Protect360不正防止ガイド

概要:アプリ業界においてアトリビューションに関する不正は大きな課題です。不正はマーケティング予算を圧迫し、マーケティングの評価基準を乱し、成功しているキャンペーンも不成功に変えてしまいます。Protect360 によって、リアルタイムの不正防止とポストアトリビューションの不正検知が可能になります。.

p360_intro_2.jpg

関連記事:管理画面 | ローデータ | 検証ルール | マーケターのためのモバイル不正入門ガイド

Protect360 の概要

Protect360:

  • アトリビューション不正を防ぎます。不正を検知し不正アトリビューションをブロックするダイナミックな機能で構成されています。
  • AppsFlyerの規模、機械学習、そして行動分析を利用して、ボットや行動異常を含む、既知および新しい形態の不正クリックや不正インストールに対するプロテクションを提供します。
  • デバイス、パブリッシャー、メディアソースレベルでの不正行為からマーケティング担当者を保護します。
  • リアルタイム不正ブロックとポストアトリビューション不正検出の多層的なアプローチを用いています。
  • アプリのユーザーエクスペリエンスには影響しません。実際のユーザーを巻き込む不正行為が発生した場合、アプリインストールは通常通り完了し、アトリビューションの記録のみが影響を受けます。

リアルタイムブロック

  • リアルタイムで、アトリビューションの前に、インストールが不正なメディアソースから発生していることを検知し、アトリビューションからブロックされます。
  • 同じユーザーからの後続のアプリ内イベントはブロックされます。
  • オーガニックと非オーガニックのブロック済みインストールとアプリ内イベントは、
    • Protect360管理画面とブロック済み不正レポートでレポートされます。
    • これらのイベントは、成果計測が実施されていないため、AppsFlyerのアトリビューションと管理画面には含まれません。
  • ブロック済みインストールポストバックは、メディア側で最適化できるように、ブロックの理由と共にメディアソースに送信されます。

ブロックされたイベントについて

ポストアトリビューション検知

  • アトリビューション後に検知された不正は、ポストアトリビューション不正と呼ばれます。
  • 成果が計測された後は、インストールを消去することはできません。このため、ポストアトリビューション不正はリアルタイム不正とは異なる方法で処理されます。
  • 不正インストールとアプリ内イベントが過去に遡って検知された場合、真の不正として扱われ、課金対象とすべきではありません。

アドネットワークやサイトIDなどのメディアソースが不正と見なされた場合:

  • 以降、そのソースからのクリックはブロックされます。
  • 過去のインストール:
    • 当月の始めから現在(検知時点)まではポストアトリビューション不正という扱いになりますが、データからは削除されません。2020年1月現在、これらのインストールのアトリビューション費用は広告主に加算されます。
    • 前月以前のものは、変更されません。
  • アプリ内イベント:
    • インストール計測:不正として判別されます。
    • インストール計測:不正として判別されます。

ポストアトリビューション不正の例:

  • 一見正常なインストールの後にアプリ内イベントで不正の兆候がみられる
  • 新しく発見された不正タイプ
  • 異常検知アルゴリズムがパブリッシャのインストールに関する十分なデータを収集したあとにのみ、不正であることが判明したインストール

一般的な不正の問題と解決策

AppsFlyerが不正を検知すると、 不正に紐づくアトリビューション イベント はブロックされます。これにより不正業者の利益と動機を排除します。:アプリインストールは正常に行われ、ブロックされません。つまりアプリユーザーはアプリを使用でき、広告主に収益をもたらすことができます。 

ブロック済みの不正クリック、インストール、アプリ内イベントは Protect360 不正ローデータレポートにて確認できます。

次の表は、不正の種類とそれらに対するProtect360の対処を示しています。

不正の種類 詳細 AppsFlyerソリューション

DeviceID不正リセット

膨大な量のインストールを生み出すために、物理的に同一の端末上で不正業者が広告IDのリセットを何度も行います。

圧倒的な規模を誇るAppsFlyerのモバイル端末のデータベースは、地球上に存在するスマートフォンのうち98%以上の端末データを網羅しています。AppsFlyerはこのデータベースを使用することで、新規端末が占める異常な割合を検知し、結果的にそれらを発生させているメディアソースの拒否リストを特定します。

インストールハイジャック

不正業者はモバイル端末にマルウェアを忍ばせ、アプリのダウンロードが発生した際に信号を発しています。そしてそのインストールをかすめ取るために即座にAppsFlyerに対してclickが送信されます。

非常に短いCTIT(クリックからインストールまでの時間)と Google Play Server-Side APIに基づいてクリックをブロックします。

クリックハイジャック

マルウェアは計測リンクのクリックを検知し、即座に不正媒体へ紐付けるための別のクリック情報を送信しています。

同一端末・同一アプリにおいてクリックが発生した後、すぐに別のクリックが発生した場合にはそれをブロックしています。

クリック洪水

インストールが計測される前にラストクリックを送信する目的で、大量の不正クリックを送信する広告不正が行われています。

コンバージョン率が低く、CTITが長いという特徴を持つサイトIDからのクリックをブロックします。

異常行動

不正業者が、一貫性がなく異常なインストール後のアクティビティを生成するモバイル不正です。

弊社の持つ大きなデータベースにより、アプリ、地域、メディアソース、各配信面など、さまざまな角度で行動パターンを計測および分析することができます。人間ではない行動パターンのものはほぼリアルタイムに識別され、流入元毎にブロックします。

IP 拒否リスト

不正業者は通常クリックファームから活動しており, それらは長期間における同一IPアドレスによって特定される可能性があります。

  • 不正が疑われるIPアドレスは、サードパーティのグローバルプロバイダである Digital Elementから受信する最新データに基づいて、毎日拒否リストに追加されます
  • IP 拒否リストによる保護は全てのアプリに対して有効になっています。

SDK認証

不正業者は、有益なユーザーの行動を偽装するために偽のSDKメッセージを送信します。

  • 独自のハッシュプロトコルを使用して、SDKとWebサービス間の通信を暗号化し、不正業者がメッセージを偽装することを防いでいます。
  • SDK認証の機能は、全てのアプリに対して有効になっています。

ストア検証

不正業者は、偽のSDKメッセージを送信してインストールまたはアプリ内購入を偽造し、高いCPA料金を請求します。 Apple ストア検証

 iTunesのインストール検証 と、iTunesとGoogle Play両方のアプリ内課金検証を有効にします。これは、発生したインストールとアプリ内購入が不正に成果紐づけされるのを防ぎます。

:お客様を守るために、上記の各ブロックの詳細なルールは開示していません。

追加のブロック理由については、ローデータに関する記事にて説明しています。

以下の表は、さまざまな種類の不正インストールや不正アプリ内イベントの概要と、Protect360エンジンがリアルタイムでそれらをブロックしたり、アトリビューション後に不正を検出したときに何が起こるかを示しています。

Protect360不正検知と結果
不正の種類 検出時間 インストールへの影響 アプリ内イベントへの影響
フェイクインストール リアルタイム リアルタイムでブロックされる リアルタイムでブロックされる
ポストアトリビューション不正 ポストアトリビューションレポートに記録される
  • 検出前:ポストアプリ内レポートに記録される
  • 検出後:リアルタイムでブロックされる
インストールアトリビューションハイジャック リアルタイム
  • リアルタイムでブロックされる
  • 最後に接触した有効な媒体にアトリビューションが修正される
  • ブロック済みイベントレポートに表示される
  • インストールと同じ有効な媒体に成果が紐づく
ポストアトリビューション不正 ポストアトリビューションレポートに記録される
  • 検出前:ポストアプリ内レポートに記録される
  • 検出後:ポストアプリ内レポートに記録される(不正検出後30日間)
不正アプリ内イベント リアルタイム - リアルタイムでブロックされる
ポストアトリビューション不正 - ポストアプリ内レポートに記録される

Protect360 の使用

管理画面

Protect360 管理画面では、不正データの集計値を表示し、不正トラフィックに関するインサイトを提供します。

管理画面の表示:

インストール:リアルタイムでブロック済み、およびポストアトリビューションで検知された不正インストールに関するインサイト。フィルタとグループ化の機能を使用すると、ドリルダウンして不正イベントをさらに詳しく調査できます。

異常値:他の信頼できる媒体と比較して、クリックからインストールまでの時間(CTIT)値が異常なインストールが含まれるメディアソースの情報を提供します。

  • インストールローデータと疑わしいインストールを相互参照し、不審なアプリバージョン番号、古いOSバージョン、不可解なロケーション等の疑わしい兆候を検出します。 
  • 検証ルールを使用して、 短いCTIT値のインストールをブロックします。Protect360 は自動で異常に低いCTIT値を持つインストールをブロックします。

ローデータ

不正に関するローデータは、Pull API、Data Locker、データエクスポートから利用できます。

ローデータレポートは、次のように分かれています。

  • ブロック済みレポート:アトリビューションがブロックされ、どのメディアソースにも成果が紐づかないインストール、クリック、アプリ内イベント。 
  • ポストアトリビューションレポート:
    • メディアソースにインストール成果が計測されたが、後に不正であることが判明したもの。
    • アプリ内イベント:
      • メディアソースに成果が計測されたあとに不正と特定されたインストールのアプリ内イベント。
      • インストール自体に関わらず、不正と判断されたアプリ内イベント。
  • 広告主はこれらのレポートを使用して、アドネットワークアカウントでの数値の一致、最適化、そしてポストアトリビューション不正に対する管理画面の調整をすることができます。

検証ルール

ターゲット検証ルールとカスタム不正検知(Protect360)により、インストール成果が最適で有効なメディアソースに紐づくことを保証します。有効なメディアソースがない場合は、インストールはオーガニックに紐づきます。

キャンペーンの対象に関する検証ルールにより、キャンペーンの結果がコントロールされます。キャンペーン対象を満たさないインストールは無効とみなされ、オーガニックインストールと計測されます。

Protect360カスタム不正ルールは、不正を検知する機能を向上します。Protect360 は不正にインストールアトリビューションをブロックし、ハイジャックされたインストールの成果を修正します。

アドネットワークとの不正調整

Protect360 を使用することで、広告主は不正インストールとアプリ内イベントをアドネットワークと交渉するために必要なローデータを取得することができます。

Protect360 を使用して CPIベースのキャンペーンを調整する手順は、次のとおりです。

  • 月初に、不正が発生した各アドネットワークのアカウントマネージャーへ問い合わせます。
  • ブロック済みインストールとポストアトリビューションインストールレポートから、関連性のある不正インストールのローデータを収集します。
  • 不正に関するローデータレポートを各媒体と共有し、 トラフィックの調整と最適化に利用ください。
  • ポストアトリビューション不正インストールを除いた、有効なインストールのみを含むローデータレポートを作成することは可能です。そうするためには、月の UAインストールアトリビューション レポートをダウンロードし、 ポストアトリビューションインストール レポートのすべてのエントリを除外する必要があります。

Protect360 を使用して CPA / CPEベースのキャンペーンを調整する手順は、次のとおりです。

  • 月初に、不正が発生した各アドネットワークのアカウントマネージャーへ問い合わせます。
  • 関連する不正アプリ内イベントのローデータレポートをブロック済みアプリ内イベントとポストアトリビューション アプリ内イベントレポートから収集します。
  • 不正に関するローデータレポートを各媒体と共有し、 トラフィックの調整と最適化に利用ください。
  • ポストアトリビューション不正イベントを除外した有効なアプリ内イベントのみを含むローデータレポートを作成することは可能です。そのためには、該当月の UAアプリ内イベント レポートをダウンロードし、 ポストアトリビューションアプリ内イベント レポートのエントリを全て除外する必要があります。 

特性と制限事項

特性と制限事項

特性と制限事項
特性 備考
広告主のアクセス すべてのチームメンバー
アドネットワークのアクセス
代理店のアクセス
  • 広告主の許可が必要です。権限が付与されると、代理店は Protect360 管理画面を閲覧することができ、ポストアトリビューションローデータがダウンロードできるようになります。
代理店への運用詳細の開示  
アプリ固有のタイムゾーン
  • アプリ固有の ダイムゾーン が管理画面で利用されます。これは、すべてのアプリが同じタイムゾーンに設定されている場合に限ります。
  • アプリが同じタイムゾーンを使用していない場合は、管理画面はデフォルトでUTCになります。
最後のデータ更新
  • Protect360 管理画面:更新頻度は毎日です。
    最新の更新時刻は、管理画面の日付範囲フィルタの下に表示されます。
  • レポート:
    • ブロック済みのインストールとアプリ内イベント:ほぼリアルタイムで継続的に更新されます。
    • ポストアトリビューション:毎日更新、UTCを使用。
制限事項
  • 表は最大20,000行に制限されています。
  • より大きなデータを表示させようとすると、一部のメディアソースが除外される可能性があります。この制限を回避するために以下の方法を推奨しています。

よくある質問とヒント

よくある質問

よくある質問

推定コスト削減額はどのように計算されていますか?

コスト連携している媒体に関しては、正確な数値を取得できます。

コスト連携をしていない媒体については、コストデータのあるすべての媒体の有効なインストールのコストデータから平均eCPIを計算することが可能です。もしコストデータのある媒体が1つもない場合は、管理画面にて想定eCPIを手入力することができます。

広告主からProtect360のアクセス権限を付与されたメディアソースは想定節約コストのデータは閲覧できません。

Protect360は カスタム計測リンクから発生する不正に対して機能しますか?

もちろんです! Protect360 は、アドネットワークに加えて、カスタムアトリビューションリンクから発生する不正を検出しブロックします。つまり、インフルエンサーやメール、SMSキャンペーン、Webサイトバナー、ランディングページ、ソーシャルメディアの拡散投稿、プッシュ通知、そしてQRコードなどのオウンドメディアのキャンペーンを実施している場合も、これらを保護します。

Protect360 V2とV1の相違点を教えてください。

  1. Protect360 V2.0では主に3つの変更があります:
    ポストアトリビューション不正:ブロックしたインストール数と共に、ポストアトリビューション不正のインストール数も表示します。ポストアトリビューションはローデータレポートでも出力可能です。
  2. 異常検知:「異常検知」という新しいセクションが追加されました。広告主様は可視化ツールを使って異常を分析できます。以前の「高度な検出」タブに表示されていた2つのグラフの置き換えとなります。
  3. すべての不正データの一元化:「高度な検出」タブは削除され、代わりにすべての情報が1つのタブに表示されます。

データエクスポート画面でポストアトリビューションのローデータが取得できないのはなぜですか?

ポストアトリビューションレポートは、照合プロセスを容易にするため、アカウントレベルでメディアソース単位に集計されます。データエクスポートページは、個々のアプリレベルで集計され、下位互換性のため、ブロックした不正データもアプリレベルで出力されます。

ポストアトリビューションデータは過去に遡って更新されますか?

  • インストール - オーバービュー画面のインストールデータ、およびProtect360 以外の他のすべてのレポートは、過去に遡って更新されません。
  • アプリ内イベント- ポストアトリビューション保護レイヤーがインストールを偽物と判別すると、その後このインストールから発生するアプリ内イベントはブロックされます。それ以前のアプリ内イベントは過去に遡って更新されません。

異常検知で特定のネットワークを選択すると、データが異なって見えますか?

CTIT異常の画面にて、AF_Baselineをベンチマークとして選択しました。1つのネットワークで異常が表示されました(以下の1つ目のスクリーンショット)。その後、このネットワークをベンチマークにすれば異常はなくなることを予想して選択したところ、他のネットワークでも異常を示しました(2つ目のスクリーンショット)。なぜですか?

これは想定通りの結果です。信用できるベースラインを利用した場合、このネットワークはCTITが24ー39秒のレンジにおいて異常値を表示しています。これらの異常値を示したインストールは正規分布から「除かれて」表示されます。そのため、特定のこの異常値を示したネットワークと比べた場合「アブノーマルな」スパイクはいくらか他のネットワークでもあるはずです。

異常なオーガニックトラフィックは実際には不正ですか?

オーガニックトラフィックの異常な増加は、実際に不正である可能性はあります。一般的に、AppsFlyerで不正と疑われるオーガニックトラフィックが確認できる場合は、次の3つのケースのいずれかが考えられます。

  • 失敗したアトリビューション不正:アトリビューションを獲得できなかった不正業者のクリック(例:クリックルックバック期間外にラストクリックが発生したクリック洪水)。
  • 非アトリビューション不正:ユーザーがアトリビューションに関連しない不正を実行する(例:攻略ゲームでアイテムを獲得するための不正など)。
  • SDK実装の問題:アプリ内イベントが正常に送信されているか確認してください(例:フロー内の適切なタイミングで、正しいイベントパラメータ値が送信されているか)。

ベンチマークとヒント

ベンチマークとヒント

新規デバイスによる不正の検知

不正業者は、デバイスのメインIDを頻繁にリセットすることによってデバイスをマスクしている可能性があります。つまり、iOSのIDFAAndroidのGAIDです。

幸い、AppsFlyerでは98%を超える世界中のモバイルデバイスを識別できます。

そのため、意図的に新しいデバイスを対象にしない限り、未知の新規デバイスの割合が高いことは、クリックファームによる不正を示す強い指標となります。

新規デバイスの検出:

  1. Protect360で 検知した不正の内訳の表に移動します。
  2. 右にスクロールして、デバイスファームのインジケータ - 新規デバイスの列に移動します。
  3. インストール%の列名をクリックして、一覧表をLATデバイス率の高い順に並び替えます。
  4. 新規デバイスによる不正のベンチマーク:
    • 100件以上のインストールがあり、新規デバイス率が60%を超えるソースは不審と考えられます。
    • インストール数が比較的多い場合は、新規デバイス率が多少低いソースも疑いがあります。たとえば1000件のインストールがあり、新規デバイス率が40%のソースは不審と考えられます。
    • 不審かどうか判断がつかないソースについては、管理画面のオーバービューページにある集計パフォーマンスレポートの表の、一般的なロイヤルユーザー率とそのソースのロイヤルユーザー率を比較します。ロイヤルユーザー率が相対的に低い場合は不正の強い兆候を示しています。
プリインストール済みアプリのキャンペーンは、通常新規デバイス率が非常に高いです。これらは、ユーザーが新しいデバイスを有効化した時に起動する最初のアプリである可能性があるためです。したがって、プリインストール済みアプリに関しては、新規デバイス率が高い場合でも、不正の可能性は低いです。

LAT不正の検知

LAT(広告トラッキング制限)ユーザーは、広告主にデバイスID、IDFA、GAIDの開示をしない(オプトアウトする)選択をしています。iOSユーザーの約15%、Androidユーザーの約10%がLATを選択しています。

新規デバイス率と同様に、LATユーザーも正当なユーザーの可能性があります。ただし、LATユーザー率が高いと、不正行為の兆候を示している場合があります。

LATの検知:

  1. Protect360で 検知した不正の内訳の表に移動します。
  2. 右にスクロールして、デバイスファームの指標 - LAT端末の項目に移動します。
  3. インストール%の列名をクリックして、一覧表をLATデバイス率の高い順にソートします。
  4. LATデバイスによる不正のベンチマーク:
  • 100件以上のインストールがあり、新規デバイス率が60%を超える媒体は不審と考えられます。
  • インストール数が比較的多い場合は、新規デバイス率が多少低いソースも疑いがあります。たとえば1000件のインストールがあり、新規デバイス率が40%のソースは不審と考えられます。
  • 不審かどうか判断がつかないソースについては、管理画面のオーバービューページにある集計パフォーマンスレポートの表の、一般的なロイヤルユーザー率とそのソースのロイヤルユーザー率を比較します。ロイヤルユーザー率が相対的に低い場合は不正の強い兆候を示しています。

クリック洪水による不正の検知

  1. クリック洪水を使用して、不正業者は実在するユーザーのラストクリックとして登録されることを狙い、本物のデバイスIDを含む何百万回ものクリックを送信します。このタイプの不正がある媒体はコンバージョン率が非常に低いのですが、これらが実際のユーザーであるため、ユーザーの質自体は高い傾向があります。

    クリック洪水を検知する方法:

    1. Protect360で 検知した不正の内訳の表に移動します。
    2. 右にスクロールして、クリック洪水インジケータの列に移動します。
    3. コンバージョン率 の列名をクリックして、コンバージョン率の高い順にソートします。
    4. クリック洪水による不正のベンチマーク:
    • 通常の コンバージョン率は、0.5%~35%です。
      不審な媒体は、コンバージョン率が異常に低いか、アプリの平均コンバージョン率が25%以下です。このKPIは、オーバービュー管理画面の集計パフォーマンスレポートテーブルで確認できます。
    • 不正か判断が難しい媒体は、アシスト%と平均アシスト率を比較してください。正常のアシスト率は、オーバービュー管理画面のウィジットで確認します。
      アプリの平均的なアシスト率よりも、アシスト率が 50%高い場合、そのソースは不審であると考えられます。
      アプリで使用されているメディアソース数が多いほど、その貢献率が高くなりますのでご留意ください。

CTIT指標でクリック洪水を検知

クリック洪水のもうひとつの指標に、CTITの均等分布があります。
通常、正常なインストールの約70%は広告エンゲージメントから1時間以内に行われます。
クリック洪水では、偽のエンゲージメントと実際のインストールの間には関連性がありません。これにより、不正インストールの30%以上が、CTITが1時間以上という結果につながります。

CTITを指標にクリック洪水を検知する方法:

  1. Protect360で 検知した不正の内訳の表に移動します。
  2. クリック洪水インジケータ- CTITの列まで右へスクロールします。
  3. クリック洪水のCTITベンチマーク:
  • 通常、60分以上の値は30%ほどであるべきです。この指標が50%を超える場合は、不正媒体の可能性があります。
  • 通常、5時間以上も値は20%ほどであるべきです。この指標が40%を超える場合は、不正媒体の可能性があります。

異常検知 ぺージを使用して、疑わしいCTITを持つ媒体を調査できます。

高度な不正防止のヒント

高度な不正防止のヒント

インストール数

最大の不正ソースを検出するには、チェックされたソースごとのインストール数でフィルタリングすることが重要です。加えて、インストール数が少ないことは、数字上重要とはいえない可能性があります。 注意:

:そのソースのインストール数が30件未満であったり、50件程度でも、判定を下すのに十分とはいえません。期間や他の検索条件の範囲を広げて、有意な結果を取得してください。

ロイヤルユーザーの定義変更

ロイヤルユーザーのデフォルトの定義はアプリの3回以上起動となります。これはユーザーエンゲージメントの重要なKPIのひとつですが、残念なことに不正を行う人の多くがこのことを知っていて利用しており、高いロイヤルユーザー率を偽装して疑いを逃れています。より優れた、複雑化したロイヤルユーザーの定義を作成して選択することで、不正を回避します。

アプリユーザーの質に関する KPI(例:登録、チュートリアル完了、購入、複数セッションなど)を分析しましょう。ユーザーが全てのKPI一覧を実行した時点でロイヤルユーザーというアプリ内イベントを送信するようアプリコードを実装しましょう。

最初の非オーガニックのロイヤルユーザーイベントが送信されたら、アプリ設定に移動し、アプリのロイヤルユーザーをそのイベントに設定します。ロイヤルユーザー率はわずかに低下することが予想されますが、不正なソースの場合は著しく低下すると予想されます。

 ヒント

あなたのカテゴリはどのように不正の影響をうけていますか?幅広いパラメータをカバーしているアプリインストール不正ベンチマークガイドをご覧ください。

この記事は役に立ちましたか?