セキュリティとプライバシーに関して、Signalは暗号化済みメッセージングアプリにおけるゴールドスタンダードと見なされることがよくあります。しかし、この評判はどの程度正当化されるのでしょうか?この記事では、Signalアプリがどれほど安全かを調査します。これには、Signalや、WhatsApp、Facebook Messenger、GoogleメッセージのRCSエンドツーエンド暗号化、Skypeのプライベート会話機能(現在は廃止)など、同様のアプリを保護する基盤となる暗号化プロトコルであるSignalプロトコルが含まれます。
- Signalアプリとは?
- Signalの所有者は?
- Signalはどのように収益を得ているのか?
- Signalは安全か?
- Signalプロトコルに関するセキュリティ上の懸念
- Signalはプライベートか?
- Signalのプライバシーに関する懸念
- なぜSignalに乗り換えるのか?
- 米国政府のSignalgate「リーク」
- Signalのセキュリティに関する最終的な考察
Signalアプリとは?
Signalは無料のエンドツーエンド暗号化(E2EE)メッセージングアプリです。E2EEとは、メッセージが差出人のデバイス上で暗号化され、意図された宛先のみが復号化できることを意味します。転送中やストレージに保存されている間、Signalは復号化できません。そのため、WhatsAppやFacebook Messengerのような、人気はあるもののプロプライエタリでプライバシーに配慮していないアプリの魅力的な代替手段となります(これについては、以下で詳細に説明します)。
Signalの所有者は?
SignalとSignalプロトコルはどちらもオープンソースであり、誰でもそのコードを検証、使用、変更できます。これらは、著名な暗号学者でプライバシー活動家でもあるMoxie Marlinspikeと、WhatsAppの共同創設者であるBrian Actonによって設立された、米国を拠点とする501(c)(3)非営利組織(新しいウィンドウ)であるSignal Foundationによって開発されています。Actonは2018年にFacebookを去った後、財団の立ち上げのために5000万ドルを寄付しました。
Signalはどのように収益を得ているのか?
「人々が恐怖や抑制を感じることなく自由にコミュニケーションできるプライバシーツール」を作成するという目標を掲げているSignal Foundationは、非営利の独立性により、典型的なシリコンバレーの資金調達モデルを拒否し、株主の利益よりもプライバシーを優先することができます。Proton FoundationがProtonに対して行っているのと同様です。
重要なのは、Signal Foundationには「売るデータも、それを売る広告主も、そのような販売から利益を得る株主もいない」ということです。SignalとSignalプロトコルの開発をサポートするために、以下の資金提供を受けています:
- 個人の寄付(主な情報源)
- Signal Sustainer(新しいウィンドウ)サブスクリプション(個人の寄付を定常化する成長中の収益ストリーム)
- 慈善助成金
- Brian Actonの寄付金(財団の財政的安定剤であり続けています)
Signalは安全か?
Signal上のすべてのメッセージは、3つの主要なコンポーネントから構築された最新の非同期エンドツーエンド暗号化メッセージングプロトコルであるSignalプロトコルを使用して保護されています:
1. X3DH(Extended Triple Diffie–Hellman)
連絡先に最初のメッセージを送信する前に、アプリはSignalサーバーから相手の公開鍵を取得します。これらを使用して、お客様のデバイスと連絡先のデバイスだけが計算できる共有シークレットを作成します。
サーバーはメッセージの受け渡しを助けますが、シークレットについては何も知りません。誰かのドアに鍵のかかった荷物を置いていくようなもので、その人のユニークな鍵でしか開けられないと考えてください。
Signalは現在、元のX3DH鍵合意プロトコルをアップグレードし、耐量子性を持たせました。同社はこの設計をPQXDH(新しいウィンドウ)と呼んでおり、セキュリティ専門家から広く賞賛されています(新しいウィンドウ)。
2. Double Ratchet
このアルゴリズムは、メッセージングキーが自動的かつ目に見えない形で常に変更されることを保証します。会話が始まると、すべてのメッセージは再利用されない新しいキーで暗号化されます。これにより前方秘匿性(新しいウィンドウ)が提供され、1つのメッセージが侵害されたとしても、他のすべてのメッセージは安全なままです。
3. Sesame
このアルゴリズムは、非同期およびマルチデバイス設定でメッセージ暗号化セッションを管理します。各メッセージには一意のワンタイムキーがあるため、Signalは以下のようなことに対応できます:
- メッセージの遅延到着
- メッセージの順序が乱れての到着
- 接続の一時的な喪失
これを行うために、Sesameは未使用のキーの小さな「隠し場所」をデバイス上にローカルに保持し、遅延したメッセージを安全にデコードできるようにします。また、マルチデバイスサポート(メッセージは複数回、つまりデバイスごとに1回暗号化されます)やグループメッセージング(各人がお客様のメッセージの独自に暗号化されたコピーを受け取ります)にも対応しています。
すべてのメッセージが一意に暗号化されているため、Signalサーバーがハッキングされたり、デバイスを紛失したりしても、会話はプライベートなままです。
データ自体は、メッセージが本当に正しい人物から送信されたことを証明するために、d25519デジタル署名を備えたAES‑GCMやChaCha20‑Poly1305などの実績のある暗号プリミティブを使用して保護されています。
Signalアプリでは、他の信頼できるチャンネルで安全番号を比較することで、新しい連絡先のユーザー情報を確認できます。また、登録ロックPIN(Signal PIN)を設定して、ハッカーが別のデバイスでお客様のSignalアカウントを再登録するSIMスワップ乗っ取りを防ぐこともできます。
Signalプロトコルに関するセキュリティ上の懸念
Signalプロトコルは一般的に安全で確実であると考えられていますが、知っておくべき懸念事項がいくつかあります。
0クリックの匿名化解除攻撃
2025年初頭、あるセキュリティ研究者(「Daniel」と名乗る高校生)が、コンテンツ配信ネットワーク(CDN)、主にCloudflareが画像をキャッシュする方法を悪用して、Signalやその他のアプリ(Discordなど)のユーザーの位置を半径250マイル以内で特定できる0クリック匿名化解除攻撃(新しいウィンドウ)の概念実証を発表しました。
Cloudflareはパッチを適用することで対応しましたが、「Daniel」はこの問題が根本的には解決されていないと主張しています。Signal側としては、この問題をCDNの仕組みによるものであり、自社の範囲外であると見なしています。Signalを使用する際に真の匿名性が必要な場合は、オープン(新しいウィンドウ)ソースVPN(新しいウィンドウ)またはTor(新しいウィンドウ)の使用を推奨しています。
一貫性のない監査
Signalプロトコルは、多数の独立したサードパーティによる監査(新しいウィンドウ)を受けてきました。問題は見つかりましたが、それ以来修正されています。プロトコル自体(特定の実装だけではありません)は暗号的に強力であると広く見なされており、長年にわたる正式な分析(新しいウィンドウ)では、前方秘匿性、E2EE、Double Ratchetアルゴリズムなどの主要な設計に大きな欠陥は見つかっていません。
しかし、現在のすべてのバージョンやアプリプラットフォーム、サーバーやストレージコード、ユーザーインターフェース、更新メカニズムなど、アプリのエコシステム全体をカバーする完全に最新の監査はありません。
Signalはプライベートか?
Signalプロトコルを使用するアプリは安全であり、許可されていないユーザー(会社自体を含む)は、テキストメッセージや音声通話、ビデオ通話の内容にアクセスできません。
しかし、Signalプロトコルはお客様のメタデータを保護しないため、アプリ開発者は、お客様が誰と、いつ、どれくらいの頻度で、どれくらいの時間話したかを見ることができます。したがって、Signalプロトコル自体はプライバシーを提供するわけではありません。
Signal(Signal Foundationによって開発されたアプリ)が、Signalプロトコルを使用する他の多くのアプリと異なる点は、メタデータを収集しないことです。Signalは「ユーザーがSignalに登録した日時と、ユーザーがSignalサービスに最後に接続した日時」のみを保持します。この主張は法廷で証明されています(新しいウィンドウ)。
Signalのプライバシーに関する懸念
繰り返しになりますが、プライバシーへの配慮については広く賞賛されていますが、いくつかの(かなり些細な)懸念事項があります。
電話番号
連絡先を照合するには、有効な電話番号で登録する必要があります。しかし、2024年以降、Signalはユーザー名を導入し、電話番号を他人から隠したり(グループチャットでも)、番号で他人から検索されるのを防いだりできるようになりました。連絡先はローカルにのみ保存され、Signal Foundationはアクセスできません。この設定により、Signalを使用している知人を見つけることも比較的簡単になります。
SGXへの依存
Signalでは、連絡先リストを会社に公開したり、電話番号の中央データベースに依存したりすることなく、連絡先の中で誰がアプリを使用しているかを確認できます。これは、Intel Software Guard Extensions(SGX)エンクレーブを使用して行われます。これにより、プライベートな連絡先の発見が可能になり、Signalがユーザーのアドレス帳にアクセスしたり保存したりするのを防ぎます。
しかし、SGXは多数の脅威(新しいウィンドウ)(特にサイドチャネル攻撃)に対して脆弱であり(新しいウィンドウ)、連絡先の検出中にどの電話番号が照合されているか、連絡先リストの他に誰がSignalを使用しているかが露見する可能性があります。これらの脆弱性は、メッセージや通話のエンドツーエンド暗号化された内容に危険を及ぼすものではありません。
SignalはSGXが理想的ではないことを認めています(新しいウィンドウ)が、ハードウェアアクセラレーションなしでは、代替の連絡先システムは現在のところ世界規模では遅すぎると述べています。
AWSへの依存
Signalは主にAmazon Web Services(AWS)に依存して、SGXエンクレーブを含むインフラストラクチャをホストしています。これは、米国政府やその他の米国の法執行機関からの法的要求の対象となります。これらは理論的には、特権的なアクセスを使用してSGXの分離を攻撃または回避するために使用される可能性があります。
配信受領
2025年10月の学術論文(新しいウィンドウ)では、配信受領(メッセージが配信されたことを確認するメッセージ)が悪用され、WhatsApp、Threema、Signalなどの多くのインスタントメッセージングアプリでメタデータ(メッセージの内容ではありません)が暴露される可能性があることが示されました。
攻撃者は、メッセージの編集やリアクションなど、特別に細工された、多くの場合目に見えないインタラクションを送信することで、宛先に通知することなくサイレント配信受領をトリガーできます。攻撃者はこれらの受領のタイミングとパターンを観察することで、ユーザーがオンラインか、アクティブか、睡眠中か、デバイスを切り替えているかを推測でき、そのメッセージングサービスへのアクセスに使用しているデバイスの数と種類をフィンガープリントできる可能性があります。
これらの「サイドチャネル」攻撃は、秘密裏の追跡、行動プロファイリング、バッテリーやデータの消耗攻撃を可能にする可能性があり、多くの場合、警告サインは一切ありません。しかし、これらは攻撃者がお客様の電話番号を知っていることにも依存しているため、Signalで電話番号を隠し、代わりにユーザー名を使用することで、少なくとも部分的には軽減できます。
なぜSignalに乗り換えるのか?
これらの不満にもかかわらず、Signalは依然としてセキュリティ専門家の間で、最も安全なメッセンジャーアプリとして広く見なされています。商用所有の「大手」メッセンジャーアプリと真っ向から勝負でき、プライバシーに配慮した代替手段を提供できる能力があります。

Signal対SMS
ショートメッセージサービス(SMS)は、現代の通信においてセキュリティとプライバシーが中心的な設計上の懸念事項になるずっと前に開発されました。その結果、SMSメッセージは無防備であり、携帯電話サービスプロバイダー、政府、犯罪的なハッカーによって容易に読まれてしまいます。
Signalとは異なり、SMSメッセージはいかなる方法でも暗号化されていないため、携帯電話サービスプロバイダーはお客様が送受信するすべての内容を読むことができます。侵害が発生した場合、その情報が一般に公開される可能性があります。さらに、携帯電話会社は特定の状況下でこの情報をサードパーティに渡すことができます。例えば米国では、電子通信プライバシー法(新しいウィンドウ)により、警察は180日以上前のSMSメッセージに自由にアクセスできます。より新しいメッセージへのアクセスには令状が必要です。
SMSメッセージはまた、SS7を介した中間者攻撃(新しいウィンドウ)に対して非常に脆弱です。SS7は、SMSネットワーク全体を支え続けている1970年代に遡る時代遅れの技術の集まりです。これらの弱点は国家主体や犯罪的なハッカーの両方によって悪用されており、SMSはプライベートな通信にとって最も安全でない選択肢となっています。
Signal対WhatsApp
すべてのWhatsAppメッセージはSignalプロトコルを使用して保護されているため、誰もその内容にアクセスできません。しかし、前述のように、Signalプロトコルはメタデータを保護しません。
WhatsAppはMeta(Facebookも所有)によって所有されており、Metaのビジネスモデル全体が、よりパーソナライズされた広告でターゲットを絞るために、お客様についてできる限り多くのことを知ることにあります。そのため、MetaがWhatsAppのメタデータへのアクセスを悪用するという想定は常に安全なものでした。そして、Signalと同様に、Metaは米国に拠点を置いているため、令状や通知なしにユーザーデータを求める米国の法執行機関の要求の対象となります。
WhatsAppの元セキュリティ責任者による(新しいウィンドウ)2025年(新しいウィンドウ)の訴訟では、WhatsAppの従業員が、位置情報、プロフィール写真、グループへの参加状況、連絡先リストなどの機密性の高いユーザー情報にアクセスできると主張されています。また、ハッカーやその他の悪意のある存在に悪用される可能性のある重大なセキュリティおよびプライバシーの欠陥を、Metaが繰り返し無視したとも申し立てています。
WhatsAppが安全に使用できるかどうかについてより詳しく
Signal対Facebook Messenger
WhatsAppと同様に、Facebook MessengerはMetaによって所有されています。WhatsAppと同様に、メッセージの内容はSignalプロトコルを使用してエンドツーエンドで暗号化されていますが、メタデータにはMetaがアクセスできます。そのため、上記のWhatAppに向けられた批判はすべてFacebook Messengerにも適用されます。
Signal対メール
ほとんどのメールはエンドツーエンドで暗号化されていません。HTTPSを使用して転送中は暗号化され、メールプロバイダーのサーバーには暗号化されて保存されます。一般的に言えば、これによりメールは犯罪的なハッカーから安全になります。しかし、メールプロバイダーが暗号化を行い、鍵を保持しているため(Gmailのように)、ポリシーや適用される法律に応じて、広告やサードパーティの要求へのコンプライアンスのためにアクセスし、処理することができます。
Proton Mailは通常のメールよりもはるかに安全です。Proton Mailアカウント間で送信されるメールはエンドツーエンドで暗号化されており、パスワード保護メール機能またはOpenPGPを使用して、Proton以外のユーザーにE2EEメールを送信することもできます。サーバーに保管されたすべてのメールはゼロアクセス暗号化を使用して保護されており、私たちでさえアクセスできません。
しかし、メールは非常に古いシステムであり、(SMSのように)セキュリティやプライバシーの必要性が誰の頭にも浮かぶずっと前に設計されました。つまり、メタデータを隠す方法はありません。また、Proton MailはオープンなOpenPGP E2EE標準と互換性があるように設計されているため、現在のところ件名は暗号化していません。また、サードパーティのサーバーに保管されているパスワード保護されていないメールやOpenPGP以外のメールを保護するために私たちにできることは何もありません。
Signal対Threema
Threemaは、プライバシーの面でSignalに匹敵するか、あるいはそれを凌駕すると間違いなく言えるオープンソースのメッセージングアプリの一種を代表するものです。
すべてのThreemaアプリは、オープンソースのNaCl暗号化ライブラリ(新しいウィンドウ)を使用してメッセージをエンドツーエンドで暗号化しており、セキュリティ専門家による監査(新しいウィンドウ)を受けています。ほとんどのメッセージングアプリとは異なり、アカウントを登録するのにメールアドレスや電話番号は必要ありません。また、Bitcoinを使用して匿名でAndroid版Threemaを購入することも可能です(Threemaは有料アプリです)。同社によると、これにより匿名でテキストメッセージや通話が可能になり、最小限のメタデータのみを収集する(新しいウィンドウ)よう尽力しているとのことです。
Threemaの最大の欠点は、ユーザーベースが小さいことです。
悪名高い米国政府のSignalgate「リーク」
2025年3月(新しいウィンドウ)、米国の国家安全保障のトップレベルの指導者数名の間でSignalのグループチャットが作成され、イエメンのフーシ派武装勢力を攻撃するための非常に機密性の高い作戦計画が議論されました。
国家安全保障の驚くべき侵害として、The Atlanticの記者が誤ってグループチャットに招待され、すぐにその一部編集された記録が一般に公開されました。重要なのは、「Signalgate」スキャンダル全体が純粋に人的エラーの結果であり、Signalの技術的な欠陥によるものではなかったということです。
同様の問題が、移民の権利活動家のSignalグループチャットを標的としたFBIのスパイ活動(新しいウィンドウ)の成功の原因であると見られています。詳細はまだ明らかではありませんが、FBIは情報が「優れたアクセスを持つ機密情報源」からもたらされたと述べており、内部情報源がチャットに招待されていたことを強く示唆しています。
Signalのセキュリティに関する最終的な考察
Signalは、正当な理由から、安全なプライベートメッセージングのゴールドスタンダードとして広く見なされ続けています。Signalプロトコルは極めて安全であり、Signalプロトコルを使用する他のほとんどのアプリとは異なり、SignalはSignalアプリからメタデータをほとんど収集しません。
したがって、Signalは主要な競合他社よりもはるかにプライベートであり、簡単な連絡先の発見や豊富な高度な機能により、友人や家族に実際に使用してもらうよう説得できるかもしれません。
しかし、AWSサーバーでホストされていることは、SGXへの依存を考えると依然として懸念事項です。Threemaのような多くのオープンソースの暗号化済みメッセージングアプリは、これや他の中央サーバーへの依存や実際の電話番号を提供する必要性など、Signalの問題と見なされる点に対処しようとしており、そのいくつかは大きな可能性を示しています。
しかし、これらはいずれもSignalほど厳格な外部監査を受けておらず、Signalと比較してユーザーベースが非常に小さいため、実用性は限られています。






