WebRTCは、ブラウザがプロキシサーバーを介さずにデータを直接交換することを可能にする技術です。問題は、プロキシを使用していても、WebRTCがあなたの本当のIPアドレスを暴露する可能性があることです。アービトラージャー、SMM専門家、Facebook Ads、Instagram、またはTikTokでマルチアカウントを扱うすべての人にとって、これは重大な脅威です — 一度の漏洩で関連するすべてのアカウントが禁止される可能性があります。
この記事では、WebRTC漏洩とは何か、30秒でそれを確認する方法、Dolphin Anty、AdsPower、その他の人気ツールで保護を正しく設定する方法を説明します。
WebRTCとは何か、マルチアカウントにとって危険な理由
WebRTC(Web Real-Time Communication)は、現代のブラウザ(Chrome、Firefox、Edge、Opera)に組み込まれた技術で、ユーザー間で直接接続を確立し、ビデオ通話、音声通話、ファイル交換を可能にします。便利に聞こえますが、プロキシを使用する人にとっては重大な問題があります。
WebRTCは、プロキシサーバーをバイパスして直接ピアツーピア接続を作成します。この接続を確立するために、ブラウザはすべての利用可能なネットワークインターフェースの情報を収集します — あなたの本当のローカルIPアドレスや、プロキシの背後に隠そうとしている公開IPを含みます。これらのデータは特別なSTUNサーバーを介して送信され、任意のウェブサイトはJavaScriptを介してこれにアクセスできます。
アービトラージャーにとってなぜ危険なのか: Facebook、Google、TikTokなどの広告プラットフォームは、フィンガープリンティングのためにWebRTCを積極的に使用しています。アカウントごとに異なるプロキシを使用していても、WebRTCを介して本当のIPが漏洩すると、すべてのアカウントが相互に関連付けられる可能性があります。その結果、すべての関連プロファイルが同時にブロックされるチェーンバンが発生します。
InstagramやTikTokで数十のクライアントアカウントを管理しているSMM専門家にとって、WebRTC漏洩は一度にすべてのアカウントを失うことを意味する可能性があります。プラットフォームは、異なる「デバイス」(アンチデテクトブラウザ内のプロファイル)からのリクエストが同じ本当のIPアドレスから来ていることを確認します — これはマルチアカウントの明確な兆候です。
WebRTCを介したIP漏洩の仕組み
このプロセスの技術的な側面を理解するために、私たちが何と戦っているのかを見てみましょう。WebRTCが有効なブラウザでウェブサイトにアクセスすると、次のことが起こります:
- ブラウザがICE候補を収集します — これは接続を確立するためのすべての可能な経路のリストです。このリストには、あなたのローカルIP(例: 192.168.1.100)、プロキシサーバーのIP、そしてあなたの本当の公開IPが含まれます。
- データがSTUNサーバーに送信されます — Googleの公開サーバー(stun.l.google.com)または他のプロバイダーです。STUNサーバーはあなたの公開IPアドレスに関する情報を返します。
- ウェブサイトのJavaScriptがこれらのデータにアクセスします — RTCPeerConnection APIを介して、ウェブサイトは収集されたすべてのIPアドレスを読み取ることができます。
- データがプラットフォームに送信されます — Facebook、Google、その他のサービスはこの情報を保存し、アカウントを関連付けるために使用します。
重要な点: これは自動的に、あなたの参加なしに発生します。ビデオ通話を行ったり、WebRTC機能を使用したりする必要はありません — ブラウザでページを開くだけで十分です。多くの広告プラットフォームは、認証ページのコードにWebRTCチェックを組み込んでいます。
実際の漏洩の例:
アービトラージャーは、レジデンシャルプロキシを使用してFacebook Adsアカウントを作成しています。各アカウントには、米国の別々のIPが割り当てられています。しかし、WebRTCはロシアの本当のIPを暴露します。Facebookは、10人の異なる「アメリカのユーザー」が実際には1つのロシアのIPから作業していることを確認します — すべてのアカウントが同時に禁止されます。
WebRTC漏洩をチェックする方法: 3つの方法
広告キャンペーンを開始したり、クライアントアカウントで作業したりする前に、必ずWebRTC漏洩からの保護を確認してください。以下は、最も簡単な方法から高度な方法までの3つの確認方法です。
方法1: BrowserLeaks.com — 30秒での迅速なチェック
これは最も人気があり、簡単なチェック方法です。BrowserLeaksは、ブラウザの匿名性をテストするための専門サービスです。
ステップバイステップガイド:
- プロキシが設定されたアンチデテクトブラウザ(Dolphin Anty、AdsPower、GoLoginなど)でプロファイルを開きます。
browserleaks.com/webrtcにアクセスします。- テストの完了を待ちます(5-10秒)。
- 「Your IP addresses」セクションを確認します — そこにはあなたのプロキシサーバーのIPのみが表示されるべきです。
結果で確認すること:
- Public IP Address — あなたのプロキシのIPと一致する必要があります。ここにあなたの本当のIPが表示されている場合 — 漏洩があります。
- Local IP Address — ここには192.168.x.xや10.x.x.xのようなローカルアドレスが表示されることがあります。これは正常であり、あなたの身元を暴露しません。
- IPv6 Address — IPv6が有効になっている場合、実際のアドレスが暴露される可能性があります。プロファイルの設定でIPv6を無効にする方が良いです。
重大なエラー: 「Public IP Address」セクションに2つのIPアドレス(プロキシのIPとあなたの本当のIP)が表示されている場合 — WebRTCの保護は機能していません!設定を修正するまで、このプロファイルをアカウントで使用しないでください。
方法2: IPLeak.net — 追加のチェック
IPLeak.netは、漏洩をチェックするためのもう一つの人気のあるサービスです。WebRTCだけでなく、他のIP漏洩の可能性のあるソース(DNS、トレント、Flash)も表示します。
使用方法:
- プロキシを使用してアンチデテクトブラウザでプロファイルを開きます。
ipleak.netにアクセスします。- ページ上部の「Your IP addresses」セクションを確認します。
- 「WebRTC Detection」セクションまでスクロールします — ここにはWebRTCが検出するすべてのIPが表示されます。
IPLeakの利点は、検出された各IPのプロバイダー(ISP)を含む詳細を表示することです。これにより、どのIPが漏洩しているのか(プロキシか本当のIPか)を理解するのに役立ちます。
方法3: Whoer.net — 匿名性の包括的なチェック
Whoer.netは、ブラウザの匿名性を0から100%のスケールで評価するサービスです。WebRTCだけでなく、他のパラメータ(User-Agent、ブラウザの言語、タイムゾーン、画面解像度、WebGLなど)もチェックします。
チェック方法:
- プロキシを使用して
whoer.netにアクセスします。 - 自動チェックが完了するのを待ちます。
- 「WebRTC」行に注目します — 緑のチェックマークと「Disabled」またはプロキシのIPが表示されるべきです。
- 全体の匿名性評価を確認します — 広告プラットフォームで作業するには80%以上が望ましいです。
Whoerは、プロファイルの設定に関する他の可能な問題を示すのに役立ちます。たとえば、タイムゾーンがプロキシの国と一致しない場合や、ブラウザの言語があなたの実際の場所を示す場合 — Facebookはこれに気付きます。
アンチデテクトブラウザでのWebRTC保護の設定
すべての現代のアンチデテクトブラウザには、WebRTC漏洩からの保護機能が組み込まれています。しかし、保護モードにはいくつかの種類があり、すべてのタスクに対して同じように効果的ではないことを理解することが重要です。
WebRTCの3つの保護モード: どれを選ぶべきか
| モード | 説明 | 使用するタイミング | リスク |
|---|---|---|---|
| Disabled (無効) | WebRTCはブラウザで完全に無効になっています | アービトラージやアカウント作成のための最大の保護 | ビデオ通話(Zoom、Google Meet)が機能しません。一部のウェブサイトは無効なWebRTCを検出する可能性があります |
| Altered (変更済み) | WebRTCは機能していますが、プロキシのIPのみを表示します | ほとんどのタスクに最適なオプション: SMM、eコマース、広告 | 最小限のリスク。まれにビデオ通話が正常に機能しないことがあります |
| Real (実際の) | WebRTCは変更なしで機能し、本当のIPを表示します | マルチアカウントには使用しないでください!個人プロファイル専用 | 本当のIP漏洩とチェーンバンの高いリスク |
さまざまなタスクに対する推奨:
- Facebook Ads、TikTok Adsのアービトラージ: 「Disabled」または「Altered」モード。モバイルプロキシを使用する場合は、「Altered」を選択してください — 最大の自然さを提供します。
- Instagram、TikTok SMM(大量管理): 「Altered」モード。WebRTCを完全に無効にすると、ソーシャルメディアに疑わしく見える可能性があります。
- eコマース(Wildberries、Ozonのスクレイピング): 「Disabled」モード — ビデオ通話は不要で、最大の保護が重要です。
- Zoom/Meetを介してクライアントと作業: 「Altered」モード — ビデオ通話は機能しますが、プロキシのIPを介して行われます。
Dolphin AntyでのWebRTC保護: ステップバイステップガイド
Dolphin Antyは、アービトラージャーの間で最も人気のあるアンチデテクトブラウザの1つです。新しいプロファイルのWebRTC保護の詳細な設定を見ていきましょう。
WebRTC保護付きのプロファイルの作成
-
Dolphin Antyを開き、「Create profile」をクリックします
プログラムのメインウィンドウで、右上の青い「Create profile」ボタンをクリックします。 -
プロファイルの基本パラメータを設定します
プロファイルの名前(例: "FB Ads USA 1")を指定し、オペレーティングシステム(Windows/macOS)と画面解像度を選択します。これらのパラメータは、プロキシの国に一致する必要があります。 -
プロキシサーバーを追加します
「Proxy」タブに移動します。プロキシの種類(HTTP/SOCKS5)を選択し、IP、ポート、ユーザー名、パスワードを入力します。「Check proxy」をクリックして接続を確認します。Dolphinはプロキシの国、都市、プロバイダーを表示します。 -
WebRTCを設定します(重要なステップ!)
「Advanced settings」タブに移動し、「WebRTC」セクションを開きます。ここには3つのオプションがあります:Disabled— WebRTCを完全に無効にしますAltered— プロキシのIPに置き換えますReal— 保護なし(使用しないでください!)
-
追加設定: IPv6を無効にします
同じ「Advanced settings」セクションで「IPv6」オプションを見つけ、「Disabled」に設定します。IPv6は、WebRTCが正しく設定されていても、あなたの本当のアドレスを暴露する可能性があります。 -
プロファイルを保存して起動します
「Create profile」をクリックします。Dolphinはプロファイルを作成し、すべての設定を自動的に適用します。「Start」ボタンでプロファイルを起動します。 -
保護を確認します(必須!)
プロファイルを起動した直後に、browserleaks.com/webrtcを開き、プロキシのIPのみが表示されていることを確認します。自分の本当のIPが表示されている場合は、設定に戻り、「Disabled」モードを選択してください。
アービトラージャー向けのライフハック:
「Altered」モードのテストプロファイルを1つ、「Disabled」モードのプロファイルを1つ作成します。両方をBrowserLeaksでチェックします。「Altered」が漏洩を示す場合(まれですが、いくつかのプロキシで発生することがあります)、すべての作業プロファイルに「Disabled」を使用してください。これらの設定を新しいプロファイルの迅速な作成のためのテンプレートとして保存してください。
既存のプロファイルのWebRTC設定を一括変更
すでに数十のプロファイルがあり、WebRTCの問題を発見した場合、手動でそれぞれを編集する必要はありません。Dolphin Antyは一括編集をサポートしています:
- Dolphinのメインウィンドウで、必要なプロファイルを選択します(Ctrl/Cmdを押しながらプロファイルをクリックします)。
- 右クリック → 「Mass edit profiles」をクリックします。
- 開いたウィンドウで「Advanced settings」→「WebRTC」セクションに移動します。
- 必要なモード(AlteredまたはDisabled)を選択し、「Save changes」をクリックします。
Dolphinは、選択したすべてのプロファイルに数秒で変更を適用します。その後、設定が正しく適用されたことを確認するために、2-3のプロファイルをBrowserLeaksで必ずチェックしてください。
AdsPowerとGoLoginでのWebRTC設定
AdsPower: WebRTC漏洩からの保護
AdsPowerは、特に中国のプラットフォーム(TikTok Ads、Taobao)で作業する人々の間で人気のあるDolphinの代替です。ここでのWebRTCの設定は少し異なります:
-
新しいプロファイルを作成します
AdsPowerのメインウィンドウで「New Profile」をクリックします。プラットフォーム(Facebook、TikTok、Google)を選択すると、プログラムは自動的に最適なフィンガープリンティング設定を選択します。 -
プロキシを設定します
「Proxy settings」セクションで、プロキシサーバーのデータを入力します。AdsPowerはHTTP、HTTPS、SOCKS5をサポートしています。「Check Proxy」をクリックして確認します。 -
WebRTCを設定します
「Advanced settings」→「WebRTC」セクションに移動します。AdsPowerには4つのモードがあります:- Forward(推奨) — Dolphinの「Altered」モードに相当します。プロキシのIPのみを表示します。
- Disabled — WebRTCを完全に無効にします。
- Local — ローカルIP(192.168.x.x)を表示します。安全ですが、自然さが欠けます。
- Real — マルチアカウントには使用しないでください!
-
追加: ジオロケーションを設定します
AdsPowerはブラウザのジオロケーション(Geolocation API)を変更することを可能にします。「Geolocation」セクションで「Proxy location」を選択すると、ブラウザはプロキシの都市の座標を送信します。これはローカル広告にとって重要です。
GoLogin: WebRTCの設定
GoLoginは、使用が最も簡単なアンチデテクトブラウザの1つです。ここでのWebRTCの設定は最大限に簡素化されています:
-
プロファイルを作成し、プロキシを追加します
「Create profile」をクリックし、名前とプロキシのデータを対応するセクションに入力します。 -
「Advanced」セクションでWebRTCを設定します
GoLoginは3つのモードを提供します:- Substitute(推奨) — プロキシのIPに置き換えます。
- Block — 完全に無効にします。
- Real — 保護なし。
-
"DNS over HTTPS"を有効にします
プロファイルの設定で「DNS over HTTPS」オプションを見つけて有効にします。これにより、DNSリクエストの漏洩を防ぎ、あなたの本当の場所が暴露されるのを防ぎます。
GoLoginの重要な利点は、プロファイルを起動する際にWebRTCの自動チェックを行うことです。漏洩が検出された場合、プログラムは警告を表示し、設定の変更を提案します。
WebRTC漏洩防止の一般的な間違い
経験豊富なアービトラージャーやSMM専門家でさえ、WebRTCの保護設定で間違いを犯すことがあります。以下は最も一般的な問題とその解決策です。
エラー1: IPv6が無効になっていない
WebRTCをIPv4用に正しく設定していても、IPv6プロトコルが並行して動作し、本当のアドレスを暴露する可能性があります。多くのプロキシプロバイダーはIPv6をサポートしていないため、このプロトコルによるリクエストはプロキシをバイパスして直接行われます。
解決策: アンチデテクトブラウザのプロファイル設定で「IPv6」オプションを見つけ、「Disabled」または「Block」に設定します。browserleaks.com/ipv6で確認してください — あなたの本当のIPv6アドレスが表示されてはいけません。
エラー2: 無料または公共のプロキシを使用している
無料のプロキシはしばしば誤って設定されており、WebRTCリクエストをブロックしません。さらに、これらのプロキシは他の何百人もの人々によって使用されており、Facebookや他のプラットフォームはそれらをすでに知っており、自動的に禁止します。
解決策: 信頼できるプロバイダーから高品質のプロキシを使用してください。Facebook AdsやInstagramには、レジデンシャルプロキシが最適です — これらは実際の家庭ユーザーのIPを持っており、通常のトラフィックとほとんど区別がつきません。
エラー3: プロファイル作成時に1回だけチェックする
WebRTCの設定は、アンチデテクトブラウザの更新、プロキシの変更、または拡張機能のインストール後に崩れることがあります。多くの人がプロファイル作成時にのみ保護を確認し、その後忘れてしまいます。
解決策: WebRTCを定期的に確認してください — アクティブなプロファイルについては最低でも週に1回。browserleaks.com/webrtcをブックマークに追加し、作業を開始する前に各プロファイルでこのページを開いてください。これには10秒かかりますが、禁止を防ぐことができます。
エラー4: WebRTCを有効にする拡張機能をインストールしている
一部のブラウザ拡張機能(特にビデオ通話、VPN、または「インターネット加速器」のためのもの)は、アンチデテクトブラウザの設定を無視してWebRTCを強制的に有効にすることがあります。
解決策: 必要な拡張機能のみをインストールしてください。新しい拡張機能をインストールした後は、必ずWebRTCの漏洩を確認してください。問題が発生した場合は、拡張機能を削除し、代替を探してください。
エラー5: 異なるデバイスで同時にプロファイルを使用している
プロファイルをクラウド経由で同期している場合(この機能はDolphin AntyとAdsPowerにあります)に、コンピュータとノートパソコンで同じプロファイルを同時に開くと、WebRTCが両方の本当のIPアドレスを暴露する可能性があります。
解決策: 同じプロファイルを複数のデバイスで同時に開かないでください。チームで作業する場合は、「Transfer profile」機能を使用してプロファイルを同僚に渡し、同時アクセスを避けてください。
チェックリスト: 定期的にWebRTC保護を確認する方法
漏洩を見逃さないように、定期的なチェックの簡単なシステムを作成してください。以下は印刷して作業スペースに掲示できるチェックリストです:
日次チェック(重要なアカウント用)
- ☐ プロファイルを起動する
- ☐ browserleaks.com/webrtcを開く
- ☐ 「Public IP」にプロキシのIPのみが表示されていることを確認する
- ☐ IPv6漏洩がないことを確認する
- ☐ すべてが正常であれば作業を開始する
週次チェック(すべてのプロファイル用)
- ☐ 5-10のランダムなプロファイルを選択する
- ☐ 各プロファイルをbrowserleaks.com/webrtcで確認する
- ☐ 追加でipleak.netで確認する
- ☐ 結果を表に記録する(プロファイル、日付、結果)
- ☐ 漏洩が見つかった場合 — 同じプロキシを使用しているすべてのプロファイルの設定を確認する
各変更後
- アンチデテクトブラウザの更新 → 3-5のプロファイルを確認する
- プロキシプロバイダーの変更 → 新しいプロキシで全プロファイルを確認する
- 新しい拡張機能のインストール → すぐに確認する
- 設定の一括変更 → 10-20%のプロファイルを選択的に確認する
チェックを追跡するためのExcelシートを作成してください。列: 「日付」、「プロファイル」、「チェックサービス」、「結果」、「アクション」。これにより、特定のプロキシプロバイダーが定期的に漏洩を引き起こすなどのパターンを特定するのに役立ちます。
WebRTCチェックの自動化(上級者向け)
50以上のプロファイルがある場合、手動で各プロファイルを確認するのは時間がかかりすぎます。一部のアンチデテクトブラウザはAPIを介して自動化をサポートしています:
- Dolphin Anty: プロファイルを起動し、そのパラメータを取得するためのAPIがあります。各プロファイルを起動し、チェックページを開いて結果を保存するスクリプトを書くことができます。
- AdsPower: Seleniumを介した自動化をサポートしています。すべてのプロファイルを確認し、Telegramにレポートを送信するスクリプトを作成できます。
- GoLogin: WebRTCを含む主要なパラメータを自動的に確認する「Profile Health Check」機能があります。
プログラマーでない場合は、UpworkやKworkでフリーランサーを雇ってそのようなスクリプトを作成してもらうことができます。費用は50-100ドルからですが、将来的に数十時間を節約できます。
エージェンシーやチームへのアドバイス:
WebRTC保護の確認を担当する人を1人指名してください。毎週月曜日に、すべてのプロファイルの10%のランダムサンプルを確認し、共通のチャットにレポートを送信させます。これには30-60分かかりますが、大規模な禁止を防ぐことができます。
結論
WebRTC漏洩は、Facebook Ads、Instagram、TikTok、その他のプラットフォームでのマルチアカウントにおける禁止の主な原因の1つです。質の高いプロキシでも、WebRTCが本当のIPアドレスを暴露する場合、あなたを保護することはできません。しかし、今では30秒で保護を確認し、アンチデテクトブラウザを正しく設定する方法を知っています。
記事からの主な結論:
- WebRTCはプロキシをバイパスし、ブラウザの設定が正しくても本当のIPを暴露する可能性があります。
- 定期的にbrowserleaks.com/webrtcで保護を確認してください — これには30秒かかりますが、チェーンバンから救うことができます。
- アンチデテクトブラウザでは、ほとんどのタスクに「Altered」モード(Forward、Substitute)を使用するか、最大の保護のために「Disabled」を使用してください。
- プロファイルの設定でIPv6を必ず無効にしてください — これは漏洩の一般的な原因です。
- ブラウザの更新、プロキシの変更、または拡張機能のインストール後に保護を確認してください。
トラフィックのアービトラージ、SMMプロモーション、またはeコマースに真剣に取り組む予定がある場合、WebRTC漏洩からの保護はあなたの日常的な習慣となるべきです。作業チェックリストに確認を追加し、各プロファイルで作業を開始する前に自動的に行ってください。
禁止からの確実な保護のために、WebRTCの正しい設定を持つ質の高いプロキシを使用することをお勧めします。レジデンシャルプロキシは、最大の匿名性とプラットフォームによる発見のリスクを最小限に抑えます — これらは実際の家庭ユーザーのIPを使用しており、あなたのトラフィックを通常のものと区別できなくします。