一つのプロキシはあなたの本当のIPを隠す - これは基本的な保護レベルです。しかし、数十の広告アカウントを運営したり、攻撃的なスクレイピングを行ったり、アンチデテクトブラウザでプロファイルを管理したりする場合、単一の層ではしばしば不十分です。プロキシチェーンはトラフィックのルーティングレベルを増やし、追跡を根本的に困難にし、ブロックのリスクを低下させます。この記事では、これがどのように機能し、実際にどのように設定するかを詳しく解説します。
プロキシチェーンとは何か、なぜ必要か
プロキシチェーンとは、あなたのトラフィックが目的のリソースに到達する前に通過する2つ以上のプロキシサーバーの連続したチェーンです。「あなた → プロキシ → サイト」という直接的なルートの代わりに、トラフィックは「あなた → プロキシ 1 → プロキシ 2 → プロキシ 3 → サイト」というルートを通ります。各ノードは前のノードのみを認識し、開始地点については何も知りません。
実際にこれが必要な理由は何でしょうか?あなたが30のFacebook Ads広告アカウントをアンチデテクトブラウザを通じて運営していると想像してみてください。各プロファイルに通常のプロキシを使用しています。もしFacebookが1つのアカウントをブロックし、同じプールの隣接するIPアドレスをチェックし始めた場合、チェーンバンのリスクが急増します。プロキシチェーンはこの分析を複雑にします: たとえ1つのノードが疑わしいとされても、全ルートを追跡することは技術的に難しくなります。
バンからの保護に加えて、プロキシチェーンは他にもいくつかの課題を解決します:
- 地理的制限の回避 — 複数の国を通じてチェーンを構築し、必要なジオロケーションを得ることができます。
- 非匿名化のリスクの低減 — 中間サーバーがログを保持していても、あなたの本当の入り口は明らかになりません。
- タスクによるトラフィックの分割 — 異なるプロジェクトのための異なるチェーンは、クロス追跡を排除します。
- スクレイピング時の追加の保護レベル — アンチボットシステムは、異なる特性を持つ複数のノードを通過するリクエストのパターンを認識するのが難しくなります。
重要なのは、プロキシチェーンは良いプロキシの代替ではなく、補完であるということです。基本的なプロキシが信頼できない、または「汚れている」(露出している)場合、チェーンは救いにはなりません。各リンクの質が全体のチェーンの信頼性を決定します。
プロキシチェーンの仕組み: トラフィックのルート
仕組みを理解するために、データパケットのルートを段階的に見ていきましょう。仮に、あなたが3つのプロキシサーバーのチェーンを使用しているとします。
プロキシチェーンにおけるトラフィックのルート:
あなたのコンピュータ(本当のIP: 1.2.3.4)
↓ 暗号化された接続
プロキシ 1(例えば、居住者、ドイツ)
↓
プロキシ 2(例えば、データセンター、オランダ)
↓
プロキシ 3(例えば、モバイル、アメリカ)
↓
目的のサイトはプロキシ 3のIP(アメリカ)を見ます
目的のサイトはチェーン内の最後のプロキシのIPのみを認識します。プロキシ 3はプロキシ 2のアドレスのみを知っています。プロキシ 2はプロキシ 1のみを知っています。そして、プロキシ 1だけがあなたの本当のIPを知っています。したがって、チェーンの最初のノードはセキュリティの観点から最も重要です。これは最大限の信頼性を持ち、ログを保持しないものでなければなりません。
プロキシチェーンには、障害時の動作を決定するいくつかのモードがあります:
| モード | 説明 | 使用するタイミング |
|---|---|---|
| 厳格 | トラフィックは指定されたすべてのプロキシを厳密に通過します。1つが利用できない場合、接続は中断されます。 | 最大のセキュリティ、重要なタスク |
| ダイナミック | 利用できないプロキシはスキップされ、動作するノードからチェーンが構築されます。 | 安定性が最大の匿名性より重要な場合 |
| ランダム | プロキシは接続ごとにリストからランダムに選択されます。 | スクレイピング、大量リクエストのローテーション |
チェーン内のプロトコルは混合できます: SOCKS5、SOCKS4、HTTP/HTTPS。ただし、HTTPプロキシはTCP接続の完全なプロキシをサポートしていないため、最大限の匿名性を確保するには、チェーンの各ノードでSOCKS5を使用することをお勧めします。このプロトコルはTCPレベルで動作し、パケットのヘッダーを変更しないため、トラフィックが検出システムにとって目立たなくなります。
プロキシチェーンが必要な人: アービトラージ、SMM、スクレイピング
プロキシチェーンはすべてのタスクに対するユニバーサルツールではありません。標準的な保護が機能しなくなり、エラーのコストが高い場合に正当化されます。具体的なシナリオを見てみましょう。
アービトラージとFacebook Ads
Facebook AdsやTikTok Adsを扱うアービトラージャーは、マルチアカウント検出の最も攻撃的なシステムの1つに直面しています。FacebookはIPアドレスだけでなく、その評判、使用履歴、ASN(プロバイダーの自律システム)への所属も分析します。複数のアカウントが同じプロバイダーの同じプールのプロキシを使用している場合、それはすでに警告信号です。
プロキシチェーンを使用すると、各アカウントがユニークなエンドIPを通じて出力されるように設定でき、中間ノードがトラフィックパターンをさらにマスクします。特に効果的な構成は、居住者プロキシが最初のノードで、モバイルプロキシが最終ノードです。モバイルIPはFacebookで最も高い信頼性を持ち、居住者の最初のノードが入り口を隠します。
SMM専門家とInstagramおよびTikTokでのマルチアカウント
Dolphin AntyやAdsPowerを通じて20〜50のクライアントアカウントを運営している専門家は、これらのプラットフォームのアルゴリズムが行動パターンやネットワーク特性によってアカウントを関連付けることができることを知っています。各プロファイルにそれぞれのプロキシがあっても、1つのデバイスからの同時アクティビティは検出される可能性があります。
プロキシチェーンは追加の隔離層を提供します: 各プロファイルのトラフィックは独自のユニークなチェーンを通過し、アカウント間の相関を技術的に難しくします。これは、大量投稿やアクティビティの増加時に特に重要です。
マーケットプレイスのスクレイピング: Wildberries, Ozon, Avito
大規模マーケットプレイスの保護システム - Wildberries、Ozon、Avito - はますます賢くなっています。彼らはリクエストの頻度、行動パターン、IPの評判を分析します。攻撃的なスクレイピングの場合、1つのプロキシでは数時間しか持たず、その後IPがブロックされます。最後のノードでのローテーションを伴うプロキシチェーンは、ブロックなしでの作業時間を大幅に増加させることができます: 各新しいリクエストは新しいエンドIPを通過し、中間ノードが追加のマスキングを提供します。
チェーン内で使用するプロキシの種類
各ノードのプロキシの種類を正しく選択することは、効果の鍵となる要素です。すべてのプロキシが最初、2番目、または最後のリンクとして同じように役立つわけではありません。
| プロキシの種類 | チェーン内の役割 | 利点 | 欠点 |
|---|---|---|---|
| 居住者 | 最初または最後のノード | 実際の家庭ユーザーのIP、高い信頼性 | 速度が遅く、高価 |
| モバイル | 最後のノード(出口) | ソーシャルメディアでの最大の信頼性、プロバイダーのNAT | 高価、IPプールが少ない |
| データセンター | 中間ノード | 高速度、安定性、手頃な価格 | プロキシとして簡単に検出される |
大多数のタスクに対する最適な戦略は、データセンターのプロキシを中間ノードとして使用することです(これらは速くて安価であり、「不純さ」は最終ノードによって隠されます)と、居住者プロキシを最後のリンクとして使用することです - これらのIPが目的のリソースに見られます。
Facebook Ads、Instagram、TikTokでの作業には、特にアカウントのファーミング時に、モバイルプロキシが最適な最終ノードです。これらのIPはモバイルプロバイダーに属し、これらのアドレスは歴史的に実際のユーザーによって使用されているため、プラットフォームの信頼レベルは最大です。
💡 アービトラージャーのための実用的なスキーム:
あなたのPC → データセンターのプロキシ(中間) → モバイルプロキシ(最終) → Facebook Ads
この二ノードのチェーンは、速度、コスト、匿名性のバランスが良いです。
LinuxおよびmacOSでのProxyChainsの設定
ProxyChainsは、任意のアプリケーションのトラフィックをプロキシサーバーのチェーンを通じてルーティングするためのコマンドラインツールです。これはシステムレベルで動作し、アプリケーション自体がプロキシをサポートする必要はありません。インストールと設定をステップバイステップで見ていきましょう。
ステップ 1: ProxyChainsのインストール
Ubuntu/Debianの場合:
sudo apt update sudo apt install proxychains4
macOSの場合(Homebrew経由):
brew install proxychains-ng
ステップ 2: 設定ファイルの編集
メインの設定ファイルは、/etc/proxychains4.confにあります。テキストエディタで開きます:
sudo nano /etc/proxychains4.conf
次のパラメータを見つけて編集します:
# チェーンモードを選択(必要なもののコメントを外す) strict_chain # dynamic_chain # random_chain # DNSリークを無効にする proxy_dns # プロキシのリスト形式: タイプ ホスト ポート [ログイン パスワード] [ProxyList] socks5 185.220.10.1 1080 user1 pass1 socks5 91.108.4.50 1080 user2 pass2 socks5 104.21.55.200 1080 user3 pass3
[ProxyList]セクションの行は、トラフィックが通過する順序であなたのプロキシサーバーです。最初の行が最初のノード、最後の行が最終ノードです。
ステップ 3: アプリケーションをチェーン経由で起動する
設定を保存した後、任意のアプリケーションをProxyChains経由で起動できます。呼び出しの前にコマンドを追加します:
# チェーン経由で現在のIPを確認 proxychains4 curl https://api.ipify.org # チェーン経由でブラウザを起動 proxychains4 firefox # チェーン経由でPythonスクリプトを起動 proxychains4 python3 my_parser.py
ステップ 4: DNSリークの確認
プロキシチェーンを使用する際の最も一般的な問題はDNSリークです。これは、DNSリクエスト(ドメイン名の解決要求)がチェーンをバイパスし、プロバイダーに直接送信され、本当の位置を明らかにすることを意味します。設定にproxy_dnsの行が含まれていることを確認し、dnsleaktest.comでリークを確認してください。
アンチデテクトブラウザにおけるプロキシチェーン: Dolphin, AdsPower, GoLogin
アービトラージャーやSMM専門家がアンチデテクトブラウザを通じて作業する場合、コンソールでProxyChainsを直接設定するのは最も便利な方法ではありません。ほとんどのアンチデテクトブラウザは、プロファイルごとに1つのプロキシのみをサポートしています。しかし、チェーンを実装するためのいくつかの実用的なアプローチがあります。
方法 1: ローカルプロキシトンネル(推奨)
最も実用的なアプローチは、ローカルプロキシサーバー(例えば、WindowsのProxifierやLinuxのredsocksを通じて)を設定し、それがチェーンを形成することです。アンチデテクトブラウザはこのローカルプロキシ(127.0.0.1)に接続し、それが外部サーバーのチェーンを通じてトラフィックを転送します。
Proxifierを通じたステップバイステップ設定(Windows):
- Proxifierをインストールし、「Proxy Servers」セクションを開きます。
- 最初のプロキシを追加します(例えば、SOCKS5、IP: 185.220.10.1、ポート: 1080、認証付き)。
- 同様に2番目のプロキシを追加します。
- 「Proxification Rules」に移動し、トラフィックを順番に両方のプロキシを通過させるルールを作成します。
- Dolphin AntyまたはAdsPowerのプロファイル設定でプロキシを指定します:
127.0.0.1:8080(Proxifierのローカルポート)。 - プロファイルを起動し、whatismyipaddress.comでIPを確認します - チェーン内の最終プロキシのIPが表示されるはずです。
方法 2: SSHトンネルを最初のノードとして使用
アービトラージャーの間で人気のあるもう一つの方法は、SSHトンネルをチェーンの最初の暗号化ノードとして使用することです。あなたは、SOCKS5オプション(-Dフラグ)を使用してリモートサーバーにSSH接続を作成し、その後、ProxifierまたはProxyChainsを通じてこのトンネルに2番目のプロキシを接続します。
# SSHを通じてSOCKS5トンネルを作成 # ローカルポート9050からのトラフィックがSSHサーバーを通過します ssh -D 9050 -N -f [email protected]
その後、ProxyChainsまたはProxifierの設定にsocks5 127.0.0.1 9050を最初のノードとして追加し、あなたのメインプロキシを2番目にします。これにより、二層のチェーンが形成されます: SSHトンネル → 外部プロキシ → 目的のサイト。
方法 3: MultiloginおよびOcto Browserの組み込み機能
一部のアンチデテクトブラウザ、特にMultiloginおよびOcto Browserは、プロファイルレベルでのトラフィックのより柔軟なルーティングをサポートしています。Multiloginのプロファイル設定では、プロキシを指定し、さらにMultilogin Cloudを通じてルーティングを設定できます - 本質的には、これは組み込みのチェーンです。特定のブラウザの最新の機能については、ドキュメントを確認してください。
プロキシチェーン設定時の一般的な間違い
正しく構築されたチェーンのアーキテクチャであっても、いくつかの一般的なエラーによって失敗する可能性があります。以下は最も重要なエラーとその回避方法です。
エラー 1: DNSリーク
DNSリクエストがチェーンをバイパスしてプロバイダーに直接送信されます。これは最も一般的で目立たない脆弱性です。解決策: 常にProxyChainsでproxy_dnsを有効にし、暗号化DNS(DNS-over-HTTPSまたはDNS-over-TLS)を使用し、設定を変更するたびにdnsleaktest.comでリークを確認してください。
エラー 2: 信頼できない無料プロキシの使用
無料のプロキシをオープンリストからチェーンに追加する誘惑は大きいです - それらはノードの数と匿名性を増加させるように見えます。しかし、実際には逆に機能します: 無料プロキシはしばしばハニーポットであり、すべてのトラフィックをログし、悪意のある者に制御される可能性があります。信頼できるプロバイダーからの確認済みの有料プロキシのみを使用してください。
エラー 3: あまりにも長いチェーン
チェーンに5〜7のノードを追加しても、あなたの匿名性が5〜7倍になるわけではありません。しかし、接続速度は大幅に低下し、ノードの1つが失敗する可能性が高まります。ほとんどの実用的なタスクには、2〜3のノードで十分です。最適なのは2つ: 1つの中間ノードと、必要なジオロケーションを持つ1つの最終ノードです。
エラー 4: プロキシとブラウザプロファイルのジオロケーションの不一致
アンチデテクトブラウザで作業する際は、最終プロキシのジオロケーションがプロファイル設定で指定されたジオロケーション(ブラウザの言語、タイムゾーン、GPS設定)と一致することが重要です。プロキシがドイツのIPを提供し、プロファイルがモスクワのタイムゾーンを設定している場合、この矛盾は簡単に検出されます。
エラー 5: WebRTCリークの無視
WebRTCは、プロキシがアクティブであっても本当のIPを明らかにする可能性があるブラウザの技術です。アンチデテクトブラウザ(Dolphin Anty、AdsPower、GoLogin)は、プロファイルレベルでWebRTCをブロックします。通常のブラウザをProxyChains経由で使用している場合は、手動で拡張機能やブラウザの設定を通じてWebRTCを確認し、無効にしてください。
設定後の匿名性確認チェックリスト
プロキシチェーンの設定後は、実際のアカウントやタスクで作業を開始する前に、完全な確認を行うことが必須です。次のチェックリストを使用してください:
✅ プロキシチェーン確認チェックリスト
- ☐ IP確認: whatismyipaddress.comにアクセス - 最終プロキシのIPが表示されるべきであり、あなたの本当のIPではない
- ☐ DNSリーク確認: dnsleaktest.comにアクセス → 「Extended test」 - DNSサーバーはあなたのプロバイダーに属してはいけません
- ☐ WebRTC確認: browserleaks.com/webrtcにアクセス - 本当のIPが表示されてはいけません
- ☐ ジオロケーション: iplocation.netで確認 - 国と地域は最終プロキシに一致するべきです
- ☐ プロキシ検出確認: ip.oxylabs.ioまたはscamalytics.comにアクセス - IPがプロキシ/VPNとしてマークされていないことを確認してください(居住者およびモバイルプロキシの場合)
- ☐ 接続速度: fast.comで確認 - 速度はあなたのタスクに十分であるべきです(ソーシャルメディア作業には最低5Mbps)
- ☐ 安定性: 3〜5回連続で確認 - IPとジオロケーションは安定しているべきです(strict_chainモードの場合)
この確認は、初期設定時だけでなく、チェーン内のプロキシの1つを変更したり、ソフトウェアを更新したりするたびに定期的に行うことをお勧めします。
監視のための追加ツール
| ツール | 確認内容 | URL |
|---|---|---|
| BrowserLeaks | WebRTC、Canvas、WebGL、フォント、タイムゾーン | browserleaks.com |
| DNS Leak Test | DNSリクエストのリーク | dnsleaktest.com |
| Scamalytics | IPの評判、詐欺スコア | scamalytics.com |
| IPQualityScore | VPN/プロキシの検出、IPのリスクスコアリング | ipqualityscore.com |
結論
プロキシチェーンは単なる技術的なトリックではなく、広告アカウント、マルチアカウント、またはスクレイピングで真剣に作業する人々のための実用的なツールです。2〜3の質の高いプロキシサーバーからなる正しく設定されたチェーンは、1つのプロキシよりもはるかに高い保護レベルを提供し、深い技術的知識を必要としません。
この記事の重要な結論: すべてのノードでSOCKS5を使用し、常にDNSおよびWebRTCのリークを確認し、無料のプロキシをチェーンに追加しないでください。そして、各リンクの質がその数よりも重要であることを忘れないでください。目的のリソースに見える最終ノードには、最大の信頼性を持つプロキシを選択してください: 居住者またはモバイル。
Facebook Ads、Instagram、またはマーケットプレイスのスクレイピング用の信頼できるチェーンを構築する予定がある場合は、最終ノードとして居住者プロキシから始めることをお勧めします - これにより、実際の家庭ユーザーのIPと最小限の検出リスクが提供されます。中間ノードには、真のトラフィックルートを隠すための迅速で手頃なソリューションが最適です。