ブログに戻る

デバイスメモリーフィンガープリンティングを回避する方法:プロキシとアンチデテクトを使ったマルチアカウント保護

デバイスメモリフィンガープリンティングは、デバイスのRAMの容量を使った追跡方法です。プロキシはこのフィンガープリンティングから保護されませんが、解決策があります。

📅2026年1月11日
```html

プロキシを設定し、アンチデテクトブラウザを使用しているのに、アカウントがチェーンバンに遭っているのはなぜですか?問題はデバイスメモリフィンガープリンティングにあるかもしれません。これは、デバイスのRAMの量に基づいてデバイスを特定する追跡方法です。このパラメータは、JavaScript APIを介してウェブサイトに送信され、IPアドレスを変更してもすべてのアカウントで同じままです。

この記事では、デバイスメモリフィンガープリンティングの仕組み、通常のプロキシがそれから保護しない理由、アービトラージやSMM専門家がアカウントの関連付けを避けるために役立つツールについて説明します。

デバイスメモリフィンガープリンティングとは

デバイスメモリフィンガープリンティングは、デバイスのRAMの量に基づいてデバイスを特定するデジタルフィンガープリンティングの方法です。これは技術的には、システム内のRAMのギガバイト数をおおよそ返すJavaScript API navigator.deviceMemoryを介して実現されています。

たとえば、コンピュータに16GBのRAMが搭載されている場合、APIは8(四捨五入された値)を返します。この値は、どのブラウザを使用しているか、どのIPアドレスが設定されているか、またはクッキーがクリアされているかに関係なく、変わりません。

マルチアカウントにとって危険な理由:

たとえば、異なるプロキシを使用して10のFacebook Adsアカウントを実行しているが、同じコンピュータから実行している場合、すべてのアカウントは同じdeviceMemoryの値を持つことになります。アンチフロードシステムはこの一致を記録し、アカウントを関連付けるため、チェーンバンにつながります。

IPアドレスはプロキシを介して簡単に変更できますが、deviceMemoryのパラメータは物理デバイスの特性です。通常のプロキシの変更はこの値に影響を与えないため、追加の保護方法が必要です。

プラットフォームがメモリフィンガープリンティングを収集する方法

ウェブサイトや広告アカウントを開くと、バックグラウンドでJavaScriptコードが実行され、デバイスのさまざまなパラメータが収集されます。デバイスメモリは、複合的なデジタルフィンガープリンティングの要素の1つですが、非常に安定しており、特定に信頼性があります。

こちらがこのパラメータを収集するための基本的なスクリプトの例です:

// アンチフロードシステムが実行するコードの例
const deviceMemory = navigator.deviceMemory || 'undefined';
const fingerprint = {
  memory: deviceMemory,
  cores: navigator.hardwareConcurrency,
  screen: `${screen.width}x${screen.height}`,
  timezone: Intl.DateTimeFormat().resolvedOptions().timeZone,
  // ... その他50以上のパラメータ
};

// 分析のためにサーバーにデータを送信
fetch('/track', { 
  method: 'POST', 
  body: JSON.stringify(fingerprint) 
});

プラットフォームは、アカウントにログインするたびにこれらのデータを収集し、以前のセッションと比較します。異なるアカウントが同じdeviceMemory + hardwareConcurrency(CPUコア数) + スクリーン解像度の組み合わせを示す場合、システムはそれらを関連付けられたものとしてマークします。

navigator.deviceMemoryの可能な値

APIはユーザーのプライバシーを保護するために四捨五入された値を返しますが、マルチアカウントの匿名性には不十分です:

実際のRAM容量 APIの値 普及率
≤ 0.25 GB 0.25 非常に稀(古いデバイス)
0.5 - 1 GB 0.5 - 1 低価格スマートフォン
2 - 4 GB 2 - 4 中程度のノートパソコン、スマートフォン
8 GB 8 最も一般的な値
16 GB 8 アービトラージャーのワークステーション
32 GB以上 8 高性能コンピュータ(稀)

注意: 16 GBまたは32 GBのメモリがある場合でも、APIは8を返します。これによりフィンガープリンティングがユニークでなくなりますが、アカウントの関連付けの問題は解決しません。なぜなら、他のパラメータ(コア数、GPU、スクリーン解像度)と組み合わせることで、デバイスは依然として特定されるからです。

なぜプロキシではこの方法から保護できないのか

多くの初心者アービトラージャーはこう考えています: "私はレジデンシャルプロキシを購入し、各アカウントに独自のIPを持っているので、私は保護されています"。これは危険な誤解であり、アカウントと広告予算の損失につながります。

プロキシサーバーはネットワークレベルで動作し、あなたのIPアドレスを置き換え、トラフィックを別のサーバーを介してルーティングします。しかし、JavaScriptコードはあなたのブラウザ内でローカルに実行され、物理デバイスの特性にアクセスします。プロキシはnavigator.deviceMemoryが返す値には影響を与えません。

プロキシが保護するもの vs 依然として脆弱なもの

パラメータ プロキシが保護する? コメント
IPアドレス ✓ はい プロキシの主な機能
ジオロケーション(IPによる) ✓ はい プロキシサーバーの位置を表示
WebRTCリーク ~ 部分的に ブラウザの追加設定が必要
デバイスメモリ ✗ いいえ JSを介してローカルに読み取られる
ハードウェア同時実行(CPUコア数) ✗ いいえ デバイスのローカルパラメータ
キャンバスフィンガープリンティング ✗ いいえ GPUとドライバーに依存
ユーザーエージェント ✗ いいえ ブラウザによって送信される
スクリーン解像度 ✗ いいえ モニターの物理的パラメータ

ご覧のとおり、プロキシはIPアドレスの置き換えという1つのタスクしか解決しません。他のすべてのデジタルフィンガープリンティングのパラメータは変更されず、あなたの実際のデバイスを明らかにします。

実際のケース:

アービトラージャーが質の高いレジデンシャルプロキシを介して15のFacebook Adsアカウントを立ち上げました。各アカウントは、米国の異なる都市からのユニークなIPを持っていました。3日後、すべてのアカウントが同時にバンされました。理由は、同じdeviceMemory(8 GB) + hardwareConcurrency(12コア) + スクリーン解像度1920x1080の値が同じだったからです。システムは、すべてのアカウントが同じ物理コンピュータから起動されていると判断しました。

デバイスメモリフィンガープリンティングを使用しているプラットフォーム

デバイスメモリフィンガープリンティングは、現代のアンチフロードシステムの標準的な部分です。マルチアカウントやボットと戦うためのほぼすべての主要なプラットフォームが、このパラメータを収集しています。以下は、この方法が確実に使用されているプラットフォームのリストです:

広告プラットフォーム(アービトラージャーにとって重要)

  • Facebook Ads / Meta Business Suite — 最も攻撃的なフィンガープリンティングシステムの1つです。deviceMemoryを含む100以上のデバイスパラメータを収集し、アカウントの関連付けに積極的に使用します。
  • Google Ads — Google Analyticsや独自のスクリプトを介して複合的なフィンガープリンティングを使用しています。デバイスメモリは、疑わしい活動を特定するためのパラメータセットに含まれます。
  • TikTok Ads — アンチフロードシステムを積極的に開発し、アカウントのファーミングと戦うためにフィンガープリンティングを使用しています。特にハードウェアパラメータの一致に敏感です。
  • Yandex.Direct — ロシアのプラットフォームも、クリックフロードやマルチアカウントからの保護のためにフィンガープリンティングを導入しました。

ソーシャルネットワーク(SMM専門家にとって重要)

  • Instagram — Metaのエコシステムの一部として、Facebookと同じフィンガープリンティング技術を使用しています。登録時やログイン時にdeviceMemoryを収集します。
  • TikTok — 広告アカウントに加えて、ソーシャルネットワーク自体もフィンガープリンティングを通じてボットや操作を防ぎます。
  • LinkedIn — スパムアカウントや自動データスクレイピングからの保護に使用されています。
  • Twitter/X — ボットや協調攻撃と戦うためにハードウェアパラメータを収集します。

Eコマースとマーケットプレイス

  • Amazon — フロードやマルチアカウントからの保護のためにフィンガープリンティングを使用しています。アカウントの関連付けは、すべての店舗のブロックにつながる可能性があります。
  • eBay — 登録時や商品の掲載時にデバイスフィンガープリンティングを収集します。
  • Wildberries, Ozon — ロシアのマーケットプレイスも、レビューの操作やマルチアカウントと戦うためにフィンガープリンティング技術を導入しています。

金融サービスと決済システム

  • PayPal — フロードからの保護のためにフィンガープリンティングを使用する先駆者の1つです。
  • Stripe — 取引リスクを評価するために、デバイスの拡張パラメータセットを収集します。
  • 銀行アプリ — ほぼすべてがフィンガープリンティングを追加の認証要因として使用しています。

重要なのは、deviceMemoryのパラメータ自体がバンにつながるわけではないということです。プラットフォームは数十のパラメータの組み合わせを分析し、疑わしいパターンを探します。たとえば、10の異なるアカウントが同じdeviceMemory + hardwareConcurrency + canvasフィンガープリンティングを持ち、異なるIPアドレスを持っている場合、これは明らかにマルチアカウントの兆候です。

アンチデテクトブラウザがメモリの値をどのように置き換えるか

アンチデテクトブラウザは、ユニークなデジタルフィンガープリンティングを持つ隔離されたプロファイルを作成するための専門ツールです。通常のブラウザとは異なり、JavaScript APIの値を置き換えることができ、navigator.deviceMemoryを含みます。

マルチアカウント用の人気のあるアンチデテクトブラウザ:

  • Dolphin Anty — ロシア語を話すアービトラージャーの間で最も人気のあるものの1つです。10プロファイルの無料プラン、使いやすいインターフェース、高品質のフィンガープリンティングの置き換え。
  • AdsPower — 自動化とAPIを備えた強力なツールです。数百のアカウントを扱う大規模な操作に適しています。
  • Multilogin — 自社のブラウザエンジンMimic(Chromium)とStealthfox(Firefox)を持つプレミアムソリューションです。最高品質のフィンガープリンティングの置き換えですが、高価です。
  • GoLogin — 良好なコストパフォーマンスの手頃な代替品です。
  • Octo Browser — 新しい市場のプレーヤーで、積極的に発展しており、チーム作業に焦点を当てています。

deviceMemoryの置き換え技術

アンチデテクトブラウザはJavaScriptエンジンのレベルで動作し、ブラウザのAPIへの呼び出しをインターセプトします。ウェブサイトがnavigator.deviceMemoryを読み取ろうとすると、ブラウザは実際のデバイスの値ではなく、プロファイルの設定で指定した置き換えられた値を返します。

簡単に言えば、これは次のように機能します:

// あなたのデバイスの実際の値
console.log(navigator.deviceMemory); // 8(16 GB RAM)

// アンチデテクトブラウザによる置き換え後
Object.defineProperty(navigator, 'deviceMemory', {
  get: function() { return 4; } // 置き換えた値
});

console.log(navigator.deviceMemory); // 4(置き換えが有効)

重要なのは、アンチデテクトブラウザがdeviceMemoryだけでなく、関連するパラメータも置き換えることです:

  • hardwareConcurrency — CPUの論理コアの数。deviceMemory = 4を指定すると、ブラウザは自動的にリアルなコア数(たとえば、4または8)を選択します。
  • キャンバスフィンガープリンティング — GPUのユニークなフィンガープリンティング。ランダムに生成されるか、実際のデバイスのデータベースから取得されます。
  • WebGLパラメータ — グラフィックカードとドライバーに関する情報。
  • ユーザーエージェント — ブラウザの識別文字列で、置き換えた特性に一致する必要があります。

重要 — フィンガープリンティングの一貫性:

単にランダムなdeviceMemoryの値を指定することはできません。すべてのパラメータは互いに一致する必要があります。たとえば、deviceMemory = 2(弱いデバイス)を設定した場合、hardwareConcurrency = 16(強力なプロセッサ)を設定するのは不自然です。良いアンチデテクトブラウザは、自動的にパラメータの一貫性を監視します。

Dolphin AntyとAdsPowerでの保護設定の手順

それでは、実践に移りましょう。アービトラージャーやSMM専門家の間で最も人気のある2つのアンチデテクトブラウザでdeviceMemoryの置き換えを正しく設定する方法を説明します。

Dolphin Antyでの設定

Dolphin Antyは、10プロファイルの制限がある無料のアンチデテクトブラウザです。ほとんどのタスクにはこれで十分です。以下は手順です:

ステップ1. 新しいプロファイルの作成

  1. Dolphin Antyを開き、「プロファイルを作成」ボタンをクリックします。
  2. プロファイルの名前を入力します(例: "FB Ads - アカウント1")。
  3. プラットフォームを選択します — プロファイルを作成するソーシャルネットワークまたは広告プラットフォームを指定します(Facebook、TikTok、Googleなど)。

ステップ2. フィンガープリンティングの設定

  1. 「フィンガープリンティング」タブに移動します。
  2. 生成モード: 「リアル」を選択します — ブラウザは実際のデバイスのデータベースからパラメータを取得します。
  3. オペレーティングシステム: Windows 10またはmacOSを選択します(戦略に応じて)。
  4. 「デバイスメモリ」パラメータを見つけ、実際の値とは異なる値を設定します。推奨値:
    • モバイルアカウントの場合: 2-4 GB
    • デスクトップアカウントの場合: 4または8 GB
    • あまりにも珍しい値(0.25、0.5)は避けてください。
  5. ハードウェア同時実行(コア): deviceMemoryに応じて自動的に設定されます。必要に応じて手動で変更できます(4-8コアが現実的です)。

ステップ3. プロキシの設定

  1. 「プロキシ」タブに移動します。
  2. プロキシの種類を選択します: Facebook AdsやInstagramにはモバイルプロキシが推奨され、Google AdsやTikTokにはレジデンシャルプロキシが適しています。
  3. プロキシのデータを次の形式で入力します: IP:Port:Username:Password
  4. 「プロキシを確認」をクリックします — 接続が機能していることと、ジオロケーションが正しく識別されていることを確認します。
  5. 重要: プロキシのジオロケーションは、フィンガープリンティングの設定のタイムゾーンと一致する必要があります。

ステップ4. 追加設定

  1. WebRTC: 「変更済み」モードを設定します — これにより、WebRTCを介して実際のIPが漏れるのを防ぎます。
  2. キャンバス: 「ノイズ」モード — キャンバスフィンガープリンティングにランダムな歪みを追加します。
  3. WebGL: 「ノイズ」または「置き換え」モード — 実際のグラフィックカードを特定されないように保護します。
  4. ジオロケーション: プロキシのジオロケーションに対応する都市の座標を指定します。

ステップ5. 保存と起動

  1. 「プロファイルを作成」をクリックします。
  2. プロファイルがリストに表示されます — 「起動」をクリックします。
  3. フィンガープリンティングが置き換えられたブラウザが開きます。
  4. browserleaks.comまたはpixelscan.netで設定を確認します。

AdsPowerでの設定

AdsPowerは、自動化とAPIを備えたより高度なツールです。設定プロセスはDolphin Antyに似ていますが、いくつかの違いがあります:

ステップ1. プロファイルの作成

  1. メインウィンドウで「新しいプロファイル」をクリックします。
  2. プロファイルの種類を選択します: 「クイックセットアップ」または「カスタム」。
  3. フィンガープリンティングを完全に制御するためにカスタムを推奨します。

ステップ2. フィンガープリンティング設定

  1. オペレーティングシステム: WindowsまたはmacOSを選択します。
  2. ユーザーエージェント: 「自動」を選択します — OSに基づいて自動的に生成されます。
  3. ハードウェア設定:
    • デバイスメモリ: 2、4、または8 GBを設定します(実際の値と一致しないようにします)。
    • CPUコア: AdsPowerが自動的にリアルな値を選択しますが、手動で変更できます。
  4. スクリーン解像度: 選択したデバイスタイプに対応する解像度を選択します(例: デスクトップ用の1920x1080、タブレット用の1280x720)。

ステップ3. プロキシ設定

  1. 「プロキシ設定」タブに移動します。
  2. プロキシの種類: HTTP、HTTPS、またはSOCKS5を選択します(プロキシプロバイダーに応じて)。
  3. データを入力します: ホスト、ポート、ユーザー名、パスワード。
  4. 「プロキシを確認」をクリックします — AdsPowerがIP、国、接続速度を表示します。
  5. IPのローテーションを使用している場合は、変更間隔を設定します(レジデンシャルプロキシでは通常必要ありません)。

ステップ4. 高度な設定

  1. WebRTC: 「変更済み」を設定します — ローカルIPをプロキシのIPに置き換えます。
  2. キャンバス: 「ノイズ」モード — キャンバスフィンガープリンティングにノイズを追加します。
  3. WebGL: 「ノイズ」 — GPUの特定を防ぎます。
  4. フォント: AdsPowerがOSに応じてフォントセットを自動的に選択します。
  5. タイムゾーン: プロキシのジオロケーションと一致する必要があります(AdsPowerが自動的に設定できます)。

ステップ5. 保存とテスト

  1. プロファイルを保存するために「保存」をクリックします。
  2. プロファイルを「開く」ボタンで起動します。
  3. 検証サービスでフィンガープリンティングを確認します(次のセクションで説明します)。

包括的な保護: プロキシ + フィンガープリンティングの置き換え

deviceMemoryの置き換えは、保護の1つの要素に過ぎません。信頼性のあるマルチアカウントには、プロキシの適切な選択、アンチデテクトブラウザの設定、オペレーショナルセキュリティの遵守を含む包括的なアプローチが必要です。

ルール1: 1プロファイル = 1プロキシ = ユニークなフィンガープリンティング

異なるアカウントに同じプロキシを使用しないでください。各アンチデテクトブラウザのプロファイルには次のものが必要です:

  • ユニークなIPアドレス(プロキシを介して)
  • ユニークなフィンガープリンティングパラメータのセット(deviceMemory、hardwareConcurrency、canvasなど)
  • 個別のクッキーとlocalStorage
  • 異なるユーザーエージェント文字列

ルール2: プラットフォームに応じたプロキシの種類の選択

すべてのプロキシが異なるタスクに同じように適しているわけではありません。以下は選択に関する推奨事項です:

プラットフォーム 推奨されるプロキシの種類 理由
Facebook Ads、Instagram モバイルプロキシ 最大の信頼性、モバイルオペレーターのIPは黒リストに載ることが稀です。
TikTok Ads、TikTok モバイルまたはレジデンシャル プラットフォームはモバイルユーザーに焦点を当てています。
Google Ads レジデンシャルプロキシ 価格と品質の良いバランス、安定したIP。
LinkedIn、Twitter/X レジデンシャルプロキシ 中程度の保護レベル、レジデンシャルで十分です。
Amazon、eBay レジデンシャル(静的) IPの安定性が必要で、頻繁な変更は疑念を引き起こします。
マーケットプレイスのパース データセンタープロキシ 高速度、低価格、パースに適しています。

ルール3: データの一貫性

プロファイルのすべてのパラメータは論理的に関連している必要があります:

  • プロキシのジオロケーション = タイムゾーン = 言語. プロキシがロサンゼルスからの場合、タイムゾーンはAmerica/Los_Angelesで、ブラウザの言語はen-USである必要があります。
  • DeviceMemoryはデバイスの性能に一致します. 2GBのメモリを指定した場合、16コアのプロセッサを設定しないでください — これは現実的ではありません。
  • ユーザーエージェントはOSと解像度に一致します. macOSを選択した場合、ユーザーエージェントには「Macintosh」が含まれている必要があります。
  • キャンバスとWebGLフィンガープリンティングは指定されたグラフィックカードに一致します. 良いアンチデテクトブラウザはこれを自動的に行います。

ルール4: アカウントのウォームアップ

完璧なフィンガープリンティングと高品質なプロキシがあっても、新しいアカウントはすぐに攻撃的な行動を始めるとバンされる可能性があります。ウォームアップの推奨事項:

  1. 1-3日目: 登録、プロフィールの記入、写真の追加。広告行動はなし。
  2. 4-7日目: いいね、コメント、コンテンツの視聴。普通のユーザーを模倣します。
  3. 8-14日目: 最初の投稿、友達/フォロワーの追加。
  4. 15日目以降: 広告活動を開始できますが、徐々にボリュームを増やします。

重要: いつも同じプロキシを介してアカウントにログインしてください。登録済みのアカウントのIPを変更することは、アンチフロードシステムにとって赤信号です。

ルール5: フィンガープリンティングの定期的なローテーション(新しいアカウント用)

新しいアカウントを常に登録する場合、同じdeviceMemory + hardwareConcurrency + canvasの組み合わせを使用しないでください。多様性を持たせましょう:

  • deviceMemoryの値を交互に変更: 2、4、8 GB
  • コアの数を変更: 4、6、8、12
  • スクリーン解像度を変更: 1920x1080、1366x768、1440x900
  • OSを交互に変更: Windows 10、Windows 11、macOS

アンチデテクトブラウザには「ランダムフィンガープリンティング」や「実際のデバイスから生成」機能があることが多いので、リアルな組み合わせを自動的に作成するためにこれを使用してください。

メモリフィンガープリンティングを確認する方法

広告キャンペーンを開始したりアカウントを登録したりする前に、フィンガープリンティングの置き換えの質を必ず確認してください。これを行うためのいくつかの専門サービスがあります。

フィンガープリンティングを確認するためのサービス

1. BrowserLeaks.com

最も人気があり、詳細なサービスです。あなたのデジタルフィンガープリンティングに関する詳細情報を提供します。

確認すること:

  • browserleaks.com/javascriptを開きます。
  • 「navigator.deviceMemory」パラメータを見つけます — 値がアンチデテクトブラウザの設定と一致していることを確認します。
  • 「navigator.hardwareConcurrency」を確認します — コアの数は指定されたメモリに対して現実的である必要があります。
  • 「WebRTC」セクションを開きます — 実際のIPが漏れていないことを確認します。
  • キャンバスフィンガープリンティングを確認します — 各プロファイルで異なる必要があります。

```