IPプーリング検出とは、Facebook、Google、Instagramなどのプラットフォームが共通のIPアドレスを介して関連アカウントを特定するために使用する技術です。もしあなたが1つのプロキシサーバーやIPプールを介して複数のアカウントを操作している場合、アルゴリズムはそれらの間の関連性を簡単に特定します。その結果、すべてのアカウントが同時にチェーンバンされることになります。アービトラージャーにとっては広告予算の損失であり、SMM専門家にとってはクライアントのアカウントが危険にさらされます。
この記事では、IPプーリング検出がどのように機能するのか、なぜ安価なプロキシが禁止からの保護にならないのか、そしてDolphin Anty、AdsPower、Multiloginなどのアンチデテクトブラウザで10-50以上のアカウントを操作する際に実際に保護する戦略について考察します。
IPプーリング検出とは何か、そしてそれはどのように機能するのか
IPプーリング検出とは、プラットフォームがどのアカウントが同じIPアドレスのセット(プール)からアクセスしているかを追跡する分析手法です。システムが10の異なるアカウントが同じIPまたは同じサブネットのIPアドレスのグループを使用していることを確認すると、それらを潜在的に関連しているとマークします。
動作原理は簡単です:プラットフォームは各アカウントがアクセスしたすべてのIPアドレスの統計を収集します。次に、関連性のグラフを構築します。アカウントA、B、CがすべてIP 192.168.1.100からアクセスしている場合、それらは1つのクラスターに入ります。Dolphin AntyやAdsPowerで異なるフィンガープリントを使用していても、共通のIPが関連性を示します。
重要: IPプーリング検出は、ログイン時だけでなく、数週間や数ヶ月にわたってデータを蓄積します。現在異なるIPを使用していても、1ヶ月前にすべてのアカウントが1つのプロキシを介してアクセスしていた場合、その関連性はすでに記録されています。
技術的には、各プラットフォームは「アカウント→過去90日間のIPリスト」という形式のデータベースを維持します。1つのアカウントで疑わしい活動が発生すると(例えば、Facebook Adsの広告ポリシー違反)、システムは同じIPを使用していたすべてのアカウントを確認します。一致が見つかると、チェーンバンが開始されます。
特に、IPプーリング検出は、マルチアカウントに対して厳しいポリシーを持つプラットフォームで積極的に機能します:Facebook、Instagram、TikTok、Google Ads。これらにとって、関連アカウントの検出は優先事項であり、これらのアルゴリズムの開発に数百万を投資しています。
Facebook、Google、Instagramが関連アカウントをどのように特定するか
プラットフォームは多層的な検出システムを使用しており、IPプーリングはその要素の1つに過ぎません。しかし、特にそれが決定的な要因になることが多いのは、数十のアカウントを操作する際に最も隠しにくいからです。
関連アカウントの検出の主な方法:
| 検出方法 | どのように機能するか | 回避の難易度 |
|---|---|---|
| IPプーリング | アカウント間の共通IPアドレスの分析 | 高い |
| ブラウザフィンガープリント | Canvas、WebGL、フォント、画面解像度 | 中程度(アンチデテクトで解決可能) |
| クッキーとトラッキング | 共通のFacebook Pixel、Google Analyticsクッキー | 低い(プロファイルの隔離) |
| 行動パターン | 同じ活動時間、クリック速度 | 中程度 |
| アカウントデータ | 共通の電話番号、メール、カード | 低い(異なるデータ) |
表からわかるように、IPプーリングは回避が最も難しい要因です。なぜなら、フィンガープリントはアンチデテクトブラウザで解決でき、クッキーはプロファイルごとに隔離されますが、IPは正しく整理する必要がある外部リソースだからです。
Facebookは特に高度なIPプーリング検出を使用しています。彼らのアルゴリズムは、直接的なIPの一致だけでなく、サブネット(subnet)も分析します。もしあなたが192.168.1.1-192.168.1.255の範囲のプロキシを使用していて、他の違反者もこの範囲を介して操作している場合、あなたのアカウントは疑いの目にさらされます。たとえあなたが異なる具体的なIPを持っていてもです。
実際のケース: アービトラージャーが1つのプロバイダーから20の安価なIPv4プロキシを購入しました。すべてのIPは同じサブネット/24からでした。Facebook Adsでの作業を開始して1週間後、すべての20アカウントが同時に禁止されました — システムはそれらをサブネットプーリングによって関連していると判断しました。
Google Adsも似たアプローチを採用していますが、時間パターンの分析を追加しています。もしすべてのアカウントが同じ時間帯に活動している場合(例えば、モスクワ時間の9:00から18:00まで)、そしてすべてが同じ地理的地域のIPを使用している場合、疑いが強まります。したがって、IPの隔離だけでなく、活動時間の多様性も重要です。
InstagramとTikTokはモバイルIPに焦点を当てています。彼らは、実際のユーザーがモバイルプロバイダーからアクセスしていることを知っているため、データセンターからのデスクトップIPはすぐに疑いを招きます。もしあなたが通常のデータセンターのプロキシを介して30のInstagramアカウントを運営している場合、プーリング検出はモバイルプロキシを介してより早く機能します。
なぜ安価なプロキシはプーリング検出から保護しないのか
マルチアカウントの初心者の主な誤りは、節約のために安価な共有プロキシを購入することです。このようなプロキシは月に1-3ドルで提供されますが、IPプーリング検出に対して重大な脆弱性を生み出します。
安価な共有プロキシの問題:
- 共通のIPプール: 同じIPをプロバイダーの数百のクライアントが使用しています。もしその中の誰かがFacebookの規則に違反した場合、そのIPはブラックリストに載り、あなたのアカウントが影響を受けます。
- サブネットの悪い評判: 安価なプロバイダーは、すでにプラットフォームに「プロキシサブネット」として知られているデータセンターからIPをブロックで購入します。Facebookは、IPが範囲45.123.x.xからであることを見て、データセンターからのものであり、通常の家庭のインターネットではないことを理解します。
- ローテーションの欠如: あなたは変更されない静的IPを受け取ります。1つのIPを介して数ヶ月間1つのアカウントで作業するのは問題ありませんが、マルチアカウントには明らかなパターンを生み出します。
- 他の違反者との交差: 安価なプロキシは、マルチアカウント、パーシング、スパムのために購入されます。プラットフォームはこれを知っており、そのようなIPをプーリングのためにより積極的にチェックします。
状況を想像してみてください:あなたは1つのプロキシを2ドルで10のIPv4プロキシを購入しました。プロバイダーは185.220.100.1-185.220.100.10の範囲のIPを提供しました。これらのIPはすでにこのプロバイダーの他の50のクライアントによって使用されています。そのうちの1人がFacebookを介してスパムを送信した場合、IP 185.220.100.5はブラックリストに載ります。Facebookはサブネット185.220.100.xをチェックし、疑わしい活動を確認します。結果として、この範囲のすべてのIPが注目され、あなたのアカウントが禁止のリスクにさらされます。
アドバイス: Facebook Ads、Google Ads、Instagramでの大規模な予算(毎月1000ドル以上)で作業する場合、プロキシでの節約は誤った節約です。履歴のある広告アカウントを1つ失うことは、1年分の質の高いプロキシよりも高くつきます。
もう1つの問題は、安価なプロキシプロバイダーが誰がどのように彼らのIPを使用しているかをしばしば制御しないことです。あなたは、昨日パーシングに使用され、一昨日スパムに使用され、今日Facebook AdsにアクセスしようとしているIPを受け取ることができます。プラットフォームは、1つのIPでの活動の急激な変化を確認し、それを疑わしいものとしてマークします。
プロキシの種類の比較:IPプーリングから保護するものはどれか
すべてのプロキシがIPプーリング検出に対して同じように効果的ではありません。3つの主要なタイプとそれらのマルチアカウントへの適用性を考察しましょう。
| プロキシの種類 | プーリングからの保護 | 使用シナリオ | リスク |
|---|---|---|---|
| データセンタープロキシ | 低い | パーシング、IPの厳しいチェックが不要なタスク | ASN、共通のサブネットで簡単に検出される |
| レジデンシャルプロキシ | 高い | Facebook Ads、Google Ads、マルチアカウント | 高価、適切なローテーションが必要 |
| モバイルプロキシ | 非常に高い | Instagram、TikTok、モバイルアプリ | 最も高価、動的IP |
データセンタープロキシ(データセンターのプロキシ)
これは、サーバーデータセンター(Amazon AWS、DigitalOcean、OVHなど)に属するIPアドレスです。これらはASN(自律システム番号)によって簡単に特定されます — 各データセンターには独自のASNがあり、プラットフォームには見えます。
IPプーリング検出にとっての問題:プロキシプロバイダーのすべてのクライアントは、1つまたは複数のASNからのIPを使用しています。Facebookは、50のアカウントがASN 12345(例えば、OVH)からのIPを使用していることを確認し、通常のユーザーではなくプロキシプールであることを理解します。たとえ各アカウントが独自のIPを持っていても、共通のASNが関連性を示します。
データセンタープロキシが機能するのは、ウェブサイトのパーシング、タスクの自動化など、実際のユーザーの模倣が必要ない場合です。ソーシャルメディアや広告管理でのマルチアカウントには推奨されません。
レジデンシャルプロキシ(Residential Proxies)
これは、実際の家庭ユーザーのIPアドレスであり、プロキシネットワークのために自分のインターネット回線を提供しています(通常は特別なアプリを介して)。プラットフォームにとって、これらのIPは通常のユーザーのように見えます。なぜなら、実際に家庭のインターネットプロバイダー(Ростелеком、MTS、ビラインなど)に属しているからです。
プーリング検出からの保護:レジデンシャルプロキシは、膨大な数のASNを持っています — 各IPは異なる都市の異なるプロバイダーからのものです。レジデンシャルプロキシを適切に設定(異なる都市、各アカウントに異なるプロバイダー)して使用すれば、プラットフォームはIPプーリングを介して関連性のグラフを構築するのが難しくなります。
重要なポイント:レジデンシャルプロキシはローテーションまたはスティッキーセッション(10-30分保持されるセッションIP)である必要があります。アカウントの1つのセッション内でIPを頻繁に変更すると、疑いを招くこともあります。適切な戦略は:1つのアカウント = 1つのレジデンシャルIPをセッション(または1日)ごとに使用し、各アカウントは異なるサブネットからの異なるIPを使用します。
モバイルプロキシ(Mobile Proxies)
これは、モバイルプロバイダー(MTS、ビライン、メガフォン、Tele2)のIPアドレスです。モバイルIPの特徴は、動的で頻繁に変更されることです。また、1つのIPが同時に数百の実際のユーザーによって使用されることもあります(CGNAT — キャリアグレードNATを介して)。
なぜこれがプーリングからの最良の保護なのか:プラットフォームは、モバイルIPを積極的に禁止することができません。なぜなら、1つのモバイルIPの背後には数千の通常のユーザーがいるからです。もしFacebookがIP 93.123.45.67(MTSモスクワ)を禁止すれば、その地域のすべての実際のMTSユーザーのアクセスがブロックされます — これは許可されていません。
InstagramやTikTokにとって、モバイルプロキシはゴールドスタンダードです。なぜなら、これらのプラットフォームの実際のオーディエンスの90%がモバイルデバイスからアクセスしているからです。もしあなたが異なるプロバイダーや地域からのモバイルプロキシを介して20のInstagramアカウントを運営している場合、IPプーリング検出はほとんど無力です — あなたのIPは何百万もの通常のユーザーと区別がつきません。
SMMへの推奨: クライアントのInstagramやTikTokアカウントを運営する場合は、クライアントの特定の地域に関連付けられたモバイルプロキシを使用してください。例えば、モスクワのレストランのアカウントはMTSモスクワを介して、サンクトペテルブルクの店舗のアカウントはビラインSPbを介して運営します。これにより、最大の自然さが得られます。
専用プールvs共有プール:重要な違い
レジデンシャルまたはモバイルプロキシを選択した場合でも、専用IPプール(dedicated pool)を使用するか、共有プール(shared pool)を使用するかの問題が残ります。これはIPプーリング検出からの保護にとって非常に重要です。
共有プールIP(Shared Pool)
共有プールを使用すると、プロバイダーのすべてのクライアントが使用する大規模なIPデータベース(例えば、1000万のレジデンシャルIP)にアクセスできます。プロキシを要求すると、システムはこのプールからランダムなIPを提供します。
問題:もしプロバイダーの別のクライアントがIP 123.45.67.89を介してFacebookの規則に違反した場合、1週間後に偶然にもそのIPがあなたに提供されると、あなたのアカウントは「汚れた」IPを受け取ります。さらに、プロバイダーの100のクライアントが共有プールを介してFacebook Adsを使用している場合、プラットフォームはパターンを検出できます:これらのすべてのアカウントが1つの大きなプールからのIPを使用しているため、プロキシプロバイダーを示しています。
共有プールが機能するのは、短期的なタスク(パーシング、一時的なチェック)において、IPの履歴が重要でない場合です。長期的なマルチアカウントには高いリスクがあります。
専用プールIP(Dedicated Pool)
これは、プロバイダーが他のクライアントが使用しない個別のIPアドレスのセットを提供することです。例えば、あなたはロシアの異なる都市からの50のレジデンシャルIPを受け取り、あなただけがそれにアクセスします。
プーリングからの保護の利点:
- クリーンな履歴: IPは他のユーザーによって「露出」されておらず、あなたはその評判を管理できます。
- 交差なし: プラットフォームは、あなたのIPが数千の他のアカウントと共有プールで使用されていることを見ません。
- 安定性: あなたは1つのIPを数ヶ月間1つのアカウントに使用でき、自然な履歴を作成します。
- 地理的制御: あなたは事前に都市とプロバイダーを選択し、IPがアカウントの伝説に合うようにします。
欠点:専用プールは高価です。共有レジデンシャルプロキシがトラフィックのGBあたり約5-10ドルであるのに対し、専用プールは10-20のIPあたり月に50-200ドルかかる場合があります。しかし、真剣なアービトラージや高価なクライアントアカウントの管理には、これは正当な投資です。
アービトラージャーのための戦略: 履歴と予算を持つ「温かい」Facebook Adsアカウントのために専用レジデンシャルプロキシを使用してください。新しいアカウントを初期段階で育成するために共有プールを使用することができますが、アカウントがモデレーションを通過し、最初のコンバージョンを得たら、専用IPに切り替えてください。
安全なマルチアカウントのためのIPローテーション戦略
質の高いレジデンシャルプロキシを使用していても、IPローテーションを正しく設定しないとIPプーリング検出に引っかかる可能性があります。主に2つのアプローチがあります:スティッキーIP(セッションごとの静的IP)とローテーティングIP(各リクエストごとのローテーション)。
スティッキーIP(セッションIP)
これは、プロキシが特定の時間(通常は10-30分)に1つのIPを提供し、そのセッション内のすべてのリクエストが同じIPを介して行われることを意味します。その後、IPは自動的に新しいものに変更されます。
ソーシャルメディアや広告管理でのマルチアカウントには、スティッキーIPが正しい選択です。なぜなら:
- プラットフォームは、ユーザーが1つのセッション(例えば、Facebook Adsでの20分間の作業)内で1つのIPからアクセスすることを期待しています。
- もしIPが毎分変更されると、これはアンチフロードシステムにとって赤信号です。
- スティッキーIPは、1つのセッション内で疑いなしにプラットフォームのすべてのチェック(クッキー、フィンガープリント、IP)を通過させることができます。
アンチデテクトブラウザでの設定:Dolphin AntyやAdsPowerでプロファイルを作成する際に、スティッキーセッションのパラメータを持つプロキシを指定します。通常、これはプロキシのURLにセッションIDのパラメータを追加する形で行われます。例えば:http://user-session-12345:pass@proxy.example.com:8080。このセッションIDを持つすべてのリクエストは、セッション中に1つのIPを介して行われます。
ローテーティングIP(各リクエストごとのローテーション)
これは、各HTTPリクエストが新しいIPを介して行われることを意味します。このアプローチは、大量のデータをパーシングする際に使用され、1つのIPからのリクエスト数の制限を回避する必要があります。
マルチアカウントにはローテーティングIPは悪いアイデアです。想像してみてください:あなたがFacebookにアクセスし、ホームページが読み込まれます(リクエスト1はIP 1.1.1.1)、次に画像が読み込まれます(リクエスト2はIP 2.2.2.2)、その後Ads Managerをクリックします(リクエスト3はIP 3.3.3.3)。Facebookは、1人のユーザーが10秒間に3つの異なるIPを変更したことを確認します — これは明らかな異常であり、追加のチェックを引き起こします。
例外:ローテーティングIPは、新しいアカウントを初期段階で育成するために使用できます。通常のユーザーの活動(フィードの閲覧、いいね、コメント)を模倣する場合です。しかし、広告や商業活動に移行したら、スティッキーIPに切り替えてください。
さまざまなタスクに最適なローテーション戦略
| タスク | ローテーションタイプ | セッション時間 | 推奨事項 |
|---|---|---|---|
| Facebook Ads(管理画面での作業) | スティッキーIP | 30-60分 | 作業セッション全体で1つのIP |
| Instagram(投稿、コミュニケーション) | スティッキーIP | 10-20分 | モバイルプロキシが望ましい |
| TikTok Ads | スティッキーIP | 20-30分 | モバイルIPのみ |
| マーケットプレイスのパーシング | ローテーティングIP | 1-5分 | 大きなプールのレジデンシャルプロキシ |
| アカウントの育成(活動の模倣) | スティッキーIP | 5-15分 | セッション間でIPを変更(1-2回/日) |
重要な点:スティッキーIPを使用している場合でも、1つのアカウントのIPを時折変更して自然な行動を模倣する必要があります。例えば、実際のユーザーは朝に自宅からFacebookにアクセスし(1つのIP)、昼に職場から(別のIP)、夜にモバイルインターネットから(3つ目のIP)アクセスすることがあります。もしあなたのアカウントが数ヶ月間同じIPだけを使用していると、これも疑いを招く可能性があります。
1つのアカウントのIP変更の推奨頻度:1週間に1-2回「家庭用」IPを変更し、モバイルIPからの定期的なアクセス(電話からの活動を模倣する場合)を行います。これにより、ユーザーの移動の自然なパターンが作成されます。
プーリング検出から保護するためのアンチデテクトブラウザの設定
アンチデテクトブラウザ(Dolphin Anty、AdsPower、Multilogin、GoLogin)は、マルチアカウントのための主要なツールです。彼らはユニークなフィンガープリントを持つ隔離されたプロファイルを作成しますが、プロキシの正しい設定がIPプーリングからの保護にとって重要です。
Dolphin Antyでのステップバイステップの設定
Dolphin Antyは、アービトラージャーの間で最も人気のあるアンチデテクトブラウザの1つです。プーリングからの保護のためにプロキシを正しく設定する方法は次のとおりです:
- プロファイルの作成: Dolphin Antyを開き、「プロファイルを作成」を選択します。プロファイルにわかりやすい名前を付けます(例えば、「FB_Ads_Account_1_Moscow」)。
- プロキシの選択: 「プロキシ」セクションで、タイプを選択します:HTTP、HTTPS、またはSOCKS5。レジデンシャルプロキシには通常HTTPまたはSOCKS5が使用されます。プロキシのデータを入力します:host:port:username:password。
-
スティッキーセッション: プロバイダーがスティッキーセッションをサポートしている場合、usernameにセッションIDを追加します。例えば:
user-session-account1。これにより、このプロファイルのすべてのリクエストがセッション中に1つのIPを介して行われます。 - IPの確認: プロキシを追加した後、「プロキシを確認」をクリックします。Dolphinは実際のIP、ジオロケーション、タイムゾーンを表示します。タイムゾーンがIPのジオロケーションと一致していることを確認してください — もしIPがモスクワからで、タイムゾーンがUTC+0である場合、この不一致は疑いを招く可能性があります。
- フィンガープリントの設定: 「ブラウザのフィンガープリント」セクションで、あなたの伝説に合ったオペレーティングシステムと画面解像度を選択します。もしIPがロシアからであれば、ロシア語のロケールを持つWindowsと人気の解像度(1920x1080)を使用します。
- WebRTC: WebRTCを必ず無効にするか、プロキシIPを使用するように設定します。WebRTCは、プロキシを介しても実際のIPを「漏らす」可能性があります — これはマスキングの失敗の一般的な原因です。
- ジオロケーション: ブラウザのジオロケーションをIPに合わせて設定します。もしプロキシがモスクワからであれば、モスクワの座標(55.7558、37.6173)を設定します。多くのサイトは、IPとジオロケーションAPIの一致を確認します。
致命的なエラー: 多くの初心者は、異なるフィンガープリントが検出から保護すると考え、Dolphin内の複数のプロファイルに1つのプロキシを使用します。これは間違いです!プロファイルA、B、Cが1つのプロキシ(1つのIP)を使用している場合、プラットフォームはIPプーリングを介して関連性を確認します。ルール:1つのプロファイル = 1つのユニークIP。
AdsPowerでの設定
AdsPowerは似たインターフェースを持っています。特長は、IPQualityScoreなどのサービスを通じてIPの「クリーンさ」を確認する機能です。プロキシを追加すると、AdsPowerはそのIPの詐欺スコア(詐欺のリスク)を表示します。スコアが75を超えると、そのIPはすでに「露出」しており、高価なアカウントには使用しない方が良いです。
AdsPowerの追加機能は「プロキシマネージャー」です。50-100のプロキシのリストをアップロードすると、AdsPowerはそれらをプロファイルに自動的に割り当て、各プロキシの機能性と詐欺スコアを確認します。これにより、大量のプロファイルを作成する際の時間を節約できます。
MultiloginとGoLogin
Multiloginは、進んだマスキング機能を持つプレミアムソリューションです。Mimic(Chromiumベース)とStealthfox(Firefoxベース)の2つのブラウザエンジンをサポートしています。Facebook AdsにはMimicが推奨され、Google Adsには両方を使用できます。
GoLoginは、より予算に優しいオプションですが、良好な保護を提供します。無料のプロキシの内蔵データベースを持っています(深刻なタスクには推奨されませんが)、自分のレジデンシャルプロキシを使用する方が良いです。
すべてのアンチデテクトブラウザに対する一般的な推奨:プロファイル→プロキシ→アカウントの対応表を維持してください。これにより、どのIPがどのアカウントに使用されているかを追跡し、1つのIPがブロックリストに載った場合に迅速に対応できます。
実際のケース:IPプーリングがチェーンバンにつながるとき
理論は良いですが、IPプーリング検出がアカウントファーム全体を壊した実際の状況を見てみましょう。
ケース1:共有プロキシによるFacebook Adsの30アカウントのチェーンバン
アービトラージャーが人気のプロバイダーから2ドルのIPで30の安価なIPv4プロキシを購入しました。すべてのプロキシは同じサブネット/24(範囲185.x.x.1 — 185.x.x.255)からでした。Dolphin Antyで30のプロファイルを作成し、それぞれにユニークなフィンガープリントとプロキシを設定しました。
最初の2週間はすべてが順調に進みました — アカウントはモデレーションを通過し、広告キャンペーンが開始されました。しかし、3週目に1つのアカウントが広告ポリシー違反で禁止されました(クリエイティブがギリギリでした)。2日後、Facebookはすべての30アカウントを「関連アカウント」として同時に禁止しました。
理由:Facebookは185.x.x.xのサブネットを分析し、すべての30のIPが1つのデータセンターに属し、広告アカウントのためだけに使用されていることを発見しました(通常のユーザー活動はありません)。1つの禁止がサブネット全体のチェックを開始し、IPプーリング検出アルゴリズムが関連性を特定しました。
教訓:マルチアカウントのために同じサブネットのプロキシを使用しないでください。たとえ各アカウントが独自のIPを持っていても、共通のサブネットが関連性を示します。
ケース2:共有レジデンシャルプロキシによるInstagramの禁止
SMMエージェンシーは、大手プロバイダーからのレジデンシャルプロキシを介して50のInstagramクライアントアカウントを運営していました(共有プール)。スティッキーセッション、異なる都市を使用し、すべてはルールに従っていました。
問題は1ヶ月後に発生しました:InstagramはSMS確認を要求してアカウントを大量にブロックし始めました。実際には、このプロバイダーの他のクライアントが同じIPを使用してマスフォロワーやスパムを行っていたことが判明しました。InstagramはプロバイダーのすべてのIPプールを「疑わしいソース」としてマークし、これらのIPからアクセスするすべてのアカウントが追加のチェックを受けることになりました。
解決策:エージェンシーは専用プールのレジデンシャルプロキシに切り替え、タスク専用に50のIPを確保しました。ブロックは停止しました。なぜなら、IPが違反者と交差しなくなったからです。
教訓:価値のあるアカウント(クライアントアカウント、履歴のあるアカウント)で長期的に作業する場合は、専用のIPプールのみを使用してください。
ケース3:Google Adsとサブネットプーリング検出
アービトラージャーチームは、Google Ads用に異なるプロバイダーから20のレジデンシャルプロキシを使用していました。一見、すべてが正しいように見えました — 異なるプロバイダー、異なる都市。しかし、1ヶ月後に20のアカウントのうち15が同時に禁止されました。
分析の結果、プロキシプロバイダーは異なっていたものの、15のIPが1つのAS(自律システム)からのものであることが判明しました — 大手通信会社が小規模プロバイダーにチャネルを再販しています。GoogleはIPプーリングだけでなく、ASプーリングも使用しています — 多くの広告アカウントが同じASからのIPを使用していることを確認すると、疑いが生じます。
解決策:プロキシを選択する際は、IPと都市だけでなく、ASNも確認してください(ipinfo.ioなどのサービスを介して)。マルチアカウントには、異なるIPだけでなく、異なるASからのIPを使用する方が良いです。
教訓:高度なプラットフォーム(Google、Facebook)は、IPだけでなく、ASN、サブネット、プロバイダーも分析します。すべてのレベルでの多様性が、プーリング検出からの保護の鍵です。
結論
IPプーリング検出は、Facebook Ads、Instagram、TikTok、Google Adsなどの厳しいポリシーを持つプラットフォームでマルチアカウントを操作するすべての人にとって深刻な脅威です。プラットフォームは、共通のIPアドレス、サブネット、ASNを介して関連アカウントを特定するアルゴリズムを常に改善しています。
この記事からの主な結論:
- 安価なデータセンターの共有プロキシは、マルチアカウントにとって最悪の選択です。これらは簡単に検出され、チェーンバンのリスクを生み出します。
- 専用プールのレジデンシャルプロキシは、アービトラージやSMMにとって価格と安全性の最適なバランスです。
- モバイルプロキシは、Instagram、TikTok、その他のモバイルプラットフォームにとって最良の保護です。
- 広告管理やソーシャルメディアで作業する際にはスティッキーIP(セッションIP)を使用してください — 各リクエストごとのローテーションは疑いを招きます。
- IPだけでなく、ASNやサブネットも確認してください — 高度なプラットフォームはすべてのレベルでの関連性を分析します。