コンテンツにスキップ

ブログのコンテンツは現在英語でご利用いただけます。翻訳は近日公開予定です。

プラットフォーム比較

トークンとCookieベースのFacebook広告ツール:セキュリティ詳細分析

12 分で読めます
AP

Aisha Patel

AI & Automation Specialist

すべてのグレーハットFacebook広告ツールが機能するために必要なものは1つだけです。それは、あなたのFacebookアカウントへのアクセスです。そのアクセスがどのように取得されるか、そして何が公開されるかは、ほとんどのメディアバイヤーが決して問わない重要なセキュリティ上の問題です。この記事では、2つの主要な手法であるEAABトークン抽出とCookieベースのセッションキャプチャについて、技術的な詳細分析を提供します。

グレーハットツールの全リスクに関する幅広い分析については、完全リスク分析2026をご覧ください。


Facebook認証の仕組み

グレーハットツールがどのように動作するかを理解する前に、まずFacebook認証が技術的にどのように機能するかを理解する必要があります。

公式OAuthフロー

正規のアプリケーション(AdRowなど)があなたのFacebookアカウントに接続する際には、MetaのOAuth 2.0フローに従います:

  1. ユーザーが開始:アプリケーションで「Facebookで接続」をクリックします
  2. Metaログインダイアログ:Facebookがアプリが要求する権限を正確に示すダイアログを表示します
  3. ユーザーの同意:各権限スコープを明示的に承認または拒否します
  4. トークン発行:Metaが承認されたスコープのみを持つアクセストークンを発行します
  5. トークン管理:トークンは定義された有効期間を持ち、公式チャネルを通じて更新でき、いつでもユーザーが取り消し可能です

このフローはMetaによって監査され、Facebookのセキュリティ設定に記録されており、アプリケーションがアクセスできる範囲をユーザーがコントロールできるように設計されています。

グレーハットツールが代わりに行うこと

グレーハットツールはこのフロー全体をバイパスします。主に2つの方法でアクセスを取得します:

  • トークン抽出:ブラウザセッションからEAABトークンをキャプチャ
  • Cookieキャプチャ:完全なセッションCookieをエクスポート

どちらの方法でも、ツールプロバイダーはMetaの知識なしに、あなたの詳細な同意なしに、そしてあなたがコントロールできる取り消しメカニズムなしにアクセスを取得します。


方法1:EAABトークン抽出

EAABトークンとは何か?

EAABは「Extended Access API Bearer」の略で、FacebookのGraph APIが使用する長寿命のアクセストークン形式です。Facebookの広告インターフェースを操作すると、ブラウザがバックグラウンドでAPIコールを認証するためにこれらのトークンを生成します。

EAABトークンの形式は次のようになります:

EAABsbCS1iHgBO[...約200文字...]ZD

抽出の仕組み

グレーハットツールは複数の技術的手法でEAABトークンを抽出します:

Chrome拡張機能インターセプション

最も一般的な方法です。グレーハットツールまたは関連サービスが提供するChrome拡張機能が、FacebookのウェブインターフェースにJavaScriptをインジェクトします。このスクリプトがネットワークリクエストを監視し、EAABトークンを含むAPIコールをインターセプトします。その後、トークンはツールのサーバーに送信されます。

ブラウザ → Facebook APIコール(EAABトークンを含む)
    ↓
Chrome拡張機能がリクエストをインターセプト
    ↓
トークンが抽出されグレーハットツールサーバーに送信
    ↓
ツールサーバーがあなたの代わりにAPIコールを実行

ブラウザCookieエクスポート

一部のツールはFacebookセッションからc_userxsのCookieを抽出します。これらのCookieを使用して、Facebookの内部エンドポイントに認証リクエストをリプレイすることで、新しいEAABトークンを生成できます。

直接ブラウザ自動化

あまり一般的ではありませんが、一部のツールが使用する方法です。ヘッドレスブラウザがFacebookログインを自動化し、広告マネージャーに移動して、セッション中に生成されるEAABトークンをキャプチャします。

EAABトークンがアクセスを付与するもの

抽出されたEAABトークンに組み込まれた権限には、通常以下が含まれます:

権限スコープ付与するものリスクレベル
ads_managementキャンペーン、広告セット、広告の作成・編集・削除
ads_readすべての広告データとパフォーマンス指標の読み取り
business_managementBusiness Manager設定へのアクセス、ユーザーの追加・削除重大
pages_manage_adsFacebookページにリンクした広告の作成
pages_read_engagementページ投稿データとエンゲージメント指標の読み取り
read_insights広告インサイトとアナリティクスへのアクセス

警告: ほとんどのグレーハットツールは、可能な限り広い権限でトークンを要求または抽出します。抽出されたトークンのスコープを制限することはできません — そのトークンはセッションが持つ権限をすべて継承します。

トークンの有効期間と持続性

トークンの種類有効期間取り消し
短寿命(公式)1〜2時間自動失効
長寿命(公式)60日設定からユーザーが取り消し可能
抽出されたEAABセッション無効化までパスワード変更が必要
システムユーザートークン失効しないBusiness Manager管理者のみ

抽出されたトークンは、パスワードを変更するかすべてのセッションからログアウトして積極的に無効化しない限り、数週間から数ヶ月間有効なまま残る可能性があります。


Cookieベースのツールは異なるアプローチを取ります。特定のAPIトークンを抽出する代わりに、ブラウザのCookieを通じてFacebookセッション全体をキャプチャします。

重要なCookieは以下の通りです:

Cookie目的付与するもの
c_userユーザー識別子Facebookアカウントの識別
xsセッションシークレットセッションの認証
datrブラウザ識別子デバイス/ブラウザの追跡
frFacebookトラッキング広告関連のトラッキング

c_userxsのCookieがあれば、ツールは事実上あなたに「なりすます」ことができます。つまり、あなたのブラウザからログインしているかのようにFacebookにアクセスできるのです。

側面トークンベースCookieベース
アクセス範囲APIレベル(特定の権限)アカウントへの完全アクセス
公開されるもの広告データと管理機能すべて:メッセージ、プロフィール、設定、広告
安定性比較的安定(数週間〜数ヶ月)脆弱(セッションが無効化される可能性)
検出リスク中(APIパターン)高(セッション異常)
取り消しパスワード変更パスワード変更 + 全セッションからログアウト
ツールがハッキングされた場合のデータリスク広告データアカウントの完全な乗っ取り

警告: Cookieベースのアクセスは、トークンベースのアクセスよりも根本的に危険です。なぜなら、広告機能だけでなくFacebookアカウント全体が公開されるからです。侵害されたCookieベースのツールは、あなたの個人メッセージ、友人リスト、プロフィールデータにアクセスする可能性があります。

各ツールが使用する方法

ツール主要方法副次方法
Dolphin Cloudトークン(EAAB)Cookieインポート
FBToolトークン + 非公式APICookieインポート
NooklzCookieベース
Saint.toolsCookieベース
AdRow公式OAuth

セキュリティ上の影響

アクセスを共有した場合に起こること

トークンやCookieをグレーハットツールに提供すると、複数の障害ポイントを持つセキュリティチェーンが作成されます:

あなたのFacebookアカウント
    ↓
トークン/Cookieが抽出される
    ↓
ツールサーバーに送信(暗号化は不明)
    ↓
ツールのデータベースに保存(セキュリティは不明)
    ↓
APIコールの実行に使用(ログ記録は不明)
    ↓
ツールの従業員がアクセス可能な可能性
    ↓
ツールが侵害された場合にアクセス可能な可能性

このチェーンの各リンクは潜在的な侵害ポイントです。あなたはツールプロバイダーに以下を信頼しています:

  1. 通信のセキュリティ:トークン/Cookieは送信中に暗号化されているか?
  2. 保存のセキュリティ:データは保存時に暗号化されているか?誰がデータベースにアクセスできるか?
  3. アクセス制御:どの従業員があなたの認証情報を見ることができるか?
  4. 侵害対応:プロバイダーがハッキングされた場合、何が起こるか?
  5. データ保持:サービスの使用を停止した後、どのくらいトークン/Cookieを保持するか?

ほとんどのグレーハットツールでは、セキュリティに関するドキュメントを公開していないため、これらの質問に対する回答は不明です。

サプライチェーン攻撃のベクトル

グレーハットツールのプロバイダー自体が、攻撃者にとって高価値のターゲットです。人気のあるツールのデータベースへの1回の侵害で、数千のFacebookアカウントが同時に公開される可能性があります。これは仮定の話ではありません — 実際に起きているのです。


ケーススタディ:AdsPower侵害

何が起きたか

2024年1月、グレーハット広告エコシステムで広く使用されていたアンチディテクトブラウザであるAdsPowerが、高度なサプライチェーン攻撃を受けました。この攻撃はAdsPowerのブラウザ拡張機能を標的とし、悪意のあるコードをインジェクトしました:

  1. ユーザーのブラウザプロファイルから暗号通貨ウォレットデータをインターセプト
  2. 保存された認証情報とセッションデータを窃取
  3. 470万ドルの暗号通貨が盗まれる結果に

なぜFacebook広告主にとって重要なのか

主なターゲットは暗号通貨ウォレットでしたが、この攻撃は重大な脆弱性を示しました:

  • 保存されたブラウザプロファイルが侵害された:AdsPowerはFacebookセッションデータを含む完全なブラウザ環境を保存します
  • 拡張機能ベースの攻撃:グレーハットツールがトークン抽出に使用するのと同じChrome拡張機能メカニズムが武器化されました
  • サプライチェーンの信頼:ユーザーはAdsPowerにブラウザプロファイルを信頼し、その信頼が裏切られました
  • 被害の範囲:1つの侵害されたツールが数千のユーザーに同時に影響を与えました

より広い教訓

AdsPower侵害は、根本的なセキュリティ原則を示しています:サードパーティのツールに認証情報を提供する場合、あなたのセキュリティはそのツールのセキュリティと同程度にしか強くなりません。グレーハットツールのプロバイダーは:

  • 限られた透明性で運営している
  • セキュリティ認証や監査を持たないことが多い
  • 適切な暗号化なしに認証情報を保存している可能性がある
  • 保存された認証情報の価値のため、魅力的なターゲットとなっている
  • 侵害を迅速に(またはまったく)開示しない可能性がある

ヒント: 自問してみてください:「Facebookアカウントを預けているツールのセキュリティ予算はいくらだろうか?」ツールの利用料が月額10〜100ドルであれば、その答えはほぼ間違いなく「十分ではない」でしょう。


OAuth vs. トークン抽出:直接比較

側面公式OAuth(AdRow)トークン抽出(グレーハット)
認証Meta承認のOAuth 2.0フローブラウザインターセプションまたはCookieエクスポート
ユーザー同意明示的、権限ごとに付与なし(詳細な同意なしにキャプチャ)
権限スコーピングユーザーが付与する内容を正確に選択セッションの完全な権限を継承
トークン発行Metaが定義された有効期間で発行抽出により取得、有効期間は未定義
監査証跡Facebookのセキュリティ設定で表示可能Metaとユーザーの両方にとって不可視
取り消しFacebook設定でワンクリックパスワード変更 + セッション無効化が必要
Metaコンプライアンス完全に準拠利用規約に違反
プロバイダー侵害リスク承認されたスコープに限定トークン/Cookie全体が公開
データ暗号化Metaパートナーシップにより必須不明/文書化されていない
セキュリティ監査Meta APIアクセスに必須なし

その違いは段階的なものではなく、根本的なものです。OAuthはユーザーを保護するために設計されたセキュリティシステムです。トークン抽出はユーザー保護をバイパスするために設計されたシステムです。


現在の露出状況を評価する方法

現在グレーハットツールを使用している、または過去に使用したことがある場合は、露出状況を評価してください:

即時チェック

  1. Facebookセキュリティ設定 → 「ログインしている場所」:不明な場所やデバイスからのセッションを確認してください
  2. Facebookセキュリティ設定 → 「アプリとウェブサイト」:承認済みアプリケーションを確認し、認識できないものを削除してください
  3. Business Manager → 「メンバー」:見覚えのないユーザーや保留中の招待がないか確認してください
  4. 広告アカウントのアクティビティ:自分が行っていない最近の変更がないか確認してください

侵害が疑われる場合

  1. Facebookのパスワードを直ちに変更してください
  2. 二要素認証がまだ有効でない場合は有効にしてください
  3. すべてのセッションからログアウトしてください(Facebookの設定 → セキュリティ → 「すべてのセッションからログアウト」)
  4. 見覚えのない承認済みアプリケーションを確認して削除してください
  5. 広告アカウントに不正なキャンペーンや予算変更がないか確認してください
  6. Business Managerに不正なユーザーがいないか確認してください
  7. 広告アカウントに紐付けられた支払い方法のローテーションを検討してください

安全な広告管理への道

トークンとCookieベースのアクセスのセキュリティリスクは理論上のものではありません。それらは文書化され、実証され、現在も進行中です。根本的な問題は、グレーハットツールがFacebook広告インフラへの広範なアクセスを付与する認証情報の共有を要求し、そのプロバイダーのセキュリティ慣行が不明であることです。

公式APIツールは、このリスクカテゴリ全体を排除します:

  • スコープされた権限:ツールがアクセスできるものを正確にコントロール
  • Meta発行トークン:認証はMetaのインフラストラクチャで管理
  • ユーザー制御の取り消し:ワンクリックでアクセスを削除
  • 監査証跡:すべてのアクセスが記録され、Facebookの設定で確認可能
  • セキュリティ要件:MetaはAPIパートナーにセキュリティ基準を満たすことを要求
  • 認証情報の保存なし:ツールはあなたのパスワードやセッションCookieを一切保有しない

トークンとCookieのセキュリティリスクを排除する準備はできていますか?AdRowの14日間無料トライアルを開始してください — 公式Meta API、OAuth認証、認証情報の公開ゼロ。


関連記事:

よくあるご質問

ニュースレター

The Ad Signal

推測を拒否するメディアバイヤーのための週刊インサイト。1通のメール。シグナルのみ。

関連記事

広告運用を自動化する準備はできましたか?

すべてのアカウントで一括キャンペーン配信。14日間無料トライアル。クレジットカードが必要です。いつでもキャンセル可能。