블로그로 돌아가기

멀티 계정 관리를 위한 IP 풀링 탐지 우회 방법: 체인 밴으로부터의 보호

IP 풀링 탐지는 공통 IP 주소를 통해 관련 계정을 계산합니다. 중재자와 SMM 전문가를 위한 보호 방법을 살펴봅니다.

📅2026년 2월 3일
```html

IP 풀링 탐지는 Facebook, Google, Instagram 및 기타 플랫폼이 공유 IP 주소를 통해 연결된 계정을 식별하는 데 사용하는 기술입니다. 여러 계정을 하나의 프록시 서버 또는 IP 풀을 통해 운영하는 경우, 알고리즘은 이들 간의 연결을 쉽게 식별할 수 있습니다. 결과적으로 모든 계정이 동시에 차단됩니다. 중재자에게는 광고 예산의 손실이, SMM 전문가에게는 고객 계정의 위험이 따릅니다.

이 기사에서는 IP 풀링 탐지가 어떻게 작동하는지, 저렴한 프록시가 차단을 방지하지 못하는 이유, 그리고 Dolphin Anty, AdsPower 또는 Multilogin과 같은 안티탐지 브라우저에서 10-50개 이상의 계정을 운영할 때 실제로 보호하는 전략을 살펴보겠습니다.

IP 풀링 탐지란 무엇이며 어떻게 작동하는가

IP 풀링 탐지는 플랫폼이 동일한 IP 주소 세트(풀)에서 어떤 계정이 로그인하는지를 추적하는 분석 방법입니다. 시스템이 10개의 서로 다른 계정이 동일한 IP 또는 동일한 서브넷의 IP 그룹을 사용하고 있음을 감지하면, 이를 잠재적으로 연결된 것으로 표시합니다.

작동 원리는 간단합니다: 플랫폼은 각 계정이 로그인한 모든 IP 주소의 통계를 수집합니다. 그런 다음 연결 그래프를 구축합니다. 예를 들어, A, B, C 계정이 모두 IP 192.168.1.100에서 로그인했다면, 이들은 하나의 클러스터에 속하게 됩니다. Dolphin Anty 또는 AdsPower에서 서로 다른 지문을 사용하더라도, 공유 IP는 연결을 드러냅니다.

중요: IP 풀링 탐지는 로그인 순간뿐만 아니라 몇 주 및 몇 달 동안 데이터를 축적합니다. 현재 서로 다른 IP를 사용하고 있더라도, 한 달 전 모든 계정이 동일한 프록시를 통해 로그인했다면, 연결은 이미 기록되어 있습니다.

기술적으로 이는 다음과 같이 보입니다: 각 플랫폼은 "계정 → 지난 90일 동안의 IP 목록" 형태의 데이터베이스를 유지합니다. 하나의 계정에서 의심스러운 활동이 발생하면(예: Facebook Ads의 광고 정책 위반), 시스템은 동일한 IP를 사용했던 모든 계정을 확인합니다. 일치하는 계정을 찾으면 체인 차단을 시작합니다.

특히 IP 풀링 탐지는 멀티 계정 운영에 대한 엄격한 정책을 가진 플랫폼에서 공격적으로 작동합니다: Facebook, Instagram, TikTok, Google Ads. 이들에게 연결된 계정을 식별하는 것은 우선 과제이며, 이 알고리즘 개발에 수백만 달러를 투자합니다.

Facebook, Google 및 Instagram이 연결된 계정을 어떻게 식별하는가

플랫폼은 IP 풀링이 단지 하나의 요소일 뿐인 다단계 탐지 시스템을 사용합니다. 그러나 이것은 종종 결정적인 요소가 되며, 여러 계정을 운영할 때 숨기기 가장 어려운 요소입니다.

연결된 계정을 탐지하는 주요 방법:

탐지 방법 작동 방식 우회 난이도
IP 풀링 계정 간의 공유 IP 주소 분석 높음
브라우저 지문 Canvas, WebGL, 글꼴, 화면 해상도 중간 (안티탐지로 해결 가능)
쿠키 및 추적 공유된 Facebook Pixel, Google Analytics 쿠키 낮음 (프로필 격리)
행동 패턴 활동 시간, 클릭 속도 일치 중간
계정 데이터 공유된 전화번호, 이메일, 카드 낮음 (다양한 데이터)

표에서 볼 수 있듯이, IP 풀링은 우회하기 가장 어려운 요소입니다. 왜냐하면 지문은 안티탐지 브라우저(Dolphin Anty는 고유한 지문을 생성함)로 해결할 수 있고, 쿠키는 프로필별로 격리되지만, IP는 올바르게 구성해야 하는 외부 자원이기 때문입니다.

Facebook은 특히 고급 IP 풀링 탐지를 사용합니다. 그들의 알고리즘은 직접적인 IP 일치뿐만 아니라 서브넷(subnet)도 분석합니다. 만약 192.168.1.1-192.168.1.255 범위의 프록시를 사용하고, 다른 위반자들도 이 범위를 통해 작업한다면, 여러분의 계정은 의심을 받을 것입니다. 비록 각 계정이 서로 다른 IP를 가지고 있더라도 말입니다.

실제 사례: 중재자가 한 공급자로부터 20개의 저렴한 IPv4 프록시를 구매했습니다. 모든 IP는 동일한 서브넷 /24에 속했습니다. Facebook Ads에서 작업한 지 일주일 만에 모든 20개 계정이 동시에 차단되었습니다. 시스템은 이들을 서브넷 풀링으로 연결된 것으로 판단했습니다.

Google Ads는 유사한 접근 방식을 사용하지만 시간 패턴 분석을 추가합니다. 모든 계정이 동일한 시간(예: 모스크바 시간 9:00~18:00)에 활성화되고, 모두 동일한 지리적 지역의 IP를 사용한다면, 의심이 더욱 커집니다. 따라서 IP의 격리뿐만 아니라 활동 시간의 다양성도 중요합니다.

Instagram과 TikTok은 모바일 IP에 초점을 맞추고 있습니다. 그들은 실제 사용자들이 모바일 운영자를 통해 로그인한다는 것을 알고 있기 때문에, 데이터 센터의 데스크탑 IP는 즉시 의심을 받습니다. 일반 데이터 센터 프록시를 통해 30개의 Instagram 계정을 운영한다면, 풀링 탐지가 모바일 프록시를 통해보다 더 빨리 작동할 것입니다.

저렴한 프록시가 풀링 탐지로부터 보호하지 못하는 이유

멀티 계정 운영 초보자들의 주요 실수는 저렴한 공유 프록시를 구매하여 비용을 절감하려는 것입니다. 이러한 프록시는 월 1-3달러에 불과하지만, IP 풀링 탐지에 대한 심각한 취약점을 만듭니다.

저렴한 공유 프록시의 문제점:

  • 공유 IP 풀: 동일한 IP를 수백 명의 공급자 고객이 사용합니다. 이들 중 누군가가 Facebook 규칙을 위반하면, IP는 블랙리스트에 올라가고 여러분의 계정이 피해를 입습니다.
  • 서브넷의 나쁜 평판: 저렴한 공급자는 이미 플랫폼에 의해 "프록시 서브넷"으로 알려진 데이터 센터에서 IP를 블록으로 구매합니다. Facebook은 IP가 45.123.x.x 범위에 속하면 데이터 센터에서 온 것임을 인식합니다.
  • 회전 없음: 고정 IP를 받게 됩니다. 한 IP를 통해 수개월 동안 하나의 계정으로 작업하는 것은 괜찮지만, 멀티 계정 운영에는 명확한 패턴을 생성합니다.
  • 다른 위반자와의 교차: 저렴한 프록시는 멀티 계정 운영, 데이터 수집, 스팸을 위해 구매됩니다. 플랫폼은 이를 알고 있으며, 이러한 IP를 풀링에 대해 더 공격적으로 검사합니다.

상황을 상상해 보세요: 여러분은 2달러에 10개의 IPv4 프록시를 구매했습니다. 공급자는 185.220.100.1-185.220.100.10 범위의 IP를 제공했습니다. 이 IP는 이미 이 공급자의 50명의 다른 고객이 자신의 작업을 위해 사용하고 있습니다. 그 중 한 명이 Facebook을 통해 스팸 전송을 시작했습니다 — IP 185.220.100.5는 블랙리스트에 올라갔습니다. Facebook은 전체 서브넷 185.220.100.x를 검사하고 의심스러운 활동을 발견합니다. 결과적으로 이 범위의 모든 IP는 주목을 받게 되고, 여러분의 계정은 아무런 위반 없이도 차단 위험에 처하게 됩니다.

조언: Facebook Ads, Google Ads 또는 Instagram에서 심각한 예산(월 1000달러 이상)으로 작업하는 경우, 프록시 비용 절감은 잘못된 절약입니다. 하나의 광고 계정을 잃는 것은 1년 동안의 고급 프록시 비용보다 더 비쌉니다.

또 다른 문제는 저렴한 프록시 공급자가 누가 어떻게 그들의 IP를 사용하는지 잘 관리하지 않는 경우가 많다는 것입니다. 여러분은 어제 데이터 수집에 사용된 IP를 받을 수 있고, 그저께는 스팸에 사용되었으며, 오늘은 Facebook Ads에 로그인하려고 합니다. 플랫폼은 하나의 IP에서 활동의 급격한 변화를 감지하고 이를 의심스럽게 표시합니다.

프록시 유형 비교: IP 풀링으로부터 보호하는 프록시는?

모든 프록시가 IP 풀링 탐지에 대해 동일하게 효과적이지는 않습니다. 세 가지 주요 유형과 멀티 계정 운영에 대한 적용 가능성을 살펴보겠습니다.

프록시 유형 풀링 방지 사용 시나리오 위험
데이터 센터 프록시 낮음 데이터 수집, IP에 대한 엄격한 검사가 필요 없는 작업 ASN, 공유 서브넷으로 쉽게 탐지됨
주거용 프록시 높음 Facebook Ads, Google Ads, 멀티 계정 운영 비쌈, 올바른 회전 필요
모바일 프록시 매우 높음 Instagram, TikTok, 모바일 애플리케이션 가장 비쌈, 동적 IP

데이터 센터 프록시

이는 서버 데이터 센터(예: Amazon AWS, DigitalOcean, OVH 등)에 속한 IP 주소입니다. 이들은 ASN(자율 시스템 번호)로 쉽게 식별됩니다. 각 데이터 센터는 고유한 ASN을 가지고 있으며, 이는 플랫폼에서 확인할 수 있습니다.

IP 풀링 탐지의 문제: 모든 프록시 공급자의 고객이 동일한 IP를 사용합니다. Facebook은 50개의 계정이 ASN 12345(예: OVH)의 IP를 통해 로그인하고 있음을 감지하고, 이는 일반 사용자가 아닌 프록시 풀임을 이해합니다. 각 계정이 고유한 IP를 가지고 있더라도, 공통 ASN은 연결을 드러냅니다.

데이터 센터 프록시가 작동하는 경우: 웹사이트 데이터 수집, 실제 사용자 모방이 필요 없는 작업의 자동화. 소셜 미디어 및 광고 대시보드에서의 멀티 계정 운영에는 권장되지 않습니다.

주거용 프록시

이는 실제 가정 사용자의 IP 주소로, 그들은 자신의 인터넷 채널을 프록시 네트워크에 제공했습니다(주로 특별한 애플리케이션을 통해). 플랫폼에서 이러한 IP는 일반 사용자처럼 보입니다. 왜냐하면 실제 가정 인터넷 제공업체(예: Ростелеком, МТС, Билайн 등)에 속하기 때문입니다.

풀링 탐지 방지: 주거용 프록시는 다양한 ASN을 가지고 있습니다. 각 IP는 서로 다른 도시의 서로 다른 제공업체에서 올 수 있습니다. 주거용 프록시를 올바르게 설정하면(서로 다른 도시, 각 계정에 대해 서로 다른 제공업체 사용) 플랫폼은 IP 풀링을 통해 연결 그래프를 구축하기 어렵습니다.

중요한 점: 주거용 프록시는 회전 또는 스티키 세션(10-30분 동안 유지되는 세션 IP)이 있어야 합니다. 동일한 세션 내에서 IP를 자주 변경하면 의심을 받을 수 있습니다. 올바른 전략: 하나의 계정 = 하나의 주거용 IP(세션 또는 하루 기준), 그러나 각 계정은 서로 다른 서브넷의 서로 다른 IP를 사용합니다.

모바일 프록시

이는 모바일 운영자(예: МТС, Билайн, Мегафон, Tele2)의 IP 주소입니다. 모바일 IP의 특징은 동적이며 자주 변경되며, 하나의 IP는 동시에 수백 명의 실제 사용자가 사용할 수 있습니다(CG NAT — Carrier-Grade NAT를 통해).

풀링으로부터 최고의 보호를 제공하는 이유: 플랫폼은 모바일 IP를 공격적으로 차단할 수 없습니다. 왜냐하면 하나의 모바일 IP 뒤에는 수천 명의 일반 사용자가 있기 때문입니다. 만약 Facebook이 IP 93.123.45.67(МТС 모스크바)를 차단하면, 이 지역의 모든 실제 МТС 사용자에게 접근을 차단하게 됩니다 — 이는 용납될 수 없습니다.

Instagram과 TikTok의 경우, 모바일 프록시는 황금 기준입니다. 왜냐하면 이 플랫폼의 실제 청중의 90%가 모바일 장치에서 로그인하기 때문입니다. 만약 여러분이 서로 다른 운영자와 지역의 모바일 프록시를 통해 20개의 Instagram 계정을 운영한다면, IP 풀링 탐지는 거의 무력화됩니다 — 여러분의 IP는 수백만 명의 일반 사용자와 구별할 수 없습니다.

SMM을 위한 권장 사항: 고객의 Instagram 또는 TikTok 계정을 운영하는 경우, 고객의 특정 지역에 맞춘 모바일 프록시를 사용하세요. 예를 들어, 모스크바 레스토랑 계정은 МТС 모스크바를 통해, 상트페테르부르크 상점 계정은 Билайн СПб를 통해 운영합니다. 이는 최대한 자연스러움을 제공합니다.

전용 IP 풀 vs 공유 IP 풀: 중요한 차이점

주거용 또는 모바일 프록시를 선택하더라도, 전용 IP 풀(dedicated pool) 또는 공유 IP 풀(shared pool)을 사용할지 여부는 여전히 중요한 질문입니다. 이는 IP 풀링 탐지로부터 보호하는 데 매우 중요합니다.

공유 IP 풀

공유 IP 풀을 사용할 경우, 모든 공급자의 고객이 사용하는 대규모 IP 데이터베이스(예: 1000만 개의 주거용 IP)에 접근하게 됩니다. 프록시를 요청하면 시스템은 이 풀에서 무작위 IP를 제공합니다.

문제: 만약 다른 공급자의 고객이 IP 123.45.67.89를 통해 Facebook 규칙을 위반했다면, 일주일 후에 이 IP가 우연히 여러분에게 할당된다면 — 여러분의 계정은 나쁜 이력을 가진 "더러운" IP를 받게 됩니다. 더욱이, 100명의 공급자 고객이 공유 IP 풀을 통해 Facebook Ads에서 작업하고 있다면, 플랫폼은 패턴을 감지할 수 있습니다: 모든 계정이 하나의 큰 풀에서 IP를 사용하고 있다는 것은 프록시 공급자를 나타냅니다.

공유 풀의 작동 시나리오: 단기 작업(데이터 수집, 일회성 검사)에서는 IP 이력이 중요하지 않습니다. 장기 멀티 계정 운영에는 높은 위험이 따릅니다.

전용 IP 풀

이는 공급자가 다른 고객이 사용하지 않는 개인 IP 주소 세트를 제공합니다. 예를 들어, 여러분은 러시아의 서로 다른 도시에서 50개의 주거용 IP를 받으며, 오직 여러분만이 이들에 접근할 수 있습니다.

풀링 방지의 장점:

  • 깨끗한 이력: IP는 다른 사용자에 의해 "드러나지" 않으며, 여러분이 그들의 평판을 통제합니다.
  • 교차 없음: 플랫폼은 여러분의 IP가 수천 개의 다른 계정과 공유된 풀에서 사용되고 있음을 보지 않습니다.
  • 안정성: 여러분은 하나의 IP를 수개월 동안 하나의 계정에 사용할 수 있으며, 자연스러운 이력을 생성합니다.
  • 지리적 통제: 여러분은 미리 도시와 제공업체를 선택하여 IP가 계정의 전설에 맞도록 합니다.

단점: 전용 풀은 더 비쌉니다. 공유 주거용 프록시가 약 5-10달러의 트래픽 요금을 부과하는 반면, 전용 풀은 10-20 IP에 대해 월 50-200달러가 될 수 있습니다. 그러나 심각한 중재 또는 비싼 고객 계정을 운영하는 경우, 이는 정당한 투자입니다.

중재자를 위한 전략: Facebook Ads의 "따뜻한" 계정에 대해 전용 주거용 프록시를 사용하세요. 새로운 계정을 처음 단계에서 운영할 때는 공유 풀을 사용할 수 있지만, 계정이 검토를 통과하고 첫 번째 전환을 얻으면 전용 IP로 전환하세요.

안전한 멀티 계정 운영을 위한 IP 회전 전략

고급 주거용 프록시를 사용하더라도 IP 회전을 잘못 설정하면 IP 풀링 탐지에 걸릴 수 있습니다. 두 가지 주요 접근 방식이 있습니다: 스티키 IP(세션당 고정 IP)와 회전 IP(각 요청마다 회전).

스티키 IP (세션 IP)

이는 프록시가 특정 시간(보통 10-30분) 동안 하나의 IP를 제공하고, 이 세션 동안 모든 요청이 동일한 IP를 통해 이루어지는 경우입니다. 그 후 IP는 자동으로 새 IP로 변경됩니다.

소셜 미디어 및 광고 대시보드에서 멀티 계정을 운영할 때 스티키 IP는 올바른 선택입니다. 이유는 다음과 같습니다:

  • 플랫폼은 사용자가 하나의 세션(예: Facebook Ads에서 20분 작업) 동안 하나의 IP에서 로그인할 것이라고 예상합니다.
  • IP가 매 분마다 변경된다면 — 이는 안티사기 시스템에 대한 적신호입니다.
  • 스티키 IP는 세션 내에서 플랫폼의 모든 검사(cookies, fingerprint, IP)를 의심 없이 통과할 수 있게 합니다.

안티탐지 브라우저 설정: Dolphin Anty 또는 AdsPower에서 프로필을 생성할 때 스티키 세션 매개변수를 가진 프록시를 지정합니다. 일반적으로 이는 프록시 URL에 세션 ID 매개변수를 추가하는 형태입니다. 예: http://user-session-12345:pass@proxy.example.com:8080. 이 세션 ID가 있는 모든 요청은 세션 동안 동일한 IP를 통해 이루어집니다.

회전 IP (각 요청마다 회전)

이는 각 HTTP 요청이 새로운 IP를 통해 이루어지는 경우입니다. 이 접근 방식은 대량의 데이터를 수집할 때 사용되며, IP당 요청 수 제한을 우회해야 할 때 필요합니다.

멀티 계정 운영을 위해 회전 IP는 나쁜 아이디어입니다. 상상해 보세요: Facebook에 로그인하면 메인 페이지가 로드됩니다(요청 1, IP 1.1.1.1), 그 다음 이미지가 로드됩니다(요청 2, IP 2.2.2.2), 그 후 Ads Manager를 클릭합니다(요청 3, IP 3.3.3.3). Facebook은 한 사용자가 10초 만에 세 개의 서로 다른 IP를 변경한 것을 감지합니다 — 이는 명백한 이상 현상으로 추가 검사를 촉발합니다.

예외: 회전 IP는 새로운 계정을 초기 단계에서 따뜻하게 할 때 사용할 수 있습니다. 이때 일반 사용자의 활동(피드를 보는 것, 좋아요, 댓글 달기)을 모방합니다. 그러나 광고 또는 상업적 활동으로 전환할 때는 스티키 IP로 전환해야 합니다.

다양한 작업을 위한 최적의 회전 전략

작업 회전 유형 세션 시간 권장 사항
Facebook Ads (대시보드 작업) 스티키 IP 30-60분 전체 작업 세션 동안 하나의 IP 사용
Instagram (게시, 소통) 스티키 IP 10-20분 모바일 프록시가 더 바람직함
TikTok Ads 스티키 IP 20-30분 모바일 IP만 사용
마켓플레이스 데이터 수집 회전 IP 1-5분 대규모 주거용 프록시 사용
계정 따뜻하게 하기 (활동 모방) 스티키 IP 5-15분 세션 간 IP 변경 (하루에 1-2회)

중요한 점: 스티키 IP를 사용할 때도 하나의 계정에 대해 가끔 IP를 변경하여 자연스러운 행동을 모방해야 합니다. 예를 들어, 실제 사용자는 아침에 집에서 Facebook에 로그인하고(하나의 IP), 낮에 직장에서(다른 IP), 저녁에 모바일 인터넷을 통해(세 번째 IP) 로그인할 수 있습니다. 만약 여러분의 계정이 몇 개월 동안 단 하나의 IP만 사용한다면 — 이것도 의심을 받을 수 있습니다.

하나의 계정에 대한 권장 IP 변경 빈도: "가정용" IP에 대해 주 1-2회, 그리고 모바일 IP에서 주기적으로 로그인하는 것입니다(전화에서 활동을 모방하는 경우). 이는 사용자의 자연스러운 이동 패턴을 생성합니다.

풀링 탐지로부터 보호하기 위한 안티탐지 브라우저 설정

안티탐지 브라우저(Dolphin Anty, AdsPower, Multilogin, GoLogin)는 멀티 계정 운영을 위한 주요 도구입니다. 이들은 고유한 지문을 가진 격리된 프로필을 생성하지만, 프록시를 올바르게 설정하는 것이 IP 풀링으로부터 보호하는 데 중요합니다.

Dolphin Anty에서 단계별 설정

Dolphin Anty는 중재자들 사이에서 가장 인기 있는 안티탐지 브라우저 중 하나입니다. IP 풀링으로부터 보호하기 위해 프록시를 올바르게 설정하는 방법은 다음과 같습니다:

  1. 프로필 생성: Dolphin Anty를 열고 → "프로필 생성". 프로필에 이해하기 쉬운 이름을 부여합니다(예: "FB_Ads_Account_1_Moscow").
  2. 프록시 선택: "프록시" 섹션에서 유형을 선택합니다: HTTP, HTTPS 또는 SOCKS5. 주거용 프록시에는 일반적으로 HTTP 또는 SOCKS5가 사용됩니다. 프록시 데이터를 입력합니다: host:port:username:password.
  3. 스티키 세션: 프록시 공급자가 스티키 세션을 지원하는 경우, username에 세션 ID를 추가합니다. 예: user-session-account1. 이렇게 하면 이 프로필의 모든 요청이 세션 동안 동일한 IP를 통해 이루어집니다.
  4. IP 확인: 프록시를 추가한 후 "프록시 확인"을 클릭합니다. Dolphin은 실제 IP, 지리적 위치 및 시간대를 보여줍니다. 시간대가 IP의 지리적 위치와 일치하는지 확인합니다 — 만약 IP가 모스크바에 속하는데 시간대가 UTC+0이라면, 이 불일치는 의심을 초래할 수 있습니다.
  5. 지문 설정: "브라우저 지문" 섹션에서 전설에 맞는 운영 체제와 화면 해상도를 선택합니다. IP가 러시아에 속한다면, 러시아 로케일의 Windows와 인기 있는 해상도(1920x1080)를 사용합니다.
  6. WebRTC: 반드시 WebRTC를 비활성화하거나 프록시 IP를 사용하도록 설정합니다. WebRTC는 프록시를 통해도 실제 IP를 "노출"할 수 있으며, 이는 마스킹 실패의 일반적인 원인입니다.
  7. 지리적 위치: 브라우저의 지리적 위치를 IP에 맞게 설정합니다. 프록시가 모스크바에 있다면, 모스크바의 좌표(55.7558, 37.6173)를 설정합니다. 많은 웹사이트가 IP와 geolocation API의 일치를 확인합니다.

치명적인 실수: 많은 초보자들이 Dolphin에서 여러 프로필에 동일한 프록시를 사용하여 서로 다른 지문이 탐지를 방지할 것이라고 생각합니다. 이는 사실이 아닙니다! 만약 프로필 A, B, C가 동일한 프록시(동일한 IP)를 사용한다면, 플랫폼은 IP 풀링을 통해 연결을 감지할 수 있습니다. 규칙: 하나의 프로필 = 하나의 고유한 IP.

AdsPower에서 설정

AdsPower는 유사한 인터페이스를 가지고 있습니다. 특징은 IP의 "청결성"을 IPQualityScore와 같은 서비스로 내장된 검사입니다. 프록시를 추가할 때 AdsPower는 해당 IP의 사기 점수(fraud score)를 보여줍니다. 점수가 75 이상이면, IP는 이미 "드러났으며" 비싼 계정에 사용하지 않는 것이 좋습니다.

AdsPower의 추가 기능은 "프록시 관리자"입니다. 50-100개의 프록시 목록을 업로드할 수 있으며, AdsPower는 각 프록시의 작동 여부와 사기 점수를 확인하여 프로필에 자동으로 분배합니다. 이는 대량 프로필 생성을 할 때 시간을 절약합니다.

Multilogin 및 GoLogin

Multilogin은 고급 마스킹 기능을 가진 프리미엄 솔루션입니다. Mimic(Chromium 기반) 및 Stealthfox(Firefox 기반) 두 가지 브라우저 엔진을 지원합니다. Facebook Ads에는 Mimic을 추천하며, Google Ads에는 두 가지 모두 사용할 수 있습니다.

GoLogin은 더 저렴한 옵션이지만, 좋은 보호 기능을 가지고 있습니다. 무료 프록시의 내장 데이터베이스가 있으며(중요한 작업에는 권장되지 않음), 그러나 자신의 주거용 프록시를 사용하는 것이 좋습니다.

모든 안티탐지 브라우저에 대한 일반적인 권장 사항: "프로필 → 프록시 → 계정"의 매핑 테이블을 유지하세요. 이는 어떤 IP가 어떤 계정에 사용되는지를 추적하고, IP 중 하나가 블랙리스트에 올라가면 신속하게 대응할 수 있도록 도와줍니다.

실제 사례: IP 풀링이 체인 차단으로 이어지는 경우

이론은 좋지만, IP 풀링 탐지가 전체 계정 농장을 파괴한 실제 상황을 살펴보겠습니다.

사례 1: 공유 프록시로 인한 Facebook Ads 30개 계정의 체인 차단

중재자가 인기 있는 공급자로부터 2달러에 30개의 저렴한 IPv4 프록시를 구매했습니다. 모든 프록시는 동일한 서브넷 /24(185.x.x.1 — 185.x.x.255)에 속했습니다. Dolphin Anty에서 각기 다른 지문과 자신의 프록시를 가진 30개의 프로필을 생성했습니다.

처음 두 주 동안 모든 것이 잘 작동했습니다 — 계정은 검토를 통과하고 광고 캠페인이 시작되었습니다. 그러나 세 번째 주에 하나의 계정이 광고 정책 위반으로 차단되었습니다(크리에이티브가 경계선에 있었습니다). 이틀 후, Facebook은 "연결된 계정"이라는 이유로 모든 30개 계정을 동시에 차단했습니다.

이유: Facebook은 185.x.x.x 서브넷을 분석하고 모든 30개 IP가 동일한 데이터 센터에 속하고 광고 계정에만 사용되고 있음을 발견했습니다(일반 사용자 활동이 없음). 하나의 차단이 전체 서브넷 검사를 촉발했으며, IP 풀링 탐지 알고리즘이 연결을 식별했습니다.

교훈: 멀티 계정 운영을 위해 동일한 서브넷의 프록시는 절대 사용하지 마세요. 각 계정이 고유한 IP를 가지고 있더라도, 공통 서브넷은 연결을 드러냅니다.

사례 2: 공유 주거용 프록시로 인한 Instagram 차단

SMM 에이전시는 대규모 공급자의 주거용 프록시를 통해 Instagram에서 50개의 고객 계정을 운영했습니다(공유 풀). 스티키 세션을 사용하고, 서로 다른 도시에서 모든 규칙을 준수했습니다.

한 달 후 문제가 발생했습니다: Instagram은 SMS 확인을 요구하며 계정을 대량으로 차단하기 시작했습니다. 알고 보니, 동일한 프록시 공급자의 다른 고객이 동일한 IP를 사용하여 대량 팔로우 및 스팸을 발생시켰습니다. Instagram은 공급자의 전체 IP 풀을 "의심스러운 출처"로 표시했으며, 이 IP로 로그인한 모든 계정은 추가 검사를 받게 되었습니다.

해결책: 에이전시는 전용 주거용 프록시 풀로 전환했습니다 — 그들의 작업을 위해 50개의 IP를 전용으로 할당했습니다. 차단은 중단되었으며, IP는 더 이상 위반자와 겹치지 않았습니다.

교훈: 가치 있는 계정(고객 계정, 이력이 있는 계정)과 장기적으로 작업할 때는 전용 IP 풀만 사용하세요.

사례 3: Google Ads 및 서브넷 풀링 탐지

중재자 팀은 Google Ads를 위해 다양한 공급자의 20개의 주거용 프록시를 사용했습니다. 모든 것이 올바른 것처럼 보였습니다 — 다양한 공급자, 다양한 도시. 그러나 한 달 후 20개 계정 중 15개가 동시에 차단되었습니다.

분석 결과: 프록시 공급자는 서로 달랐지만, 15개 IP가 하나의 AS(자율 시스템)에서 나왔습니다 — 대형 통신 회사가 소규모 공급자에게 채널을 재판매하는 경우입니다. Google은 IP 풀링뿐만 아니라 AS 풀링도 사용합니다 — 많은 광고 계정이 동일한 AS의 IP를 사용하고 있다면, 이는 의심을 초래합니다.

해결책: 프록시를 선택할 때 IP와 도시뿐만 아니라 ASN도 확인하세요(예: ipinfo.io와 같은 서비스를 통해). 멀티 계정 운영을 위해서는 서로 다른 AS의 IP를 사용하는 것이 더 좋습니다.

교훈: 고급 플랫폼(Facebook, Google)은 IP뿐만 아니라 ASN, 서브넷, 제공업체도 분석합니다. 모든 수준에서 다양성이 풀링 탐지로부터 보호하는 열쇠입니다.

결론

IP 풀링 탐지는 Facebook Ads, Instagram, TikTok, Google Ads 및 엄격한 정책을 가진 기타 플랫폼에서 멀티 계정 운영을 하는 모든 사람에게 심각한 위협입니다. 플랫폼은 공유 IP 주소, 서브넷 및 ASN을 통해 연결된 계정을 식별하는 알고리즘을 지속적으로 개선하고 있습니다.

이 기사의 주요 결론은 다음과 같습니다:

  • 저렴한 데이터 센터 공유 프록시는 멀티 계정 운영에 최악의 선택입니다. 이들은 쉽게 탐지되며 체인 차단의 위험을 초래합니다.
  • 전용 풀을 가진 주거용 프록시는 중재 및 SMM을 위한 가격과 안전성의 최적 균형입니다.
  • 모바일 프록시는 Instagram, TikTok 및 기타 모바일 플랫폼에 대한 최고의 보호입니다.
  • 광고 대시보드 및 소셜 미디어에서 작업할 때는 스티키 IP(세션 IP)를 사용하세요 — 요청마다 회전하는 것은 의심을 초래합니다.
  • IP뿐만 아니라 ASN 및 서브넷도 확인하세요 — 고급 플랫폼은 모든 수준에서 연결을 분석합니다.
```