6 ポイント 投稿者 GN⁺ 2026-02-18 | 1件のコメント | WhatsAppで共有
  • GrapheneOSは、プライバシー保護とセキュリティを最優先に設計されたオープンソースのAndroidベースOSで、Googleサービス統合を排除することで企業によるデータ収集を防ぐ
  • Google Pixelシリーズ専用に最適化されており、Titan MセキュリティチップVerified Boot機能を活用してシステムの完全性を保証する
  • ユーザーはGoogle Playサービス分離されたサンドボックス環境で実行でき、必要なアプリを使いつつシステムへのアクセス権限を制限できる
  • ObtainiumAurora Storeを通じてオープンソースアプリや非GMSアプリを導入し、アプリ権限を細かく制御しつつPrivate spaceで機密データを分離する
  • このシステムは、Google・Appleエコシステムへの依存から脱したいユーザーにとって現実的な代替手段と評価されている

GrapheneOSの概要

  • GrapheneOSはAndroid Open Source Project(AOSP)ベースのセキュリティ強化(custom)OS
    • システムレベルでGoogleサービス統合を排除し、追跡やデータ収集を防止
    • **カーネルおよび主要コンポーネントのハードニング(hardening)**により、ハッキング攻撃への脆弱性を最小化
  • Google Play Services分離されたサンドボックス環境で実行可能
    • ユーザーは人気アプリを利用しながらも、システムアクセス権限を制限できる
  • 現在はGoogle Pixelシリーズのみを公式サポート
    • Titan Mセキュリティチップを活用してデータ保護を強化

対応端末と選定

  • 2026年2月時点の対応端末一覧にはPixel 6〜10シリーズPixel Tabletなどが含まれる
    • Pixel 9a、9 Pro、10 Proなどが推奨端末として表示されている
  • 筆者はPixel 9aを選び、約**1600 PLN(約450ドル)**で購入
    • 7年間のサポート期間と手頃な価格が利点
    • バッテリー持ちと性能に満足しており、長期使用の意向を示している
    • 欠点はカメラ品質がiPhone 15 ProやGalaxy Z Fold 6より劣る点

GrapheneOSのインストール手順

  • インストールに必要なもの: Pixelスマートフォンデータ転送可能なケーブルChromiumベースのブラウザが入ったPC(Windows 10/11推奨)
  • インストール手順の概要
    • ブートローダーのロック解除 → システムイメージのダウンロードとフラッシュ → ブートローダーの再ロック → OEMロックの復元
    • Verified Boot機能を有効化してシステム完全性を検証
    • インストール後は開発者向けオプションを無効化して再起動し、セキュリティを復元

GrapheneOSの活用方法

  • GrapheneOSは利便性とプライバシーの間で折り合いをつける構造を持つ
    • ユーザーはセキュリティ水準に応じて設定を自由に調整可能
  • マルチユーザープロファイル機能を活用し、「Owner」と「Tommy」の2つのプロファイルに分離
    • Ownerプロファイルには**Google Playサービスと銀行アプリ(mBank、T-Mobile)**をインストール
    • Tommyプロファイルには個人データと主要アプリを保持
    • 必要に応じて補助プロファイルを削除することで個人情報を迅速に消去可能
  • Private space機能で金融系・機密アプリを別領域に隔離
    • 例: Google Drive、mBank、Revolut、Santander など
    • 一部のNFC決済機能はPrivate space内では動作しない

オープンソースおよび非GMSアプリの活用

  • Obtainiumを通じてオープンソースアプリの**.apkファイルのインストールと自動更新**を管理
    • 主な利用アプリ: AntennaPod、Bitwarden、Brave、DAVx2、Signal、Organic Maps、Thunderbirdなど
  • Aurora StoreGoogle Playのオープンソースクライアントで、Googleアカウントなしでアプリをダウンロード可能
    • 匿名アカウント使用時はプライバシーが強化される一方、アカウント停止のリスクがある
    • Man-in-the-Middle攻撃の可能性については、利用者自身が信頼可否を判断する必要がある
  • GMSなしでも正常動作が確認されたアプリ: Apple Music、Bolt、Discord、Duolingo、GitHub、Lidl Plus、Messenger、Reddit、Zeppなど

アプリ権限の制御とセキュリティ管理

  • GrapheneOSはアプリごとのネットワーク・センサーアクセス権限を細かく制御できる
    • 例: FUTO Voice Input、FairScan、Libreraなどはインターネットアクセス不要
    • 多くのアプリはセンサーアクセス権限が不要であるにもかかわらず、初期状態で許可されている
  • 権限管理の経路: アプリアイコンを長押し → App info → Permissions
    • 許可 / 毎回確認 / 許可しないに区分
  • Permission managerPrivacy dashboardを通じて、全体の権限状況と使用頻度を確認できる

プロジェクト支援

  • GrapheneOS開発チームはセキュリティ重視のオープンソースエコシステム構築を目標に活動している
  • 筆者はGrapheneOSをGoogle・Apple依存から脱却するための現実的な代替手段と評価し、開発者への支援を勧めている

1件のコメント

 
GN⁺ 2026-02-18
Hacker Newsのコメント
  • 1年ほど p9 pro でこのOSを使ってきた。全体的によく動作する。
    Google Tap to Pay は使えないと聞いていたが、Vipps の Tap to Pay は問題なく使える。BankID は動くが、生体認証ログイン は使えない。DnB の個人向けアプリは動くが、法人向けアプリはブロックされている。
    こういう形でアプリをブロックするのは本当にばかげている。Webサイトでは全部アクセスできるのに。Linux でも銀行のWebは使えるのに、Windows より Linux のほうを信用しているというのはおかしい。
    複数のユーザープロファイルを分けて使うのは勧めない。セキュリティ上の意味もほとんどなく、その割に面倒だ。それでも全体としては満足している。

    • 昔、大手オンライン銀行で セキュリティ監査 を受けたことがある同僚の話を聞いた。監査項目では常に「root 化されたスマホでアプリが動く!」が最優先の脅威として指摘されていたそうだ。開発者たちは root 化した端末で QA をしていたのに、完全に セキュリティ茶番 だった。
    • スペインでは事情が違う。銀行のWebサイトにはアクセスできるが、実際の取引はアプリなしでは不可能だ。Webサイトへのログインですら、アプリでの 本人確認 を要求される。だから Aurora Store からアプリを入れて、Vollaphone でだけ銀行業務をしている。
    • GrapheneOS へは少しずつ移行していくのを勧める。アプリごとの セキュリティ境界 を理解することが重要だ。Tap to Pay は使えず、今後も使えない可能性が高い。銀行アプリは当たり外れが大きい。自分は決済はカードで済ませ、銀行業務はWebで処理している。プロファイルは仕事・個人・趣味の会などで分けているが、通知が混ざらないので集中しやすい。
    • 2009年から Ubuntu/Debian で銀行のWebを使ってきたが、認証方式は銀行ごとに違う。あるところは TOTP デバイス を使っていて、電池が20年間そのままなのに交換もしてくれない。別の銀行ではアプリ+指紋、あるいは SMS 認証を要求する。結局、Google や Apple への依存は避けにくい。GrapheneOS も Pixel 専用なので、結局 Google 依存は残る。
    • BankID アプリが6月に完全に壊れたことがあった。開発者にメールしたところ、GrapheneOS を意図的にブロックしたわけではないという返答をもらった。むしろ開発者は GrapheneOS のファンだそうだ。ただ、最新バージョンでは WebView が Chrome ではないため 生体認証が動かないらしい。単純なミスのように見えるので、またメールするつもりだ。
  • 自分は Pixel 8 に GrapheneOS を入れ、決済や保険用には家でだけ使う古い iPhone を別に置いている。不便ではあるが、プライバシー を最大限守りつつ必要な公式アプリも使える。
    アプリは F-Droid を基本に、Aurora を補助に、Obtainium を最後の手段として使っている。Google アプリで本当に必要なのはカメラだけで、ネットワーク権限なしの サンドボックス に隔離している。
    バックアップは GrapheneOS の Seedvault と immich、MyPhoneExplorer を組み合わせて使っている。以下は自分がよく使うオープンソースアプリの一覧だ。Newpipe、Organic Maps、Wireguard、Signal、KOReader など。

    • 自分が毎日使っている FOSS アプリも共有する: Aegis (2FA), Breezy Weather, OnlyOffice Documents, Aves, Termux, Unexpected Keyboard など。Obtainium で簡単にインストールできる。
    • Organic Maps が気に入っている。広告やソーシャルフィード がなくてすっきりしている。Linux 用のデスクトップクライアントも便利だ。
    • 最近は CoMaps に移行した。OpenStreetMap 編集との統合が優れていて、初めての貢献もしてみた。
    • こういうアプリ一覧は新しいプラットフォームに入門する人に本当に役立つ。Linux デスクトップ向けにもこんな アプリキュレーションサイト があればいいのにと思う。
    • Google Maps のようなアプリを サンドボックス化 するとどう見えるのか気になる。ログインしなくても端末識別が可能なのか知りたい。
  • 「Google から離れよう」と言いながら Pixel を買わないといけないのは皮肉だが、実際には最も オープンな Android スマホ だ。ブートローダーのアンロックも簡単で、復旧も容易だ。

    • GrapheneOS が Google 依存なしで使える 新しい OEM パートナーシップ を準備中だという話がある(Android Authority の記事)。
    • Pixel は本当によくできた端末だ。わざと文鎮化しようとしてもほとんど不可能なくらいだ。この動画 のように試した人もいる。中古のリファービッシュ品を買えば Google に金を払わずに済む。
    • Pixel 6a で GrapheneOS を使っているが、バッテリーのリコールのために 純正 Android に戻さなければならない。バックアップと復元の手順が面倒だ。
    • 最近はハードウェアレベルの 位置追跡 があまりにも精密なので、完全な匿名性は不可能だ。だからむしろ目立たない グレイマンモデル で生きるほうがいいと思っている。
    • Pixel 5 は画面とメインボードの不具合で壊れていて試せなかった。
  • GrapheneOS を使えば GadgetBridge でスマートウォッチのエコシステムからも抜け出せる(gadgetbridge.org)。
    Thinkpad(NixOS) + Pixel 9(GrapheneOS) + Amazfit の組み合わせで完璧に動いている。KDE Connect と GadgetBridge が連携し、クラウドなしでも完全な同期 が可能だ。

    • ただし GadgetBridge はまだ 活動データ(.fit, .gpx) を自動同期できない。なので ActivityLog2(リンク)を使って手動バックアップしている。将来 GadgetBridge がローカルフォルダ同期をサポートしたらまた使うつもりだ。
    • Garmin の時計はかなりオープンだ。データを InfluxDB に送って Grafana ダッシュボードで可視化している。
    • 代替として PineTime もある。OS を自分で選べる。
    • ただ、数か月たつと銀行・政府・イベントのアプリが ブートローダーのアンロック を検知して起動を拒否する。地域によるが、現実的な制約ではある。
  • Pixel 9 で GrapheneOS を使っているが、とても満足している。特に次の機能が印象的だ。

    1. Pixel カメラアプリ が完璧に動く
    2. GPhotosShim により Google Photos なしでもプレビューできる
    3. Android Auto、QuickShare、NFC、Yubikey、Screencast がすべて動作する
    4. アプリごとに センサー・インターネットアクセスの遮断 ができる
    • 外付け SSD も完璧に認識する。exFAT 2TB までテスト済み。
    • Android Auto が Google Play のインストールを要求するのか尋ねる人もいた(公式ドキュメント)。
    • Open Camera も良いが、Pixel カメラのほうが優れている点があるのか気になるという意見もあった。
    • QuickShare が Google アカウントなしでも使えるのか、データが Google に送られないのか気になるという質問もあった。
    • Yubikey が Bitwarden と互換性がないのが残念だという意見もあった。
  • Pixel 3a から 10 Pro まで GrapheneOS を使ってきたが、もう別の OS には戻れそうにない。
    ただ、不満点としては

    • 連絡先へのアクセス範囲を ラベル単位で細かく設定 できないこと
    • Vanadium ブラウザに 拡張機能 をインストールできないこと
    • 複数の VPN を同時に使えないこと(例: Tailscale + 広告ブロック + 生産性制限 など)
      Rethink アプリの issue でこうした機能を要望したが、OS レベルでサポートされるとよいと思う。
    • root 権限があれば F-Droid の AdAway で /etc/hosts ベースの広告ブロックが可能だ。Reddit と HN もブロックリストに入れている。
    • IronFox ブラウザを使えば Firefox の拡張機能を入れられる(Accrescent ストアで提供)。
    • プロファイルを分ければ VPN を 2~3 個同時に有効化できる。
    • 連絡先ラベル機能である程度の範囲制御は可能だ。
    • 中古の Pixel 10 Pro を探してみようかという気になった。
  • 最近 HN で、スパイウェア が WhatsApp、Telegram、Signal を OS レベルでハックしているという議論があったが、GrapheneOS がどれほど安全なのか気になっていた(関連投稿)。

    • GrapheneOS は主要な脆弱性をすでに 2026年半ばより前にパッチ適用 している(リリースノート)。大手ベンダーよりはるかに速い。
    • もちろん国家レベルの攻撃まで防げるわけではないが、一般ユーザーには十分安全だ。欧州の政府が GrapheneOS を禁止しようとしている理由を見ても分かる。
    • hardened_malloc のおかげでメモリ脆弱性を突く攻撃ははるかに難しくなっている。ただし Android は依然として 攻撃面が広い
    • それでもファームウェアやハードウェアの blob が多く、完全な安全性は不可能だ。結局のところ、信頼できないデバイスとして扱うのが現実的だ。
    • ある人は「結局 Android の fork にすぎないのだから、同じように脆弱だろう」と言っていた。
  • Microsoft で働いていたとき FreeBSD を使っていたが、adb が扱いづらくて Windows ノートPCでカスタム ROM を入れていた。今は Fedora を使っているが、Android ドライバが標準搭載 されているのでずっと楽だ。むしろ Windows のほうがドライバ問題は多かった。

    • 自分も同じ経験がある。AirPods は Linux ではすぐつながるのに、Windows ではドライバ問題で何度も切断された。
  • GrapheneOS を3年間使っている。ほとんどの 銀行アプリ も問題なく、Google Play をサンドボックスで入れて 2 つのプロファイルで使っている。
    ただ、一度 Uber アプリでアカウントが 理由もなく停止 されたことがあった。単にアカウントを作って予約しただけなのに、利用規約違反だとしてブロックされた。数日間サポートとやり取りして復旧したが、こういうリスクがあるので躊躇してしまう。

    • 自分は GrapheneOS で Uber を問題なく使っている。これは Uber 側の問題だと思う。
    • Uber が使えないのはむしろ悪くないと思う。現金払いのタクシーのほうが 倫理的で安全 だ。
    • 自分も Uber をやめてタクシーだけ使っている。値段もそのほうが安い。
    • GrapheneOS で Uber は普通に使えている。問題ない。
    • これが本当に GrapheneOS のせいなのか確信が持てない、という疑問もあった。