ホーム / プライバシー ホスティング ガイド / Torの隠しサービス(.onionサイト)のホスティング方法 — 2026年版ガイド
運用

Torの隠しサービスをホスティングする方法

Torの隠しサービスを運用するための完全なガイド — onionサービスとは何か、それが最も強力な匿名ホスティングである理由、インストールから.onionアドレスの公開までの設定手順、そして匿名性を維持するための運用規律。

KYC不要
暗号資産決済のみ
ログなし
DMCA無視
フルroot
NVMe SSD

Torの隠しサービスとは

Torの隠しサービス — onionサービスとも呼ばれます — は、.onionで終わるアドレスでのみTorネットワークを通じてアクセスできるウェブサイトまたはアプリケーションです。通常のウェブサイトとは異なり、公開IPアドレスを持たず、DNSにも登録されていません。訪問者はTorを経由して接続し、訪問者とサーバー間の通信はどちらの側も相手の場所やIPを知ることができないようにルーティングされます。

これは通常のウェブサイトにプライバシー対策を施すモデルとは異なる、より強力なアプローチです。onionサービスでは、匿名性がプロトコルに組み込まれています。サーバーの場所は設定によってではなく、設計上隠蔽されます。漏洩するIPアドレスがなく、召喚状で開示されるDNSレコードもなく、スキャンや攻撃の対象となるホスティングIPも存在しません。アドレス自体が暗号鍵から導出されるため、なりすましが不可能です。これは現実的な意味で、利用可能な最も強力な匿名ホスティング形態です。

Torの隠しサービスをホスティングする方法
onionサービスは公開IPもDNSレコードも持ちません — その場所は設定によってではなく、プロトコル自体によって隠蔽されています。

隠しサービスをホスティングする理由

onionサービスは幅広い正当な運営者に利用されています。安全なタレコミ窓口を運営するニュース組織、ジャーナリストが依拠するSecureDrop投稿システム、検閲耐性のあるミラーを提供するプライバシー重視のプロジェクト、メッセージングやファイル共有ツール、そしてサーバーの場所を誰にも知られたくない個人などです。大手新聞社から著名なソフトウェアプロジェクトまで、主要な組織がonionサービスを運営しているのは、まさにその堅牢性ゆえです。

その理由は三つの特性に集約されます。ロケーションプライバシー:サーバーはIPアドレスで特定できないため、ジオロケーション、スキャン、直接的な攻撃が不可能です。検閲耐性:ネットワークがブロックするIPもドメインも存在しないため、通常のサイトがフィルタリングされる環境でもサービスは到達可能です。エンドツーエンド暗号化:Torのプロトコルはデフォルトで接続を暗号化し、認証局は介在しません。これらのいずれかがあなたのプロジェクトにとって重要であれば、隠しサービスの運用は価値があります — このガイドで構築しましょう。

必要なもの

要件は最小限です:

  • VPS。onionサービスは軽量なので、小さなプランで十分です。ここでKYC不要のオフショアVPSを選ぶことが重要です。後述する特定の理由から — サービスの匿名性はサーバー自体の匿名性にも依存します。
  • クリーンなLinuxインストール — ここで使用するコマンドはDebianまたはUbuntu向けです。
  • Tor Browser(自分のマシン上)、完成したサービスへのアクセスとテストのために。

ドメイン名は不要です — .onionアドレスは自動生成されます — また、TorがHTTP暗号化を提供するため、TLS証明書も不要です。

ステップ1 — サーバーとウェブサービスの設定

VPSをプロビジョニングし、SSHで接続します。コンテンツを提供するものをインストールします — シンプルなサイトの場合、apt install -y nginxでインストールできるnginxなどの軽量ウェブサーバーが最適です。

重要な設定詳細:ウェブサーバーをlocalhostのみにバインドします。ウェブサービスはサーバーの公開IPではなく、[redacted-ip]でリッスンする必要があります。Torはローカルで接続します。インターネットから直接到達できるものは何もあってはなりません。localhostへのバインドは、ボックスに公開IPがあるにもかかわらず、ウェブサイト自体がその上で提供されないことを意味します — Torのみがコンテンツに到達できます。先に進む前に、curl [redacted-ip]でサイトがローカルで動作することを確認してください。

ステップ2 — Torのインストールとonionサービスの設定

apt install -y torでTor自体をインストールします。次に、Torの設定ファイル/etc/tor/torrcを編集して隠しサービスを定義します。必要な記述は2行です:HiddenServiceDirでTorがサービスの鍵を保存するディレクトリを指定し、HiddenServicePortで仮想ポート80をローカルウェブサーバーにマッピングします — 例:HiddenServicePort 80 [redacted-ip]

systemctl restart torでTorを再起動します。初回起動時、Torは指定したディレクトリにサービスの暗号鍵ペアを生成し、.onionアドレスを導出します。このディレクトリにはサービスのアイデンティティが保存されます — 安全にバックアップし、Torユーザーのみが読み取れるようにしてください。これらの鍵を持つ者はあなたのサービスになりすますことができ、鍵を失うとそのアドレスは永久に失われます。

ステップ3 — .onionアドレスの取得とテスト

TorはHiddenServiceDir内のhostnameというファイルにアドレスを書き込みます。catで読み取ると、.onionで終わる56文字のアドレスが表示されます — それがあなたのサービスの公開アドレスです。

自分のコンピューターでTor Browserを開き、アドレスを貼り付けてロードします。localhostのみのウェブサービスが、完全にTorを経由して表示されるはずです。Torが回路を構築する間、最初の接続には数秒かかることがあります。以上です — サービスは稼働中で、Torを持つ誰もがアクセスでき、そのサーバーの場所はすべての訪問者から隠蔽されています。

ステップ4 — 匿名性を維持するためのロックダウン

動作するonionサービスが自動的に匿名のサービスになるわけではありません。プロトコルはサーバーの場所を訪問者から隠しますが、いくつかのミスがそれを台無しにする可能性があります。匿名性を維持するための規律:

  • すべてをlocalhostにバインドする。ウェブサーバーおよびデータベースやバックエンドが[redacted-ip]のみでリッスンしていることを再確認してください。公開IPに誤って公開されたサービスはonionサイトと照合され、特定される可能性があります。
  • 識別コンテンツを除去する。サーバーバナー、デフォルトのエラーページ、アナリティクススクリプト、ファイル内のメタデータはいずれも実際のサーバーを漏洩させたり、他のサイトと関連付けたりする可能性があります。サービスが実際に送信しているものを監査してください。
  • 匿名で管理する。管理のためのサーバーへのアクセスもTor経由で行ってください — 自宅のIPからSSHで直接接続しないでください。onionサービスはサーバーを隠します。自分自身の接続でそれを台無しにしないでください。
  • サーバー自体を匿名に保つ。これがKYC不要のオフショアVPSが重要な理由です。もしサービスが予防策にもかかわらずホストと関連付けられてしまった場合、そのホストはアカウントのアイデンティティを保持せず、ログも保持しないプロバイダーであるべきです。隠しサービスと匿名サーバーは互いに強化し合います。
  • 外部通信を行うものをすべて無効にする。アップデートのpingback、外部フォント、サードパーティAPIなど、アウトバウンド接続を行うソフトウェアはサーバーを漏洩させる可能性があります。サービスを自己完結型に保ってください。

隠しサービス、クリアネット、または両方

排他的に選ぶ必要はありません。三つの合理的な構成があります。隠しサービスのみのサイトが最もプライベートです — クリアネットのフットプリントが一切なく、タレコミ窓口や場所を特定されてはならないサービスに最適です。onionミラーを持つクリアネットサイトは、通常の利用者には通常通り提供しながら、希望する人には検閲耐性のあるプライベートなルートを提供します — 大手ニュース組織が行っているのはこれです。そしてクリアネットのみのサイトは、匿名でウェブサイトをホスティングするためのガイドで扱われており、プロトコルレベルのロケーションプライバシーが必要でない場合により簡単な選択肢です。

最強の匿名性のためには、KYC不要のオフショアVPS上での隠しサービスのみが答えです。サーバーには紐付けられたアイデンティティがなく、サービスには見つかるIPが存在せず、全体がTorを持つ誰でもアクセスでき、誰にも場所を特定されません。上記の規律で設定すれば、それは真に匿名のホスティングです — マーケティング上の主張としてではなく、プロトコルの特性として。

FAQ

Torの隠しサービス — よくある質問

01 Torの隠しサービスとは何ですか?

Torの隠しサービス(onionサービス)は、.onionアドレスでTorネットワーク経由でのみアクセスできるウェブサイトまたはアプリケーションです。公開IPもDNSレコードも持たず、訪問者はTorを通じて接続し、どちらの側も相手の場所を知ることができません。これは匿名ホスティングの最も強力なモデルです。

02 onionサービスにドメイン名は必要ですか?

不要です。.onionアドレスはサービスの初回起動時にTorが暗号鍵ペアから自動的に生成します — 登録や購入は不要です。TorがHTTP接続自体を暗号化するため、TLS証明書も不要です。

03 Torの隠しサービスのホスティングは合法ですか?

はい。onionサービスはTor経由でアクセスできるウェブサイトに過ぎず、運営は合法です。ニュース組織、ソフトウェアプロジェクト、プライバシーツールのすべてが行っています。あらゆるホスティングと同様に、重要なのはコンテンツ自体が合法であることです。Torのトランスポートがそれを変えることはありません。

04 隠しサービスの匿名性が最も損なわれやすい原因は何ですか?

プロトコルではなく、設定ミスです。よくあるものは、ウェブサーバーやバックエンドがlocalhostではなく公開IPでリッスンしてしまうこと、実際のサーバーを漏洩させる識別コンテンツやバナー、自宅のIPからボックスを管理すること、そしてアウトバウンド接続を行うソフトウェアです。プロトコル自体は堅牢です。失敗するのはその周囲の規律です。

05 onionサービスにおいてVPSの選択がなぜ重要なのですか?

プロトコルはサーバーの場所を隠しますが、予防策にもかかわらずサービスがホストと関連付けられた場合、ホストが弱点になります。KYC不要のオフショアVPSは、たとえそうなっても、プロバイダーがアカウントのアイデンティティを保持せず、ログも保持しないことを意味します — 匿名サーバーと隠しサービスが互いに強化し合います。

06 通常のウェブサイトと並行してonionサービスを運営できますか?

はい。多くの運営者がonionミラーを持つクリアネットサイトを運営しています — 通常の利用者は通常通り提供され、検閲耐性のあるプライベートなルートを望む訪問者は.onionアドレスを使用します。大手ニュース組織はまさにこれを行っています。隠しサービスのみが最もプライベートな選択肢であり、ミラーが最も柔軟な選択肢です。

隠しサービス用のVPSをデプロイする

ServPrivacyのVPS — KYC不要、オフショア、暗号通貨払い、フルroot権限 — は、Torの隠しサービスが必要とする匿名サーバーです。月額$7.50から、数分で稼働。

プライベート ホスティング VPSプランを見る No-KYC Hosting