一つの見逃されたIPアドレスの漏洩で、20のFacebook広告アカウントのバンドルが数時間で禁止されることがあります。アービトラージャーやSMM専門家は、プロキシ設定のミスにより数十万円を失いますが、これは15分のチェックで発見できたかもしれません。このガイドでは、基本的な漏洩テストからアカウント間のフィンガープリンティングやチェーンリンクの高度なチェックまで、プロキシインフラストラクチャのステップバイステップ監査を解説します。
このチェックリストは、Facebook Ads、TikTok Ads、Instagramでの使用に適しており、Dolphin Anty、AdsPower、Multilogin、GoLoginのアンチデテクトブラウザでのマルチアカウント管理にも対応しています。各チェックステップはアカウントのブロックリスクを低減し、広告への投資を保護します。
なぜプロキシの監査がアービトラージとSMMにとって重要なのか
現代の広告プラットフォームやソーシャルネットワークは、マルチアカウントを防ぐための多層的な保護システムを使用しています。Facebook Adsは、アカウントを相互に関連付けるために200以上のブラウザとネットワーク環境のパラメータを分析します。プロキシの設定に一つのミスがあれば、アルゴリズムはあなたのプロファイル間の関連性を見つけてしまいます。
実際のケーススタディ:アービトラージャーが1つのプロバイダーのプロキシを通じて15のFacebookアカウントを立ち上げました。すべてのプロファイルはDolphin Antyで異なるフィンガープリンティングで設定されていました。しかし、3日後にすべてのアカウントが同時に禁止されました。原因は、WebRTCの漏洩がユーザーの実際のIPアドレスを示しており、すべてのプロファイルで同じだったことです。損失は、残高の補充と温めたアカウントで180,000ルーブルに達しました。
重要:広告キャンペーンを開始する前のプロキシのチェックは、偏執病ではなく、プロの標準的な実践です。統計によると、広告アカウントの40%のブロックは、プロキシやアンチデテクトブラウザの設定ミスによるものであり、クリエイティブや戦略の質によるものではありません。
セキュリティ監査は、次の3つの重要な課題を解決します:
- データ漏洩の防止 — プロキシが実際のIP、DNSリクエスト、ジオロケーションを本当に隠しているかのチェック
- チェーンバンからの保護 — 共通の技術的パラメータを通じてアカウント間の関連性を特定
- プロキシの品質管理 — 広告に使用する前にIPアドレスの速度、安定性、評判をチェック
異なるタスクには異なるセキュリティレベルが必要です。個人プロジェクトのために5つのInstagramアカウントを運営している場合、基本的な漏洩チェックで十分です。しかし、月に500,000ルーブルの予算で50のFacebook Ads広告アカウントを立ち上げる場合は、フィンガープリンティング、タイムゾーン、言語設定のチェックと自動モニタリングを伴う完全な監査が必要です。
漏洩の種類:IP、DNS、WebRTC、ジオロケーション、タイムゾーン
プロキシを使用する際のデータ漏洩は、ブラウザやアプリケーションがプロキシ接続を回避し、実際のIPから直接リクエストを送信する場合に発生します。広告プラットフォームは、マルチアカウントを特定するためにこのような不一致を積極的に探しています。
1. IPアドレスの漏洩
最も明白な漏洩のタイプは、ウェブサイトがプロキシのIPではなく、実際のIPを表示する場合です。これは以下の理由で発生します:
- ブラウザやアンチデテクトシステムでプロキシが不適切に設定されている
- プロキシサーバーが一時的に利用できず、ブラウザが直接接続に切り替わる
- HTTPSサイト用に暗号化されていないHTTPプロキシが使用されている
チェック方法:プロキシを通じてwhoer.netまたは2ip.ruを開いてください。プロバイダーの自宅IPが表示される場合、プロキシは機能していません。
2. DNSリクエストの漏洩
IPアドレスが隠されていても、ブラウザはプロキシを通さずにプロバイダーのDNSサーバーを介してDNSリクエストを送信することがあります。FacebookやGoogleは、ユーザーの実際の位置を特定するためにDNSリクエストを分析します。
問題の例:あなたがFacebook Ads用にアメリカのプロキシを使用しているが、DNSリクエストがロシアのプロバイダーであるロステレコムを通過している場合、プラットフォームは不一致を検出します:ニューヨークのIPとモスクワのDNSリクエスト。これはアンチフロードシステムにとって赤信号です。
チェック方法:dnsleaktest.comでExtended Testを実行してください。結果にプロバイダーのDNSサーバーが表示される場合(プロキシのプロバイダーではなく)漏洩があります。
3. WebRTCによる漏洩
WebRTCはブラウザでのビデオ通話のための技術であり、プロキシを使用していても実際のIPを明らかにする可能性があります。これはアービトラージャーにとって最も危険な漏洩です。なぜなら、ブラウザのレベルで機能し、あらゆるプロキシ設定を回避するからです。
仕組み:ウェブサイト上のJavaScriptコードがSTUNリクエストを送信し、ローカルおよびパブリックIPアドレスを返します。Facebookはこの技術を使用してマルチアカウントを特定します。
チェック方法:プロキシを通じてbrowserleaks.com/webrtcを開いてください。「Public IP Address」セクションに実際のIPが表示される場合、WebRTCはブロックされていません。アンチデテクトブラウザには「Block WebRTC」オプションがありますので、必ず有効にしてください。
4. ジオロケーションとタイムゾーンの不一致
ブラウザは、JavaScript APIを介してウェブサイトにあなたのタイムゾーンを伝えます。プロキシがロンドン(GMT+0)にあり、ブラウザの設定でタイムゾーンがモスクワ(GMT+3)に設定されている場合、明らかな不一致が生じます。
エラーの例:アービトラージャーがアメリカのレジデンシャルプロキシを使用しているが、Dolphin Antyでタイムゾーンを変更するのを忘れた場合、FacebookはカリフォルニアのIPを見ますが、ブラウザのタイムゾーンはエカテリンブルクを示します。アカウントは2日後に禁止されます。
チェック方法:whoer.netで「Time Zone」セクションを確認してください。プロキシのIPアドレスのジオロケーションと一致する必要があります。ほとんどのアンチデテクトブラウザは自動的に正しいタイムゾーンを設定しますが、手動で確認することをお勧めします。
| 漏洩の種類 | 何が明らかになるか | アービトラージへのリスク | チェック方法 |
|---|---|---|---|
| IPアドレス | プロバイダーの実際のIP | クリティカル | whoer.net, 2ip.ru |
| DNS | プロバイダーのDNSサーバー | 高い | dnsleaktest.com |
| WebRTC | ローカルおよびパブリックIP | クリティカル | browserleaks.com/webrtc |
| タイムゾーン | デバイスのタイムゾーン | 中程度 | whoer.net(タイムゾーンセクション) |
| ジオロケーション | HTML5 APIを介した座標 | 中程度 | browserleaks.com/geo |
基本チェック:プロキシテストのための5つのサービス
広告キャンペーンを開始する前や新しいアカウントのバンドルで作業を始める前に、専門のサービスを通じて基本的な監査を実施してください。これには10〜15分かかりますが、失われたアカウントで数十万円を節約できます。
1. Whoer.net — 匿名性の包括的なチェック
アービトラージャーの間で最も人気のあるプロキシチェックサービスの一つです。IPアドレス、プロバイダー、ジオロケーション、タイムゾーン、ブラウザの言語、ブラックリストの有無を表示します。
ステップバイステップのチェック:
- アンチデテクトブラウザ(Dolphin Anty、AdsPowerなど)でプロファイルを開く
- whoer.netに移動する
- 分析が完了するまで待つ(5〜10秒)
- 匿名性の評価を確認する — 最低でも80/100である必要があります
- IPがあなたのプロキシに一致していることを確認する(自宅のアドレスではない)
- タイムゾーンとIPのジオロケーションが一致していることを確認する
注意すべき点:評価が70/100未満の場合、チェックの詳細を開いてください。通常、問題はブラウザの言語(プロキシの国に一致する必要があります)、タイムゾーン、またはIPがスパムデータベースに存在することに関連しています。
2. BrowserLeaks.com — フィンガープリンティングの詳細分析
このサービスは、ウェブサイトが追跡に使用できるすべてのパラメータを表示します:Canvasフィンガープリンティング、WebGL、オーディオコンテキスト、フォント、プラグインなど。アンチデテクトブラウザのチェックには非常に重要です。
チェックするための重要なセクション:
- WebRTC Leak Test — WebRTCを介したIPの漏洩チェック(プロキシのIPのみを表示する必要があります)
- Canvas Fingerprint — ブラウザのユニークなフィンガープリンティング(各プロファイルで異なる必要があります)
- WebGL Report — グラフィックカードに関する情報(アンチデテクトはこれらのデータを置き換える必要があります)
- IP Address — IPとジオロケーションの基本チェック
アンチデテクトブラウザで2〜3の異なるプロファイルを開き、各プロファイルでCanvasフィンガープリンティングをチェックしてください。フィンガープリンティングは異なる必要があります — これはブラウザがパラメータを正しく置き換えていることを確認します。
3. DNSLeakTest.com — DNS漏洩のチェック
DNSリクエストをチェックするための専門サービスです。特にFacebook AdsやGoogle Adsで重要です。これらのプラットフォームは、実際の位置を特定するためにDNSを積極的に分析します。
チェック方法:「Extended Test」をクリックして結果を待ちます。すべてのDNSサーバーはプロキシのプロバイダーに属するか、プロキシのIPと同じ国にある必要があります。自宅のプロバイダー(ロステレコム、MTS、ビリン)に属するDNSサーバーが表示される場合、漏洩があります。
4. IPLeak.net — ユニバーサルツール
IP、DNS、WebRTC、トレント漏洩を一つのページでチェックします。すべてのパラメータを一度に迅速にチェックするのに便利です。
利点:IPv4とIPv6アドレスを同時に表示します。一部のプロキシはIPv4のみで機能しますが、ブラウザは実際のアドレスからIPv6を介してリクエストを送信する可能性があります。IPLeak.netはこのような問題を特定します。
5. 2IP.ru — IPの評判チェック
ロシアのサービスで、IPとプロバイダーだけでなく、スパムデータベースにアドレスが存在するかどうかも表示します。メール配信やアカウント登録にとって重要です。
チェックすること:「IPチェック」セクションでブラックリストのステータス(RBL)を確認してください。IPがスパムデータベースに存在する場合、新しいFacebookやGoogleアカウントの登録は問題が発生します — プラットフォームは自動的に疑わしいアドレスをブロックします。
基本チェックリスト(プロファイルごとに5分):
- Whoer.net — 匿名性評価が80/100以上
- BrowserLeaks WebRTC — プロキシのIPのみ、漏洩なし
- DNSLeakTest — すべてのDNSがプロキシのプロバイダーから
- Whoer.net — タイムゾーンがIPのジオロケーションに一致
- 2IP.ru — IPがブラックリストに載っていない
アンチデテクトブラウザの設定:セキュリティチェックリスト
高品質のモバイルプロキシであっても、アンチデテクトブラウザが不適切に設定されている場合、バンから保護されません。Dolphin Anty、AdsPower、Multilogin、GoLoginは、フィンガープリンティングの設定のための多数のパラメータを提供しています — セキュリティにとって重要なものを解説します。
プロファイルでのプロキシ設定
Dolphin Antyのステップバイステップガイド:
- 新しいプロファイルを作成 → 「プロキシ」タブ
- タイプを選択:HTTP、SOCKS5、またはSSH(広告にはSOCKS5が最適)
- プロキシのデータを入力:IP:ポート:ログイン:パスワード
- 「プロキシをチェック」をクリック — チェックマークとジオロケーションが表示される必要があります
- 「IPによるタイムゾーンの変更」オプションを有効にする — ブラウザが自動的に正しいタイムゾーンを設定します
クリティカルエラー:多くのアービトラージャーは「プロキシをチェック」をクリックするのを忘れ、機能しないプロキシでプロファイルを保存します。ブラウザを開くと、実際のIPで動作します。プロファイルを保存する前に、常にプロキシのステータスを確認してください。
WebRTCのブロック
プロファイルの設定で「WebRTC」セクションを見つけ、モードを選択します:
- Disabled — WebRTCを完全に無効にします(安全ですが、ビデオ通話が壊れる可能性があります)
- Altered — IPをプロキシのアドレスに置き換えます(FacebookやTikTokに推奨)
- Real — 実際のIPを表示します(マルチアカウントには絶対に使用しないでください!)
アービトラージやSMMには、DisabledまたはAlteredのいずれかを選択してください。設定後は必ずbrowserleaks.com/webrtcでチェックしてください — プロキシのIPのみが表示される必要があります。
ジオロケーションと言語設定
FacebookやGoogleは、IPアドレス、ブラウザの言語、インターフェースの言語の一致を分析します。プロキシがアメリカにあり、ブラウザの言語がロシア語の場合、疑念を抱かれます。
正しい設定:
- アメリカのIP → ブラウザの言語はEnglish (United States) → タイムゾーンはAmerica/New_York
- イギリスのIP → English (United Kingdom) → タイムゾーンはEurope/London
- ドイツのIP → Deutsch (Deutschland) → タイムゾーンはEurope/Berlin
Dolphin AntyやAdsPowerには「IPによる自動入力」オプションがあります — ブラウザはプロキシのジオロケーションに基づいて正しい言語設定とタイムゾーンを自動的に設定します。この機能を使用してエラーを回避してください。
CanvasとWebGLフィンガープリンティング
Canvasフィンガープリンティングは、ブラウザがグラフィックを描画する方法に基づいて生成されるユニークなフィンガープリンティングです。同じコンピュータ上の2つの同じブラウザであっても、異なるCanvasフィンガープリンティングを持ちます。
アンチデテクトブラウザでの設定:
- Canvas: 「Noise」モードを選択 — ブラウザがフィンガープリンティングに小さな歪みを追加します
- WebGL: 「Noise」モード — グラフィックカードに関する情報を置き換えます
- Fonts: フィンガープリンティングのオペレーティングシステムに対応するフォントセットを使用します
チェック方法:browserleaks.com/canvasを2つの異なるプロファイルで開いてください。フィンガープリンティングは異なる必要があります。もし同じであれば、アンチデテクトが正しく設定されていないか、Canvasの置き換えが機能していません。
| パラメータ | 推奨設定 | 重要な理由 |
|---|---|---|
| WebRTC | DisabledまたはAltered | 実際のIPの漏洩を防ぎます |
| タイムゾーン | IPによる自動入力 | プロキシのジオロケーションに一致 |
| Canvas | Noise | 各プロファイルのユニークなフィンガープリンティング |
| WebGL | Noise | グラフィックカードに関する情報の置き換え |
| ブラウザの言語 | IPの国に一致 | フィンガープリンティングの不一致を避ける |
| ジオロケーション | BlockまたはIPによる置き換え | 座標の漏洩を防ぎます |
フィンガープリンティングとプロファイルのユニーク性のチェック
フィンガープリンティング(デジタル指紋)は、ウェブサイトがユーザーを特定するために使用するブラウザとデバイスの特性のセットです。異なるプロキシを使用していても、同じフィンガープリンティングがアカウント間の関連性を示します。
フィンガープリンティングに含まれるもの
現代のFacebook、TikTok、Googleのアンチフロードシステムは、200以上のパラメータを分析します:
- User-Agent: ブラウザのバージョン、オペレーティングシステム、プロセッサのアーキテクチャ
- 画面解像度: ディスプレイの幅と高さ、色深度
- インストールされたフォント: システム内の利用可能なフォントのリスト
- Canvasフィンガープリンティング: グラフィックのレンダリングに基づくユニークなフィンガープリンティング
- WebGL: グラフィックカードとドライバーに関する情報
- オーディオコンテキスト: オーディオシステムの特性
- プラグインと拡張機能: インストールされたブラウザの拡張機能のリスト
もし2つのプロファイルが同一のフィンガープリンティングを持ち、異なるIPアドレスを持っている場合、プラットフォームはそれが同一人物がプロキシを使用してブロックを回避していることを理解します。その結果、関連するすべてのアカウントがチェーンバンされます。
フィンガープリンティングのユニーク性をチェックする方法
方法1: Canvasフィンガープリンティングの比較
- アンチデテクトブラウザで最初のプロファイルを開く
- browserleaks.com/canvasに移動する
- 「Canvas Hash」の値をコピーする(例:a3f5c8d2e1b4...)
- 2番目のプロファイルを開いて同じチェックを繰り返す
- ハッシュを比較する — 異なる必要があります
もしCanvas Hashが複数のプロファイルで同じであれば、アンチデテクトブラウザは機能していないか、正しく設定されていません。Canvasの設定を確認してください(NoiseまたはRandomモードである必要があります)。
方法2: Pixelscan.netの使用
Pixelscanは、Multiloginのアンチデテクトブラウザチームによって開発されたフィンガープリンティング分析のためのプロフェッショナルなツールです。すべてのパラメータに関する詳細なレポートを表示し、置き換えの質を評価します。
Pixelscanでチェックすること:
- Consistency Score: パラメータの一貫性評価(90%以上である必要があります)
- WebRTC: ローカルまたはパブリックIPの漏洩がないこと
- Canvas: 各プロファイルのユニークなフィンガープリンティング
- Fonts: フォントセットがオペレーティングシステムに一致する必要があります
Pixelscanを3〜5の異なるプロファイルで開き、レポートのリンクを保存してください。パラメータを比較し、著しく異なる必要があります。特にCanvas、WebGL、オーディオフィンガープリンティングに注意を払ってください。
フィンガープリンティングの典型的なエラー
エラー1: 同一の画面解像度
多くのアービトラージャーは、すべてのプロファイルで同じ解像度(例えば1920x1080)を使用します。Facebookは20のアカウントが同一の画面解像度を持っているのを見て、疑念を抱きます。解決策:アンチデテクトブラウザの設定で「Random screen resolution」を有効にするか、手動で異なる値を設定してください。
エラー2: 同一のフォントセット
すべてのプロファイルが同じインストールされたフォントのリストを表示する場合、これは同一の物理デバイスを示します。アンチデテクトブラウザは、フィンガープリンティングのオペレーティングシステムに応じてフォントリストを置き換える必要があります(WindowsはArial、Calibriを表示し、macOSはHelvetica、San Franciscoを表示します)。
エラー3: User-AgentとCanvasの不一致
User-Agentが「Windows 10」と言っているのに、CanvasフィンガープリンティングがmacOSに特有である場合、このような不一致はアルゴリズムによって簡単に特定されます。アンチデテクトブラウザのデータベースからの既製のフィンガープリンティングを使用してください — これは実際のデバイスから収集されており、一貫性を保証します。
プロのアドバイス:基準プロファイルを作成し、Pixelscanでチェックしてください。Consistency Scoreが95%以上であれば、フィンガープリンティングをテンプレートとして保存し、新しいアカウントに小さな変化を加えて使用してください(Canvasノイズ、画面解像度を変更しますが、基本的なOSパラメータは保持します)。
チェーンバンからの保護:インフラストラクチャの分割
チェーンバンは、1つのアカウントのブロックがすべての関連プロファイルの自動ブロックにつながる状況です。Facebook、TikTok、Googleは、共通の技術的パラメータを通じてアカウント間の関連性を見つけるためにグラフアルゴリズムを使用します。
プラットフォームがアカウント間の関連性を見つける方法
アンチフロードシステムは、アカウントをノード、共通のパラメータをエッジとする関連性のグラフを構築します:
- 共通のIPアドレス:10のアカウントが同じプロキシからログインした場合
- 同一のCanvasフィンガープリンティング:同一のデバイスの明らかな兆候
- 同一の支払いカード:複数の広告アカウントに銀行カードを紐付ける
- 共通の電話番号:検証のために同じ番号を使用する
- 同一のクッキー:プロファイルがアンチデテクトブラウザで隔離されていない場合
1つのアカウントが禁止されると、アルゴリズムは関連性のグラフをチェックし、2つ以上の共通のパラメータを持つすべてのプロファイルをブロックします。これが、時には使用していないアカウントが禁止される理由を説明します — それらはプロキシやフィンガープリンティングを通じて禁止されたプロファイルに関連しています。
インフラストラクチャ分割の戦略
ルール1: 1つのプロキシ — 1つのアカウント(重要なプロジェクトの場合)
高価な温めたFacebook Adsアカウント(10,000ルーブル以上のコスト)を扱う場合は、各プロファイルに専用のプロキシを使用してください。これにより、IPアドレスを介した関連性が完全に排除されます。
それほど重要でないタスク(SMM、価格監視)には、3〜5のアカウントに1つのプロキシを使用することが許可されますが、必ず時間で分割してください:各アカウントは自分の時間スロットで動作し、同時セッションを避ける必要があります。
ルール2: 異なるサブネットを使用して異なるバンドルを管理する
すべてのプロキシを1つのプロバイダーから同じサブネットで購入しないでください。50のアカウントがある場合、10のアカウントごとに5つのグループに分け、異なるプロバイダーまたは異なるサブネットのプロキシを使用してください。これにより、1つのIPがブラックリストに載った場合の大量禁止のリスクが低減します。
ルール3: ユニークな支払い方法を使用する
広告アカウントには異なる銀行カードまたはバーチャルカードを使用してください。FacebookやGoogleは、支払い情報を通じてアカウントを積極的に関連付けます。1つのカード番号を最大2〜3のアカウントに使用してください。
ルール4: 異なるメールドメインを使用する
すべてのアカウントを同じドメインのメールで登録しないでください(例えば、1つのIPから@ gmail.comの50のアカウント)。異なるメールサービスを使用してください:Gmail、Outlook、Yahoo、ProtonMail。これにより、メールパターンを通じた関連性の特定が難しくなります。
アンチデテクトブラウザでのプロファイルの隔離
Dolphin Anty、AdsPower、その他のアンチデテクトブラウザは、個別のクッキー、localStorage、キャッシュを持つ隔離されたプロファイルを作成します。しかし、いくつかの注意点があります:
- 同じIPから2つのプロファイルを同時に開かないでください — これは関連性を生じさせます
- プロファイルのプロキシを変更する際は、キャッシュとクッキーをクリアしてください
- 「Clone」機能を使用してプロファイルをコピーしないでください — これはフィンガープリンティングの一部を保持します
- 異なるアカウントグループに対して異なるブラウザのバージョンを使用してください
30のFacebook広告アカウントのための分割スキーム:
- Aグループ(10アカウント):アメリカのレジデンシャルプロキシ、プロバイダー1、Visaカード
- Bグループ(10アカウント):アメリカのモバイルプロキシ、プロバイダー2、Mastercard
- Cグループ(10アカウント):ヨーロッパのレジデンシャルプロキシ、プロバイダー3、バーチャルカード
- 各グループは自分の時間スロットで動作します(A: 9-13、B: 14-18、C: 19-23)
- 各グループには異なるメールドメインを使用します
リアルタイムモニタリング:チェックの自動化
50のプロファイルを手動でチェックするには数時間かかります。プロのアービトラージャーは、問題を即座に発見するためにプロキシのセキュリティモニタリングを自動化します。
APIを介したプロキシの自動チェック
多くのプロキシプロバイダーは、ステータスとIPのローテーションをチェックするためのAPIを提供しています。30分ごとにチェックするスクリプトを設定できます:
- プロキシの可用性(ping、応答時間)
- ブラックリストにIPが存在するかどうか(AbuseIPDBなどのAPIを介して)
- ジオロケーションの一致(IPが宣言された国からである必要があります)
- 接続速度(パーシングや自動化にとって重要)
問題が発見された場合、スクリプトはTelegramまたはメールに通知を送信し、アカウントが禁止される前にプロキシを迅速に交換できます。
Puppeteerを介したフィンガープリンティングのモニタリング
技術的に進んだユーザー向け:ヘッドレスブラウザPuppeteerを介してフィンガープリンティングの自動チェックを設定できます。スクリプトはプロファイルを開き、browserleaks.com/canvasにアクセスし、Canvas Hashを収集し、以前の値と比較します。
もしCanvas Hashが変更された場合(例えば、アンチデテクトブラウザの更新後) — これはフィンガープリンティングが壊れた信号であり、プロファイルを再作成する必要があります。このようなモニタリングは、アカウントが禁止された後に問題を発見する状況を防ぎます。
プロファイルのアクティビティログ
各プロファイルのアクティビティのログを保持してください:いつ開かれたか、どのIPから、どのようなアクションが実行されたか。これはバンの調査に役立ちます — どのプロファイルが問題を引き起こしたかを正確に特定できます。