
近年、高性能な PC やサーバー機材の価格低下に伴い、自宅で Web サーバーやゲームサーバーを動作させる「自作サーバー」の文化が急速に普及しています。しかし、自宅ネットワークは一般ユーザ向けに設計されており、外部から直接アクセスすることは基本的に不可能です。この障壁を越えるための技術がポートフォワーディングと DDNS です。本記事では、2026 年時点での最新状況を踏まえ、初心者から中級者までが安全かつ確実に自宅サーバーを公開するための完全ガイドを提供します。単に手順を羅列するだけでなく、背後にあるネットワークの仕組みやセキュリティリスクについても深く掘り下げ、トラブルシューティング能力も養える内容となっています。
まず、なぜ自宅 PC から外部へアクセスできないのかという根本的な理由から理解する必要があります。現代の家庭ネットワークは「NAT(Network Address Translation)」技術を採用しており、これは複数のデバイスが単一のグローバル IP アドレスを共有してインターネットに接続するための仕組みです。ルーターは内部ネットワークに属するデバイスに対してプライベート IP アドレス(例:192.168.1.x)を割り当てる一方、外部からは一つの公開 IP アドレスとして見えます。このため、外部から届いたデータパケットがどの内部デバイスへ転送すべきかを判断する必要があります。
ポートフォワーディングは、この NAT 変換テーブルに特定のルールを追加することで実現されます。具体的には、「外部からの特定ポートへのアクセスは、必ず内部の特定の IP アドレスとポートへ転送する」というマッピング情報をルーターに登録します。例えば、Web サーバーを公開する場合、80 番または 443 番ポート宛のパケットが来た時にのみ、内部サーバーの IP アドレスに転送するルールを作成します。これにより、外部ユーザーは自宅のグローバル IP を指定してアクセスできることになりますが、ルーター側での明確な指示がないパケットは通常、セキュリティのため捨てられるか、接続拒否応答として返されます。
この仕組みを理解することが、トラブルシューティングやセキュリティ対策の第一歩です。ポートフォワーディングを設定する際、外部から内部への通信経路が確保されるため、当然ながらリスクも伴います。例えば、SSH(22 番)を開放すればパスワード認証によるブルートフォース攻撃を受ける可能性が高まりますし、ゲームサーバーを公開すれば DDoS 攻撃の標的になることもあります。したがって、単に「公開したい」という欲求だけで設定を行うのではなく、「なぜ必要なのか」「どのようなリスクがあるのか」を常に意識しながら、最小限の権限で安全な環境を構築することが強く求められます。
ポートフォワーディング設定は、各ルーターメーカーによって管理画面の名称や配置が異なります。まずは一般論として、設定に必要な情報を準備することから始めます。必要となる情報には「公開したいサービス名」「転送元の外部ポート番号(通常は 1-65535 の任意)」「転送先の内部 IP アドレス(サーバー側で固定されている必要がある)」「転送先の内部ポート番号」「プロトコル(TCP/UDP)」の 5 つです。特に重要なのは、内部サーバー側の IP アドレスが DHCP で動的に変更されないよう、PC 側で固定 IP を設定するか、ルーター側で MAC アドレスとの紐付けによる固定割り当てを行うことです。
Buffalo や NEC Aterm のような日本の主要メーカー製ルーターでは、管理画面へのアクセス方法が概ね共通しています。ブラウザからルーターのゲートウェイ IP(例:192.168.11.1)を入力し、ログイン情報を設定します。Buffalo の場合、「設定」→「ネットワーク設定」→「ポート転送設定」のようなパスを辿ることが多く、NEC Aterm では「詳細設定」→「ポート転送設定」からアクセス可能です。これらの画面では、ルール追加ボタンを押すことで新しいエントリを作成でき、先ほど準備した情報をそれぞれ入力ボックスに記述します。設定後、「適用」や「保存」ボタンの操作を忘れずに行うことが必須です。
一方、TP-Link や ASUS などの海外メーカー製ルーターでは、より高度な機能が標準装備されている傾向があります。特に ASUS の「AiProtection」や TP-Link の「Armor」といったセキュリティ機能と連携した設定が可能です。これらのメーカーの管理画面では、「ポート転送」だけでなく「仮想サーバー(Virtual Server)」という名称で呼ばれることもあります。設定手順は Buffalo と同様ですが、UI のデザインがよりモダンで直感的な場合が多いです。また、2026 年時点では管理アプリ経由での設定も標準化されており、スマホからルーターを管理しているユーザも多いでしょう。どのメーカーでも共通するのは、「ポート転送ルールが有効になっているか」を確認するチェックボックスやスイッチの確認です。
自宅サーバー公開において最も重要な要素の一つが「どのポートを開放するか」です。以下に、一般的な用途で利用されるポート番号とその特性、および潜在的なリスクを整理しました。この表は、設定を行う際の基本リファレンスとして活用してください。各ポートには固有のプロトコルとセキュリティ要件があり、安易に開放することは危険を伴います。特に 80 番(HTTP)や 21 番(FTP)のような古いプロトコルを使用するサービスでは、通信内容が平文で送信されるリスクがあるため注意が必要です。
| ポート番号 | プロトコル | 主な用途 | セキュリティリスク | おすすめの代替手段 |
|---|---|---|---|---|
| 22 | TCP/SSH | シェルアクセス、ファイル転送 | パスワード認証によるブルートフォース | 鍵認証のみ、fail2ban の導入 |
| 80 | TCP/HTTP | Web サーバー(非暗号化) | 通信内容の盗聴、改ざん | HTTPS(443)へのリダイレクト |
| 443 | TCP/HTTPS | Web サーバー(SSL/TLS) | SSL 証明書の管理ミスによる警告 | Let's Encrypt の自動更新 |
| 8080 | TCP/HTTP | アプリ用ポート、代替 HTTP | ポートスキャンの標的になりやすい | リバースプロキシでの隠蔽 |
| 25565 | UDP/TCP | Minecraft サーバー | ゲームプロトコル特有の攻撃 | 認証サーバーを別途設置 |
| 3389 | TCP/RDP | Windows リモートデスクトップ | 強力な攻撃標的、VPN の推奨 | Tailscale/WireGuard |
| 21 | TCP/FTP | ファイル転送(旧プロトコル) | 認証情報の平文送信 | SFTP(SSH) または FTPS |
この表からも明らかなように、特定のポートを開放することは、そのポートに関連する脆弱性を直接攻撃者に露呈させる行為と同等です。例えば、RDP の 3389 番ポートを外部に開放すると、世界的なボットが即座にスキャンを行い、脆弱性のあるアカウントに対して攻撃を仕掛けてきます。また、Web サーバー向けの 80/443 番も常時監視されているため、Web アプリケーションの脆弱性があればすぐに悪用される可能性があります。
したがって、ポートフォワーディングを設定する際は「必要最小限」の原則を守ることが鉄則です。もし SSH でサーバー管理をする必要がある場合でも、必ず鍵認証を有効にし、パスワード認証を無効化してください。また、Web サーバーを公開する場合も、最新の OS や Web サーバーソフトウェアを使用し、定期的なパッチ適用を徹底する必要があります。ポート番号を変更する「セキュリティ・バイ・オビティ(隠蔽による安全)」という手法もありますが、これは攻撃者のスキャンを少し遅らせるだけで、本質的な安全性は高まりません。本記事では、後述する VPN や Tunneling を併用することで、物理的なポート開放を回避する方法も提案します。
ポートフォワーディングを設定しても、自宅のインターネット接続に使用されているグローバル IP アドレスが変更されると、公開サーバーへのアクセスができなくなってしまいます。これが「動的 IP アドレス」の問題です。多くの家庭用プロバイダ(特に NTT 光やドコモ光など)は、IP アドレスを DHCP プロトコルを通じて動的に割り当てる方式を採用しており、ルーターの再起動や契約更新、あるいはプロバイダ側の定期リセットで IP が変更されることがあります。
DDNS(Dynamic DNS)はこの問題を解決する技術です。DDNS サービスを利用すると、自宅ルーターまたは PC 上で動作するクライアントソフトウェアが「IP アドレスが変更されたことを監視し」、自動的に DNS レコードを更新します。具体的には、ユーザーは例え「home.example.com」というドメイン名を所有していても、その背後にある IP アドレスが動的に変化しても、DNS 側で自動反映されるため、常に同じホスト名からアクセスが可能になります。
DDNS の仕組みを理解するためには、DNS(Domain Name System)の基本的な役割も押さえておく必要があります。DNS はインターネット上のドメイン名を IP アドレスに翻訳する電話帳のようなシステムです。DDNS クライアントは、定期的またはイベント駆動でプロバイダから現在のグローバル IP を取得し、DDNS サーバーに対して「このホスト名の A レコードを新しい IP に書き換えてください」というリクエストを送信します。この通信も暗号化(HTTPS または専用ポート)で行われることが多く、2026 年時点ではセキュリティ基準がさらに強化されています。DDNS を設定しない場合、IP が変更された際に手動でプロバイダに問い合わせたり、スクリプトを組んだりする手間が必要となり、サーバー運用の継続性が損なわれます。
DDNS サービスには無料プランから有料プランまで多様な選択肢があります。2026 年時点で主要な DDNS プロバイダを比較し、それぞれの特徴や適したユースケースを解説します。フリーユーザーであれば無料で十分な機能を持つサービスが主流ですが、ビジネス利用や高可用性が必要な場合は、有償プランの信頼性やサポート体制を選ぶ必要があります。また、セキュリティ重視の観点からは、API キー管理やレコード更新の頻度制限も重要な選定基準となります。
| DDNS サービス名 | 無料プランの有無 | ドメイン権限 | API 利用可否 | セキュリティ機能 | おすすめユーザー |
|---|---|---|---|---|---|
| No-IP | あり(要確認) | No-IP.com | あり | DDNS 専用クライアント | 初心者・家庭用 |
| DuckDNS | 完全無料 | duckdns.org | API 利用可能 | SSH 経由更新推奨 | Linux ユーザ・技術者 |
| Dynu | あり | dynudns.net | API 利用可能 | IP 認証強化機能 | 中級者・運用重視 |
| Cloudflare DNS | 完全無料 | カスタムドメイン | API 必須 (Token) | WAF/CDN連携 | Web サーバー運営者 |
| ルーター内蔵 | あり(制限有) | プロバイダ付与 | なし(埋め込み) | ルーター依存 | 手軽さ重視・初心者 |
No-IP は最もポピュラーなサービスの一つで、UI が分かりやすく、Windows や macOS 向けの公式クライアントが提供されています。ただし、2026 年時点では無料プランの維持条件(例:90 日ごとのログイン確認)が厳格化されている可能性があります。一方、DuckDNS は完全無料で、API を利用した自動化が容易なため、Linux サーバーで自前でスクリプトを動かす上級者におすすめです。
Cloudflare DNS API を利用する方式は、独自のドメイン名(例:mysite.com)を使用できる点で最も柔軟性があります。ただし、Cloudflare のアカウント作成と API トークンの発行が必要であり、セキュリティ設定を誤るとドメインそのものが影響を受けるリスクがあるため注意が必要です。ルーター内蔵 DDNS は、設定が簡単でクライアント端末の電源オフでも動作するメリットがありますが、対応プロバイダに制限があり、セキュリティ面ではルーターのファームウェア更新状況に依存します。
ポートフォワーディングを設定して自宅サーバーを公開することは、外部の世界に「扉」を開ける行為と同義です。このため、セキュリティ対策は必須であり、怠った場合のリスクは甚大になります。基本的な対策として、まずファイアウォールの設定を見直す必要があります。ルーターの設定画面では、ポートフォワーディングで開放したポート以外への外部アクセスをブロックするデフォルトルールが通常有効化されていますが、必ず確認が必要です。
SSH(22 番)などの管理用ポートを使用する場合、パスワード認証によるログインは危険です。代わりに SSH キー認証(公開鍵暗号方式)を導入し、パスワードでの接続自体を拒否するように設定します。これにより、推測困難な鍵ペアを使用している限り、ブルートフォース攻撃から身を守ることができます。また、SSH のポート番号を変更する(例:22→50022)などの「セキュリティ・バイ・オビティ」も効果的な追加対策ですが、本質的な防御にはなりません。
さらに、自動導入が可能なセキュリティツールを使用することも推奨されます。特に Linux サーバー上で SSH アクセスを受け付ける場合、「fail2ban」というツールの導入が強く推奨されます。fail2ban は、SSH への不正なログイン試行を検知し、一定回数失敗した IP アドレスを自動的にファイアウォールでブロックする機能を持っています。これにより、ブルートフォース攻撃の自動化ツールに対する防御壁となります。また、Web サーバーを公開する場合は、WAF(Web Application Firewall)機能を持つ Cloudflare のサービスを利用し、HTTP レベルでの攻撃を遮断することも有効です。
2026 年時点では、より高度な脅威に対応するため、定期的な脆弱性診断とパッチ適用が求められます。サーバー OS だけでなく、Web サーバーソフトウェア(Apache, Nginx)やデータベース(MySQL, PostgreSQL)、そして Docker コンテナ内のミドルウェアまで、すべてを最新の状態に保つ必要があります。また、不要なポートは閉じ、使用していないサービスは停止させる「攻撃面の縮小」も徹底すべきです。例えば、RDP が必要ないなら 3389 番を開放せず、管理用サーバーとして SSH のみを残すといった判断が求められます。
ポートフォワーディングの代わりに、VPN(Virtual Private Network)や Cloudflare Tunnel を利用して自宅サーバーにアクセスする方法は、セキュリティ観点から非常に推奨されます。これらは、ポートを外部に開放する必要がないため、ポートスキャンの対象にもならず、根本的に攻撃面が縮小されます。特に WireGuard や Tailscale といったモダンな VPN プロトコルを使用すると、設定も容易で高速な通信が可能です。
Tailscale は「Zero Trust Network Access(ゼロトラスト)」アプローチの代表例です。これは、ユーザーやデバイスが認証されさえすれば、グローバル IP アドレスに依存せずに内部ネットワーク内のリソースへ安全にアクセスできる仕組みを提供します。自宅サーバーはルーター越しに公開せず、Tailscale の仮想 IP を経由して接続することで、外部から直接 SSH や RDP へのアクセスを遮断できます。これにより、IP アドレスが漏洩しても直接的な攻撃経路を断つことができます。
Cloudflare Tunnel は、ポート開放なしで Web サーバーを公開する際に強力な選択肢です。サーバーに Cloudflare のエージェント(cloudflared)をインストールし、トンネルを作成すると、外部のトラフィックは Cloudflare のネットワークを経由して安全に内部へ転送されます。これにより、DDoS 攻撃からの保護や SSL/TLS 自動証明書発行など、Cloudflare が提供するセキュリティ機能をそのまま利用可能になります。ngrok も同様の概念ですが、主に開発・テスト用途でよく使われます。これらの代替手段を併用することで、ポートフォワーディングの必要性自体を減らすことができます。
自宅サーバー公開における技術的な障壁として、「ダブル NAT(多重 NAT)」や「DS-Lite」という現象が存在します。これらは特に IPv6 の普及が進む 2026 年時点でも依然として見られる課題であり、設定しても外部からアクセスできない場合に原因究明のヒントとなります。ダブル NAT とは、ISP が提供するルーター(または光回線終端装置)と、自宅内にあるユーザー所有のルーターが二重に接続され、NAT が二段階で適用される状態を指します。
この場合、外部からのパケットが ISP ルーターで処理された後、さらに自宅ルーターへ届くため、どちらかのルーターでポート転送を設定しても効果が薄れることがあります。ISP 側では IP を割り当てており、ユーザー側でも IP を管理している状態です。対処法としては、まず ISP ルーターの機能を確認し、「ブリッジモード」や「DMZ 指定(デフォルトゲートウェイ)」に切り替えることで、自宅ルーターが直接グローバル IP を取得できる状態を作ります。ただし、ISP ルーターを再起動すると設定がリセットされる場合があるため注意が必要です。
もう一つの課題が DS-Lite です。DS-Lite は「IPv6 接続回線内で IPv4 パケットをトンネリングする技術」で、近年の光回線では主流となっています。この環境下では、ユーザーは IPv6 アドレスしか取得できず、IPv4 のグローバル IP を持てない状態になります。ポートフォワーディングは基本的に IPv4 で動作するため、DS-Lite 環境では外部からアクセスできません。対策としては、ISP が提供する「IPv4 over IPv6」サービスや、IPv6 専用ポート転送機能(一部のルーターで提供開始)を利用します。あるいは、Cloudflare Tunnel のようにプロトコルを抽象化する手段を用いて、OSI レベルの高い層での接続確立を目指すのが現実的な解決策です。
2026 年時点では、多くのプロバイダが IPv6 接続を標準提供しています。IPv6 はアドレス枯渇問題を解決するため設計された次世代プロトコルであり、理論上は各デバイスにグローバル IP が割り当てられるため、NAT を介さずに直接アクセス可能です。この「End-to-End Connectivity(エンドツーエンド接続)」の特性を活かすことで、ポートフォワーディングの設定自体が不要になる可能性があります。
しかし、IPv6 環境でもセキュリティ上の懸念からファイアウォール機能がデフォルトで厳格に設定されていることが多く、外部からのパケットをブロックしているケースが大半です。このため、IPv6 でもポート開放(アクセス許可)の設定が必要になる場合があります。ルーターの管理画面にて「IPv6 IP アドレス」や「IPv6 フォーワード」という項目を確認し、同様のマッピング設定を行う必要があります。ただし、IPv6 はアドレス空間が膨大であるため、スキャン攻撃が極めて困難であり、セキュリティ面では IPv4 よりも有利な側面があります。
また、最新のトレンドとして「IPv6 Only」環境の構築も進んでいます。これは IPv4 のサポートを完全に廃止し、IPv6 のみで通信を行う設定です。この環境下では、DDNS も AAAA レコード(IPv6 アドレス)への更新が行われます。ユーザーが自宅でサーバー公開を検討する際、まずプロバイダの契約プランを確認し、IPv6 が有効になっているか、また IPv4 が必須かどうかを把握することが第一歩となります。必要であれば、IPv4 を取得するためのオプション契約や、DS-Lite からの脱却を検討する必要も出てきます。
自宅サーバー公開は、ネットワークの知識とセキュリティ意識が問われる重要な作業です。本記事で解説したポートフォワーディングと DDNS の設定は、外部から自宅リソースへアクセスする基本的な手段ですが、それだけでは不十分なリスクがあります。以下の要点を再確認し、安全な運用を目指してください。
Q1. ポートフォワーディングを設定しても外部から接続できません。 A: 最も一般的な原因は、ルーター側のファイアウォール設定や IP アドレスの不一致です。まず、PC の内部 IP が固定されているか確認し、ルーターのポート転送ルールが正しい IP を指しているか再確認してください。また、プロバイダ側で IPv4 アドレスを動的に割り当てている場合、IP 変更により接続できなくなることがあるため、DDNS の同期状況を確認する必要があります。
Q2. DDNS を設定する際にドメイン名を取得する必要はありますか。 A: いいえ、必須ではありません。No-IP や DuckDNS などの DDSS サービスを利用すれば、無料のサブドメイン(例:example.duckdns.org)が提供されます。これを使用することで独自ドメイン不要で運用が可能です。ただし、セキュリティや信頼性を重視する場合は、自身の管理下にあるドメインを Cloudflare API と連携させることが推奨されます。
Q3. ポート番号を 80 や 443 に設定できないのはなぜですか。 A: 多くの家庭用プロバイダは、ポート 80(HTTP)や 443(HTTPS)の使用を制限しています。これはサーバー運営の乱立防止やセキュリティ上の理由によるものです。この場合、代替ポート(例:8080, 8443)を使用し、リバースプロキシで 80/443 から転送させるか、Cloudflare Tunnel を利用して標準ポートを公開する工夫が必要です。
Q4. SSH のパスワード認証は完全に無効化しても大丈夫ですか。 A: はい、鍵認証(SSH Key)が正しく設定されていれば、パスワード認証を無効化するべきです。これによりブルートフォース攻撃の成功率をほぼゼロにできます。ただし、キーペア紛失時のリスクがあるため、バックアップ用キーや recovery 手段を確実に確保しておくことが条件となります。
Q5. ダブル NAT 状態だとポート転送は絶対不可能ですか。 A: 厳密には可能ですが、設定が複雑になります。ISP ルーター側でポート転送ルールを設定し、さらに自宅ルーターでも設定を行う「二段階設定」が必要です。しかし、最も確実な解決策は ISP ルーターをブリッジモードに切り替えるか、DMZ ホストとして自宅ルーターを指定することです。
Q6. Tailscale を使うとポートフォワーディングは不要になりますか。 A: はい、Tailscale を使用してサーバーに接続する場合、外部から直接アクセスする必要がなくなるため、ポートフォワーディング設定は不要になります。ただし、Tailscale のエージェントをサーバー側に常駐させる必要があり、インターネット接続は必須となります。
Q7. IPv6 だけで自宅サーバーを公開することは可能ですか。 A: 可能です。IPv6 アドレスがグローバルに付与されていれば、ポート転送で開放するだけで外部からアクセスできます。ただし、ファイアウォール設定で IPv6 パケットを許可する必要があるため、ルーターの設定確認が必要です。
Q8. Cloudflare Tunnel を使うと DDNS は不要になりますか。 A: はい、Cloudflare Tunnel を利用すると、ユーザーは Tunnel のエンドポイント URL(例:example.cf-tunnel.com)にアクセスするため、IP アドレスの変化を DNS で管理する DDNS の必要性がなくなります。これは非常に堅牢な公開手段の一つです。
Q9. ポート転送設定後、ルーターの再起動で設定が消えてしまいます。 A: 設定保存時に「適用」ボタンを押すか、設定完了画面を確認してください。また、ファームウェアの不具合やバッテリ切れによる設定リセットも考えられます。最新のファームウェアにアップデートし、設定が保持されるかテストすることをお勧めします。
Q10. 自宅サーバー公開における法的なリスクはありますか。 A: 基本的には問題ありませんが、違法コンテンツのアップロードや他者の権利侵害行為を行うことは禁止されています。また、DDoS 攻撃に悪用された場合、プロバイダから接続停止措置が取られる可能性があります。セキュリティ対策を徹底し、責任ある運用を行ってください。

PCパーツ・ガジェット専門
自作PCパーツやガジェットの最新情報を発信中。実測データに基づいた公平なランキングをお届けします。
自作PCガイド:サーバー を正しく理解する — その他/サーバー 自作pc/サーバー
DNSの仕組みとプライバシー保護のためのDNS設定を解説。暗号化DNS(DoH/DoT)、広告ブロック(AdGuard Home/Pi-hole)を紹介。
自宅サーバー(ホームラボ)の始め方を初心者向けに解説。用途・OS選択・ハードウェア・初期設定まで基礎から紹介します。
自宅ルーターのセキュリティ設定方法を初心者向けに解説。管理画面のパスワード変更、WPA3設定、ファームウェア更新、ゲストネットワーク設定など必須項目をまとめます。
自宅NASの構築方法を初心者向けに解説。Synology・QNAP・自作NASの3つの選択肢を比較し、用途別のおすすめ構成、RAID設定、セキュリティ対策まで詳しく紹介します。
この記事で紹介したネットワークをAmazonで確認できます。Prime対象商品なら翌日届きます。
この記事に関連するデスクトップパソコンの人気商品をランキング形式でご紹介。価格・評価・レビュー数を比較して、最適な製品を見つけましょう。
デスクトップパソコンをAmazonでチェック。Prime会員なら送料無料&お急ぎ便対応!
※ 価格・在庫状況は変動する場合があります。最新情報はAmazonでご確認ください。
※ 当サイトはAmazonアソシエイト・プログラムの参加者です。
まさかの掘り出し物!快適な作業環境を構築
フリーランスのクリエイター、クレイターです。今回の富士通整備済みPC、マジで感動!36800円という価格でi5-8400、16GBメモリ、1TB SSD…これはもう夢の詰まってる。新品同様の性能を求めるなら別ですが、私にとってはコスパが天国レベル。 まず、SSDの速度がとにかく速い。起動は瞬時に、...
Prodesk 600 G5 SF、学生ゲーマーにはコスパ最高!
ゲーマーです。学生生活でPCは必須なので、思い切って整備済み品を検討してみたのが大当たりでした。Prodesk 600 G5 SF、64800円という価格でCore i7-9700、SSD、MS Office 2021、Windows 11搭載となると、新品なら軽く15万いくんでしょう。これなら、軽...
MS OfficeとWindows 11搭載 デスクトップPC レビュー
フリーランスのクリエイターです。19999円という価格で手に入った富士通の整備済みPC、MS Office 2019とWindows 11 Pro搭載モデルを試してみました。結論から言うと、期待値内というレベルです。 まず、良い点としては、まずWindows 11 Proの搭載が評価できます。最新...
NEC MB-3 液晶セット、コストパフォーマンス◎!
フリーランスのクリエイター、クリエイターです。NEC MB-3の整備済み品、31800円という価格で手に入れたのは、まさに良い買い物でした。第8世代i3-8100とWin11 Pro、MS Office H&B 2019というスペックで、普段の動画編集やウェブデザイン、プログラミングには十分快適です...
コスパ良すぎ!大学生にはピッタリ
大学生の私、久々にPC買ったんだけど、この富士通の整備済み品、マジでコスパ良すぎ!22インチのディスプレイが大きくて作業しやすいし、i5-7500と16GBメモリ、2TB SSDっていうスペックも十分。特にSSDが速くて、起動とかソフトの立ち上がりがサクサクだから、動画編集とかもちょっとだけなら大丈...
23.8インチ IPS 120Hz ゲーミングモニター、優れた画質と低遅延を実現
Acer モニター 23.8インチ フルHD IPS 120Hz 1ms(VRB) sRGB 99% AdaptiveSync HDMI 1.4 ミニD-Sub 15ピン スピーカー・ヘッドフォン端子搭載 VESAマウント対応 ゼロフレームデザイン 3年保証(パネルは1年) KA242YG0bmix...
超小型USBハブ、本当に便利だよ
最近リモート学習を始め、USBポートが足りないのは大変だった。そこでこの3ポートの超小型USBハブを見つけて購入したが、本当に良かった。最初は小さくて直挿し式で驚いた。使い始めてから3週間、毎日のスケジュールに組み込んで使ってきたが、本当に役立つ。朝起きてPCを立ち上げるときに、外部ハードドライブと...
動画編集もサクサク!コスパ最強の自作PC環境を構築
以前使っていた自作PCが寿命を迎えちゃって、新しいPCの調達を考えてました。前のはCore i7-4770で、8GBメモリ、SSD 256GBだったんだけど、最近動画編集をするようになって、ちょっとキツキツになってきたんだよね。特に4K動画の書き出しが遅くて、時間泥棒だった。今回の【整備済み品】デル...
OptiPlex 3050SFF、コスパ良すぎ!
46280円でこの性能、マジでびっくり!パートで使ってるPCが壊れちゃったので、急いでネットで探してたらこれを見つけました。第7世代Core i7で、動画編集も多少なら大丈夫なくらいスムーズ。起動も早くて、キーボードの打鍵感も悪くないです。事務作業メインで使うなら、十分すぎる性能だと思います。ただ、...
素敵なウェブカメラ!
サンワのWEBカメラを購入しました。画質は最高で、広角レンズもとても嬉しいです。マイク内蔵なので会議やライブにも便利です。またブラックのデザインがとても気に入ります。