T
TravelStack
PR この記事にはアフィリエイト広告が含まれています

ホテルのWiFiは安全?海外ホテルの通信リスクと対策をまとめた

海外のホテルに到着して、まずやることは何でしょうか。多くの人は、チェックインを済ませたらすぐにWiFiに接続するはずです。

筆者もかつてはそうでした。部屋に入ったらまずWiFiのパスワードを確認し、スマホもPCも接続する。パスワードがかかっているから安全だろう、という認識でした。しかし、ネットワークセキュリティについて学ぶうちに、その認識は大きく変わりました。

この記事では、ホテルのWiFiにどんなリスクがあるのか、どういう場面なら使っても問題ないのか、そして本当にセキュリティを確保するにはどうすればいいのかを整理します。

ホテルのWiFiはなぜ危険なのか

ホテルのWiFiには、自宅のWiFiにはない構造的なリスクがいくつかあります。

共有ネットワークという根本的な問題

ホテルのWiFiは、数十人から数百人の宿泊客が同じネットワークを共有しています。自宅のWiFiであれば家族しかいませんが、ホテルでは見知らぬ人間が同じネットワーク上にいるわけです。

同じネットワーク上にいるということは、技術的には他のユーザーの通信を覗き見できる可能性があるということです。Wiresharkやtcpdumpといったネットワーク分析ツールを使えば、同じネットワーク上のDNSリクエスト(どのサイトにアクセスしたか)は簡単に確認できてしまいます。

「部屋ごとに違うパスワードだから大丈夫」と思うかもしれません。しかし、内部的に同じネットワークセグメントに属していれば、パスワードが異なっていても他の端末が見えてしまうケースがあります。

中間者攻撃(Man-in-the-Middle)

中間者攻撃とは、通信の送信者と受信者の「間」に攻撃者が入り込み、通信を中継しながら内容を読み取る手法です。ホテルのWiFiは不特定多数が利用するため、この攻撃が仕掛けやすい環境です。

この攻撃が成功すると、以下のようなことが技術的に可能になります。

  • HTTPS通信の証明書をすり替えて通信内容を復号する(SSLストリッピング)
  • ログインページを偽のページに差し替え、入力した認証情報を盗む
  • ダウンロードするファイルにマルウェアを仕込む

ユーザーからは正常にインターネットに接続できているように見えるため、攻撃を受けていることに気づきにくいのが特に厄介な点です。

Evil Twin(偽アクセスポイント)

Evil Twinは、正規のWiFiと同じSSID(ネットワーク名)を持つ偽のアクセスポイントを設置する攻撃手法です。

たとえば「Hilton_Guest_WiFi」というSSIDを持つ偽のアクセスポイントを、ホテルのロビーにノートPC1台で設置できます。宿泊客のスマホが本物と偽物を区別する手段はなく、電波が強いほうに自動接続してしまうことすらあります。

偽アクセスポイントに接続した場合、すべての通信が攻撃者を経由するため、HTTPSで暗号化されていない情報はすべて読み取られます。HTTPSであっても、接続先のドメイン情報は攻撃者に見えます。

こんな場面が危ない:ホテルWiFiの具体的なリスクシナリオ

「そうは言っても、実際どうなるの」と思われるかもしれません。具体的なシナリオで説明します。

シナリオ1:ホテルWiFiで銀行アプリにログイン

海外旅行中、口座残高が気になってホテルのWiFiから銀行アプリにログインする。アプリ自体はHTTPS通信を使っているので、通常は通信内容が暗号化されています。

しかし、もしそのWiFiネットワーク上に中間者攻撃を仕掛けている攻撃者がいた場合、SSLストリッピングという手法で暗号化を剥がされる可能性があります。銀行アプリがピンニング(証明書の固定)を実装していれば防げますが、すべてのアプリが対応しているわけではありません。

リスクを回避するには、銀行アプリへのアクセスはeSIMのモバイルデータ通信で行うのが最善です。

シナリオ2:ホテルの予約サイトでクレジットカード情報を入力

次の宿泊先をホテルのWiFi上で予約し、クレジットカード情報を入力する。旅行中にはよくある行動です。

予約サイトがHTTPSに対応していれば通信自体は暗号化されますが、Evil Twinの偽アクセスポイントに接続してしまっていた場合、偽のログインページに誘導されてカード情報を入力してしまう可能性があります。

この場合もeSIMのデータ通信を使うか、最低でもVPNを接続してから入力するべきです。

シナリオ3:仕事のメールを確認する

出張中にホテルのWiFiで業務メールを確認する。これも日常的な行為ですが、メールの内容には取引先情報や社内の機密が含まれていることが少なくありません。

仮に通信を傍受された場合、メールの内容そのものが漏洩するだけでなく、標的型攻撃の材料にされるリスクもあります。取引先の名前やプロジェクト名が分かれば、それを元にしたフィッシングメールを作ることは難しくありません。

ホテルWiFi vs eSIMデータ通信:セキュリティの違い

ここで、ホテルのWiFiとeSIMのモバイルデータ通信のセキュリティを比較します。

項目ホテルWiFieSIMデータ通信
ネットワークの共有宿泊客全員で共有自分専用の回線
通信傍受のリスク同じネットワーク上の攻撃者に傍受される可能性あり自分専用の回線のため、傍受は極めて困難
Evil Twin攻撃SSIDの偽装により偽APに接続するリスクあり携帯回線を使うため無関係
中間者攻撃WiFiネットワーク上で仕掛けられる可能性あり通信事業者の基地局を経由するため実質不可能
追加のセキュリティ対策VPNの利用が必須通常の利用であれば追加対策は不要

eSIMのモバイルデータ通信は、携帯キャリアの基地局を経由する自分専用の回線です。ホテルWiFiのように不特定多数とネットワークを共有することがないため、通信傍受や中間者攻撃のリスクがそもそも発生しません。

セキュリティの観点から言えば、eSIMのデータ通信はホテルWiFiより構造的に安全です。データ残量に余裕があるなら、ホテルにいるときでもeSIMのデータ通信を使うほうが安心です。

海外旅行向けのeSIMサービスについては、eSIM比較記事で料金・対応エリア・速度を比較しています。

ホテルWiFiを使っても問題ないケース

とはいえ、ホテルWiFiがすべての場面で危険かというと、そうでもありません。以下のような用途であれば、大きなリスクにはなりません。

  • HTTPS対応サイトの閲覧(ニュースサイト、観光情報の検索など)
  • 地図アプリでの経路確認
  • SNSの閲覧(投稿やログインを伴わない範囲)
  • YouTubeやNetflixなどの動画視聴(ログイン済みの状態で)

これらは「情報を見るだけ」の受動的な操作であり、クレジットカード番号やパスワードを入力するわけではありません。仮に通信が傍受されたとしても、直接的な実害につながりにくい操作です。

ただし、eSIMのデータ残量に余裕があるなら、これらの用途でもeSIMを使ったほうが安全であることは間違いありません。

ホテルWiFiでVPNを使うべきケース

eSIMのデータ残量を節約したい場合や、大容量の通信が必要な場合は、ホテルWiFiを使いつつVPNで通信を保護するのが現実的な選択肢です。

以下のような場面では、VPNの利用を強くおすすめします。

  • ネットバンキングやクレジットカード情報の入力
  • 仕事のメール送受信やクラウドストレージへのアクセス
  • パスワードの入力を伴うログイン操作
  • NetflixやAmazon Prime Videoなどの動画ストリーミング(データ量が大きいためWiFi利用が合理的)
  • OSやアプリのアップデート(大容量のダウンロード)

VPNを使えば、ホテルWiFi上での通信はすべて暗号化されます。同じネットワーク上に攻撃者がいたとしても、「暗号化されたデータがVPNサーバーに流れている」としか見えず、通信の中身は読めません。

VPNの仕組みについて詳しく知りたい方は、VPNとは何かを解説した記事を参照してください。海外旅行向けのVPN選びには、VPN比較記事が参考になります。速度や安定性の実測データをもとにサービスを比較しています。

eSIMを使うべきケース:データ残量があるなら常に最善

結論として、eSIMのデータ残量に余裕があるなら、ホテルにいるときでもeSIMのモバイルデータ通信を使うのが最も安全です。

理由は単純で、eSIMは自分専用の回線だからです。ホテルWiFiのように他人とネットワークを共有する必要がなく、通信傍受や偽アクセスポイントのリスクが構造的に存在しません。VPNを使わなくても、通常の利用であれば十分な安全性が確保されます。

筆者の場合、海外旅行中のセキュリティ対策は以下のように使い分けています。

  • 銀行アプリ、クレジットカード入力、パスワード入力 → eSIMのデータ通信を使う
  • 動画の視聴、大容量ダウンロード → ホテルWiFi + VPN
  • ニュースの閲覧、地図の確認 → どちらでも可(eSIM推奨)

eSIMとVPNは「どちらか一方を選ぶ」ものではなく、場面に応じて使い分けるのが合理的です。この二段構えが、現時点で最も費用対効果の高い海外セキュリティ対策だと考えています。

ホテルWiFiを使うときの実践的なチェックリスト

最後に、ホテルWiFiを使う際に習慣にしておきたいポイントを整理します。

接続前にSSIDをフロントで確認する

ホテルのWiFiに接続する前に、正しいSSID(ネットワーク名)をフロントデスクに確認してください。部屋にWiFi情報が書かれたカードがある場合はそれを参照します。似た名前の偽SSIDが飛んでいる可能性があるため、「それっぽい名前」で接続しないことが大切です。

自動接続をオフにする

スマホやPCの「既知のネットワークに自動接続」機能は、海外旅行中はオフにしておきましょう。過去に接続したSSIDと同じ名前の偽アクセスポイントが近くにあると、意図せず接続してしまう可能性があります。

iOSの場合は「設定」→「Wi-Fi」→ 各ネットワークの「自動接続」をオフにできます。Androidでも同様の設定があります。

チェックアウト時にネットワーク設定を削除する

ホテルをチェックアウトしたら、WiFiの接続設定を端末から削除してください。設定が残っていると、ホテル周辺を通った際に同じSSID名の偽アクセスポイントに自動接続するリスクがあります。

二段階認証を有効にしておく

仮にパスワードが漏洩しても、二段階認証(2FA)を設定していればそれだけではログインされません。Google Authenticator、Microsoft Authenticatorなどのアプリ認証は、SMS認証より安全性が高いのでおすすめです。旅行前に主要なサービスの二段階認証を有効にしておきましょう。

HTTPSを確認する習慣をつける

ブラウザのアドレスバーにURLが「https://」で始まっていることを確認してください。特にログインページや決済ページでは必ず確認する癖をつけましょう。

ホテルWiFiを安全に使うためのVPN選びはVPN主要5社の比較記事を参考にしてください。

まとめ

ホテルのWiFiは便利ですが、自宅のWiFiとは根本的に異なるリスクを持っています。共有ネットワークであるがゆえに、通信傍受、中間者攻撃、偽アクセスポイントといった脅威にさらされる可能性は常にあります。

この記事のポイントを整理します。

  • ホテルのWiFiは宿泊客全員で共有しているため、通信傍受のリスクがある
  • パスワード付きでも、接続済みユーザー同士の通信は保護されない
  • eSIMのデータ通信は自分専用の回線なので、ホテルWiFiより構造的に安全
  • ホテルWiFiを使うなら、VPNで通信を暗号化するのが必須
  • HTTPS対応サイトの閲覧程度であれば大きなリスクにはならない
  • データ残量に余裕があるなら、eSIMのデータ通信を優先するのが最善策

セキュリティ対策は「大げさかもしれない」と思うくらいでちょうどいいものです。海外旅行の持ち物リストにパスポートや変換プラグを入れるのと同じ感覚で、VPNとeSIMの準備もチェックしておいてください。

フリーWiFi全般のリスクについて → 海外フリーWiFiの安全性と対策 VPN選びに迷ったら → 海外旅行向けVPN比較 NordVPNの詳細レビュー → NordVPNレビュー eSIM選びに迷ったら → 海外旅行向けeSIM比較

よくある質問

ホテルのWiFiでクレジットカード情報を入力しても大丈夫?
おすすめしません。ホテルのWiFiは宿泊客全員で共有されており、同じネットワーク上の攻撃者に通信を傍受されるリスクがあります。クレジットカード情報の入力はeSIMのモバイルデータ通信か、VPN接続した状態で行ってください。
パスワード付きのホテルWiFiなら安全?
安全とは言えません。WPA2/WPA3のパスワードはネットワークへの接続を制限するだけで、接続済みユーザー同士の通信は保護しません。同じパスワードを共有する宿泊客がいる以上、リスクは残ります。
ホテルWiFiとeSIM、どちらが安全?
eSIMのほうが安全です。eSIMは自分専用の回線なので、他人と回線を共有するホテルWiFiと違い、通信傍受や中間者攻撃のリスクがそもそも発生しません。
ホテルWiFiでVPNを使えば安全になる?
はい。VPNは通信全体を暗号化するため、仮にホテルWiFi上で攻撃者が通信を傍受しても、中身を解読することはできません。ホテルWiFiを使う場面ではVPNの利用を強くおすすめします。
チェックアウト後にホテルのWiFi設定を消す必要はある?
はい、消しておくべきです。WiFi設定が残っていると、ホテル周辺を通ったときに同じSSID名の偽アクセスポイントへ自動接続してしまう可能性があります。チェックアウト時にネットワーク設定を削除する習慣をつけてください。

あわせて読みたい