Android 16上で動作するすべてのVPNアプリが影響を受け、Always-On VPNやキルスイッチを有効にしていても実IPアドレスが漏れ得る—— プライバシー重視で知られるVPNプロバイダMullvadが、OSレベルの脆弱性として公表しました。GoogleのAndroid Security Teamへの報告は一度「Won't Fix (Infeasible)」としてクローズされたとMullvadは説明しており、Tom's Guideが報じています。
一般ユーザーへの実害ライン: 現時点で報告されているのは「悪意あるアプリが特定条件下で実IPを露出させ得る」というものであり、信頼できるアプリのみを利用しているユーザーが即座に被害を受けるとは限りません。ただし、公共Wi-Fi利用者やプライバシー目的でVPNを常用しているユーザーは、後述の回避策の検討、あるいは少なくとも不審なアプリのインストールを避ける運用が望まれます。
バグの正体——QUIC接続の終了処理に問題
Mullvadによれば、問題はAndroid 16がQUIC接続のシャットダウン処理を扱う部分に潜んでいます。Connectivity Managerサービスに紐づいた特定のシステム機能を利用することで、アプリがVPNトンネルの外側へ特定の通信を送出できる可能性があると同社は指摘しています。
その結果、悪意あるアプリが特定の条件下でVPN保護を迂回し、ユーザーの実IPアドレスを外部サーバーに対して露出させ得るとされています。Mullvadは、本件がOS自体に存在する脆弱性であるため、Android 16上で動作するすべてのVPNアプリに影響すると述べています。プライバシー特化のAndroidベースOSである GrapheneOS については、Mullvadは自社のコードベースで既にこの脆弱性にパッチを適用していると説明しています。
Always-On VPNやキルスイッチが効かない深刻さ
VPNのリーク自体は珍しくありませんが、今回のケースが特に注目されるのは、Androidの最も強力なVPN保護機能とされる「Always-On VPN」と「Block connections without VPN(VPNなしの接続をブロック)」までも迂回し得る点です。
ホテル・空港・カフェなどの公共Wi-Fiでの利用や、リスクの高い環境下での通信を保護する目的でキルスイッチやAlways-On VPN設定に頼っているユーザーにとって、これらの保護機能が丸ごと回避され得るとの報告は、無視できない問題と受け止められそうです。
Googleの対応——「Won't Fix」で一度はクローズと報告
本件はGoogleのAndroid Security Teamに共有されたと報じられていますが、報告は「Won't Fix (Infeasible)」としてクローズされたとMullvadは説明しています。その後、同社はGoogleのAndroid Issue Trackerを通じて別途報告を提出したものの、現時点ではそのレポートにアクセスできない状態だとMullvadは伝えています。
Googleが今後この件をどのように扱うか、修正パッチを提供するかどうかについては、現時点で明らかにされていません。
今すぐadbを叩くべきか、待つべきか——ユーザー側の回避策
Mullvadは現状での緩和策を公表していますが、その手順はUSBデバッグの有効化とAndroid Debug Bridge(adb)コマンドの手動実行を伴うため、一般ユーザー向けとは言い難い内容です。
- Android端末で開発者オプションを有効化し、USBデバッグをオンにする
- adbをインストール済みのPCに端末を接続する
- 次のコマンドを実行する:
adb shell device_config put tethering close_quic_connection -1 - 端末を再起動する
このコマンドにより、漏洩に関係するQUICのgraceful shutdown(緩やかな終了処理)機能が無効化されるとMullvadは説明しています。ただし、今後のAndroidアップデートでこの設定が上書きされる可能性があり、その場合はアップデート後に同じ手順を再度実行する必要があるとMullvadは指摘します。
判断の目安としては、プライバシーをVPNに強く依存している(ジャーナリスト・出張の多いビジネスユーザー・公共Wi-Fi頻用者など)ならば回避策の適用を検討する価値があります。一方で、リスクが限定的なユーザーは、信頼できないアプリのインストールや不審なサイトへのアクセスを避けるという基本的な姿勢を維持しつつ、続報・追加パッチを待つという選択肢も妥当です。
続報待ち——プロバイダのアナウンスにも注目
Always-On VPNとキルスイッチを丸ごと迂回し得るというMullvadの主張が事実であれば、Androidユーザー、特にプライバシー重視でVPNを常用しているユーザーへの影響は小さくありません。一方で、Googleの公式な見解や、本件に対するパッチ提供の方針は現時点で明確に示されていません。
利用中のVPNプロバイダからの追加アナウンスにも注目しておきましょう。
「Tiny UDP Cannon」と呼ばれる脆弱性——発見から公表までの経緯
この脆弱性は研究者lowlevel/Yusufによって技術解説が公開されており、ニックネームは「Tiny UDP Cannon」と名付けられています。タイムラインを整理すると、以下のとおりです。
- 2026年4月12日:GoogleのAndroid Vulnerability Reward Programに報告
- 4月18日:「Won't Fix」としてクローズ
- 4月29日:公開許可、4月30日に一般公表
攻撃のハードルは想像以上に低く、悪意あるアプリが必要とするのは自動付与される2つのパーミッション、INTERNETとACCESS_NETWORK_STATEだけです。Android のVPN lockdownはアプリのUIDで通信をフィルタしますが、system_server(UID 1000)はそのルールから除外されているという設計上の隙を突いています。研究者はPixel 8上でProton VPNを有効にし、さらにlockdownモードを併用した環境で実証を行い、VPN保護が完全に有効であるにもかかわらず端末の実パブリックIPが外部サーバーに漏洩することを確認しています。
Googleの公式見解とGrapheneOSパッチの中身
GoogleはCNETへの声明を通じて、リスクは限定的との立場を示しています。
この問題は悪意あるアプリをダウンロードした端末にのみ影響し、Google Play Protectが既知の悪意あるアプリから自動的にユーザーを保護する
一方でAndroid Security Teamは本件を「Won't Fix (Infeasible)」かつ「NSBC(Not Security Bulletin Class)」に分類し、Androidセキュリティアドバイザリ収録の閾値に達しないとの判断を示しています。
これに対し、GrapheneOSはわずか1週間で対応を完了しました。最新リリースでは「registerQuicConnectionClosePayload最適化を無効化してVPN漏洩を修正」と説明され、対応Pixel端末上で攻撃経路を実質的に無力化しています。同リリース2026050400には、VPN漏洩修正に加えて2026年5月のAndroidセキュリティパッチレベル、hardened_mallocの複数改良、Androidの6.1/6.6/6.12カーネル系列のLinuxカーネル更新、libpngのCVE-2026-33636バックポート修正なども含まれています。
Q&A
Q. このバグはどのバージョンのAndroidに影響しますか? MullvadはAndroid 16に存在する脆弱性として説明しており、OS自体の問題であるため、Android 16上で動作するすべてのVPNアプリに影響するとMullvadは指摘しています。
Q. Always-On VPNを有効にしていれば安全ではないのですか? 通常、Always-On VPNや「Block connections without VPN」はVPN保護の最後の砦として機能しますが、Mullvadによれば今回のバグはこれらの保護を迂回し得る点が深刻だとされています。
Q. GrapheneOSユーザーは安全ですか? Mullvadは、プライバシー特化のAndroidベースOSであるGrapheneOSが自社のコードベースで既にこの脆弱性にパッチを適用していると説明しています。
Q. Mullvad以外のVPNアプリでも同じ問題が起きますか? Mullvadは、本件がOS自体に存在する脆弱性であるため、Android 16上で動作するすべてのVPNアプリに影響するとしています。特定のVPNアプリ固有の問題ではない点が、本件の深刻さの一因です。
Q. 回避策を適用すれば完全に安全ですか? adbコマンドによる緩和策でQUICのgraceful shutdown機能を無効化できるとMullvadは説明していますが、今後のAndroidアップデートで設定が上書きされる可能性があり、根本的な修正には至っていません。