블로그로 돌아가기

프로시 감사: 시작 전에 인프라를 점검하는 방법

광고 캠페인을 시작하기 전에 프록시의 안전성을 확인하는 방법: 유출 테스트, 안티탐지 브라우저 설정 및 체인 밴 방지.

📅2026년 2월 26일
```html

한 번의 IP 주소 유출이 발생하면 20개의 Facebook 광고 계정이 몇 시간 만에 정지될 수 있습니다. 아비트라지 전문가와 SMM 전문가들은 프록시 설정의 실수로 인해 수십만 원을 잃게 되며, 이는 15분의 검사로 발견할 수 있는 문제입니다. 이 가이드에서는 기본적인 유출 테스트부터 계정 간의 지문 및 체인 관계에 대한 고급 검사까지 프록시 인프라의 단계별 감사를 다루겠습니다.

이 체크리스트는 Facebook Ads, TikTok Ads, Instagram에서의 작업뿐만 아니라 Dolphin Anty, AdsPower, Multilogin 및 GoLogin의 안티디텍트 브라우저에서의 멀티 계정 관리에 적합합니다. 각 검사 단계는 계정 차단의 위험을 줄이고 광고 투자 보호에 기여합니다.

프록시 감사가 아비트라지 및 SMM에 중요한 이유

현대의 광고 플랫폼과 소셜 네트워크는 멀티 계정 관리를 방지하기 위해 다단계 보호 시스템을 사용합니다. Facebook Ads는 계정 간의 연관성을 파악하기 위해 브라우저 및 네트워크 환경의 200개 이상의 매개변수를 분석합니다. 프록시 설정에 한 가지 실수가 발생하면 알고리즘이 귀하의 프로필 간의 연관성을 발견하게 됩니다.

실제 사례: 한 아비트라지 전문가는 하나의 공급자로부터 15개의 Facebook 계정을 프록시를 통해 실행했습니다. 모든 프로필은 서로 다른 지문으로 Dolphin Anty에서 설정되었습니다. 3일 후 모든 계정이 동시에 정지되었습니다. 원인: WebRTC 유출이 사용자에게 동일한 실제 IP 주소를 보여주었습니다. 손실은 잔액 충전 및 준비된 계정에서 180,000원이었습니다.

중요: 캠페인 시작 전에 프록시를 검사하는 것은 편집증이 아니라 전문가의 표준 관행입니다. 통계에 따르면 광고 계정 차단의 40%는 프록시 및 안티디텍트 브라우저 설정의 기술적 오류로 인해 발생하며, 크리에이티브의 품질이나 전략 때문이 아닙니다.

보안 감사는 세 가지 중요한 과제를 해결합니다:

  • 데이터 유출 방지 — 프록시가 실제 IP, DNS 요청 및 지리적 위치를 실제로 숨기고 있는지 확인
  • 체인 밴으로부터의 보호 — 공통 기술적 매개변수를 통해 계정 간의 연관성 파악
  • 프록시 품질 관리 — 광고 사용 전 IP 주소의 속도, 안정성 및 평판 확인

다양한 작업에는 다양한 보안 수준이 필요합니다. 개인 프로젝트를 위해 5개의 Instagram 계정을 운영하는 경우 유출에 대한 기본 검사로 충분합니다. 그러나 월 500,000원의 예산으로 50개의 Facebook Ads 광고 계정을 시작하는 경우 지문, 시간대, 언어 설정 및 자동 모니터링 검사를 포함한 완전한 감사를 수행해야 합니다.

유출 유형: IP, DNS, WebRTC, 지리적 위치 및 시간대

프록시를 사용할 때 데이터 유출은 브라우저나 애플리케이션이 프록시 연결을 우회하고 실제 IP에서 직접 요청을 전송할 때 발생합니다. 광고 플랫폼은 이러한 불일치를 적극적으로 찾아 멀티 계정 관리를 파악합니다.

1. IP 주소 유출

가장 명백한 유출 유형은 웹사이트가 프록시의 IP 대신 실제 IP를 보는 경우입니다. 이는 다음과 같은 경우에 발생합니다:

  • 브라우저나 안티디텍트 시스템에서 프록시가 잘못 설정됨
  • 프록시 서버가 일시적으로 사용할 수 없고 브라우저가 직접 연결로 전환됨
  • HTTPS 사이트에 대해 암호화되지 않은 HTTP 프록시 사용

확인 방법: whoer.net 또는 2ip.ru 웹사이트를 프록시를 통해 열어보세요. 귀하의 홈 IP가 표시되면 프록시가 작동하지 않는 것입니다.

2. DNS 요청 유출

IP 주소가 숨겨져 있더라도 브라우저가 프록시가 아닌 귀하의 공급자의 DNS 서버를 통해 DNS 요청을 보낼 수 있습니다. Facebook과 Google은 DNS 요청을 분석하여 사용자의 실제 위치를 파악합니다.

문제의 예: Facebook Ads를 위해 미국의 프록시를 사용하지만 DNS 요청이 러시아 공급자 Rostelecom을 통해 전송됩니다. 플랫폼은 불일치를 감지합니다: IP는 뉴욕에서 오지만 DNS 요청은 모스크바에서 발생합니다. 이는 안티프로드 시스템에 대한 적신호입니다.

확인 방법: dnsleaktest.com 웹사이트에서 Extended Test를 실행하세요. 결과에 귀하의 공급자의 DNS 서버가 표시되면 (프록시 공급자의 DNS가 아님) 유출이 발생한 것입니다.

3. WebRTC를 통한 유출

WebRTC는 브라우저에서 비디오 통화를 위한 기술로, 프록시를 사용하더라도 귀하의 실제 IP를 노출할 수 있습니다. 이는 아비트라지 전문가에게 가장 위험한 유출이며, 브라우저 수준에서 작동하여 모든 프록시 설정을 우회합니다.

작동 방식: 웹사이트의 JavaScript 코드가 STUN 요청을 전송하여 귀하의 로컬 및 공개 IP 주소를 반환합니다. Facebook은 멀티 계정을 파악하기 위해 이 기술을 적극적으로 사용합니다.

확인 방법: browserleaks.com/webrtc를 프록시를 통해 열어보세요. "Public IP Address" 섹션에 귀하의 실제 IP가 표시되면 WebRTC가 차단되지 않은 것입니다. 안티디텍트 브라우저에는 "Block WebRTC" 옵션이 있으니 반드시 활성화하세요.

4. 지리적 위치 및 시간대 불일치

브라우저는 JavaScript API를 통해 웹사이트에 귀하의 시간대를 전달합니다. 만약 프록시가 런던(GMT+0)에서 오고 브라우저 설정의 시간대가 모스크바(GMT+3)로 설정되어 있다면 이는 명백한 불일치입니다.

오류의 예: 아비트라지 전문가는 주거용 프록시를 미국에서 사용하지만 Dolphin Anty에서 시간대를 변경하는 것을 잊었습니다. Facebook은 캘리포니아에서 오는 IP를 감지하지만 브라우저의 시간대는 예카테린부르크를 보여줍니다. 계정은 2일 후에 정지됩니다.

확인 방법: whoer.net 웹사이트에서 "Time Zone" 섹션을 확인하세요. 이는 프록시 IP의 지리적 위치와 일치해야 합니다. 대부분의 안티디텍트 브라우저는 자동으로 올바른 시간대를 설정하지만 수동으로 확인하는 것이 좋습니다.

유출 유형 노출되는 정보 아비트라지에 대한 위험 확인 방법
IP 주소 공급자의 실제 IP 치명적 whoer.net, 2ip.ru
DNS 공급자의 DNS 서버 높음 dnsleaktest.com
WebRTC 로컬 및 공개 IP 치명적 browserleaks.com/webrtc
시간대 장치의 시간대 중간 whoer.net (시간대 섹션)
지리적 위치 HTML5 API를 통한 좌표 중간 browserleaks.com/geo

기본 검사: 프록시 테스트를 위한 5개 서비스

광고 캠페인을 시작하기 전에 또는 새로운 계정 조합으로 작업을 시작하기 전에 전문 서비스를 통해 기본 감사를 수행하세요. 이는 10-15분이 소요되지만, 잃어버린 계정으로 인해 수십만 원을 절약할 수 있습니다.

1. Whoer.net — 익명성 종합 검사

아비트라지 전문가들 사이에서 프록시 검사를 위한 가장 인기 있는 서비스 중 하나입니다. IP 주소, 공급자, 지리적 위치, 시간대, 브라우저 언어 및 블랙리스트 여부를 보여줍니다.

단계별 검사:

  1. 안티디텍트 브라우저(Dolphin Anty, AdsPower 등)에서 프로필을 엽니다.
  2. whoer.net으로 이동합니다.
  3. 분석이 완료될 때까지 기다립니다 (5-10초).
  4. 익명성 평가를 확인합니다 — 최소 80/100이어야 합니다.
  5. IP가 귀하의 프록시와 일치하는지 확인합니다 (귀하의 홈 주소가 아님).
  6. 시간대와 IP의 지리적 위치가 일치하는지 확인합니다.

주의할 점: 평가가 70/100 미만이면 검사 세부정보를 확인하세요. 일반적으로 문제는 브라우저 언어(프록시 국가와 일치해야 함), 시간대 또는 IP가 스팸 데이터베이스에 있는 것과 관련이 있습니다.

2. BrowserLeaks.com — 지문에 대한 상세 분석

이 서비스는 웹사이트가 추적하는 데 사용할 수 있는 모든 매개변수를 보여줍니다: Canvas 지문, WebGL, 오디오 컨텍스트, 글꼴, 플러그인 등. 안티디텍트 브라우저 검사를 위해 매우 중요합니다.

검사할 주요 섹션:

  • WebRTC Leak Test — WebRTC를 통한 IP 유출 검사 (프록시의 IP만 표시해야 함)
  • Canvas Fingerprint — 고유한 브라우저 지문 (각 프로필마다 달라야 함)
  • WebGL Report — 그래픽 카드 정보 (안티디텍트는 이 데이터를 변경해야 함)
  • IP Address — IP 및 지리적 위치에 대한 기본 검사

안티디텍트 브라우저에서 2-3개의 서로 다른 프로필을 열고 각 프로필에서 Canvas 지문을 검사하세요. 지문은 달라야 하며, 이는 브라우저가 매개변수를 올바르게 변경하고 있음을 확인합니다.

3. DNSLeakTest.com — DNS 유출 검사

DNS 요청을 검사하기 위한 전문 서비스입니다. Facebook Ads 및 Google Ads 작업 시 특히 중요하며, 이러한 플랫폼은 실제 위치를 파악하기 위해 DNS를 적극적으로 분석합니다.

확인 방법: "Extended Test"를 클릭하고 결과를 기다립니다. 모든 DNS 서버는 프록시 공급자에 속하거나 IP 프록시와 동일한 국가에 있어야 합니다. 귀하의 홈 공급자(Ростелеком, МТС, Билайн)의 DNS 서버가 보이면 유출이 발생한 것입니다.

4. IPLeak.net — 다목적 도구

IP, DNS, WebRTC 및 토렌트 유출 검사를 한 페이지에서 통합합니다. 모든 매개변수를 빠르게 검사하기에 편리합니다.

장점: IPv4 및 IPv6 주소를 동시에 표시합니다. 일부 프록시는 IPv4에서만 작동하지만 브라우저는 귀하의 실제 주소를 통해 IPv6로 요청을 보낼 수 있습니다. IPLeak.net은 이러한 문제를 식별합니다.

5. 2IP.ru — IP 평판 검사

러시아 서비스로, IP 및 공급자뿐만 아니라 주소가 스팸 데이터베이스에 있는지 여부도 보여줍니다. 이메일 마케팅 및 계정 등록에 매우 중요합니다.

확인할 사항: "IP 검사" 섹션에서 블랙리스트 상태(RBL)를 확인하세요. IP가 스팸 데이터베이스에 있다면 Facebook 또는 Google의 새로운 계정을 등록하는 것이 어려울 것입니다 — 플랫폼은 의심스러운 주소를 자동으로 차단합니다.

기본 검사 체크리스트 (프로필당 5분 소요):

  • Whoer.net — 익명성 평가 80/100 이상
  • BrowserLeaks WebRTC — 오직 프록시 IP만, 유출 없음
  • DNSLeakTest — 모든 DNS가 프록시 공급자에서 제공됨
  • Whoer.net — 시간대가 IP의 지리적 위치와 일치함
  • 2IP.ru — IP가 블랙리스트에 없음

안티디텍트 브라우저 설정: 보안 체크리스트

고품질의 모바일 프록시조차도 안티디텍트 브라우저가 잘못 설정되어 있으면 차단을 방지할 수 없습니다. Dolphin Anty, AdsPower, Multilogin 및 GoLogin은 지문 설정을 위한 수십 가지 매개변수를 제공하며, 보안에 중요한 매개변수를 살펴보겠습니다.

프로필에서 프록시 설정

Dolphin Anty의 단계별 지침:

  1. 새 프로필 생성 → "프록시" 탭 선택
  2. 유형 선택: HTTP, SOCKS5 또는 SSH (광고에는 SOCKS5가 더 좋음)
  3. 프록시 데이터 입력: IP:포트:로그인:비밀번호
  4. "프록시 확인" 클릭 — 체크 표시와 지리적 위치가 나타나야 함
  5. "IP에 따라 시간대 변경" 옵션 활성화 — 브라우저가 자동으로 올바른 시간대를 설정함

치명적인 오류: 많은 아비트라지 전문가들이 "프록시 확인" 버튼을 누르는 것을 잊고 작동하지 않는 프록시로 프로필을 저장합니다. 브라우저를 열면 귀하의 실제 IP로 작동합니다. 프로필을 저장하기 전에 항상 프록시 상태를 확인하세요.

WebRTC 차단

프로필 설정에서 "WebRTC" 섹션을 찾아 모드를 선택하세요:

  • Disabled — WebRTC를 완전히 비활성화 (안전하지만 비디오 통화가 중단될 수 있음)
  • Altered — IP를 프록시 주소로 변경 (Facebook 및 TikTok에 권장)
  • Real — 실제 IP를 표시 (절대 멀티 계정 관리에는 사용하지 마세요!)

아비트라지 및 SMM을 위해서는 Disabled 또는 Altered만 선택하세요. 설정 후 반드시 browserleaks.com/webrtc에서 확인하세요 — 오직 프록시 IP만 표시되어야 합니다.

지리적 위치 및 언어 설정

Facebook과 Google은 IP 주소, 브라우저 언어 및 인터페이스 언어 간의 일치를 분석합니다. 프록시가 미국에서 오고 브라우저 언어가 러시아어인 경우 이는 의심을 불러일으킵니다.

올바른 설정:

  • 미국 IP → 브라우저 언어 English (United States) → 시간대 America/New_York
  • 영국 IP → English (United Kingdom) → 시간대 Europe/London
  • 독일 IP → Deutsch (Deutschland) → 시간대 Europe/Berlin

Dolphin Anty와 AdsPower에는 "IP에 따라 자동 채우기" 옵션이 있어 브라우저가 프록시의 지리적 위치에 따라 올바른 언어 설정과 시간대를 자동으로 입력합니다. 이 기능을 사용하여 오류를 피하세요.

Canvas 및 WebGL 지문

Canvas 지문은 브라우저가 그래픽을 렌더링하는 방식에 따라 생성되는 고유한 브라우저 지문입니다. 동일한 컴퓨터에서 두 개의 동일한 브라우저라도 서로 다른 Canvas 지문을 가집니다.

안티디텍트 브라우저에서의 설정:

  • Canvas: "Noise" 모드 선택 — 브라우저가 지문에 약간의 왜곡을 추가합니다.
  • WebGL: "Noise" 모드 — 그래픽 카드 정보 변경
  • Fonts: 지문에 맞는 글꼴 세트를 사용하세요.

검사: 두 개의 서로 다른 프로필에서 browserleaks.com/canvas를 열어보세요. 지문은 달라야 하며, 동일하다면 안티디텍트가 잘못 설정되었거나 Canvas 변경이 작동하지 않는 것입니다.

매개변수 권장 설정 중요한 이유
WebRTC Disabled 또는 Altered 실제 IP 유출 방지
시간대 IP에 따라 자동 채우기 프록시의 지리적 위치와 일치
Canvas Noise 각 프로필에 대해 고유한 지문
WebGL Noise 그래픽 카드 정보 변경
브라우저 언어 IP 국가와 일치 지문 불일치 방지
지리적 위치 차단 또는 IP에 따라 변경 좌표 유출 방지

지문 및 프로필 고유성 검사

지문(디지털 지문)은 웹사이트가 사용자를 식별하는 데 사용하는 브라우저 및 장치의 특성 집합입니다. 서로 다른 프록시를 사용하더라도 동일한 지문은 계정 간의 연관성을 드러냅니다.

지문에 포함되는 것

현대의 Facebook, TikTok 및 Google의 안티프로드 시스템은 200개 이상의 매개변수를 분석합니다:

  • User-Agent: 브라우저 버전, 운영 체제, 프로세서 아키텍처
  • 화면 해상도: 디스플레이의 너비 및 높이, 색 깊이
  • 설치된 글꼴: 시스템에서 사용할 수 있는 글꼴 목록
  • Canvas 지문: 그래픽 렌더링을 기반으로 한 고유한 지문
  • WebGL: 그래픽 카드 및 드라이버 정보
  • 오디오 컨텍스트: 오디오 시스템의 특성
  • 플러그인 및 확장: 설치된 브라우저 추가 기능 목록

두 프로필이 동일한 지문을 가지고 있지만 서로 다른 IP 주소를 가진 경우, 플랫폼은 동일한 사람이 프록시를 사용하여 차단을 우회하고 있다고 이해합니다. 결과적으로 모든 관련 계정이 체인 밴을 당하게 됩니다.

지문 고유성 검사 방법

방법 1: Canvas 지문 비교

  1. 안티디텍트 브라우저에서 첫 번째 프로필을 엽니다.
  2. browserleaks.com/canvas로 이동합니다.
  3. "Canvas Hash" 값을 복사합니다 (예: a3f5c8d2e1b4...)
  4. 두 번째 프로필을 열고 검사를 반복합니다.
  5. 해시를 비교합니다 — 서로 달라야 합니다.

여러 프로필에서 Canvas Hash가 동일하다면 안티디텍트 브라우저가 작동하지 않거나 잘못 설정된 것입니다. Canvas 설정을 확인하세요 (Noise 또는 Random 모드여야 함).

방법 2: Pixelscan.net 사용

Pixelscan은 Multilogin의 안티디텍트 브라우저 팀이 개발한 지문 분석을 위한 전문 도구입니다. 모든 매개변수에 대한 상세 보고서를 제공하고 변경 품질을 평가합니다.

Pixelscan에서 확인할 사항:

  • Consistency Score: 매개변수의 일관성 평가 (90% 이상이어야 함)
  • WebRTC: 로컬 또는 공개 IP 유출이 없어야 함
  • Canvas: 각 프로필에 대해 고유한 지문
  • Fonts: 글꼴 세트가 운영 체제와 일치해야 함

3-5개의 서로 다른 프로필에서 Pixelscan을 열고 보고서 링크를 저장하세요. 매개변수를 비교합니다 — 상당히 달라야 합니다. Canvas, WebGL 및 Audio 지문에 특별한 주의를 기울이세요.

지문에서의 일반적인 오류

오류 1: 동일한 화면 해상도
많은 아비트라지 전문가들이 모든 프로필에 대해 동일한 해상도(예: 1920x1080)를 사용합니다. Facebook은 동일한 해상도를 가진 20개의 계정을 감지합니다 — 이는 의심스럽습니다. 해결책: 안티디텍트 브라우저의 설정에서 "Random screen resolution"을 활성화하거나 수동으로 다양한 값을 설정하세요.

오류 2: 동일한 글꼴 세트
모든 프로필이 동일한 설치된 글꼴 목록을 표시하면 이는 하나의 물리적 장치의 징후입니다. 안티디텍트 브라우저는 지문에 따라 운영 체제에 따라 글꼴 목록을 변경해야 합니다 (Windows는 Arial, Calibri를 표시하고; macOS는 Helvetica, San Francisco를 표시합니다).

오류 3: User-Agent와 Canvas 불일치
User-Agent는 "Windows 10"이라고 말하지만, Canvas 지문은 macOS에 해당합니다. 이러한 불일치는 알고리즘에 의해 쉽게 감지됩니다. 안티디텍트 브라우저의 데이터베이스에서 제공되는 지문을 사용하세요 — 이는 실제 장치에서 수집되어 일관성을 보장합니다.

전문가의 조언: 기준 프로필을 생성하고 Pixelscan에서 검사하세요. Consistency Score가 95% 이상이면 지문을 템플릿으로 저장하고 새로운 계정에 약간의 변형을 주어 사용하세요 (Canvas noise, 화면 해상도를 변경하되 기본 운영 체제 매개변수는 유지).

체인 밴으로부터의 보호: 인프라 분리

체인 밴은 하나의 계정이 차단되면 모든 관련 프로필이 자동으로 차단되는 상황입니다. Facebook, TikTok 및 Google은 공통 기술적 매개변수를 통해 계정 간의 연관성을 찾기 위해 그래프 알고리즘을 사용합니다.

플랫폼이 계정 간의 연관성을 찾는 방법

안티프로드 시스템은 계정이 노드이고 공통 매개변수가 엣지인 연관성 그래프를 구축합니다:

  • 공통 IP 주소: 10개의 계정이 동일한 프록시에서 로그인한 경우
  • 동일한 Canvas 지문: 동일한 장치의 명백한 징후
  • 동일한 결제 카드: 여러 광고 계정에 대한 은행 카드 연결
  • 공통 전화번호: 인증을 위해 동일한 번호 사용
  • 동일한 쿠키: 프로필이 안티디텍트 브라우저에서 격리되지 않은 경우

하나의 계정이 차단되면 알고리즘은 연관성 그래프를 검사하고 2개 이상의 공통 매개변수를 가진 모든 프로필을 차단합니다. 이는 때때로 사용하지 않은 계정이 차단되는 이유를 설명합니다 — 이들은 프록시 또는 지문을 통해 차단된 프로필과 연결되어 있습니다.

인프라 분리 전략

규칙 1: 하나의 프록시 — 하나의 계정 (중요한 프로젝트의 경우)

비싼 준비된 Facebook Ads 계정(10,000원 이상의 비용)을 다루는 경우 각 프로필에 대해 전용 프록시를 사용하세요. 이는 IP 주소를 통한 연관성을 완전히 배제합니다.

덜 중요한 작업(SMM, 가격 모니터링)의 경우 3-5개의 계정에 대해 하나의 프록시를 사용하는 것이 허용되지만, 반드시 시간에 따라 분리해야 합니다: 각 계정은 동시에 세션을 피하기 위해 자신의 시간 슬롯에서 작동해야 합니다.

규칙 2: 서로 다른 서브넷을 사용하여 서로 다른 조합을 만듭니다.

모든 프록시를 동일한 공급자의 동일한 서브넷에서 구매하지 마세요. 50개의 계정이 있는 경우 10개의 계정으로 5개 그룹으로 나누고 서로 다른 공급자 또는 서로 다른 서브넷의 프록시를 사용하세요. 이는 하나의 IP가 블랙리스트에 올라갈 경우 대량 차단의 위험을 줄입니다.

규칙 3: 고유한 결제 방법 사용

광고 계정에는 서로 다른 신용 카드 또는 가상 카드를 사용하세요. Facebook과 Google은 결제 정보를 통해 계정을 적극적으로 연결합니다. 하나의 카드 번호는 최대 2-3개의 계정에만 사용해야 합니다.

규칙 4: 서로 다른 이메일 도메인 사용

모든 계정을 동일한 도메인의 이메일로 등록하지 마세요 (예: 50개의 계정을 @gmail.com에서 하나의 IP로). 서로 다른 이메일 서비스를 사용하세요: Gmail, Outlook, Yahoo, ProtonMail. 이는 이메일 패턴을 통해 연관성을 찾는 것을 어렵게 만듭니다.

안티디텍트 브라우저에서 프로필 격리

Dolphin Anty, AdsPower 및 기타 안티디텍트 브라우저는 별도의 쿠키, localStorage 및 캐시로 격리된 프로필을 생성합니다. 그러나 몇 가지 주의 사항이 있습니다:

  • 절대 동일한 IP로 두 개의 프로필을 동시에 열지 마세요 — 이는 연관성을 생성합니다.
  • 프로필에서 프록시를 변경할 때 캐시와 쿠키를 지우세요.
  • "Clone" 기능을 통해 프로필을 복사하지 마세요 — 이는 일부 지문을 저장합니다.
  • 서로 다른 계정 그룹에 대해 서로 다른 브라우저 버전을 사용하세요.

30개의 Facebook 광고 계정을 위한 분리 계획:

  • A 그룹 (10개 계정): 미국의 주거용 프록시, 공급자 1, Visa 카드
  • B 그룹 (10개 계정): 미국의 모바일 프록시, 공급자 2, Mastercard 카드
  • C 그룹 (10개 계정): 유럽의 주거용 프록시, 공급자 3, 가상 카드
  • 각 그룹은 자신의 시간 슬롯에서 작동합니다 (A: 9-13, B: 14-18, C: 19-23)
  • 각 그룹에 대해 서로 다른 이메일 도메인 사용

실시간 모니터링: 검사 자동화

50개의 프로필을 수동으로 검사하는 데 몇 시간이 걸립니다. 전문 아비트라지 전문가들은 프록시의 보안 모니터링을 자동화하여 문제를 즉시 발견합니다.

API를 통한 프록시 자동 검사

많은 프록시 공급자들은 상태 및 IP 회전을 검사하기 위한 API를 제공합니다. 매 30분마다 다음을 확인하는 스크립트를 설정할 수 있습니다:

  • 프록시의 가용성 (ping, 응답 시간)
  • 블랙리스트에 있는 IP 여부 (AbuseIPDB와 같은 서비스의 API를 통해)
  • 지리적 위치 일치 (IP가 신고된 국가에서 와야 함)
  • 연결 속도 (파싱 및 자동화에 중요)

문제가 발견되면 스크립트는 Telegram이나 이메일로 알림을 보내며, 계정이 차단되기 전에 신속하게 프록시를 교체할 수 있습니다.

Puppeteer를 통한 지문 모니터링

기술적으로 숙련된 사용자를 위해: headless 브라우저 Puppeteer를 통해 지문을 자동으로 검사하는 설정이 가능합니다. 스크립트가 프로필을 열고 browserleaks.com/canvas에 접속하여 Canvas Hash를 수집하고 이전 값과 비교합니다.

Canvas Hash가 변경되면 (예: 안티디텍트 브라우저 업데이트 후) 이는 지문이 손상되었음을 나타내며 프로필을 다시 생성해야 합니다. 이러한 모니터링은 계정이 차단된 후에만 문제를 알게 되는 상황을 예방합니다.

프로필 활동 기록

각 프로필의 활동 로그를 유지하세요: 언제 열렸는지, 어떤 IP에서, 어떤 작업이 수행되었는지. 이는 차단 조사에 도움이 되며, 어떤 프로필이 문제를 일으켰는지 정확히 파악할 수 있습니다.

```