絶えず更新される索引

281,527 の公開リレー、 地域別に整理、即時検索、 3 時間ごとに刷新。

3 時間ごとに更新。HTTP・HTTPS・SOCKS4・SOCKS5 の公開ノードを国別に整理し、即時検索に対応します。ノードの品質や安全性は保証されません。

Free Proxy List · HTTP Proxy · HTTPS Proxy · SOCKS4 Proxy · SOCKS5 Proxy

3 つの理由

この無料プロキシ一覧を選ぶ理由

  1. 01

    30 分ごとに自動更新

    上流のオープンソースリポジトリから 30 分ごとに同期。元データは 3 時間ごとに更新されます。同じ権威ある情報をより速く読み出せ、国・ポート・アドレスで自由に検索できます。

  2. 02

    11 通りの絞り込み

    31 万件を 4 プロトコル × 179 地域で絞り込み、5 種類の並び順、自由文字検索、4 形式の書き出し(プレーンテキスト、JSON、CSV、または実行可能な cURL スクリプト)。

  3. 03

    追跡なし、JS 不要、登録不要

    一覧と記事はすべてサーバー側でレンダリング。JavaScript を無効にしても読めます。設定するクッキーは言語のみ、解析スクリプトはゼロ。

プロトコル
HTTP すべての地域 94,347 リレー

Free Proxy List · HTTP Proxy

アドレス 出身
EXPERTISE

Background reading

  1. 01 Protocols

    HTTP、HTTPS、SOCKS4、SOCKS5プロキシの選び方

    「プロキシ」とひとくくりにされる4つのプロトコルの技術比較——それぞれが解析するもの、漏洩する箇所、そして各ワークロードに適したプロトコル。

    Read · 3 min
  2. 02 Verification

    無料プロキシを実際のトラフィックで信頼する前に検証する方法

    公開プロキシリストから使用に値する少数のサブセットに絞り込むための、順序立てた5つの低コストテスト。

    Read · 3 min
  3. 03 Threat Model

    公開プロキシサーバーのリスクとその対処法

    無料公開プロキシの実用的な脅威モデル——実際に攻撃されるもの、有効な緩和策、そして依然として適切なツールとなる場面。

    Read · 3 min
  4. 04 Defensive Research

    防御的脅威調査:プロキシ分離による不審なURLへのアクセス

    研究用ワークステーションから不審なURLに直接アクセスするのは無謀である——悪意のあるランディングページの70%以上が接続元IPをフィンガープリントし、無害なページを表示するかリクエストを完全にブロックする。プロキシ分離はオプションではなく、信頼できる脅威インテリジェンス収集の基本である。これなしでは、インフラのネットブロックを敵対者に渡すことになり、彼らは数分以内に内部サービスを標的にするだろう。

    Read · 3 min
  5. 05 Scraping

    大規模Webスクレイピング:公開プロキシをいつ、なぜ使うのか

    プロキシローテーションは対症療法であり、解決策ではない。ほとんどのスクレイピング運用が失敗するのは、IPアドレスをアンチボットシステムが測定する唯一のシグナルと見なしているからだ。現実には、現代のボットマネージャー(Akamai Bot Manager、Cloudflare Turnstile、Datadome)は送信元IPよりもはるかに多くの要素をフィンガープリントする。無料公開プロキシのローテーションプールは、これらのシステムに対してほとんど効果がなく、むしろ状況を悪化させることが多い。

    Read · 5 min
  6. 06 Compliance

    ストリーミングとコンプライアンスのための地理制限コンテンツの検証

    3大CDNの内部監査によると、ほとんどのストリーミングサービスとコンプライアンス重視のプラットフォームは、住宅用IPの60~80%に対して地理制限を正しく適用できていない。根本原因はIPデータベースの質の低さではなく、実際にジオフェンシングを突破するエッジケースを決して試さないテストワークフローにある。地理ブロッキングを単純なIP-to-countryルックアップと見なすエンジニアは、障壁ではなくザルを作っている。

    Read · 5 min
  7. 07 API Engineering

    アンチアビューズヒューリスティックを発動させずにAPIレート制限を回避する

    ほとんどのAPIレート制限実装は、単純なプロキシローテーションで簡単に回避できる——しかし、その同じローテーションが数分以内にアンチアビューズヒューリスティックを発動させる。真の課題は、制限を下回るだけでなく、ボットに見えずにそれを実現することである。そのためには、2つの異なるレート制限スコープ(IP単位とキー単位)を理解し、ジッター付きバックオフを適用し、プールローテーションをランダム化し、リクエストタイミングを有機的なトラフィックに似せるように整形する必要がある。プロキシプールにトークンバケットパターンを重ねることで、堅牢な基盤が得られる。

    Read · 4 min
  8. 08 Social Ops

    プロキシを利用したマルチアカウントソーシャルメディア管理

    ソーシャルメディアプラットフォームは、魔法ではなくIPレピュテーション、行動クラスタリング、ブラウザフィンガープリントの衝突を集約することでアカウントを関連付ける。2つのアカウントで同じプロキシIPを使用すると直接的なリンクとなる——MetaやTikTokなどのプラットフォームは、共有IPアドレスを95%の信頼度で同一所有者の指標として扱う。アカウントごとにIPを分離せずにプロキシだけに依存すると、数日以内に検出されることが確実である。

    Read · 4 min
  9. 09 Pricing

    旅行・SaaS向けクロスリージョン価格監視

    パリのホテル一室が、フランスのIPからBooking.comで€200と表示されるのに対し、同じブラウザで同じURLに米国のIPからアクセスすると€260になる。これは通貨換算のアーティファクトではなく、地理的位置に基づく意図的な動的価格設定である。SaaSでは、SlackやJiraの同じシートが米国とインドで40%も異なることがある。これらの価格差を大規模に監視するには、航空会社やクラウドベンダーがスクレイパーに対して展開するものと同じアンチフラウドシステムを耐え抜くプロキシインフラが必要である。

    Read · 5 min
  10. 10 Offensive Security

    SOCKS5トンネルによる侵害ホスト経由のピボット

    内部ネットワーク上の単一の侵害ホストは、信頼できるピボットパスなしでは役に立たない。SSH上のSOCKS5トンネルは、横方向移動において最も低レイテンシでツールに依存しない方法を提供する——しかし、ほとんどのオペレーターは設定を誤ったり、有能なブルーチームが数秒で発見するフォレンジック証跡を残したりする。2024年においても、適切に設定されたSOCKS5プロキシは、生のTCPスループットでHTTP CONNECTプロキシを凌駕しており、proxychains-ngやChiselなどのツールを使えば、ターゲットのファイアウォールルールに触れることなく、nmap、Metasploit、カスタムスクリプトを単一のSSHセッション経由でルーティングできる。

    Read · 4 min
  11. 11 IP Enforcement

    プロキシプールを活用したグローバルマーケットプレイスでのブランド保護

    単一のIPアドレスでAmazonから偽造品リストをスクレイピングすると、最初の100リクエスト以内に60~80%の確率で失敗する。マーケットプレイスは、リクエスト元の地理的起源、デバイスフィンガープリント、過去の閲覧履歴に基づいて、異なる商品ページ、価格、販売者名を提供する。複数の国とASNをローテーションするプロキシプールがなければ、商標権侵害のスイープは、ジャカルタの購入者、深センの販売者、サンパウロの再販業者にのみ表示されるリストを見逃してしまう。

    Read · 4 min
  12. 12 Ad Tech

    広告検証:HTTPプロキシによるクローキングクリエイティブの検出

    広告検証は壊れている。2023年の業界監査によると、主要な取引所を経由して配信されるプログラムmatic広告インプレッションの60~80%が、検証ボットと実際のユーザーで異なるクリエイティブを表示している。これはクローキングであり、これまで読んだすべてのブランドセーフティレポートを無効にする。修正には、検証クローラーを攻撃者のように扱う必要がある:HTTPプロキシを経由させ、フィンガープリントを変化させ、レンダリングされたコンテンツを既知の安全なベースラインと比較する。

    Read · 4 min
  13. 13 SEO

    プロキシローテーションによる地理ターゲットSEOモニタリング

    Googleは、パーソナライゼーションを無効にした場合でも、リクエストの地理的起源に応じて同じクエリに対して異なるオーガニック結果を表示する。ニューヨークのデータセンターIPからの「best coffee beans」というクエリは、ベルリンの住宅用IPからの同じクエリとは異なるSERPを返す。その違いは表面的なものではない。Googleの地域ランキングアルゴリズム、コンテンツローカライゼーション、そしてgl(国)、hl(言語)、cr(国制限)パラメータの相互作用によって強制される。これらのメカニズムを理解せずに地理ターゲットSEOモニタリングを実行すると、誤解を招くデータが得られることが確実である。この記事では、SERPがなぜ異なるのか、プロキシローテーションが検出をどのように軽減するのか、そして30以上の市場でランキングを追跡するための運用ワークフローについて説明する。

    Read · 3 min
QUESTIONS

Frequently asked

  1. 01 無料プロキシサーバーとは何ですか?また、VPNとの違いは何ですか?
    プロキシは、ブラウザ、スクレイパー、curlコマンドなど、単一のアプリケーションのリクエストを転送する仲介役です。VPNは、マシンが開くすべての接続に対してオペレーティングシステムレベルで同じ役割を果たします。無料の公開プロキシは匿名の運営者によって運用され、常にローテーションされます。商用VPNはノーログポリシーと安定したIPプールを公開しています。アプリケーションごとのルーティングや地理的テストが必要な場合はプロキシを、マシンレベルのプライバシーが必要な場合はVPNを使用してください。
  2. 02 これらの無料のHTTP、HTTPS、SOCKS4、SOCKS5プロキシは安全ですか?
    HTTPSサイトのカジュアルなブラウジングや、地理的なコンテンツテストのような認証不要のタスクには十分安全です。無料の公開プロキシを介してパスワード、セッショントークン、金融データを送信しないでください。運営者は不明であり、取得するすべてのURLをログに記録する可能性があり、平文のHTTPではトラフィックを読み取ったり変更したりできます。対策は簡単です。CONNECTメソッドを介してすべてをTLS内でトンネリングし、公開プロキシの背後で認証情報を再利用せず、証明書を厳密に検証することです。
  3. 03 プロキシリストはどのくらいの頻度で更新されますか?
    データセットは、上流のオープンソースリポジトリから30分ごとに再同期されます。そのリポジトリ自体は3時間ごとに新しいエディションを公開しています。ヘッダーの「最終更新」タイムスタンプは、最新の成功した同期を反映しています。無料プロキシは急速に劣化します。どのリストでも、誰が管理しているかに関係なく、常に60~80%が到達不能になると予想してください。
  4. 04 これらの無料プロキシをWebスクレイピングに使用できますか?
    はい、現実的な期待を持って使用できます。リストを取得し、プロトコルと国でフィルタリングし、各候補のTCP到達可能性、ヘッダーの透過性、レイテンシをテストし、生き残ったものを保持します。100の生の候補から、通常5~15の動作するエントリが30~60分間保持されます。商用レベルのスクレイピングでは、リトライとローテーションロジックに費やすエンジニアリング時間を考慮すると、有料の住宅用またはデータセンタープールの方が通常は費用対効果が高くなります。
  5. 05 ブラウザやツールでこのリストのプロキシを使用するにはどう設定すればよいですか?
    Firefoxの場合: 設定 → ネットワーク設定 → 手動プロキシ設定 → 選択したプロトコルのIPとポートを入力します。HTTP経由のcurlの場合: curl --proxy http://IP:PORT https://example.com。SOCKS5の場合: curl --socks5 IP:PORT https://example.com または、プロキシでDNSを解決したい場合は curl --socks5-hostname IP:PORT URL。ほとんどのスクレイピングライブラリ(Pythonのrequests、Nodeのaxios、Goのnet/http)は、プロキシURLパラメータを直接受け入れます。
  6. 06 一部のエントリで国名の代わりに「Unknown」と表示されるのはなぜですか?
    プロキシIPがプロトコルレベルのリストには存在するが、上流データセットの国別ファイルにはエントリがない場合です。インデックス作成時に使用された地理位置データベースが、そのIPに対して確信を持った属性情報を持っていなかったためです。プロキシ自体は同じように動作します。国名の注釈が欠けているだけです。
  7. 07 「匿名」プロキシと「エリート」プロキシの違いは何ですか?
    どちらの用語も、HTTPプロキシがリクエストヘッダーをどのように処理するかを表します。透過プロキシは、実際のIPを開示するヘッダー(Via、X-Forwarded-For、Forwarded)を追加します。匿名プロキシはViaを追加しますが、X-Forwarded-Forは追加しません。エリート(高匿名)プロキシはこれらのいずれも追加しません。この違いは平文のHTTPトラフィックにのみ関係します。CONNECTトンネル化されたHTTPS内では、宛先はTLSハンドシェイクしか見ないため、プロキシは書き込む機会のないヘッダーを漏洩することはできません。