyzer
  +
/usr/lib/firefox/pingsender
   
  +
Mozilla の公式ソースから Firefox を手動でインストールすることを選択した場合は、{{ic|firefox}} ディレクトリの {{ic|updater}} を削除することでアップデータのシステムを無効にすることができます。
クロスサイトリクエストと RequestPolicy の詳細は [https://www.requestpolicy.com/faq.html こちら] を見て下さい。
 
   
  +
== omni.ja の内容を編集する ==
=== Decentraleyes ===
 
   
  +
{{Note|{{ic|omni.ja}} の内容を変更した結果、一部の機能が阻害されたり失われたりする可能性があります。さらに、Firefox のリリースごとに更新/上書きされます。プライバシーを得ることが、期待される使い勝手を失うことに見合うかどうかは、利用者の判断に委ねられます。}}
[https://addons.mozilla.org/firefox/addon/decentraleyes/ Decentraleyes] はフリーのコンテンツデリバリによるトラッキングからあなたを防護します。Google Hosted Libraries などのネットワークにリクエストが飛ぶことを止めて、サイトの表示が崩れないようにローカルファイルを使います。標準のコンテンツブロッカーを補完する拡張です。
 
   
  +
{{ic|/usr/lib/firefox/omni.ja}} ファイルには、Firefox で使用されるデフォルトの構成設定のほとんどが含まれています。例として、Firefox 73以降、{{ic|firefox.settings.services.mozilla.com}} および/または {{ic|content-signature-2.cdn.mozilla.net}} へのネットワーク呼び出しをブロックできません。拡張機能を使用するか、設定 URL を {{ic|"");}} に設定します。DNS シンクホールを使用して、解決された IP ブロックをファイアウォールで保護する以外に、1つの解決策として、{{ic|firefox. settings.services.mozilla.com}} および/または {{ic|cdn.mozilla.net}} セキュリティとパフォーマンスの両方の理由から、{{ic|omni.ja}} のサイズを縮小、未使用の辞書やハイフネーションファイルなどの余分なモジュールを削除することもできます。
=== CanvasBlocker ===
 
   
  +
再圧縮/再圧縮するには、コマンド {{ic|zip -0DXqr omni.ja *}} を使用し、作業ディレクトリが {{ic|omni.ja}} ファイルのルートディレクトリであることを確認します。
[https://addons.mozilla.org/firefox/addon/canvasblocker/ CanvasBlocker] は JS-API をブロックあるいは偽装して Canvas-Fingerprinting を阻止します。
 
   
  +
== 堅牢化された user.js のテンプレート ==
=== Random User Agent ===
 
   
  +
Firefox のプロファイルディレクトリに置いて Firefox の設定を包括的に堅牢化できる {{ic|user.js}} 設定ファイルを作成しているアクティブなプロジェクトがあります:
[https://addons.mozilla.org/firefox/addon/random-agent-spoofer/ Random User Agent] はブラウザのプロファイルを定期的に変更します。他にもプライバシーを守るためのオプションが含まれています。
 
   
  +
* [https://github.com/arkenfox/user.js arkenfox/user.js] ({{AUR|arkenfox-user.js}})
=== Privacy Settings ===
 
  +
* [https://github.com/pyllyukko/user.js pyllyukko/user.js]
  +
* [https://ffprofile.com/ ffprofile.com] ([https://github.com/allo-/firefox-profilemaker github]) - オンラインの user.js ジェネレータ。有効化/無効化する機能を選択し、最後にプロファイルテンプレートの zip ファイルのダウンロードリンクが出てきます。例えば、Mozilla や Google にデータを送信する機能を無効化したり、Mozilla Hello や Pocket 統合などの迷惑な機能を無効化したりできます。
   
  +
== 参照 ==
[https://addons.mozilla.org/firefox/addon/privacy-settings/ Privacy Settings] は Firefox に組み込まれているプライバシー設定を簡単に変えるためのツールバーパネルを追加します。
 
   
  +
* [https://brainfucksec.github.io/firefox-hardening-guide Brainfucksec's firefox hardening guide] - あなたの firefox を堅牢化するための良く整備された firefox ガイド。
=== Stop Fingerprinting ===
 
  +
* [https://www.privacyguides.org/ Privacy Guides] - オンラインでのプライバシーを守るための、コミュニティによって管理されているリソース。
  +
* [https://www.privacytools.io/#addons privacytools.io Firefox Privacy Add-ons]
  +
* [https://prism-break.org/en/categories/gnu-linux/#web-browser-addons prism-break.org Web Browser Addons]
  +
* [[MozillaWiki:Privacy/Privacy Task Force/firefox about config privacy tweeks]] - Mozilla が管理する wiki ページで、プライバシー固有の設定について説明しています。
  +
* [https://support.mozilla.org/ja/kb/how-stop-firefox-making-automatic-connections Firefox が勝手にインターネットに接続するのを防ぐには] - インターネットへの自動アクセスをケースバイケースで無効化するための対応する Firefox の機能と設定の注釈付きリスト
   
  +
{{TranslationStatus|Firefox/Privacy|2023-09-16|787574}}
[https://addons.mozilla.org/firefox/addon/stop-fingerprinting/ Stop Fingerprinting] はブラウザのフィンガープリントをできないようにするためブラウザの API を無効化・改造します。
 

2024年6月5日 (水) 15:48時点における最新版

関連記事

この記事では、セキュリティとプライバシーを高めるための Firefox の設定を概説します。

設定

以下は、ブラウザのフィンガープリント採取とトラッキングを防ぐためのプライバシーに重点を置いた設定です。

トラッキング防止機能

Firefox には強化型トラッキング防止機能のオプションがあります。このオプションは、設定 > プライバシーとセキュリティ から GUI で、あるいは about:config から設定することで、複数のレベルから選択して有効化できます:

  • privacy.trackingprotection.enabled true

プライバシー上の利点以外にも、トラッキング防止機能を有効化するとロード時間が 44% 短くなるという効果もあります。

注意点として、この機能は uBlock Origin などの広告ブロック拡張機能を置き換えるものではなく、Firefox のフォークでは動作しない可能性があります。正しいフィルタリストのある広告ブロックをすでに実行している場合、トラッキング防止機能は冗長かもしれません。

フィンガープリント採取防止

Firefox のトラッキング防止機能は、プライバシーの設定が 標準 (デフォルト) か 厳格 に設定されている場合、既知の "フィンガープリント採取者" のリストをブロックします。フィンガープリント採取防止機能は、Firefox で開発中の別の実験的な機能です。

Mozilla は、Tor Browser の機能を取り入れるプロジェクトの一環として、Firefox におけるフィンガープリント採取防止プロジェクトを開始しました。これらのフィンガープリント採取防止機能の多くは、about:config の以下の設定により有効化されます:

  • privacy.resistFingerprinting true
警告: これは実験的な機能であり、一部のウェブサイトが機能しなくなる可能性があります。タイムゾーンは UTC0 になり、ウェブサイトはライトテーマを優先します。テキストの読み上げエンジンが無効化され (bug #1636707)、一部のファビコンが正しく機能しなくなる (bug #1452391) ことに注意してください。

詳細は Firefox のフィンガープリント採取防止機能 を参照してください。

ブラウザのタイムゾーンを変更する

システムのタイムゾーンはブラウザのフィンガープリント採取で使われる可能性があります。Firefox のタイムゾーンを UTC に設定するには、以下のようにして Firefox を起動してください:

$ TZ=UTC firefox

あるいは、上記を実行するスクリプトを設定してください (例えば、/usr/local/bin/firefox に)。

ユーザエージェントとプラットフォームを変更する

Firefox のユーザエージェントは about:configgeneral.useragent.override プリファレンスで上書きすることができます。

このキーの値はブラウザのユーザエージェントです。既知で一般的なものを選んでください。

ヒント:
  • Mozilla/5.0 (Windows NT 10.0; rv:102.0) Gecko/20100101 Firefox/102.0 は Tor browser のユーザエージェントとして使用されるので、とても一般的です。
  • #フィンガープリント採取防止 のオプションは、Tor browser のユーザエージェントを有効化し、ブラウザのプラットフォームを自動的に変更します。
警告: プラットフォームがユーザエージェントに対応するものでないと、ブラウザがほとんどユニークになってしまいます。

Firefox のプラットフォームを変更するには、以下の string キーを about:config に追加してください:

general.platform.override

ユーザエージェントに対応する既知の一般的なプラットフォームを選んでください。

ヒント: Win32 は Tor browser のプラットフォームとして使用され、上記のユーザエージェントと対応します。

WebRTC は LAN の IP アドレスを公開してしまいます

ウェブサイトが WebRTC のピアツーピア (と JavaScript) であなたのローカル IP アドレスを取得できないようにするには、about:config を開き、以下を設定してください:

  • media.peerconnection.ice.default_address_onlytrue
  • media.peerconnection.enabledfalse に (WebRTC を完全に無効化したい場合のみ)

この WebRTC テストページWebRTC IP Leak VPN / Tor IP Test で、あなたの内部/外部 IP アドレスが漏洩していないことを確認できます。

HTTP リファラを無効化する

HTTP リファラとは、現在リクエストされているページの前のウェブページのアドレスを指す、オプションの HTTP ヘッダフィールドです。

プリファレンスに応じて、network.http.sendRefererHeader01 に設定してください。

ノート: 一部のサイトはオリジン条件を制御するためにリファラヘッダを使用します。このヘッダを完全に無効化すると、サイトが壊れる可能性があります。そのような場合、network.http.referer.XOriginPolicy を調整することでより良い解決策を得られるかもしれません。

接続テストを無効化する

デフォルトでは、Firefox は Amazon サーバと Akamai サーバの両方か片方に一定間隔で接続して、接続をテストします。例えば、ホテルやレストラン、会社では、インターネットに接続するためにパスワードを入力する必要があるかもしれません。そのようなキャプティブポータルが存在してトラフィックをブロックする場合、この機能は他の全ての接続試行をブロックします。これにより、あなたの使用習慣が漏れてしまう可能性があります。

キャプティブポータルのテストを無効化するには、about:config で以下を設定してください:

  • network.captive-portal-service.enabledfalse に。
ノート: ある報告によると、接続テストが無効化されている場合、Mozilla VPN が接続できなくなるそうです。

テレメトリを無効化する

toolkit.telemetry.enabledfalse に設定するか、設定 > プライバシーとセキュリティ > Firefox のデータ収集と利用について でテレメトリを無効化してください。または、どちらも設定してください。

"Do Not Track" ヘッダを有効化する

privacy.donottrackheader.enabledtrue に設定するか、設定 > プライバシーとセキュリティ > 強化型トラッキング防止機能 でこの機能をオンにしてください。

ノート: リモートサーバは "Do Not Track" 要求を無視する場合があります。
警告: "Do Not Track" ヘッダ (DNT) は、逆にブラウザのフィンガープリントとして使用されてしまう場合があります。ほとんどのユーザはこのオプションを無効化しているからです。

'Trusted Recursive Resolver' を無効化/強制する

Firefox 60 では、Trusted Recursive Resolver (TRR) と呼ばれる機能が追加されました。あなたのシステムで設定されている DNS サーバを使わず、代わりに全ての DNS リクエストを HTTPS で Cloudflare サーバに送ります。この機能は劇的に安全性を高めます ("従来の" DNS リクエストはネットワーク上を平文で送られ、その道中で誰もが覗き見ることができてしまうからです)。しかし、TRR サーバを提供する Cloudflare がすべての DNS リクエストを読むことができてしまいます。

  • 自分で設定した DNS サーバを Cloudflare のものよりも信頼している場合、about:confignetwork.trr.mode (整数、このオプションがない場合は作成してください) を 5 に設定して TTR を無効化できます。(0 はデフォルトで無効化するという意味で、将来のアップデートで上書きされるかもしれません。5 は選択として無効化するという意味で、上書きされることはありません。)
  • Cloudflare の DNS サーバを信頼していて、(暗号化された DNS リクエストによる) さらなるプライバシーの向上を優先する場合、network.trr.mode3 (従来の DNS リクエストを完全に無効化する) か 2 (TRR をデフォルトで使用する。失敗した場合、従来の DNS リクエストにフォールバックします) に設定することで TRR を強制できます。イントラネットのウェブサイトを使用する場合や、ホスト名を使ってローカルネットワーク内のコンピュータにアクセスする場合、TRR を有効化すると一部のケースで名前解決の機能が破壊される場合があることを留意しておいてください。
  • DNS リクエストを暗号化したいが、Cloudflare のサーバは使いたくない場合、network.trr.uri をリゾルバの URL に設定することで新しい DNS over HTTPS サーバを指定できます。現在利用可能なリゾルバのリストは、curl wiki で見られます (TRR 用の他の設定オプションも掲載されています)。

位置情報を無効化する

about:configgeo.enabledfalse に設定してください。

ノート: これにより、位置情報にアクセスする必要のあるウェブサイトが壊れる場合があります。位置情報を完全に無効化するよりも、サイト毎に位置情報へのアクセスを許可するほうが良いかもしれません。

'Safe Browsing' サービスを無効化する

Safe Browsing は、フィッシングからの保護とマルウェア検査の機能を提供しますが、ユーザの情報 (例: URL、ファイルハッシュなど) を Google などのサードパーティに送信する場合が有ります。

Safe Browsing サービスを無効化するには、about:config で以下を設定してください:

  • browser.safebrowsing.malware.enabledfalse
  • browser.safebrowsing.phishing.enabledfalse

さらに、browser.safebrowsing.downloads.enabledfalse に設定してダウンロードの確認を無効化してください。

WebGL を無効化する

WebGL はセキュリティ上のリスクとなりえます。[1] WebGL を無効化したい場合は、about:configwebgl.disabledtrue に設定してください。

Encrypted Client Hello

TLS 接続先のサーバ名を盗み聞きされないようにするために Encrypted Client Hello (ECH) (以前は encrypted Server Name Indicator (eSNI) と呼ばれていました) を有効化するには、以下を設定してください:

  • network.dns.echconfig.enabledtrue
  • network.dns.http3_echconfig.enabledtrue

また、network.trr.mode23 に設定する必要がある場合があります。

拡張機能

ブラウザ拡張機能#プライバシー を参照してください。

WebAssembly (および JavaScript) を無効化する

WebAssembly (Wasm とも) は、比較的新しい言語です。JavaScript とは異なり、Wasm はプリコンパイルされたコードをブラウザ内でネイティブに実行し、ハイパフォーマンスなシミュレーションやアプリケーションを実現します。WebAssembly は、マルウェアの侵入経路を隠してしまうとして批判されており、JavaScript と同様にユーザの追跡に使用できてしまいます。Tor Browser は JavaScript と Wasm の両方をブロックします。

Tor Browser のように JavaScript をブロックするには、ブラウザ拡張機能#プライバシーNoScript を見てください。これは、必要に応じてクイックアクセスを有効化します。Wasm を無効化するには、about:config で以下を設定してください:

  • javascript.options.wasmfalse
  • javascript.options.wasm_baselinejitfalse
  • javascript.options.wasm_ionjitfalse

システム全体の非表示の拡張機能を削除する

一部の拡張機能は非表示になっていて、デフォルトで /usr/lib/firefox/browser/features にインストールされています。これらのうち多くは rm extension-name.xpi で安全に削除できます。これらの拡張機能はデフォルトでは有効化されていない可能性があり、有効化/無効化するためのメニューオプションがある場合があります。注意点として、削除したファイルは firefox パッケージのアップデート時に復活します。これらの拡張機能を削除したままにするには、pacman.conf 内の NoExtract= オプションに先のディレクトリを追加することを検討してください (Pacman#インストールさせないファイルを設定 を参照)。該当する拡張機能としては:

  • doh-rollout@mozilla.org.xpi - DoH Roll-Out (#'Trusted Recursive Resolver' を無効化/強制する 場合、削除しないでください)。
  • screenshots@mozilla.org.xpi - Firefox スクリーンショット。
  • webcompat-reporter@mozilla.org.xpi - Mozilla が Firefox を改善したり、webcompat@mozilla.org.xpi 拡張機能を使って動的にサイトにパッチを適用したりできるようにするために、Firefox で危険にさらされているサイトを報告できるようにします。
  • ユーザの拡張機能とシステムの拡張機能は全て about:support に一覧表示されます。システムの拡張機能の完全なリストとそれらの機能についての README ファイルは [2] を見てください。

/opt にインストールされたデフォルトリリースなどのパスへの Firefox インストールでは、/firefox/firefox/browser/features にシステムの拡張機能がインストールされます。

Searx を通してウェブ検索する

ノート: 2023年9月以降、SearX はメンテナンスされていません。活発に開発されているフォークは SearxNG です。

1つの組織に与える情報の量を減らすことで、プライバシーを向上させることができます。例えば、ウェブ検索を行うごとに別々のランダムに選択されたプロキシを使用することで、1つの検索エンジンがあなたのプロファイルを構築することがほぼ不可能になります。Searx の公開インスタンス (またはサイト) を使うことで、これを行うことができます。Searx は AGPL-3.0 ライセンスのオープンソースなサイトビルダであり、サイト ('インスタンス' と呼ばれます) を生成します。それぞれの公開 'インスタンス' は、あなたと無数の検索エンジンとの間で仲介役として機能させることができます。

公開インスタンスその他のリストから、必要なだけ Searx のサイトをブックマークしてください (JavaScript が無効化されている場合、リストをロードさせるために一時的に有効化する必要があります)。それらのブックマークに素早くアクセスできるようにするために、ブックマークの 名前 入力欄に SX1SX2 ... SX(n) ((n) はブックマークした Searx インスタンスの数) を追加することを検討してください。

ブックマークしたら、URL バーで sx とその後に数字を入力して Enter を押すと、インスタンスがロードされます。

ノート: オンラインフィンガープリントを減らすために、これらのブックマークは、時々、あるいはインスタンスの信頼性が損なわれた時に、更新してください。
ヒント:
  • ウェブサーバを持っていて、帯域に余裕がある場合、他の人のプライバシーの向上を手助けするために公開 Searx インスタンスを運営することを検討してください (詳細)。
  • Searx インスタンスと Tor Browser を併用することで、さらにプライバシーを向上させることができます。Tor Browser は onion ルーティングを使用して、ある程度の匿名性を提供します。
  • Searx の非公開インスタンスをローカルに実行することで、プライバシーをさらに向上させることができます。searxAUR パッケージをインストールし、uwsgi@searx.service起動してください。Searx は http://localhost:8888/ で利用できるようになります。

Invidious を通して動画を見る

Invidious インスタンスは、YouTube の代替フロントエンドとして機能します。インスタンスは、オープンソースなコードから構築されたウェブサイトです。コンテンツにアクセスするためにユーザーが YouTube (Google) に送信する情報量を制限することは、一般的に困難でした。

Invidious を使用する利点としては以下が挙げられます:

  • スクリプトを実行しなくても動画にアクセスできる。YouTube ではスクリプトの実行を強制されます。
  • ビデオは、オフラインの場合を含め、将来の視聴のため、または他の人が視聴するために保存することができます。これにより、コンテンツがいつ閲覧されたか、または再閲覧されたかについて、Google に送信されるフィードバックが減少します。
  • 帯域幅の使用量を削減するオプションのオーディオのみのモード。Tor のようなブラウザと組み合わせると、より軽量なウェブサイトでより少ないデータパケットを使用すると、あなたの匿名性を向上させる可能性があります。
  • Invidious は、独立した、プライベート、ビデオホスティングサービスを簡単に設定することができ、フリーでオープンソースのインターフェイスです。このように、Invidious を使用して、独自のコンテンツや YouTube から削除されたコンテンツを提供しているウェブサイトが存在します。そのため、将来的に YouTube のプロフィール作成機能を制限するのに役立つかもしれません (ノートを参照)。

次のリストから、できるだけ多くの 機能している Invidious インスタンスをブックマークしてください (こちらこちらこちら)。これらのインスタンスのいくつかは、Cloudflare によってホストされている場合があることに注意してください。

YouTube 動画の URL の youtube.com の部分を使用したいインスタンスのドメインに置き換えるだけで、Invidious の URL に変更できます。

ノート: Invidious は、Facebook または Cloudflare サーバーからの動画をインデックスに登録しません。さらに、コンテンツは通常、引き続き Google サーバーからユーザーに送信されます。さらなるプライバシーを実現する方法については、Tor Browser を参照してください。

エンタープライズポリシー

ネットワークとシステム全体のポリシーは、エンタープライズポリシーを使用して確立することができます。これは、ユーザーの設定プリファレンスを補足し、オーバーライドします。例えば、ベータチャンネルリリースに対するアップデートのチェックを無効にするというユーザー設定は文書化されていません。しかし、回避策として効果的に使用できるエンタープライズポリシーが存在します。単一または複数のポリシーは、以下のように policies.json を通して管理することができます:

  • アプリケーションの更新を無効にする
  • ハードウェアアクセラレーションを強制的に有効にする
{
 "policies": {
  "DisableAppUpdate": true,
  "HardwareAcceleration": true
 }
}

about:supportEnterprise PoliciesActive に設定されていることを確認し、about:policies でリリース固有のポリシーを確認してください。

サニタイズされたプロファイル

prefs.js

Firefox プロファイルを構成するファイルは、特定のメタデータを取り除くことができます。たとえば、典型的な prefs.js には、クライアントやユーザを識別する文字列が含まれています。

user_pref("app.normandy.user_id", "6f469186-12b8-50fb-bdf2-209ebc482c263");
user_pref("security.sandbox.content.tempDirSuffix", "2a02902b-f25c-a9df-17bb-501350287f27");
user_pref("toolkit.telemetry.cachedClientID", "22e251b4-0791-44f5-91ec-a44d77255f4a");

これらの文字列をリセットする方法は複数ありますが、マスター prefs.js を最初にそのような識別子なしで作成し、作業プロファイルに同期する必要があることに注意してください。最も簡単な解決策は、prefs.js を別の場所にコピーする前に Firefox を閉じることです:

$ cp ~/.mozilla/firefox/example.default-release/prefs.js ~/prefs.sanitized.js

識別文字列と日付コードは、0 に設定するか、コピーした prefs.js からそれらのエントリを完全に削除して、全て取り除いてください。必要に応じて、サニタイズされた prefs.js を作業プロファイルに同期してください:

$ rsync -v ~/.prefs.sanitized.js ~/.mozilla/firefox/example.default-release/prefs.js
ノート: 必要な識別子と日付コードのエントリや文字列は、Firefox の次回の起動時に自動的に再生成され、新しい値にリセットされます。

二次的なプライバシー効果も発生します。サニタイズされた prefs.js と使用中の prefs.jsFingerprint JS API Demo でテストして結果の文字列を比べると分かります。

extensions.json

何らかの拡張機能がインストールされていると仮定すると、extensions.json ファイルには全てのプロファイル拡張機能とそれらの設定が保存されています。注意すべきは、.mozillaextensions がデフォルトで存在するユーザホームディレクトリの場所です。望ましくないバックグラウンドアップデートは、applyBackgroundUpdates0 に設定することで無効化できます。ちょっとした注意点は、installDateupdateDate です。Bubblewrap はユーザ名とホームディレクトリの場所を効果的にマスクすることが可能で、それと同時に、extensions.json ファイルをサニタイズし、サンドボックス化された HOME を指すように修正することができます。

{"schemaVersion":31,"addons":[{"id":"uBlock0@raymondhill.net","syncGUID":"{0}","version":"0","type":"extension","optionsURL":"dashboard.html","optionsType":3,"optionsBrowserStyle":true,"visible":true,"active":true,"userDisabled":false,"appDisabled":false,"embedderDisabled":false,"installDate":0,"updateDate":0,"applyBackgroundUpdates":0,"path":"/home/r/.mozilla/firefox/example.default-release/extensions/uBlock0@raymondhill.net.xpi","skinnable":false,"softDisabled":false,"foreignInstall":true,"strictCompatibility":true}}

addonStartup.json.lz4search.json.mozlz4 からも似たようなメタデータを削除することができます。mozlz4 は、Mozilla の (非標準の) LZ4 ファイルの圧縮/展開サポートを提供するコマンドラインツールです。

サブシステムの削除

クラッシュレポートに関連するテレメトリは、以下を削除することで無効にすることができます:

/usr/lib/firefox/crashreporter
/usr/lib/firefox/minidump-analyzer
/usr/lib/firefox/pingsender

Mozilla の公式ソースから Firefox を手動でインストールすることを選択した場合は、firefox ディレクトリの updater を削除することでアップデータのシステムを無効にすることができます。

omni.ja の内容を編集する

ノート: omni.ja の内容を変更した結果、一部の機能が阻害されたり失われたりする可能性があります。さらに、Firefox のリリースごとに更新/上書きされます。プライバシーを得ることが、期待される使い勝手を失うことに見合うかどうかは、利用者の判断に委ねられます。

/usr/lib/firefox/omni.ja ファイルには、Firefox で使用されるデフォルトの構成設定のほとんどが含まれています。例として、Firefox 73以降、firefox.settings.services.mozilla.com および/または content-signature-2.cdn.mozilla.net へのネットワーク呼び出しをブロックできません。拡張機能を使用するか、設定 URL を ""); に設定します。DNS シンクホールを使用して、解決された IP ブロックをファイアウォールで保護する以外に、1つの解決策として、firefox. settings.services.mozilla.com および/または cdn.mozilla.net セキュリティとパフォーマンスの両方の理由から、omni.ja のサイズを縮小、未使用の辞書やハイフネーションファイルなどの余分なモジュールを削除することもできます。

再圧縮/再圧縮するには、コマンド zip -0DXqr omni.ja * を使用し、作業ディレクトリが omni.ja ファイルのルートディレクトリであることを確認します。

堅牢化された user.js のテンプレート

Firefox のプロファイルディレクトリに置いて Firefox の設定を包括的に堅牢化できる user.js 設定ファイルを作成しているアクティブなプロジェクトがあります:

  • arkenfox/user.js (arkenfox-user.jsAUR)
  • pyllyukko/user.js
  • ffprofile.com (github) - オンラインの user.js ジェネレータ。有効化/無効化する機能を選択し、最後にプロファイルテンプレートの zip ファイルのダウンロードリンクが出てきます。例えば、Mozilla や Google にデータを送信する機能を無効化したり、Mozilla Hello や Pocket 統合などの迷惑な機能を無効化したりできます。

参照

翻訳ステータス: このページは en:Firefox/Privacy の翻訳バージョンです。最後の翻訳日は 2023-09-16 です。もし英語版に 変更 があれば、翻訳の同期を手伝うことができます。