感染したプロキシの使用は、アービトラージャー、SMM専門家、eコマースビジネスの所有者にとって最も危険な脅威の1つです。プロキシサーバー内のマルウェアは、Facebook Adsの広告アカウントのログインを傍受したり、クレジットカードのデータを盗んだり、あなたのトラフィックに悪意のあるコードを埋め込んだり、あなたの接続をDDoS攻撃に利用したりすることがあります。このガイドでは、技術的なスキルがなくても適用できるウイルスやマルウェアに対するプロキシのチェック方法を解説します。
感染したプロキシがビジネスに危険な理由
プロキシサーバーに接続すると、あなたのインターネットトラフィックはすべてそこを通過します。プロキシがマルウェアに感染しているか、詐欺師によって制御されている場合、その結果はビジネスにとって壊滅的なものになる可能性があります。感染したプロキシのユーザーが直面する実際の脅威は次のとおりです:
実際のケース:2023年、アービトラージャーのグループが、合計で120,000ドル以上の価値がある47のFacebook Ads広告アカウントへのアクセスを失いました。理由は、認証クッキーを傍受し、悪意のある者に送信する無料の公開リストからのプロキシを使用していたことです。すべてのアカウントは72時間以内にハッキングされました。
感染したプロキシの主な脅威:
- 認証情報の盗難 — Facebook Ads、Google Ads、TikTok Ads、Instagram、銀行アカウントのログインとパスワードを傍受
- クッキーと認証トークンの傍受 — 攻撃者はパスワードを知らなくてもアカウントにアクセスできる
- 悪意のあるコードの埋め込み — 支払い情報の改ざん、クリプトマイナーの埋め込みなど、ウェブページの即時変更
- クレジットカード情報の盗難 — 広告支払いまたは購入時の情報を傍受
- 中間者攻撃(MITM) — 偽のSSL証明書を介してHTTPSトラフィックを復号化
- 攻撃にあなたのIPを使用 — あなたのプロキシはDDoS、スパムの送信、ハッキングに使用される可能性がある
- 機密情報の漏洩 — 広告キャンペーンの戦略、クリエイティブ、顧客リスト
特に危険なのは、無料の公開プロキシや、疑わしい低価格の未確認プロバイダーからのプロキシです。Symantecの調査によると、無料のプロキシサーバーの79%までがマルウェアに感染しているか、ユーザーのデータを積極的に傍受しています。
感染したプロキシサーバーの兆候
技術的なチェック方法に進む前に、プロキシが感染しているか、侵害されている可能性がある明白な兆候を知っておくことが重要です。これらの症状のいずれかを見つけた場合は、直ちにプロキシの使用を中止し、完全なチェックを行ってください。
| 兆候 | それが意味すること | 危険度 |
|---|---|---|
| SSL証明書に関する予期しない警告 | MITM攻撃の可能性がある | クリティカル |
| 接続速度の急激な低下 | トラフィックが分析またはリダイレクトされている | 高い |
| 広告が表示されるサイトでの広告の出現 | プロキシがウェブページにコードを埋め込んでいる | クリティカル |
| 不明なサイトへの自動リダイレクト | フィッシングまたはマルウェアのインストール | クリティカル |
| 接続時にアンチウイルスが作動する | 悪意のある活動が検出された | クリティカル |
| アカウントからの予期しないログアウト | セッションの傍受の可能性 | 高い |
| アイドル時のCPU負荷の増加 | 隠れたクリプトマイニングの可能性 | 高い |
| アカウントへのログインに関する奇妙な通知 | 誰かが盗まれたデータを使用している | クリティカル |
Facebook Ads、Google Ads、またはTikTok Adsの広告アカウントをアンチデテクトブラウザ(Dolphin Anty、AdsPower、Multilogin)を介して使用している場合は、ブラウザのセキュリティ警告に特に注意してください。最新のアンチデテクトブラウザには、プロキシの疑わしい活動を検出するための組み込みメカニズムがあります。
IPアドレスの評判とブラックリストの確認
プロキシをチェックする最初で最も簡単な方法は、そのIPアドレスの評判を分析することです。プロキシのIPがブラックリストに載っているか、悪い評判を持っている場合、それは悪意のある活動に使用されたか、侵害された可能性があることを示しています。
ステップ1: プロキシのIPアドレスを確認する
プロキシに接続し、次のIPチェックサービスのいずれかを開きます:
- 2ip.ru — 現在のIP、位置情報、プロバイダーを表示
- whoer.net — 匿名性評価を含むIPの詳細分析
- ipleak.net — DNS、WebRTC、IPv6のリークチェック
これらのサービスが表示するIPアドレスをメモしてください — それがあなたのプロキシのIPです。
ステップ2: ブラックリストでIPを確認する
IPがブラックリストに載っているかどうかを確認するために、専門のサービスを使用します:
IPのブラックリストチェックのための無料サービス:
- MXToolbox Blacklist Check (mxtoolbox.com/blacklists.aspx) — 100以上のブラックリストデータベースを同時にチェック
- Spamhaus (spamhaus.org) — 最大のスパムIPデータベースの1つ
- AbuseIPDB (abuseipdb.com) — 悪用の履歴があるIPのデータベース
- IPVoid (ipvoid.com) — 多くのブラックリストをチェックするアグリゲーター
- Barracuda Reputation (barracudacentral.org/lookups) — IPの評判をチェック
結果の解釈方法:
- 0 ブラックリスト — 良い兆候、IPはクリーン
- 1-2 ブラックリスト — 偽陽性の可能性があり、追加の確認が必要
- 3+ ブラックリスト — 高リスク、IPはスパムや攻撃に使用されていた
- 10+ ブラックリスト — クリティカルなレベル、プロキシは使用に危険
ステップ3: AbuseIPDBでIPの履歴を確認する
AbuseIPDBはIPアドレスの詳細な苦情履歴を表示します。abuseipdb.comにアクセスし、プロキシのIPを入力して調査します:
- 悪用の信頼度 — 悪用の信頼度のパーセンテージ(50%以上は悪い兆候)
- 報告数 — 苦情の数(10件以上の苦情は警戒が必要)
- カテゴリ — DDoS、スパム、ブルートフォース、マルウェア配布などの悪用の種類
- 最後の報告日 — 最後の苦情の日付(最近の場合、IPは攻撃に積極的に使用されている)
アービトラージャーへのアドバイス:Facebook AdsやGoogle Adsでプロキシを使用している場合、IPがブラックリストに載ると、広告アカウントが禁止される可能性があります。Facebookは特に悪い評判のIPに敏感で、アカウントを復元不可能にブロックすることがあります。
プロキシを介したトラフィック分析:疑わしい活動の検索
プロキシ内のマルウェアを検出する最も信頼性の高い方法の1つは、ネットワークトラフィックの分析です。感染したプロキシは、追加のリクエストを埋め込んだり、データを変更したり、トラフィックを悪意のあるサーバーにリダイレクトしたりすることがよくあります。この方法には深い技術的知識は必要ありません — グラフィカルインターフェースを持つ簡単なツールが存在します。
方法1: Wiresharkの使用(上級者向け)
Wiresharkは無料のネットワークパケットアナライザーです。wireshark.orgからダウンロードしてインストールします。
ステップバイステップの手順:
- Wiresharkを起動し、アクティブなネットワークインターフェイスを選択します
- 「パケットのキャプチャを開始」ボタン(サメの青いボタン)をクリックします
- ブラウザまたはアンチデテクト(Dolphin Anty、AdsPower)を介してプロキシに接続します
- いくつかの通常のサイト(Google、Facebook、YouTube)を開きます
- 2-3分後にパケットキャプチャを停止します
- フィルターを適用します:
http or dns
注意すべき点:
- 疑わしいDNSリクエスト — 短いランダムな名前の未知のドメインへのリクエスト
- 暗号化されていないHTTPリクエスト — 疑わしいアドレスへのHTTPSなしでのデータ送信
- 1つのIPへの複数の接続 — マルウェアのコマンド&コントロールサーバーを示す可能性がある
- 奇妙なUser-Agent文字列 — あなたのブラウザに一致しない場合
- 大量のデータの送信 — 最小限の活動時に情報漏洩を意味する可能性がある
方法2: GlassWireの使用(初心者向けの簡単なオプション)
GlassWireはトラフィックを視覚的に監視する便利なファイアウォールです。無料版はglasswire.comで入手できます。
使用方法:
- GlassWireをインストールし、監視を開始します
- プロキシに接続します
- 通常のモードで10-15分間作業します
- GlassWireの「Things」タブを開きます — ここにはネットワークを使用しているすべてのアプリケーションが表示されます
- 「Firewall」タブを確認します — すべてのネットワーク接続のリスト
赤旗:
- 未知のアプリケーションが積極的にデータを送信している
- あなたが取引していない国のIPアドレスへの接続(特に西側サービスに対する中国、ロシア、ウクライナ)
- 目に見えない理由でのトラフィックの急激な増加
- 標準ポート(80、443、8080以外)への接続
方法3: オンライントラフィック分析サービスを介したチェック
プロキシをテストするための専門のオンラインツールがあります:
プロキシチェックのオンラインツール:
- ProxyCheck.io — VPN/プロキシ検出、ブラックリスト、プロキシの種類をチェック
- IPQualityScore — IPの品質と安全性の評価(詐欺スコア)
- ScamAdviser Proxy Check — プロキシサーバーの評判を分析
- Whoer.net — 匿名性と安全性の総合チェック
これらのサービスは、プロキシを多くのセキュリティパラメータで自動的にチェックし、最終評価を提供します。評価が50/100未満の場合は、プロキシの使用を中止する理由となります。
プロキシのウイルス対策ツールによるスキャン
現代のウイルス対策ソフトウェアやマルウェアスキャナーは、リアルタイムで感染したプロキシ接続を検出できます。この方法は、既知のマルウェアシグネチャや行動異常を特定するのに特に効果的です。
推奨されるチェックツール
| ツール | タイプ | 何をチェックするか | 価格 |
|---|---|---|---|
| Malwarebytes | マルウェア対策 | マルウェア、トロイの木馬、ルートキット、ネットワークの脅威 | 無料版 |
| Kaspersky Security Cloud | ウイルス対策 | ウイルス、フィッシング、MITM攻撃、ネットワークトラフィック | 有料 |
| Bitdefender | ウイルス対策 | マルウェア、ランサムウェア、ネットワーク保護 | 有料 |
| Norton 360 | 包括的保護 | すべてのタイプの脅威 + ダークウェブの監視 | 有料 |
| ESET Internet Security | ウイルス対策 | ウイルス、エクスプロイト、ボットネット、トラフィック分析 | 有料 |
Malwarebytesを使用してプロキシをチェックする方法(ステップバイステップ)
- 公式サイト(malwarebytes.com)からMalwarebytesをダウンロードしてインストールします
- プログラムを起動し、ウイルスシグネチャデータベースを更新します
- ブラウザまたはアンチデテクトブラウザを介してプロキシサーバーに接続します
- Malwarebytesで「スキャン」→「脅威スキャン」を選択します
- スキャン中にプロキシを介してインターネットを積極的に使用します(10-15の異なるサイトを開きます)
- スキャンが完了するのを待ちます(通常5-10分)
- 結果を確認します — Malwarebytesは検出された脅威を表示します
Malwarebytesが「Trojan.Proxy」、「PUP.ProxyBundler」、「Backdoor」、「Spyware」カテゴリの脅威を検出した場合は、直ちにプロキシから切断し、重要なアカウントのすべてのパスワードを変更してください。
リアルタイム保護の有効化
プロキシ接続を常に監視するために、リアルタイム保護機能を有効にします:
- Kaspersky: 設定 → 保護 → ネットワーク保護 → 「ネットワーク活動の監視」を有効にします
- Bitdefender: 保護 → 高度な脅威防御 → 有効にします
- Norton: 設定 → ファイアウォール → 高度な設定 → 「侵入防止」を有効にします
これらの機能は、プロキシの疑わしい活動を自動的にブロックし、潜在的な脅威について警告します。
DNSリークとWebRTCリークの確認
DNSリークとWebRTCリークは、プロキシを使用しているにもかかわらず、あなたの実際のIPアドレスを暴露する一般的な脆弱性です。悪意のある者は、ユーザーの実際のデータを収集するために、リークのあるプロキシを意図的に設定することがよくあります。アービトラージャーやSMM専門家にとって、実際のIPの漏洩は重要です — 実際のIPが漏洩すると、すべてのFacebook、Instagram、またはTikTokアカウントが結びつく可能性があります。
DNSリークの確認
DNSリークは、DNSリクエストがプロキシではなく、実際のインターネットプロバイダーを介して送信されると発生します。これにより、あなたの活動を追跡し、実際の位置を特定することができます。
確認方法:
- ブラウザまたはDolphin Anty / AdsPowerを介してプロキシに接続します
- dnsleaktest.comを開きます
- 「Extended test」ボタンをクリックします(拡張テスト)
- 結果を待ちます(30-60秒)
結果の解釈:
- ✅ リークなし:すべてのDNSサーバーはプロキシプロバイダーに属しているか、プロキシのIPと同じ国にある
- ⚠️ 部分的リーク:一部のDNSリクエストが実際のプロバイダーを介して行われている — 設定が必要
- ❌ 完全なリーク:すべてのDNSサーバーが実際のプロバイダーを示している — プロキシは機能していないか、設定が不適切
アービトラージャーにとって重要:アメリカでFacebook Adsを使用するためにプロキシを使用している場合、DNSテストがあなたの実際の国(例えば、ロシアやウクライナ)のDNSサーバーを示していると、Facebookは不一致を検出し、広告アカウントを疑わしい活動としてブロックする可能性があります。
WebRTCリークの確認
WebRTCは、ブラウザ内でのビデオ/オーディオ通信のための技術です。これは、プロキシを使用しているにもかかわらず、直接P2P接続を介して実際のIPを暴露する可能性があります。
確認方法:
- プロキシに接続します
- browserleaks.com/webrtcを開きます
- 「Your IP Addresses」セクションを確認します
期待される結果:
- Public IP Address: プロキシのIPと一致する必要があります
- Local IP Address: ローカルIP(192.168.x.xまたは10.x.x.x)を示すことができます — これは正常です
- 含まれてはいけない: リアルな公開IPがリストに表示されること
browserleaksがあなたの実際のIPを示している場合 — これはクリティカルな脆弱性です。解決策:
- 通常のブラウザで:「WebRTC Leak Shield」または「uBlock Origin」の拡張機能をインストールしてWebRTCをブロックします
- Dolphin Anty / AdsPowerで:プロファイルの設定で「WebRTCをブロック」または「WebRTC IPを置き換える」を有効にします
- Firefoxで:about:configを開き → media.peerconnection.enabledを見つけてfalseに設定します
すべてのリークの包括的なチェック
プロキシのすべてのタイプのリークを完全にチェックするには、ipleak.netサービスを使用します。これは同時にチェックします:
- IPアドレス(IPv4とIPv6)
- DNSリーク
- WebRTCリーク
- IPによるジオロケーション
- ブラウザとシステムに関する情報
ipleak.netがあなたの実際の情報なしにIPとプロキシのデータのみを表示する場合 — プロキシは正しく設定されており、安全に使用できます。
SSL証明書とMITM攻撃の確認
プロキシを介した中間者攻撃(MITM)は、最も危険なシナリオの1つです。攻撃者はあなたのHTTPSトラフィックを傍受し、偽のSSL証明書を使用して復号化し、ログイン、パスワード、クレジットカードデータにアクセスします。アービトラージャーにとって、これは数万ドルの広告アカウントへのアクセスを失うことを意味します。
プロキシを介したMITM攻撃の仕組み
通常のシナリオ:あなたがプロキシに接続し、facebook.comを開くと、感染したプロキシは:
- あなたのfacebook.comへのリクエストを傍受します
- 実際のfacebook.comにHTTPSで接続します
- Facebookからデータを取得します
- facebook.com用の偽のSSL証明書を作成します
- 偽の証明書でデータをあなたに送信します
- あなたのすべてのトラフィックをオープンに読み取ります(ログイン、パスワード、メッセージ)
現代のブラウザは偽の証明書について警告する必要がありますが、一部のプロキシはこの保護を回避するための巧妙な手法を使用しています。
SSL証明書の手動確認
Chrome / Edge用のステップバイステップの手順:
- プロキシに接続します
- 重要なサイト(facebook.com、google.com、銀行のサイト)を開きます
- アドレスバーの左側にあるロックアイコンをクリックします
- 「接続は安全です」→「証明書は有効です」を選択します
- 証明書を確認します:
- 発行先:サイトのドメインと正確に一致する必要があります
- 発行元:知られた認証機関である必要があります(Let's Encrypt、DigiCert、Google Trust Services)
- 有効期限:日付を確認します — 証明書は期限切れであってはなりません
赤旗(MITMの兆候):
- 証明書が不明な組織によって発行されているか、自己署名されている
- 発行元に「Proxy CA」、「MITM証明書」、プロキシプロバイダーの名前などの奇妙な名前が含まれている
- 証明書の発行日が今日または数日前(本物の証明書は更新が少ない)
- ブラウザが「あなたの接続はプライベートではありません」という警告を表示する(NET::ERR_CERT_AUTHORITY_INVALID)
クリティカルな重要性:ブラウザの無効な証明書に関する警告を決して無視しないでください!プロキシを使用しているときにブラウザが証明書の問題について警告する場合、それはほぼ100%の確率でMITM攻撃の兆候です。直ちにプロキシから切断し、パスワードを入力しないでください。
オンラインツールによる自動チェック
badssl.comサービスを使用して、さまざまなSSLの問題に対するブラウザの反応をテストします:
- プロキシに接続します
- badssl.comを開きます
- テストページを開いてみます:
- expired.badssl.com — ブラウザは警告を表示する必要があります
- wrong.host.badssl.com — 警告が表示される必要があります
- self-signed.badssl.com — 警告が表示される必要があります
これらのテストページでブラウザが警告を表示しない場合 — プロキシがSSLトラフィックに干渉し、証明書を置き換えています。これは危険なプロキシです。
アンチデテクトブラウザにおけるMITMからの保護
Dolphin Anty、AdsPower、またはMultiloginを使用して広告アカウントを管理している場合:
- Dolphin Anty: 設定 → セキュリティ → 「SSL証明書をチェック」と「安全でない接続をブロック」を有効にします
- AdsPower: プロファイル設定 → 高度な設定 → 「厳格なSSL証明書検証」を有効にします
- Multilogin: デフォルトで厳格な証明書検証が行われており、追加の設定は必要ありません
これらの設定は、疑わしいSSL証明書が検出された場合にプロキシへの接続をブロックします。
プロキシプロバイダーの信頼性を確認する方法
感染したプロキシを避ける最も効果的な方法は、信頼できるプロバイダーとだけ取引することです。技術的なチェックがプロキシが現在クリーンであることを示していても、信頼できないプロバイダーはいつでもデータを傍受したり、サーバーへのアクセスを第三者に販売したりする可能性があります。
プロキシプロバイダーの評価基準
| 基準 | 確認方法 | 赤旗 |
|---|---|---|
| 会社の設立年 | whois.comでドメインの登録日を確認します | ドメインが1年前未満に登録されている |
| 法的情報 | ウェブサイトの「About us」または「Legal」ページを探します | 会社、法的住所、登録に関する情報がない |
| ユーザーのレビュー | Trustpilot、Reddit、アービトラージャーのフォーラム | データの盗難、アカウントのブロック、疑わしい活動に関する苦情 |
| 支払い方法 | ウェブサイトで利用可能な方法を確認します | 暗号通貨または疑わしい支払いシステムのみ |
| ログポリシー | プライバシーポリシーまたは利用規約を探します | 明確なポリシーがない、30日以上のログを保存している |
| サポート | 質問を持ってサポートに連絡します | サポートがないか、24時間以上返事がない |
| 価格 | 市場の価格(レジデンシャルプロキシの平均価格は$7-15/GB)と比較します | 疑わしく低い価格(市場の3倍以上低い) |
プロバイダーに関するレビューを探す場所
プロキシを購入する前に、必ず独立したレビューを調査してください:
- Reddit: サブレディットr/proxies、r/AffiliateMarketing、r/FacebookAds — アービトラージャーが経験を共有
- Trustpilot: 購入確認のある信頼できるレビュー
- アービトラージャーのフォーラム: Affbank、Affiliate.World — プロキシプロバイダーの議論
- Telegramチャンネル: アービトラージやSMMに関するチャンネルがレビューを公開することがよくあります
- YouTube: 経験豊富なアービトラージャーやSMM専門家によるレビュー
推奨:Facebook Ads、Instagram、TikTok、またはeコマースでプロフェッショナルに作業するためには、信頼できるプロバイダーを選択してください。 レジデンシャルプロキシは信頼できるプロバイダーから高価ですが、データの安全性とアカウントのブロックリスクを最小限に抑えます。
試用期間 — 必須条件
テストなしで長期間プロキシを購入しないでください。信頼できるプロバイダーは常に提供します:
- トライアル期間 — 1-3日の無料テスト
- 返金保証 — 24-48時間以内の返金
- 最小パッケージ — 質の確認のために1-5GBを購入するオプション
テスト期間中に、この記事のすべてのチェックを実施してください:ブラックリスト、DNSリーク、SSL証明書、ウイルススキャン。
プロキシの安全な使用ルール
プロキシがすべてのチェックを通過し、安全であると認められた場合でも、サイバーセキュリティのルールを遵守してください。