DNSリーク(DNSの漏洩)は、プロキシを使用する際の最も危険な脆弱性の1つであり、プロキシサーバーを介して接続している場合でも、実際のIPアドレスと位置情報を暴露します。アービトラージャー、SMM専門家、マルチアカウントを扱うすべての人にとって、これは重大な問題です。Facebook Ads、Instagram、TikTokなどのプラットフォームは、すべてのアカウントを関連付けて同時にブロックする可能性があります。
このガイドでは、DNSリークとは何か、正しく設定されたプロキシでもなぜ発生するのか、システムでの漏洩を確認する方法、そして最も重要なこととして、アンチデテクトブラウザ、オペレーティングシステム、およびさまざまなタイプのプロキシを使用する際にこの脆弱性から完全に保護する方法を解説します。
DNSリークとは何か、マルチアカウントにとってなぜ危険なのか
DNSリーク(DNSリクエストの漏洩)とは、ブラウザやアプリケーションがプロキシサーバーをバイパスして、プロバイダーを介して直接DNSリクエストを送信する状況を指します。その結果、ターゲットサイトやプラットフォームは、実際のプロバイダーのDNSサーバーを確認し、あなたの真の位置情報を暴露し、異なるアカウントを関連付ける可能性があります。
例えば、あなたがFacebook Adsで使用するためにアメリカのIPを持つプロキシを設定したとしますが、ブラウザはロシアのプロバイダー(例えば、ロステレコムやMTS)のDNSサーバーを使用し続けているとします。FacebookはプロキシからのアメリカのIPを確認しますが、同時にロシアのプロバイダーからのDNSリクエストを記録します。この不一致は、アンチフロードシステムにとって赤信号です。
実際のケース: アービトラージャーがアメリカの異なるレジデンシャルプロキシを介して15のFacebook広告アカウントを立ち上げました。すべてのアカウントは48時間以内にブロックされました。理由はDNSリークです: システムはすべてのアカウントがウクライナのプロバイダーの1つのDNSサーバーを介してDNSリクエストを行っていることを記録し、「独立した」アカウント間の関連性を暴露しました。
ビジネスにおけるDNSリークの主なリスクは次のとおりです:
- アカウントのチェーンバン: プラットフォームはDNSサーバーを介してアカウントを関連付け、一度にすべてをブロックします
- 実際の位置情報の暴露: 他国のプロキシを使用していても
- 信頼スコアの低下: IPとDNSの不一致がアンチフロードシステムの信頼を低下させます
- 広告キャンペーンの失敗: Facebook Ads、TikTok Ads、Google Adsは疑わしい活動のためにアカウントをブロックします
- クライアントアカウントの喪失: SMMエージェンシーにとっては、評判とクライアントの喪失を意味します
特に、Facebook(Meta)、Google、TikTok、Instagram、LinkedInなどの高度なアンチフロードシステムを持つプラットフォームでのDNSリークの問題は深刻です。これらのプラットフォームは接続の数十のパラメータを分析し、DNSサーバーはユーザーの実際の位置を特定するための重要なマーカーの1つです。
プロキシを介したDNSリークの発生方法
DNSリークから保護する方法を理解するには、その発生メカニズムを理解する必要があります。問題は、プロキシサーバーがデフォルトでHTTP/HTTPSトラフィックやSOCKS接続のみをリダイレクトすることです。しかし、DNSリクエストは別の経路を通る可能性があります。
プロキシを介した通常の接続の動作:
- ブラウザにfacebook.comのアドレスを入力します
- ブラウザはDNSリクエストを介してfacebook.comのIPアドレスを確認する必要があります
- 正しく設定されている場合: DNSリクエストはプロキシサーバーを介して送信されます
- プロキシはIPアドレスを取得し、facebook.comとの接続を確立します
- FacebookはプロキシサーバーのIPとプロキシが使用しているDNSサーバーを確認します
DNSリークが発生する方法:
- ブラウザにfacebook.comのアドレスを入力します
- ブラウザはDNSリクエストを行いますが、プロキシを介さず、システムDNSを介して直接行います
- リクエストはプロバイダーのDNSサーバーに送信されます(例: 212.1.224.6 — ロステレコムのDNS)
- プロバイダーはfacebook.comのIPアドレスを返します
- その後、接続はアメリカのIPを持つプロキシを介して行われます
- FacebookはアメリカのプロキシのIPを確認しますが、ロシアのプロバイダーからのDNSリクエストを記録します
DNSリークの主な原因:
| 原因 | 説明 | どこで発生するか |
|---|---|---|
| システムDNS設定 | Windows/Macはネットワーク設定からプロバイダーのDNSを使用します | 通常のブラウザ、Chrome、Firefoxの設定なし |
| 不正なプロキシタイプ | HTTP/HTTPSプロキシはDNSリクエストをリダイレクトしません | 任意のアプリケーションでのHTTPプロキシ |
| IPv6リーク | システムがIPv6 DNSを使用し、IPv4プロキシをバイパスします | Windows 10/11、最新のMac |
| WebRTC | WebRTC技術がプロキシをバイパスして直接リクエストを行います | Chrome、Firefox、Edge — ビデオチャットで |
| スマートマルチホーミング名解決 | Windowsがすべての利用可能なネットワークインターフェースを介してDNSリクエストを送信します | Windows 8/10/11のデフォルト設定 |
| プロバイダーの透過的DNSプロキシ | プロバイダーがポート53でのすべてのDNSリクエストを傍受します | ロシア、ウクライナ、カザフスタンの一部のプロバイダー |
重要なのは、質の高いレジデンシャルプロキシを使用していても、実際の家庭ユーザーのIPアドレスを持っている場合、DNSリークはその効果を完全に無効にする可能性があるということです。プラットフォームはプロキシのIP(例: アメリカ)とDNSサーバー(ロシア)との不一致を確認し、疑念を抱くでしょう。
DNSリークを確認する方法: 3つの信頼できるサービス
保護を設定する前に、システムの現在の状態を確認する必要があります。プロキシが正しく設定されていると確信していても、DNSリークはオペレーティングシステムやブラウザのレベルで発生する可能性があります。以下は、診断のための3つの信頼できるサービスです:
1. DNSLeakTest.com — 最も人気のあるテスト
使用方法:
- プロキシサーバーに接続します(アンチデテクトブラウザまたはシステム設定を介して)
dnsleaktest.comのサイトを開きます- 「Extended test」(拡張テスト)ボタンをクリックします — すべてのDNSサーバーを確認します
- 結果を待ちます(20-30秒)
結果の読み方:
- リークなし: すべてのDNSサーバーがプロキシの国に属しています(例: プロキシがアメリカの場合、すべてがアメリカを示します)
- リークあり: DNSサーバーの中に実際のプロバイダーや他の国があります
- 重大なリーク: プロバイダーのDNSのみを表示 — プロキシはDNSに対して全く機能していません
2. IPLeak.net — 包括的なチェック
このサービスはDNSリークだけでなく、WebRTCリーク、IPv6リーク、その他の脆弱性もチェックします。特にアンチデテクトブラウザのチェックに便利です。
IPLeak.netがチェックする内容:
- IPアドレス(プロキシのIPと一致する必要があります)
- DNSサーバー(プロキシと同じ国からである必要があります)
- WebRTC(実際のIPを表示してはいけません)
- IPv6アドレス(無効にするか、プロキシに一致する必要があります)
- Torrent IP(トレント用にプロキシを使用している場合)
「DNS Addresses」セクションで異なる国のDNSサーバーや実際のプロバイダーが表示される場合 — これはDNSリークです。
3. BrowserLeaks.com — 詳細な診断用
すべての可能なデータリークをチェックするための最も高度なサービスです。「DNS Leak Test」セクションを使用してDNSをチェックします。
ステップバイステップのチェック:
- browserleaks.com/dnsを開きます
- サービスが自動的にチェックを開始します
- 「Country」列を確認します — すべてのDNSサーバーは同じ国(プロキシの国)からである必要があります
- 「ISP」列を確認します — 実際のプロバイダーが表示されてはいけません
💡 アービトラージャーとSMMへのアドバイス:
各アンチデテクトブラウザのプロファイルでDNSリークを確認してください。Dolphin Antyの1つのプロファイルでは設定が正しいが、別のプロファイルではリークが発生することがあります。チェックリストを作成してください: 新しいプロファイル → プロキシの設定 → dnsleaktest.comでのチェック → その後にアカウントを起動します。
方法1: アンチデテクトブラウザでのDNSリークからの保護
アンチデテクトブラウザは、アービトラージャーやSMM専門家のための主要なツールです。ほとんどの最新のアンチデテクトはDNSリークからの内蔵保護を持っていますが、それを正しく設定する必要があります。人気のあるブラウザの設定を解説します。
Dolphin Anty — DNS設定
Dolphin Antyは、アービトラージャーの間で最も人気のあるアンチデテクトブラウザの1つです。デフォルトでは、HTTPプロキシを使用する際にDNSリークから保護されていません。
保護のためのステップバイステップ設定:
- ブラウザのプロファイルを開くか、新しいプロファイルを作成します
- 「Proxy」(プロキシ設定)セクションに移動します
- 重要: HTTPの代わりにSOCKS5プロキシタイプを選択します — SOCKS5はDNSリクエストをプロキシを介してリダイレクトします
- HTTPプロキシのみがある場合は、「DNSをプロキシ経由で」オプションを有効にします(利用可能な場合)
- 「Advanced」(詳細設定)セクションで「WebRTC」を見つけます
- WebRTCを「Disabled」または「Alter」に設定します — これによりWebRTC経由のリークを防ぎます
- プロファイルを保存します
- ブラウザを起動し、dnsleaktest.comで確認します
Dolphin Antyでの追加の保護:
- プロファイルの設定で「Do Not Track」を有効にします
- ネットワーク設定でIPv6を無効にします(Networkセクション)
- ジオロケーションのために「Real」モードを使用します — これによりプロキシのIPからジオロケーションが取得されます
AdsPower — 自動的なリーク保護
AdsPowerは、SOCKS5プロキシを使用する際に自動的にDNSリークから保護するより高度なシステムを持っています。
AdsPowerでの設定:
- 新しいプロファイルを作成するか、既存のプロファイルを開きます
- 「Proxy settings」セクションで「Socks5」タイプを選択します
- プロキシのデータ(IP、ポート、ログイン、パスワード)を入力します
- AdsPowerは自動的にSOCKS5用のDNSをプロキシ経由で設定します
- 「Advanced settings」セクションでWebRTCが「Disabled」に設定されていることを確認します
- 「Auto timezone」オプションを有効にします — タイムゾーンはプロキシのIPに基づいて決定されます
- プロファイルを保存して起動します
- ipleak.netで確認します — プロキシの国のIPとDNSのみを表示する必要があります
Multilogin — プロフェッショナルな保護
Multiloginは、すべてのタイプのリークからの最大レベルの保護を提供する最も高価で高度なアンチデテクトブラウザです。
Multiloginの保護の特徴:
- すべてのタイプのプロキシ(HTTP、HTTPS、SOCKS5)に対する自動的なDNSリーク保護
- WebRTCリークの内蔵ブロック
- IPv6リークからの保護 — プロファイルでのIPv6の自動無効化
- DNS over HTTPS(DoH) — DNSリクエストの暗号化
Multiloginでは、プロファイルの設定でプロキシを指定するだけで、ブラウザが自動的にリークを防ぐためのすべてのパラメータを設定します。大規模な予算を持つアービトラージャーチームに推奨されます。
GoLogin — 手頃な代替案
GoLoginは、DNSリークからの基本的な保護を提供する手頃なアンチデテクトブラウザです。
GoLoginでの設定:
- プロファイルの設定で「Proxy type: Socks5」を選択します
- プロキシのデータを入力します
- 「WebRTC」セクションで「Block」を選択します
- プロキシに基づいて「Auto language」と「Auto timezone」を有効にします
- browserleaks.com/dnsでプロファイルを確認します
重要: InstagramやTikTokで作業するためにモバイルプロキシを使用している場合は、アンチデテクトブラウザで必ずSOCKS5プロトコルを使用してください。HTTPプロキシはDNSリークから保護されず、これらのプラットフォームにとっては重大な問題です — それらはIPとDNSの不一致を積極的に追跡します。
方法2: オペレーティングシステムレベルでのDNS設定
アンチデテクトブラウザが正しく設定されていても、オペレーティングシステムがプロバイダーを介して直接DNSリクエストを行う可能性があります。これは特にWindows 10/11で重要で、Smart Multi-Homed Name Resolution機能が動作しており、システムはすべての利用可能なネットワークインターフェースを介してDNSリクエストを同時に送信します。
Windows 10/11の設定
ステップ1: Smart Multi-Homed Name Resolutionの無効化
- Win + Rを押し、
regeditと入力してEnterを押します - 次のパスに移動します:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters - 右クリック → 新規作成 → DWORD(32ビット)パラメータ
- パラメータ名:
DisableSmartNameResolution - 値:
1 - コンピュータを再起動します
ステップ2: ネットワークレベルでのDNSサーバーの変更
- 「コントロールパネル」→「ネットワークとインターネット」→「ネットワーク管理センター」を開きます
- アクティブな接続(Wi-FiまたはEthernet)をクリックします
- 「プロパティ」をクリック → 「IPバージョン4(TCP/IPv4)」を選択 → 「プロパティ」をクリックします
- 「次のDNSサーバーのアドレスを使う」を選択します
- パブリックDNSを入力します(例: Cloudflare):
- 優先DNS:
1.1.1.1 - 代替DNS:
1.0.0.1
- 優先DNS:
- 「OK」をクリックし、すべてのウィンドウを閉じます
ステップ3: IPv6の無効化(リーク防止のために重要)
- 「接続のプロパティ」ウィンドウで「IPバージョン6(TCP/IPv6)」のチェックを外します
- 「OK」をクリックします
- ネットワークアダプタまたはコンピュータを再起動します
macOSの設定
macOSでのDNSの変更:
- 「システム環境設定」→「ネットワーク」を開きます
- アクティブな接続(Wi-FiまたはEthernet)を選択します
- 「詳細」をクリック → 「DNS」タブを選択します
- 「+」をクリックしてDNSサーバーを追加します:
1.1.1.11.0.0.1
- リストから他のすべてのDNSサーバーを削除します
- 「OK」をクリック → 「適用」をクリックします
macOSでのIPv6の無効化:
- 「ターミナル」を開きます(Applications → Utilities → Terminal)
- コマンドを入力します:
networksetup -setv6off Wi-Fi(Wi-Fi用) - または:
networksetup -setv6off Ethernet(Ethernet用) - コンピュータを再起動します
方法3: カスタムDNSサーバーの使用
プロバイダーのDNSの代わりにパブリックDNSサーバーを使用することは、DNSリークから部分的に保護する簡単な方法です。これは完全な解決策ではありません(プラットフォームは依然としてプロキシのIPとDNSとの不一致を確認します)が、プロバイダーのDNSを使用するよりは良いです。
プロキシでの作業に最適なパブリックDNSサーバー
| DNSサービス | プライマリDNS | セカンダリDNS | 特徴 |
|---|---|---|---|
| Cloudflare | 1.1.1.1 | 1.0.0.1 | 最も速い、リクエストをログに記録しない、DoHをサポート |
| Google Public DNS | 8.8.8.8 | 8.8.4.4 | 安定している、グローバルなカバレッジ、データをログに記録する |
| Quad9 | 9.9.9.9 | 149.112.112.112 | 悪意のあるサイトをブロック、プライバシー |
| OpenDNS | 208.67.222.222 | 208.67.220.220 | コンテンツフィルタリング、フィッシングからの保護 |
| AdGuard DNS | 94.140.14.14 | 94.140.15.15 | DNSレベルでの広告とトラッカーのブロック |
推奨: プロキシで作業するためにCloudflare DNS(1.1.1.1)を使用してください — これは最も速く、リクエストのログを保存せず、世界中にサーバーがあるため、遅延を最小限に抑えます。
DNS over HTTPS (DoH) — DNSリクエストの暗号化
DNS over HTTPSは、プロバイダーによる傍受を防ぐDNSリクエストの暗号化技術です。これは、特に厳しいインターネット検閲が行われている国での追加の保護レベルです。
FirefoxでのDoHの設定:
- Firefoxを開く → 設定 → プライバシーとセキュリティ
- 「DNS over HTTPS」セクションまでスクロールします
- 「最大の保護」を有効にします
- プロバイダーを選択します: Cloudflare(推奨)
- 設定を保存します
Chrome/EdgeでのDoHの設定:
- chrome://settings/security(またはedge://settings/privacy)を開きます
- 「セキュリティ」セクションを見つけ → 「安全なDNSを使用する」を選択します
- オプションを有効にします
- リストから「Cloudflare(1.1.1.1)」を選択します
- ブラウザを再起動します
⚠️ アンチデテクトブラウザにとって重要:
通常のブラウザ(Chrome、Firefox)でのDoHは、個人使用には良いですが、アンチデテクトブラウザ(Dolphin、AdsPower)では、内蔵の保護とSOCKS5プロキシに依存する方が良いです。DoHはプロキシの設定と衝突する可能性があり、プラットフォームが追跡できる追加のフィンガープリンティングマーカーを生成する可能性があります。
方法4: ダブル保護のためのVPNとプロキシの組み合わせ
DNSリークから最大限の保護を得るために、一部の専門家はVPN + プロキシの組み合わせを使用します。これにより、2つの保護レベルが作成されます: VPNはすべてのトラフィックとDNSをオペレーティングシステムレベルで暗号化し、プロキシは特定のアカウントのためにアンチデテクトブラウザで使用されます。
VPN + プロキシの動作図
- システムレベルでのVPN: コンピュータのすべてのトラフィックがVPNサーバーを介して行われます(例: ドイツ)
- VPNはすべてのDNSリクエストを自社のサーバーを介してリダイレクトします — システムレベルでのDNSリークからの保護
- アンチデテクトブラウザでのプロキシ: 各Dolphin Antyプロファイルには別々のプロキシが設定されています(例: アメリカ、フランス、ポーランド)
- 結果: FacebookはプロキシのIP(アメリカ)を確認し、DNSリクエストはVPN(ドイツ)を介して行われ、実際のIPは隠されます
この方法の利点:
- DNSリークからの完全な保護 — プロキシが不正に設定されていても、VPNがDNSを傍受します
- コンピュータ上のすべてのアプリケーションを保護します、ブラウザだけではありません
- トラフィックの追加の暗号化レベル
- VPNレベルでのWebRTCリークとIPv6リークからの保護
この方法の欠点:
- 速度の低下 — トラフィックが2つのサーバー(VPN + プロキシ)を通過します
- 追加のコスト — 質の高いVPNが必要です(NordVPN、ExpressVPN、Surfshark)
- 初心者には設定が難しい
- VPNとプロキシの衝突のリスク — ルーティングを正しく設定する必要があります
VPN + プロキシの設定: ステップバイステップの指示
ステップ1: VPNの選択とインストール
DNSリークからの保護とキルスイッチ(VPNが切断されたときにインターネットを自動的に切断)のあるVPNを選択します。推奨されるもの:
- NordVPN: DNSリークからの自動保護、キルスイッチ、60か国以上のサーバー
- ExpressVPN: 高速、独自のDNSサーバー、スプリットトンネリング
- Surfshark: 手頃なオプション、無制限のデバイス
ステップ2: VPNの設定
- コンピュータにVPNクライアントをインストールします
- VPNの設定で次のオプションを有効にします:
- 「DNSリーク保護」
- 「キルスイッチ」
- 「IPv6リーク保護」
- プロキシに地理的に近い国のVPNサーバーを選択します(例: ヨーロッパのプロキシで作業するためのドイツ)
- VPNに接続します
- ipleak.netで確認します — VPNサーバーのIPとDNSを表示する必要があります
ステップ3: アンチデテクトブラウザでのプロキシの設定
- アクティブなVPNでDolphin AntyまたはAdsPowerを開きます
- プロキシを使用してプロファイルを作成します(SOCKS5が好ましい)
- プロキシのデータを入力します
- プロファイルを起動します
- dnsleaktest.comで確認します:
- IPはプロキシの国(例: アメリカ)を表示する必要があります
- DNSはVPNサーバー(ドイツ)を表示する可能性があります — これは正常で安全です
注意: 広告アカウントで作業するために無料のVPNを使用しないでください! 無料のVPNはしばしばDNSリークから保護せず、あなたのデータを販売し、すでにFacebookやGoogleのブラックリストに載っているIPアドレスを使用します。これはアカウントの禁止への確実な道です。
方法5: DNSリークからの保護を内蔵したプロキシ
DNSリークからの保護の最も簡単で信頼できる方法は、DNSリクエストのリダイレクトを内蔵したプロキシを使用することです。この機能をサポートするプロキシの種類はすべてではないため、違いを知っておくことが重要です。
プロキシの種類とDNSリークからの保護
| プロキシタイプ | DNSサポート | リークからの保護 | 推奨 |
|---|---|---|---|
| HTTP/HTTPSプロキシ | ❌ DNSをリダイレクトしません | 保護なし | マルチアカウントには推奨されません |
| SOCKS4 | ❌ DNSをサポートしていません | 保護なし | 古いプロトコル、使用しないでください |
| SOCKS5 | ✅ DNSをプロキシを介してリダイレクトします | 完全な保護 | すべてのタスクに推奨 |
| レジデンシャルプロキシ(SOCKS5) | ✅ はい、SOCKS5の場合 | 完全な保護 | Facebook Ads、Instagramに最適 |
| モバイルプロキシ(SOCKS5) | ✅ はい、SOCKS5の場合 | 完全な保護 | TikTok、Instagramに最適な選択 |
| データセンターのプロキシ | ✅ はい、SOCKS5の場合 | 保護あり | パース、SEO用、ソーシャルメディアには不向き |
結論: マルチアカウントで作業するためには、常にSOCKS5プロキシを選択してください。プロキシプロバイダーがHTTP/HTTPSのみを提供している場合は、SOCKS5バージョンを要求するか、プロバイダーを変更してください。
比較表
ここに比較表の内容を挿入してください。
結論: 漏洩からの包括的な保護
DNSリークからの保護は、特にマルチアカウントを扱う場合において非常に重要です。適切なプロキシの選択、VPNの使用、そして正しい設定が、あなたのオンライン活動を守るための鍵です。常に最新の情報を追い、必要な対策を講じることが重要です。