ブログに戻る

プロキシとTLSフィンガープリンティングの比較

TLSフィンガープリンティングは、プラットフォームがプロキシを使用していてもマルチアカウントを特定することを可能にします。フィンガープリンティング技術と防御方法について解説します。

📅2025年12月29日
```html

なぜプロキシはTLSフィンガープリンティングから保護しないのか、そしてフィンガープリンティングを回避する方法

あなたはFacebook Adsの各アカウントにプロキシを設定し、異なるIPアドレスを使用していますが、すべてのプロフィールが同時にチェーンバンされています。その理由はTLSフィンガープリンティングです。これは、IPアドレスのレベルよりも深く働くデジタルフィンガープリンティング技術です。プラットフォームは、プロキシが変更しないTLS接続のパラメータを使用して関連アカウントを特定することを学びました。

本記事では、TLSフィンガープリンティングがどのように機能するのか、なぜ通常のプロキシがこの技術に対して無力なのか、そしてアービトラージャー、SMM専門家、セラーがマルチアカウントの特定から保護されるための実際のツールについて解説します。

TLSフィンガープリンティングとは何か、そしてどのようにマルチアカウントを特定するのか

TLSフィンガープリンティングは、セキュアなHTTPS接続を確立する際に送信される一連のユニークなパラメータを使用してデバイスやブラウザを識別する技術です。あなたのブラウザがFacebook、Instagram、またはTikTokに接続すると、暗号化の合意のために一連の技術的パラメータを送信します。これらのパラメータはユニークな「フィンガープリント」を形成し、使用するIPアドレスに関係なく同じままです。

例えば、アービトラージャーが20のFacebook Adsアカウントを立ち上げ、それぞれに個別のレジデンシャルプロキシを購入し、異なるプロフィールで作業しているとします。しかし、すべての20アカウントが同じコンピュータの通常のChromeで開かれています。すべてのTLSフィンガープリントは同じで、ブラウザが同じだからです。Facebookは20の異なるIPを見ますが、1つのTLSフィンガープリントを見て、すべてのアカウントを関連付けます。

実際のケース: SMMエージェンシーが異なるモバイルプロキシを介して35のInstagramアカウントを管理していました。1台のコンピュータで通常のブラウザを使用していました。Instagramは3日間で35のプロフィールをすべてブロックしました — TLSフィンガープリントは異なる都市からの異なるIPアドレスにもかかわらず同じでした。

TLSフィンガープリンティングは、すべてのHTTPS接続に使用される暗号化プロトコルのレベルで機能します。これは、技術がブラウザだけでなく、オペレーティングシステム、SSL/TLSライブラリのバージョン、さらにはネットワークの設定の一部を特定することを意味します。プロキシサーバーは接続の「上位」にあり、これらのパラメータには影響を与えません — それはデータ転送のルートを変更し、IPアドレスを置き換えるだけです。

マルチアカウントを扱う人々にとっての主な危険: プラットフォームはTLSフィンガープリントのデータベースを収集し、関連グラフを構築します。もし2つのアカウントが同じフィンガープリントを持っている場合 — それらは互いに関連付けられます、たとえ同じIPからログインしたことがなくても。これにより、1つのアカウントのブロックが自動的にすべての関連プロフィールに広がるチェーンバンが発生します。

TLSフィンガープリンティングの技術的詳細

ブラウザがサーバーとのHTTPS接続を確立する際、最初のステップはTLSハンドシェイクです — 暗号化パラメータの合意プロセスです。ブラウザは、サポートされているTLSバージョン、暗号スイートのリスト、プロトコル拡張、列挙順序、その他の技術的詳細を含むClientHelloメッセージを送信します。

これらのパラメータの組み合わせがユニークな識別子 — TLSフィンガープリントを形成します。異なるブラウザやオペレーティングシステムは異なるパラメータのセットを使用するため、フィンガープリントはユニークになります。以下は、TLSフィンガープリントに含まれる主要なパラメータです:

パラメータ 送信される内容 違いの例
TLSバージョン サポートされているプロトコルのバージョン Chrome: TLS 1.3, 古いIE: TLS 1.0
暗号スイート 暗号化アルゴリズムのリスト Firefoxは15のオプションを提供し、Chromeは17を提供
拡張機能 プロトコルの拡張(SNI、ALPNなど) Safariは12の拡張を使用し、Edgeは14を使用
楕円曲線 サポートされている楕円曲線 列挙順序が異なる
署名アルゴリズム デジタル署名のアルゴリズム ブラウザによって異なる優先順位
ALPNプロトコル HTTP/2、HTTP/3のサポート 古いブラウザはHTTP/3をサポートしていない

重要な点: パラメータの列挙順序は重要です。ChromeはFirefoxと同じ暗号スイートをサポートしているかもしれませんが、異なる順序で提供します。これにより、一般的な機能のリストが一致してもフィンガープリントはユニークになります。

JA3のようなサービスは、これらのパラメータからハッシュを生成します — 32文字の短い文字列で、設定の組み合わせを一意に識別します。例えば、Windows 11のChrome 120は1つのJA3ハッシュを生成し、同じシステムのFirefox 121は全く異なるものを生成します。プラットフォームはこれらのハッシュを収集し、アカウントに関連付けます。

Chrome 120のJA3フィンガープリンティングの例:

771,4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,0-23-65281-10-11-35-16-5-13-18-51-45-43-27-21,29-23-24,0

アービトラージャーやSMM専門家にとって、これは次のことを意味します: たとえ50の異なるモバイルプロキシを50のFacebook Adsアカウントに使用しても、同じブラウザから作業している場合 — すべてのアカウントは同じTLSフィンガープリントを持つことになります。Facebookは関連グラフを構築し、1つのプロフィールがバンされると他のすべてがブロックされます。

なぜプロキシはTLSフィンガープリンティングから保護しないのか

プロキシサーバーはネットワークレベルで機能します — あなたのトラフィックを中間サーバーを介してリダイレクトし、IPアドレスを置き換えます。プロキシを介してInstagramに接続すると、プラットフォームはプロキシサーバーのIPアドレスを見て、あなたの実際のIPアドレスは見えません。しかし、TLSハンドシェイクはあなたのブラウザと最終サーバーの間で行われます — プロキシは暗号化されたデータを単に転送し、その内容を変更しません。

プロキシを郵便受けとして考えてみてください。あなたは手紙を送信し、それは中間の住所を通過します。受取人はあなたの住所ではなく、転送先の住所を見ます。しかし、手紙の内容、あなたの筆跡、表現スタイルは変わりません。TLSフィンガープリントはあなたの「筆跡」であり、プロキシはそれを変更しません。

プロキシが変更するもの:

  • ターゲットサーバーが見るIPアドレス
  • ジオロケーション(国、都市、プロバイダー)
  • トラフィックのルート
  • 地域制限を回避する能力

プロキシが変更しないもの:

  • ブラウザのTLSフィンガープリント
  • キャンバスフィンガープリント(グラフィックのフィンガープリント)
  • WebGLフィンガープリント
  • User-Agentパラメータとブラウザのヘッダー
  • 画面解像度、タイムゾーン、言語
  • インストールされたフォントとプラグイン

初心者のアービトラージャーの典型的な間違い: マルチアカウントの問題を解決するために、プロキシのIPを変更すれば解決できると考えて高価なレジデンシャルプロキシを購入することです。各アカウントのために500〜1000ルーブルをプロキシに費やしますが、通常のChromeを変更せずに使用します。結果は — すべてのプロフィールがチェーンバンされることです、なぜならTLSフィンガープリントが同じだからです。

プロキシはマルチアカウントに必要ですが、彼らはただ1つのタスク — IPアドレスの分離を解決します。フィンガープリンティングからの完全な保護には、プロキシ + アンチデテクトブラウザの組み合わせが必要です。これにより、TLSフィンガープリントやその他の識別パラメータが置き換えられます。これらのツールは組み合わせて初めて実際の保護を提供します。

どのプラットフォームがTLSフィンガープリンティングを使用しているのか

TLSフィンガープリンティングは、ボット、マルチアカウント、詐欺と戦うためにほぼすべての主要なプラットフォームに導入されています。この技術は、2018年から2019年にかけてJA3フィンガープリンティングを行うためのオープンライブラリが登場したことで、業界の標準となりました。現在、中規模のサービスでもフィンガープリンティングのための既製のソリューションを使用しています。

以下は、TLSフィンガープリンティングが確実に使用され、アカウントのブロックに積極的に影響を与えているプラットフォームです:

プラットフォーム 用途 チェックの厳しさ
Facebook / Meta 広告、ビジネスページ、個人プロフィール 非常に高い
Instagram SMM、プロモーション、大量フォロー 非常に高い
TikTok 広告、アカウントのプロモーション 非常に高い
Google Ads 広告管理 高い
Amazon セラー、ストアのマルチアカウント 非常に高い
eBay 商業アカウント 高い
LinkedIn B2B販売、リクルーティング 高い
Twitter / X 大量アカウント、自動投稿 中程度
Avito 広告掲載 中程度
Wildberries セラー、価格のパース 高い
Ozon セラー、競合のモニタリング 高い

FacebookとInstagram(Metaプラットフォーム)は、最も進んだフィンガープリンティングシステムを使用しています。彼らはTLSフィンガープリントだけでなく、Canvasフィンガープリント、WebGL、AudioContext、デバイスのバッテリーのパラメータ、モバイルデバイスの動きセンサーなど、数十の他のパラメータを収集します。このシステムは、各ユーザーの多次元プロファイルを構築し、アカウント間の関連性の可能性を計算します。

TikTokは、広告のためのマルチアカウントに対して特に攻撃的です。プラットフォームは、TLSフィンガープリントだけでなく、行動パターンに基づいてアカウントをブロックします: 複数のプロフィールが同時にアクセスし、類似の行動を行い、同じクリエイティブを使用する場合 — これは、異なるIPやフィンガープリントがあってもバンのリスクを高めます。

マーケットプレイスのセラーにとって重要: WildberriesとOzonは、競合の価格パースに対抗するためにTLSフィンガープリンティングを使用しています。フィンガープリンティングを回転させずにパーサーを実行すると、プロキシを使用していても数時間以内にIPによるブロックが発生します。マーケットプレイスは、同じTLSフィンガープリントで数百のリクエストが来ていることを確認し、IPの範囲全体をバンします。

Google Adsは、新しい広告アカウントを作成する際や疑わしい活動がある場合にTLSフィンガープリンティングを確認します。異なるIPから10のアカウントを登録し、同じブラウザのフィンガープリントがある場合 — すべてのアカウントはモデレーターによる手動チェックの対象になります。これはバンを保証するものではありませんが、ブロックのリスクを大幅に増加させます。

TLSフィンガープリンティングに対するアンチデテクトブラウザ

アンチデテクトブラウザは、TLSフィンガープリンティングを含むフィンガープリンティングパラメータを置き換える、改良されたChromiumまたはFirefoxのバージョンです。アンチデテクト内の各プロファイルは、独自のTLSフィンガープリント、Canvasフィンガープリント、WebGL、User-Agent、画面解像度、タイムゾーン、その他の特性のユニークなセットを取得します。プラットフォームにとって、各プロファイルは別々の物理デバイスのように見えます。

動作原理: アンチデテクトブラウザは、システムコールやブラウザのAPIを低レベルでインターセプトし、返される値を置き換えます。ウェブサイトがCanvasフィンガープリントを要求すると、ブラウザは事前に生成されたユニークな値を返します。TLSハンドシェイクが行われると、アンチデテクトは暗号スイート、拡張機能のリスト、列挙順序を置き換え、新しいフィンガープリントを生成します。

アンチデテクトブラウザ TLSフィンガープリント 価格から 特徴
Dolphin Anty 完全な置き換え 89$/月(10プロファイル) アービトラージャーに人気、無料プランあり
AdsPower 完全な置き換え 9$/月(10プロファイル) コストパフォーマンスが良い
Multilogin 完全な置き換え 99€/月(100プロファイル) プレミアムセグメント、2つのブラウザエンジン
GoLogin 完全な置き換え 49$/月(100プロファイル) クラウドプロファイル、モバイルアプリ
Octo Browser 完全な置き換え 29€/月(10プロファイル) ロシア製、ロシア語サポート
Incogniton 完全な置き換え 29.99$/月(10プロファイル) 10プロファイル用の無料プラン

上記のすべてのアンチデテクトブラウザはTLSフィンガープリンティングを置き換えることができますが、その方法は異なります。Dolphin AntyとAdsPowerは、数百万のデバイスから収集された実際のフィンガープリンティングのデータベースを使用します。新しいプロファイルを作成すると、ブラウザはデータベースからランダムなパラメータセットを取得します — これにより、アメリカ、ドイツ、または他の国の実際のユーザーのフィンガープリンティングが得られます。

Multiloginは、Mimic(Chromiumベース)とStealthfox(Firefoxベース)の2つの独自のブラウザエンジンを使用しています。各エンジンはTLSフィンガープリンティングの置き換えに対する独自の実装を持っています。これにより、パラメータに対するより深い制御が可能になりますが、微調整のための技術的な詳細の理解が必要です。

アンチデテクトがTLSフィンガープリンティングを置き換える方法:

  1. プロファイルを作成する際にユニークなTLSパラメータのセットが生成されます
  2. ブラウザは、サーバーに送信する前にClientHelloメッセージを修正します
  3. 置き換えられるもの: TLSバージョン、暗号スイート、拡張機能、楕円曲線
  4. パラメータの順序は選択されたフィンガープリントに従ってランダム化されます
  5. 各プロファイルは、一貫したフィンガープリントを取得し、セッション間で変わりません

Facebook Adsのアービトラージャーにとって重要な点: アンチデテクトは、単にユニークなフィンガープリントを生成するだけでなく、信頼性のあるフィンガープリントを生成する必要があります。ブラウザが実際のデバイスでは見られないパラメータの組み合わせを生成すると、これは保護システムにとって赤信号となります。質の高いアンチデテクトは、実際のフィンガープリンティングのデータベースを使用し、プロファイルを通常のユーザーと区別できないようにします。

GoLoginは、異なるデバイスから開くことができるクラウドプロファイルという興味深い機能を提供しています。TLSフィンガープリントやその他のパラメータはクラウドに保存され、どのコンピュータからアクセスしても同じままです。これはチームや異なるロケーションでの作業に便利です。

プロキシ + アンチデテクトの組み合わせ: 正しい設定

アンチデテクトブラウザとプロキシは、フィンガープリンティングからの保護システム内で異なるタスクを解決します。アンチデテクトはブラウザのパラメータを置き換え、ユニークなデジタルフィンガープリンティングを生成します。プロキシはIPアドレスとジオロケーションを変更します。これらのツールは一緒に使用することで、プラットフォームに関連付けられないアカウントの完全な分離を提供します。

典型的な間違い: 複数のアンチデテクトプロファイルに1つのプロキシを使用するか、その逆 — 異なるプロキシを使用するが1つのブラウザプロファイルを持つことです。正しいスキーム: 1アカウント = 1アンチデテクトプロファイル = 1専用プロキシ。これにより、他のアカウントと関連付けることができない孤立したデジタルアイデンティティが作成されます。

プロキシ + Dolphin Antyの設定手順:

  1. プロキシを購入: Facebook Adsにはレジデンシャルプロキシが最適で、Instagramにはモバイルプロキシが最適です。
  2. Dolphin Antyを開く → 「プロファイル作成」をクリック
  3. 「基本」タブ: プロファイル名を指定(例: FB_Ads_Account_1)
  4. 「プロキシ」タブ: タイプを選択(HTTP/SOCKS5)、プロキシデータを入力
  5. データ形式: host:port:username:password または「プロキシを挿入」ボタンを使用
  6. 接続を確認: 「プロキシを確認」をクリック — ジオロケーションが表示されるはずです。
  7. 「フィンガープリンティング」タブ: 「実際の」または「新しい生成」を選択
  8. プラットフォーム: 対象オーディエンスに応じてWindows/MacOSを指定
  9. 画面解像度: 人気のある解像度を選択(1920x1080、1366x768)
  10. WebRTC: 「変更済み」に設定 — これは実際のIPを保護するために重要です。
  11. キャンバス: 「ノイズ」モード — フィンガープリンティングにユニークさを追加します。
  12. プロファイルを保存してブラウザを起動
  13. フィンガープリンティングを確認: browserleaks.com/ja3およびpixelscan.netにアクセス
  14. クッキーを保存: アカウントに初めてログインした後、プロファイルが「ウォームアップ」されます。

プロキシのタイプとフィンガープリンティングの一致を理解することが重要です。アンチデテクトでiPhone 14のフィンガープリンティングを選択したが、ドイツのジオロケーションのプロキシを使用している場合 — ドイツでiPhoneが販売されていることを確認し、その組み合わせが自然に見えるようにする必要があります。パラメータの不一致は、高度な保護システムに疑念を引き起こす可能性があります。

Facebook Adsで作業するには、広告が展開される国のジオロケーションを持つレジデンシャルプロキシを使用することをお勧めします。アメリカにトラフィックを流す場合 — アメリカのレジデンシャルプロキシを取得します。アンチデテクトでのフィンガープリンティングはWindowsまたはMacOSに設定し、Facebookの広告管理にはモバイルフィンガープリンティングがあまり好まれません。

タスク プロキシタイプ フィンガープリンティング アンチデテクト
Facebook Ads(アービトラージ) レジデンシャル(国GEO) Windows 10/11、Chrome Dolphin Anty、AdsPower
Instagram(SMM、大量フォロー) モバイル4G iPhone/Android、Safari/Chrome Mobile GoLogin、Dolphin Anty
TikTok Ads モバイルまたはレジデンシャル iPhone 12+、iOS 15+ Dolphin Anty、AdsPower
Google Ads レジデンシャル(キャンペーン国) Windows/MacOS、Chrome Multilogin、AdsPower
Amazon(セラー) レジデンシャル(アメリカ/欧州) Windows、Chrome/Firefox Multilogin、GoLogin
Wildberries/Ozonのパース ロシアのレジデンシャルプロキシ(回転あり) Windows、Chrome(異なるバージョン) Octo Browser、AdsPower

InstagramとTikTokには、モバイルフィンガープリンティングが非常に重要です。これらのプラットフォームは元々モバイル向けであり、デスクトップのフィンガープリンティングは信頼性が低いです。モバイルプロキシを使用し、4G接続を持つ人気のあるAndroidデバイス(Samsung Galaxy、Xiaomi)やiPhoneのフィンガープリンティングをアンチデテクトで設定してください。

設定時の一般的な間違い: WebRTCを「実際の」モードで使用することです。これにより、プロキシを介して接続していても、あなたの実際のIPアドレスがWebRTCを通じて漏れます。Facebookや他のプラットフォームは、プロキシのIPとWebRTCからの実際のIPの不一致を見て、これは確実に赤信号です。常にWebRTCを「変更済み」または「無効」に設定してください。

正しいプロキシ + フィンガープリンティングの組み合わせでプロファイルを作成した後は、アカウントを「ウォームアップ」することが重要です。最初の3〜5日間は、プロファイルで自然に作業してください: 様々なウェブサイトにアクセスし、ソーシャルメディアで時間を過ごし、大量のアクションを行わないでください。これにより、ブラウザの履歴が作成され、プラットフォームにとってプロファイルがより信頼されるようになります。

自分のTLSフィンガープリンティングを確認する方法

広告キャンペーンを開始する前やマルチアカウントで作業する前に、TLSフィンガープリンティングが各プロファイルに対して本当にユニークであることを確認する必要があります。特定のサービスがあり、あなたのJA3ハッシュや他のフィンガープリンティングパラメータを表示します。チェックには2〜3分かかりますが、数十のアカウントの損失を防ぐことができます。

TLSフィンガープリンティングを確認するための主要なサービス:

フィンガープリンティング確認サービス:

  • browserleaks.com/ja3 — あなたのTLSフィンガープリンティングのJA3ハッシュを表示します
  • pixelscan.net — すべてのタイプのフィンガープリンティングの包括的なチェック
  • whoer.net — IP、DNS、WebRTCの漏洩とフィンガープリンティングのチェック
  • iphey.com — TLSおよびHTTP/2フィンガープリンティングに特化
  • coveryourtracks.eff.org — EFFプロジェクト、フィンガープリンティングのユニークさを表示します

10のプロファイルを持つアービトラージャーの確認アルゴリズム:

  1. 最初のプロファイルをDolphin Antyまたは他のアンチデテクトで開く
  2. browserleaks.com/ja3にアクセス — JA3フィンガープリンティングをコピー(32文字の文字列)
  3. pixelscan.netを開く — プロファイルのユニークさの全体評価を確認
  4. JA3ハッシュをExcelシートにプロファイル名と一緒に保存
  5. プロファイルを閉じて、次のプロファイルを開く
  6. すべてのプロファイルのチェックを繰り返す
  7. JA3ハッシュを比較 — すべて異なるはずです
  8. 一致が見つかった場合 — これらのプロファイルでフィンガープリンティングを再生成してください

pixelscan.netでは「Randomness」の評価に注意してください — 高い(緑のゾーン)であるべきです。サービスがあなたのフィンガープリンティングが稀にしか見られず、疑わしいように見えると示している場合 — それは悪い兆候です。質の高いアンチデテクトは、通常のユーザーのカテゴリーに入るフィンガープリンティングを生成します。

browserleaks.comでのJA3フィンガープリンティングの出力例:

JA3 Fingerprint: 771,4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,0-23-65281-10-11-35-16-5-13-18-51-45-43-27-21,29-23-24,0

JA3 Hash: a0e9f5d64349fb13191bc781f81f42e1

User Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36

重要な点: TLSフィンガープリンティングだけでなく、WebRTCの漏洩も確認してください。TLSフィンガープリンティングがユニークであっても、WebRTCがあなたの実際のIPを漏らす場合 — プラットフォームはプロキシのIPとの不一致を確認します。whoer.netにはWebRTCを確認するための特別なセクションがあります — そこにはプロキシのIPだけが表示され、実際のアドレスは表示されないはずです。

数百のプロファイルを扱うチーム向けに、フィンガープリンティングを自動的に確認するためのAPIがあります。いくつかのアンチデテクトブラウザ(AdsPower、Multilogin)は、プロファイルのユニークさを一括で確認するための組み込みツールを提供しています。これにより、時間を節約し、キャンペーンを開始する前に重複を特定するのに役立ちます。

フィンガープリンティングからの保護におけるよくある間違い

経験豊富なアービトラージャーやSMM専門家でも、フィンガープリンティングからの保護の設定で間違いを犯し、チェーンバンやアカウントの損失を引き起こすことがあります。最も一般的な問題とそれを回避する方法を見てみましょう。

間違い№1: 複数のプロファイルに1つのプロキシ

「異なるフィンガープリンティングを使用しているので、プロキシを節約できる」という論理はバンにつながります。プラットフォームは、異なるブラウザのフィンガープリンティングを持つアカウントが同じIPからアクセスしているのを見て、これは不自然な行動です。実際には、1つの家庭用IPから2〜3人が異なるデバイスで作業することができますが、20のプロフィールがまったく異なる特性を持つことはありません。 解決策: 1アカウント = 1プロキシ、例外なし。

間違い№2: レジデンシャルプロキシの代わりに安価なデータセンターを使用する

データセンターはレジデンシャルプロキシの5〜10倍安価ですが、Facebook、Instagram、TikTokはそれを簡単に特定します。データセンターのIP + ユニークなフィンガープリンティング = 疑わしい組み合わせです。通常のユーザーはサーバーのIPを介して接続しません。 解決策: ソーシャルメディアや広告には、レジデンシャルまたはモバイルプロキシのみを使用してください。

間違い№3: プロキシのジオロケーションとプロファイル設定の不一致

あなたはドイツのプロキシを使用していますが、アンチデテクトでモスクワのタイムゾーンとロシア語を指定しています。あるいは、アメリカのプロキシを使用しているのに、1366x768の画面解像度を指定している場合、これはCISで人気がありますが、アメリカではあまり見られません。プラットフォームはすべてのパラメータの整合性を分析します。 解決策: プロファイルのすべての設定(タイムゾーン、言語、画面解像度、WebGLベンダー)は、プロキシの国に一致する必要があります。

間違い№4: フィンガープリンティングの設定を無視する

フィンガープリンティングの設定を無視して、デフォルトのままにしておくことは、バンのリスクを高めます。特に、フィンガープリンティングの設定が他のプロファイルと一致しない場合、プラットフォームはそれを検出します。 解決策: 各プロファイルのフィンガープリンティング設定を確認し、異なるプロファイル間での一致を避けるようにしてください。

フィンガープリンティングからの保護は、アービトラージャーやSMM専門家にとって非常に重要です。正しい設定とツールの組み合わせを使用することで、アカウントの安全性を高め、リスクを最小限に抑えることができます。

```