アービトラージャーにとって最も痛ましいシナリオの一つは、FacebookやGoogle Adsが特定のアカウントではなく、すべての支払い情報を禁止することです。その後、広告アカウントにチャージしたカードは、このプラットフォームでの使用が永久に不可能になります。特に、アカウント間で広告キャンペーンをコピー(コピー)する際に頻繁に発生します。プラットフォームはビリングデータを通じて関係を追跡する方法を学び、アカウントの束全体を一度に禁止します。
本稿では、ビリングを通じたチェーンバンの技術的な理由を分析し、プラットフォームが支払いデータを通じてアカウントをどのように関連付けているかを示し、コピーを通じてスケールアップする際にカードとアカウントを保護するための具体的な指示を提供します。
ビリング禁止とは何か、そしてそれが通常のアカウント禁止よりも危険な理由
ビリング禁止(billing ban)とは、特定の広告アカウントではなく、支払いデータ(カード番号、PayPalアカウント、銀行口座、またはカード所有者の名前)をプラットフォームがブロックすることです。このような禁止が発生した場合、あなたはこの支払い情報を新しいまたは既存の広告アカウントで使用することができなくなります。
通常の禁止とビリング禁止の違いは重大です:
通常のアカウント禁止:
- 特定の広告アカウントがブロックされる
- 同じ支払い情報で新しいアカウントを作成できる
- カードは他のアカウントで引き続き使用可能
- 損失: 一つのアカウントとその中のキャンペーン
ビリング禁止:
- 支払い情報が永久にブロックされる
- このカードを使用しているすべてのアカウントが禁止される(チェーンバン)
- これらのデータで新しいアカウントを作成できない
- 損失: アカウントの束全体 + カードが使用不可になる
10-50のアカウントを扱うアービトラージャーにとって、ビリング禁止はファーム構造の全セグメントを失うことを意味します。1枚のカードに15のFacebook Adsアカウントが結びついていて、合計日予算が$3000の場合、ビリング禁止はこのトラフィックの流れを瞬時に停止させます。さらに、そのカード自体が「汚れた」ものとなり、プラットフォーム上で個人アカウントを作成することさえできなくなります。
特に企業カードや自分名義のカードを使用している人にとって、ビリング禁止は痛手です。ビリング禁止の後、実際のデータがプラットフォームのブラックリストに載り、これを回避することは新しいアカウントを購入するよりも難しくなります。
FacebookとGoogleが支払いデータを通じて関係を追跡する方法
広告プラットフォームは、ビリング情報を通じてアカウントを関連付けるための多層的なシステムを使用しています。これは単なるカード番号の比較ではなく、支払いデータと行動の数十のパラメータを総合的に分析するものです。
ビリングの主要な追跡ポイント
| パラメータ | 追跡されるもの | 関連付けのリスク |
|---|---|---|
| カード番号(BIN) | カードの最初の6-8桁(銀行識別子) | 重大 |
| 最後の4桁 | インターフェースに表示され、データベースに保存される | 重大 |
| カード所有者の名前 | カードに記載されたローマ字のフルネーム | 重大 |
| ビリングアドレス | カードの関連付けられた住所(通り、都市、ZIP) | 高い |
| カード追加時のIP | 支払い情報が追加されたIP | 高い |
| デバイスフィンガープリント | 支払い時のブラウザ/デバイスのフィンガープリント | 高い |
| 支払い者のメール | 支払いシステムに記載されたメール | 中程度 |
| 取引パターン | 金額、入金頻度、支払い時間 | 中程度 |
FacebookとGoogleは支払いデータのハッシュ化を使用しています。彼らはカード番号をそのまま保存せず、パラメータの組み合わせに基づいてユニークなハッシュ(デジタルフィンガープリント)を作成します。もし二つのアカウントが同じまたは類似のビリングハッシュを持っている場合、システムは自動的にそれらを関連付けとしてマークします。
ビリングを通じたチェーンバンの仕組み
アービトラージャーの典型的なシナリオを想像してみましょう:
1日目: あなたはカードVisa **1234をFacebook Adsアカウント#1に結びつけます。すべてが正常に動作します。
5日目: アカウント#2を作成し、同じカード**1234を結びつけます。資金を追加し、キャンペーンを開始します。
10日目: アカウント#3も同じカードを使用します。これで、同じビリングで3つのアカウントがあります。
15日目: アカウント#2が違反で禁止されます(例えば、攻撃的なクリエイティブのため)。
16日目: Facebookは禁止されたアカウントの関係を分析し、共通のビリング**1234を見つけ、カードを禁止し、アカウント#1と#3を自動的に閉鎖します。すべてのアカウントが無効になり、カードはブラックリストに載ります。
これは典型的なチェーンバンです。プラットフォームはこのような関係を特に探します。なぜなら、一人の違反者が一つのアカウントで活動することは稀で、通常はファーム構造だからです。ビリング禁止は、彼らが一度の行動で全ファームを「刈り取る」ことを可能にします。
キャンペーンのコピーがチェーンバンを引き起こす理由
広告キャンペーンのコピー(コピー)は、アービトラージにおける標準的なスケーリングの実践です。あなたは、あるアカウントで成功したクリエイティブ+ターゲティングの組み合わせを見つけ、それを5-10の他のアカウントに複製してトラフィックを増やします。しかし、コピーはプラットフォームのアンチフロードシステムにとって最も明確な信号を生み出します。
プラットフォームがキャンペーンをコピーする際に見るもの
あなたがアカウントAからアカウントBにキャンペーンをコピーすると、FacebookとGoogleは多くの同一のパラメータを記録します:
- 同一のクリエイティブ: 同じ画像/動画ファイル(ファイル名ではなく、ファイルのハッシュで確認される)
- 同じ広告文: ヘッドライン、説明、CTA — 80%の一致でも信号
- 類似のターゲティング設定: 同じ興味、年齢、地域、プレースメント
- 同じランディングページ: 特に攻撃的なオファーの場合、ランディングページのURL
- 同期した作成時間: 異なるアカウントのキャンペーンが5-30分の差で作成される
- 類似の予算: 例えば、すべてのキャンペーンが$50/日で開始される
これらの要素のそれぞれは単独では重大ではありません。しかし、アルゴリズムがほぼ同時に作成された同一のキャンペーンを持つ5-10のアカウントを見つけ、共通の要素(例えば、ビリング)を見つけると、これは一人の所有者の調整されたアカウントネットワークであり、マルチアカウントのルールに違反していると判断します。
コピー時の主要な関連付け要素としてのビリング
問題は、他のパラメータ(IP、ブラウザ、クリエイティブ)をアービトラージャーがDolphin AntyやAdsPowerなどのアンチデテクトブラウザを通じて隔離する方法を学んでいることです。しかし、ビリングはしばしば共通のままです — カードが不足しているか、アービトラージャーがこの関連付けの重要性を理解していないからです。
コピー時の典型的な誤り:
アービトラージャーはDolphin Antyで10のプロファイルを作成し、それぞれにユニークなプロキシとフィンガープリントを割り当てます。そして、成功したキャンペーンをすべての10のアカウントにコピーします。しかし、すべての10のアカウントは同じカードから資金を追加します。2-3日後、禁止の波がやってきます — プラットフォームはビリングを通じてアカウントを関連付け、同一のキャンペーンを見つけてこれをスパムネットワークと見なします。結果: すべての10アカウントが禁止され、カードはブラックリストに載ります。
キャンペーンのコピー自体は禁止されていませんが、それはアカウント間の関係を探すようにアンチフロードシステムに明確なパターンを生み出します。そして、彼らが共通のビリングを見つけると、それは違反の証拠となり、チェーンバンは避けられません。
ビリングの隔離: アカウントとカードの構造
正しいビリングの隔離は「1つのカードに1つのアカウント」だけではありません。これはリスク、カードのコスト、ビジネスプロセスを考慮した計画的な構造です。保守的なものから攻撃的なものまで、さまざまな戦略を考えてみましょう。
戦略1: 完全な隔離(1カード = 1アカウント)
最も安全ですが、最も高価なアプローチです。各広告アカウントには、他のアカウントでは決して使用されないユニークなカードが割り当てられます。
利点:
- ビリングによるチェーンバンのリスクゼロ
- 1つのアカウントの禁止は他のアカウントに影響を与えない
- 関係付けの恐れなく攻撃的にキャンペーンをコピーできる
欠点:
- 高コスト: バーチャルカードは$2-5/枚、50アカウントで$100-250
- 管理の複雑さ: 50枚の異なるカードの残高を追跡する必要がある
- 資金追加の問題: すべての銀行が多くのバーチャルカードを提供するわけではない
この戦略は、高いトラストスコアを持つ高価な温められたアカウントや、リスクが元々高い攻撃的なオファー(ナチュラル、ギャンブル、暗号)での作業に適しています。
戦略2: クラスター隔離(1カード = 3-5アカウント)
妥協的なオプションです。3-5のアカウントでクラスターを作成し、各クラスターは別々のカードで動作します。クラスター内ではアカウントがビリングで関連付けられていますが、クラスターは互いに隔離されています。
| クラスター | アカウント | カード | オファー |
|---|---|---|---|
| クラスターA | ACC-001, ACC-002, ACC-003 | カード **1234 | Eコマース(低リスク) |
| クラスターB | ACC-004, ACC-005, ACC-006, ACC-007 | カード **5678 | インフォビジネス(中リスク) |
| クラスターC | ACC-008, ACC-009, ACC-010 | カード **9012 | ナチュラル(高リスク) |
| クラスターD | ACC-011, ACC-012, ACC-013, ACC-014, ACC-015 | カード **3456 | デーティング(高リスク) |
クラスター隔離の重要なルール:
- クラスター間でキャンペーンをコピーしない: コピーは1つのクラスター内でのみ許可されます(つまり、同じカードのアカウント間で)
- リスクレベルで分ける: 攻撃的なオファーは、アカウント数を最小限に抑えた別のクラスターに
- クラスターごとに異なるプロキシを使用する: クラスターAはアメリカのプロキシを使用し、クラスターBはドイツのプロキシを使用するなど
- 時間をずらす: クラスター内のすべてのアカウントを同じ日に作成しない
クラスター内の1つのアカウントが禁止されると、クラスター全体(3-5アカウント)を失うリスクがありますが、他のクラスターは生き残ります。これは、カードのコストと安全性の間の合理的なバランスです。
戦略3: 時間によるカードのローテーション
より高度な方法です。あなたは1枚のカードを複数のアカウントで使用しますが、同時にではなく、長い時間間隔で順次使用します。
ワークフローの例:
1. アカウントACC-001にカード**1234を結びつけ、30日間作業します
2. ACC-001からカードを外し、別のカード**5678を追加します
3. 14日後にカード**1234を新しいアカウントACC-002に結びつけます
4. このようにして、1枚のカードが3-4のアカウントをサポートしますが、同時には使用されません
この戦略は、プラットフォームが複数のアカウントでビリングを同時に使用することに強く反応するため、機能します。カードが古いアカウントから外された後、1か月後に新しいアカウントに現れると、関連付けは明らかではありません。
しかし、リスクは依然として存在します: カードが使用されたアカウントの1つが禁止されると、プラットフォームはそのカードの履歴を分析し、遡及的に禁止する可能性があり、現在のアカウントに影響を与えることがあります。
異なるビリングでの作業のためのアンチデテクトブラウザの設定
アンチデテクトブラウザ(Dolphin Anty、AdsPower、Multilogin、GoLogin)はフィンガープリントとクッキーを隔離しますが、ビリングを通じた関連付けから直接保護するわけではありません。しかし、アンチデテクトでのプロファイルの正しい構成は、カードを扱う際に重大なエラーを犯さないのに役立ちます。
ビリングクラスターに基づくプロファイルの構造
プロファイルの命名およびタグ付けシステムを作成し、どのビリングがどのアカウントに関連付けられているかを視覚的に示します。Dolphin Antyの例:
プロファイル: FB_USA_Cluster-A_001
- タグ: [ClusterA] [Billing-1234] [USA] [E-commerce]
- プロキシ: アメリカのレジデンシャル(このプロファイル専用)
- メモ: "カード **1234, 発行日 2024年1月15日, 限度額 $5000"
プロファイル: FB_USA_Cluster-A_002
- タグ: [ClusterA] [Billing-1234] [USA] [E-commerce]
- プロキシ: アメリカのレジデンシャル(異なるIPだが同じサブネット/プロバイダ)
- メモ: "カード **1234, 発行日 2024年1月15日, 限度額 $5000"
この構造により、次のことが可能になります:
- どのプロファイルが同じビリングを使用しているかを瞬時に確認できる([Billing-1234]タグでフィルタリング)
- 異なるクラスター間でのキャンペーンの誤ったコピーを避ける
- 禁止時に他のアカウントが危険にさらされているかを迅速に特定する
- 各クラスターが自分のプロキシプールを通じて動作していることを確認する
ビリングの安全性のためのフィンガープリントの設定
フィンガープリントはビリングと直接関連していませんが、プラットフォームが支払い情報を追加する際に確認するパラメータがあります:
| パラメータ | 推奨 | 重要な理由 |
|---|---|---|
| User-Agent | Windows用の最新のChrome/Edgeバージョンを使用する | 古いまたはエキゾチックなUAは支払い時に疑念を引き起こす |
| WebGL | 有効で、実際のレンダラーを使用(偽装なし) | 支払いフォームはアンチフロードのためにWebGLをチェックします |
| Canvas | 各プロファイルにユニークだが安定している | Canvasフィンガープリントは3Dセキュアチェックで使用されます |
| タイムゾーン | プロキシの地理とビリングアドレスと一致する | タイムゾーンとカードの住所が一致しない場合は赤旗 |
| 言語 | ブラウザの言語がカードの国と一致する | アメリカのカード + ロシア語のブラウザ = 疑わしい |
| 画面解像度 | 一般的な解像度(1920x1080、1366x768) | エキゾチックな解像度は注意を引く |
特に重要なのは、アカウントにカードを初めて追加する際に、このプロファイルのフィンガープリントを最低30日間変更しないことです。プラットフォームは、どの「デバイス」から支払い情報が追加されたかを記憶し、1週間後に同じアカウントが全く異なるフィンガープリントでアクセスすると、これはコンプロマイズやアカウントの移譲の信号となります。
支払いデータ保護におけるプロキシの役割
プロキシはビリングを直接保護するわけではありません — プラットフォームはカード番号を通じてアカウントを関連付けますが、IPを通じてではありません。しかし、プロキシを正しく使用することで、アンチフロードシステムがビリングを通じて関係を探し始める可能性を減少させることができます。
支払い情報追加時のIP
あなたがカードを広告アカウントに結びつけると、プラットフォームはそれが行われたIPアドレスを記録します。このIPは支払いデータの「プロファイル」の一部になります。重要なルール:
異なるカードを同じIPから追加しないでください!
あなたがアカウントAにカード**1234をIP 192.168.1.1で結びつけ、1時間後にアカウントBにカード**5678を同じIP 192.168.1.1で結びつけた場合、プラットフォームは両方のカードが同じデバイス/ロケーションから管理されていることを記録します。これはアカウント間の直接的な関連付けです。
正しいアプローチ:
- 1つのプロキシ = 1つのビリング: アカウントA、B、Cがカード**1234を使用している場合、すべてが同じプロキシ(または少なくとも同じサブネット)を通じて動作する必要があります
- 異なるクラスター = 異なるプロキシ: カード**1234を使用するクラスターはアメリカのプロキシを通じ、カード**5678を使用するクラスターはイギリスのプロキシを通じる
- ビリング操作中にプロキシを変更しない: カードの追加、限度額の変更、資金追加 — すべて、アカウントの主な作業と同じIPから行う
ビリング作業に適したプロキシの種類
支払いデータに関連するタスクには、レジデンシャルおよびモバイルプロキシのみが適しています。データセンターのプロキシは過剰に露出し、しばしば支払いシステムのブラックリストに載っています。
| プロキシの種類 | ビリング用 | コメント |
|---|---|---|
| レジデンシャル(Residential) | ✅ 素晴らしい | 実際の家庭ユーザーのIP、高いトラスト。Facebook Ads、Google Adsに最適な選択 |
| モバイル(Mobile 4G/5G) | ✅ 素晴らしい | 最大のトラスト、TikTok Ads、Instagramに最適。レジデンシャルより高価 |
| データセンター(Datacenter) | ❌ 推奨しません | カード追加時に高い禁止リスク、支払いシステムが検出します |
| 無料/公共 | ❌ 絶対に使用しないでください | ビリング禁止が保証されており、これらのIPはすべてのプラットフォームのブラックリストに載っています |
レジデンシャルプロキシを使用する際の特徴: 多くのプロバイダーがIPのローテーションを提供しています(IPが5-30分ごとに変更されます)。ビリング作業には適していません — あなたには、セッション全体または数日間保持されるスティッキー(粘着性)IPが必要です。
ビリング用プロキシの設定に関する推奨:
1. スティッキーセッションを持つレジデンシャルプロキシを最低24時間購入する
2. 1つのIPを1つのアカウントクラスターに結びつける(共通のビリングを持つ)
3. カード追加後最低30日間このプロキシを変更しない
4. プロキシの地理はカードのビリングアドレスの国と一致する必要があります(アメリカのカード = アメリカのプロキシ)
ビリングを露呈させるプロキシの誤り
アービトラージャーがプロキシと支払いデータを扱う際の一般的な誤り:
- すべてのアカウントに同じプロキシを使用: すべてのアカウントが同じIPからアクセス → プラットフォームがそれらを関連付け → 異なるビリングを見つける → マルチアカウントの疑念 → 禁止
- セッション内での頻繁なIP変更: IP 1.1.1.1からカードを追加し、10分後にIP 2.2.2.2から資金を追加 → プラットフォームが異常を検出 → ビリングの確認 → 禁止の可能性
- プロキシとカードの地理の不一致: カードがアメリカで発行され、ビリングアドレスがニューヨークにあるが、インドのプロキシを使用 → 3Dセキュアが通過せず、カードがブロックされる
- 「汚れた」IPの再利用: プロキシがすでに禁止されたアカウントに使用されていた → 新しいカードを持つ新しいアカウントがこのIPを通じて → IPの評判を通じた関連付け → 予防的禁止
プロキシはビリングを保護するものではなく、隔離のためのツールです。正しいカードとアカウントの構造と組み合わせて機能する必要があります。
キャンペーンコピーの安全なワークフロー
では、成功したキャンペーンをアカウント間でコピーする方法をまとめて、ビリングを通じたチェーンバンのリスクを最小限に抑えましょう。
ステップ1: インフラの準備
コピーを開始する前に、正しい構造が整っていることを確認してください:
✅ インフラチェックリスト:
- [ ] アカウントは3-5のクラスターに分かれている
- [ ] 各クラスターにはユニークなカード(またはカードが他のクラスターから隔離されている)
- [ ] 各クラスターは自分のレジデンシャルプロキシプールを使用している(クラスターごとに1つの地域)
- [ ] アンチデテクトブラウザのプロファイルにはクラスターとビリング番号のタグが付けられている
- [ ] どのアカウントがどのカードを使用しているかの対応表がある
- [ ] プロキシはスティッキーセッションに設定されている(IPが最低24時間変更されない)
ステップ2: ドナーとレシピエントの特定
例えば、あなたはアカウントACC-001(クラスターA、カード**1234)で成功したキャンペーンを持っています。あなたはそれを他のアカウントにコピーしてスケールアップしたいと考えています。
安全なコピーオプション:
オプション1: クラスター内のコピー(低リスク)
ACC-001からACC-002およびACC-003にキャンペーンをコピーします。これらは同じクラスターA(同じカード**1234)にあります。リスクは最小限です。なぜなら、これらのアカウントはすでにビリングで関連付けられており、プラットフォームはそれを知っています。関連付け内でのキャンペーンのコピーは新しい信号を追加しません。
オプション2: クラスター間のコピーと修正(中リスク)
ACC-001(クラスターA、カード**1234)からACC-010(クラスターC、カード**9012)にキャンペーンをコピーします。しかし、開始前に次のことを変更します:
- [ ] クリエイティブの変更
- [ ] ターゲティングの調整
- [ ] 予算の変更