プロキシプロトコルとは?
プロキシプロトコルは、Clash クライアントとサーバー間の「共通言語」です。データがどのように暗号化され、転送されるかを定義します。適切なプロトコルを選ぶことで、ネットワークの制限を回避し、高速かつプライバシーが守られた通信が可能になります。
各プロトコルは、暗号化強度、カモフラージュ能力、転送効率、DPI検知 (ディープパケットインスペクション) への耐性などにおいて異なる特徴を持ちます。Clash.Meta (Mihomo) は業界で最も幅広いプロトコルセットに対応しています。
暗号化とセキュリティ
AES-256-GCM、ChaCha20、TLS 1.3 などのアルゴリズムを使用し、トラフィックの盗聴や改ざんを防いでプライバシーを保護します。
カモフラージュと検知回避
優れたプロトコルは、プロキシ通信を通常の HTTPS 通信等に見せかけることで、検閲システムの DPI による識別とブロックを回避します。
パフォーマンスと遅延
ハンドシェイク速度や多重化、輻輳制御に差があります。QUIC ベースのプロトコル (Hysteria 2, TUIC) は、不安定な回線で従来の TCP よりも優れた性能を発揮します。
SHADOWSOCKS / SSR
Shadowsocks (SS) は 2012 年に @clowwindy によって作られたオープンソースのプロトコルで、今なお世界で最も利用されている回避手段の一つです。「特徴のないトラフィック」を目指し、AEAD 暗号化 (AES-256-GCM 等) を用いてデータをランダムなバイト列に見せかけます。
Clash および Mihomo はすべての主要な暗号化方式をサポートしており、simple-obfs や v2ray-plugin などのプラグインを併用して検知耐性を高めることも可能です。Mihomo は ShadowsocksR (SSR) にも対応しています。
初めてサブスクリプションを設定する初心者の方、一般的なプロバイダーを利用する場合、または設定のシンプルさを重視する日常利用に最適です。
AEAD 認証付き暗号
AES-256-GCM などの現代的なアルゴリズムにより、暗号化と同時にデータの整合性を検証し、中間者攻撃や改ざんを防止します。
難読化プラグイン
simple-obfs や v2ray-plugin を通じてトラフィックを HTTPS 等に偽装し、厳しい検閲システムの検知を回避します。
軽量・低負荷
ヘッダーが非常に小さく、CPU やメモリの消費が極めて少ないため、低スペックのサーバーやルーターでの運用に適しています。
ネイティブ UDP 対応
UDP リレーをサポートし、オンラインゲーム、ビデオ通話、DNS 等の UDP トラフィックも良好なレスポンスで処理可能です。
圧倒的なエコシステム
ほぼすべてのプロバイダーがサポートしており、Clash、Surge、Quantumult X など、あらゆるクライアントで最高の互換性を誇ります。
VMESS / VLESS
VMess は V2Ray プロジェクトで開発された暗号化トランスポートプロトコルです。UUID による認証を行い、AEAD 暗号化とタイムスタンプ検証をサポート。WebSocket、gRPC、HTTP/2 など多様な伝送レイヤーや TLS 暗号化と組み合わせることで、複雑なネットワーク環境下でも優れたパフォーマンスを発揮します。
VLESS は VMess の後継となる軽量プロトコルで、データの暗号化を TLS に委ねることでオーバーヘッドを削減し、性能を向上させています。Mihomo は VLESS + XTLS Reality に対応しており、実在するサイトの証明書とトラフィック指紋を借用することで、検閲環境下で極めて強力な検知回避能力を発揮します。
検閲の厳しい環境のユーザー、Cloudflare 等の CDN を介してサーバー IP を隠したい場合、または VLESS + Reality で究極の回避能力を求める自作派ユーザーに最適です。
柔軟なマルチトランスポート
WebSocket、gRPC、HTTP/2、XHTTP 等に対応。Cloudflare CDN やリバースプロキシと組み合わせることで、サーバーの真の IP アドレスを完全に隠蔽できます。
VLESS + XTLS Reality
Reality 技術により実在するサイトの TLS 指紋を模倣します。外部からは通常の HTTPS サイトへのアクセスと区別がつかず、検知が極めて困難です。
Mux 多重化
h2mux / smux 多重化により、複数のプロキシ接続を単一の TCP 接続に集約します。ハンドシェイク回数を減らし、高遅延環境でのレスポンスを劇的に改善します。
UUID による安全な認証
平文のパスワードの代わりにグローバル一意識別子 UUID を使用。VMess はタイムスタンプ検証も備えており、リプレイ攻撃を防いで安全性を高めています。
自作サーバーの定番
V2Ray、Xray-core 等の主要ツールがすべてサポート。コミュニティのリソースが豊富で、技術ユーザーが自前で構築する際の主流の選択肢です。
TROJAN / TROJAN-GO
Trojan の設計思想は非常に巧妙です。プロキシ通信を能動的に隠すのではなく、プロキシサーバー自体を実在する HTTPS ウェブサーバーに見せかけます。標準の 443 ポートを使い有効な TLS 証明書を保持するため、検閲システムからは通常の HTTPS サイトへのアクセスに見え、識別がほぼ不可能です。
Trojan-Go はその Go 言語による拡張版で、WebSocket (CDN 中継用) や多重化などの機能を追加。柔軟性と回避能力、パフォーマンスがさらに向上しています。
厳格な検閲地域や IP 制限を回避したいユーザー、自作サーバーでステルス性を最優先し、正当な TLS 署名を利用したい場合に最適です。
ポート 443 HTTPS カモフラージュ
通信を HTTPS トラフィックとして完全に偽装します。標準ポートと正規証明書を利用するため、ポート番号やプロトコル特徴による識別が不可能です。
フォールバック (Fallback) 機能
正規のクライアント以外からの接続を、実在の Web サービス (Nginx 等) へ転送します。外部スキャンに対しては正常なサイトとして振る舞い、ブロックのリスクを下げます。
WebSocket + CDN 中継 (Trojan-Go)
Trojan-Go は WebSocket をサポートし、Cloudflare 等の CDN 経由での通信が可能です。サーバー IP を隠し、直接的なブロックを回避できます。
TLS 1.3 高速暗号化
標準で TLS 1.3 を利用し、プロトコル層の余計なオーバーヘッドを排除。ハンドシェイクが速く、高速回線ではネイティブな HTTPS に近い性能を発揮します。
パスワードハッシュ認証
パスワードを SHA-224 でハッシュ化して認証。設定が非常にシンプルで、自作サーバーを素早く構築する際にも便利です。
TUIC V5 / HYSTERIA 2
TUIC v5 と Hysteria 2 は、近年急速に普及した QUIC (RFC 9000) ベースの次世代プロトコルです。不安定で遅延の大きい環境向けに設計されています。TUIC v5 は 0-RTT の高速ハンドシェイクと UDP over QUIC を実現し、多数の短接続が発生するブラウジングに適しています。
Hysteria 2 はさらに進んで、独自の BBR Brutal 輻輳制御アルゴリズム を採用。パケットロス率 20% を超える劣悪な環境でも帯域を最大限に活用でき、従来のプロトコルを凌駕する速度を叩き出します。
ネットワーク品質が悪い (高遅延・パケットロス・4G弱電界) 環境、動画視聴や大容量DLで速度を追求したい場合、低遅延が求められるゲームや通話、回線切替が頻繁なモバイル利用に最適です。
QUIC 伝送レイヤー
UDP ベースの QUIC を採用。TLS 1.3 内蔵、多重化、IP 切り替え時も接続を維持できるコネクションマイグレーションなど、モバイルに最適です。
0-RTT 高速ハンドシェイク
接続再開時の遅延がほぼゼロ。WiFi と 4G の切り替え時などの再接続がスムーズで、最初の通信開始までの待機時間を大幅に短縮します。
BBR Brutal (Hysteria 2)
独自の輻輳制御により、20% 以上のパケットロス下でも全速力を維持。衛星回線や混雑したモバイル回線で、他のプロトコルの数倍の速度を発揮します。
ネイティブ UDP over QUIC
UDP トラフィックをそのまま転送するため、ゲーム、P2P、DNS、VoIP 等の遅延が非常に少なく、安定した体験を提供します。
コネクションマイグレーション
IP が変わっても接続を切断せずに維持できる QUIC の特性を活かし、移動中のネットワーク切り替えでも通信が途切れません。
WIREGUARD / SNELL
WireGuard はモダンな VPN プロトコルで、4000行に満たない簡潔なコード、卓越した速度、強固なセキュリティを誇ります。Linux カーネル (5.6+) に標準採用。Clash.Meta は WireGuard をネイティブサポートしており、別途 VPN アプリを入れることなく Clash のルール分流機能を適用できます。
Snell v4 は Surge 独自の高性能プロトコルです。多重化や UDP over TCP などの特性を備え、遅延とスループットの面で非常に優れたパフォーマンスを発揮します。Surge と Clash を併用するユーザーに適しています。
自前 VPS で高速なトンネルを構築したい技術ユーザー、Linux サーバーやルーターでの運用、または Surge と Clash の協調動作を求める高度なユーザーに最適です。
現代的な暗号設計
Curve25519, ChaCha20-Poly1305, BLAKE2s を採用。最先端かつ監査が容易な暗号化スイートを使用しており、極めて安全です。
カーネルレベルのパフォーマンス
Linux カーネルに統合されているため、Linux や Android で圧倒的な効率を誇ります。高負荷時も OpenVPN 等に比べて CPU 消費が劇的に少ないです。
ステートレス・ローミング
通信がない時はリソースを消費しません。IP が変わっても自動で追従するため、モバイルデバイスでの安定性が極めて高いです。
Clash.Meta ネイティブ統合
外部アプリ不要で設定ファイルに記述するだけで利用可能。Clash の強力なルールエンジンやポリシーグループとの組み合わせが自由自在です。
Snell 多重化 (v4)
Snell v4 のコネクション多重化技術により、TCP ハンドシェイクの回数を削減。高遅延環境でも TTFB を短縮し、サクサクとしたブラウジングを実現します。
HTTP / SOCKS5
HTTP プロキシと SOCKS5 は、最も古くからある標準的なプロトコルです。ほぼすべてのソフトウェアや OS が標準でこれらに対応しています。Clash はこれらを受信ポート (標準 7890/7891) として開放し、各種アプリから直接利用することができます。
HTTP プロキシは TCP のみを扱い検知も容易ですが、SOCKS5 は TCP/UDP 両対応で汎用性が高いのが特徴です。TUN 透明プロキシが普及する前はこれが主流の接続手段でした。今なおレガシーなソフトウェアとの連携には欠かせません。
LAN内の他デバイスへのプロキシ共有、コマンドラインツール (curl, git) との連携、または特定アプリのデバッグなど、シンプルな中継を求めるシーンに最適です。
ユニバーサルな互換性
あらゆる OS やブラウザが標準でサポート。ドライバ不要で、設定さえ合わせればすぐに使い始めることができます。
Clash ローカルプロキシポート
Clash はローカルに HTTP (7890) と SOCKS5 (7891) ポートを開放します。TUN ドライバなしで、ブラウザの設定を 127.0.0.1:7890 にするだけで利用可能です。
HTTP CONNECT トンネリング
HTTP プロキシは CONNECT メソッドにより HTTPS 暗号化トンネルの確立をサポートします。企業向けプロキシゲートウェイやブラウザ拡張機能 (SwitchyOmega 等) の設定によく使われます。
SOCKS5 UDP プロキシ
SOCKS5 はネイティブで UDP トラフィックの転送をサポートしています。UDP プロトコルを必要とするゲームツール、ビデオ通話ソフト、DNS クエリのプロキシに適しています。
開発・デバッグに最適
プロトコル構造が単純で、パケット分析 (Wireshark, mitmproxy 等) が容易です。開発者がプロキシの問題を特定したり、API リクエストのデバッグやネットワーク挙動をテストしたりするのに適しています。
PROTOCOL
COMPARISON
主要なプロキシプロトコルの核心指標比較:暗号化強度、検知回避能力、速度性能、UDP 対応状況を一覧。
| プロトコル | トランスポート | 暗号化強度 | 検知回避 | 速度性能 | UDP 対応 | 初心者向け | 最適なシーン |
|---|---|---|---|---|---|---|---|
| Shadowsocks | TCP + UDP | 高 | 中 | 速い | ✓ | ✓ | プロバイダー汎用・日常利用 |
| VMess | TCP / WS / gRPC | 高 | 高 | 中程度 | ✓ | △ | CDN中継・DPI対策 |
| VLESS + Reality | TCP / WS / gRPC | 極めて高い | 極めて高い | 速い | ✓ | ✗ | 厳格な検閲環境・自作 |
| Trojan | TCP / WebSocket | 高 | 極めて高い | 速い | △ | △ | 検閲地域・自作サーバー |
| TUIC v5 | QUIC(UDP) | 高 | 中 | 極めて速い | ✓ | △ | 不安定な回線・短接続 |
| Hysteria 2 | QUIC(UDP) | 高 | 中 | 極めて速い | ✓ | △ | パケットロス・高速DL |
| WireGuard | UDP | 極めて高い | 低 | 極めて速い | ✓ | ✗ | VPS所有者・技術ユーザー |
| HTTP / SOCKS5 | TCP(+UDP) | 低 | 極めて低い | 速い | △ | ✓ | LAN内共有・デバッグ |
HOW TO
CHOOSE
実際の利用シーンに合わせて、技術的な詳細を知らなくても最適なプロトコルをすぐに見つけられます。
契約したばかりの
初心者ユーザー
サブスクリプションをインポートしてそのまま使うだけ。多くのプロバイダーは Shadowsocks や VMess を採用しており、Clash が自動で設定を読み込みます。遅延の少ないノードを選びましょう。
IPブロック /
厳格な検閲地域
通常のプロトコルが遮断される、あるいは特定の IP が狙われている場合は、高い隠蔽性を持つプロトコルが必要です。Trojan や VLESS + Reality は、自作サーバーでの強力な選択肢となります。
品質が悪い回線 /
最高速度を追求
高遅延、高パケットロス、あるいは 4G 信号が弱い環境では従来の TCP は不向きです。QUIC ベースの Hysteria 2 や TUIC v5 は、こうした劣悪な条件下でも速度を維持できるよう設計されています。
自前 VPS /
究極のコントロール
自作サーバーを持ち、最高のパフォーマンスと制御を求める場合は WireGuard や VLESS + Reality を。サーバー側の設定は必要ですが、性能と安全性は現代プロキシの最高水準です。
今すぐ Clash クライアント をダウンロード
Clash.Meta (Mihomo) は本ページ掲載の全プロトコルに対応。Windows / macOS / Android / iOS / Linux すべてこれ1つで OK です。
クライアントを無料ダウンロードよくある質問
PROTOCOLS FAQ
Clash と Clash.Meta (Mihomo) で対応プロトコルに違いはありますか?
オリジナルの Clash Core は Shadowsocks, VMess, Trojan, SOCKS5, HTTP 等の基本プロトコルをサポートします。Clash.Meta (Mihomo) はさらに拡張され、VLESS + XTLS Reality, TUIC v5, Hysteria 2, WireGuard, Snell v4, SSR 等、現在ほぼすべての主要プロトコルに対応しています。当サイトでは Clash.Meta の利用を推奨します。
VMess と VLESS の違いは何ですか?どちらを使うべき?
VMess は V2Ray の定番プロトコルで、独自の AEAD 暗号化と認証を持ちます。VLESS はその後継で、暗号化を TLS に任せることで軽量・高速化を図ったものです。サーバー側が XTLS Reality に対応しているなら、検知回避能力に優れた VLESS + Reality が最強の選択肢です。それ以外の場合は VMess + TLS + WebSocket も依然として安定した選択肢です。
Hysteria 2 は本当に他のプロトコルより速いのですか?
良好な回線状況では差はわずかです。しかし、パケットロスが発生しやすい劣悪な環境 (5%〜30%程度) では、Hysteria 2 独自の輻輳制御により、従来の TCP ベースのプロトコルの数倍から十数倍の速度が出る場合があります。海外との遠距離通信や、不安定なモバイルデータ通信で特に威力を発揮します。
自分のサブスクリプションがどのプロトコルを使っているか確認するには?
Clash クライアント (Clash Verge Rev 等) の「Proxies」画面で各ノードをクリックして詳細を確認してください。type (ss, vmess, trojan 等) が表示されます。また、多くのプロバイダーは公式サイトのマイページやプラン説明欄に対応プロトコルを明記しています。
Shadowsocks は今でも安全ですか?検知されませんか?
暗号化アルゴリズム自体 (AEAD) は現在も非常に安全ですが、単純な通信パターンが検閲システムに識別されるリスクがあります。対策として:① AES-256-GCM 等の現代的な方式を使うこと、② v2ray-plugin 等で TLS 難読化を併用することをお勧めします。これでもブロックされる場合は、Trojan や VLESS + Reality への切り替えを検討してください。
Clash の設定ファイルに手動でノードを追加する方法は?
YAML 形式の設定ファイルの proxies: セクションに、各プロトコルの仕様に従って記述します。例えば Shadowsocks なら type: ss、サーバー、ポート、パスワード等を指定します。具体的な記述例は、当サイトの設定ガイドや Mihomo の公式ドキュメントを参照してください。