Protect360不正防止ガイド

プレミアム機能

概要: アトリビューション不正は、マーケティング予算を搾取し、マーケティングパフォーマンスデータを汚染し、成功したキャンペーンを損失に変える可能性があります。Protect360 によって、リアルタイムの不正防止とポストアトリビューションの不正検知が可能になります。.

p360intro2.jpg

Protect360 の概要

  • アトリビューション不正を防ぎます。不正を検知し不正アトリビューションをブロックするダイナミックな機能で構成されています。
  • AppsFlyerの規模、機械学習、そして行動分析を利用して、ボットや行動異常を含む、既知および新しい形態の不正クリックや不正インストールに対するプロテクションを提供します。
  • デバイス、パブリッシャー、メディアソースレベルでの不正行為からマーケティング担当者を保護します。
  • リアルタイム不正ブロックとポストアトリビューション不正検出の多層的なアプローチを用いています。
  • アプリのユーザーエクスペリエンスには影響しません。実際のユーザーを巻き込む不正行為が発生した場合、アプリインストールは通常通り完了し、アトリビューションの記録のみが影響を受けます。

リアルタイムブロック

  • リアルタイムで、アトリビューションの前に、インストールが不正なメディアソースから発生していることを検知し、アトリビューションからブロックされます。
  • 同じユーザーからの後続のアプリ内イベントはブロックされます。
  • ブロック済みインストールとアプリ内イベントはProtect360管理画面とブロック済み不正レポートに表示されます。
    • ブロック済みインストールとアプリ内イベント: AppsFlyerのアトリビューションとダッシュボードには含まれません。
  • ブロック済みインストールポストバックは、メディア側で最適化できるように、ブロックの理由と共にメディアソースに送信されます。

ブロックされたイベントについて

ポストアトリビューション検知

  • アトリビューション後に判明した不正は、ポストアトリビューション不正と呼ばれます。アトリビューション後の不正は、インストール当日とその7日後まで(計8日間)に検知されます。
  • 成果が計測された後は、インストールを消去することはできません。このため、ポストアトリビューション不正はリアルタイム不正とは異なる方法で処理されます。
  • 不正インストールとアプリ内イベントが過去に遡って検知された場合、真の不正として扱われ、課金対象とすべきではありません。

アドネットワークやサイトIDなどのメディアソースが不正と見なされた場合:

  • 以降、そのソースからのクリックはブロックされます。
  • 過去のインストール:
    • 当月の始めから現在(検知時点)まではポストアトリビューション不正という扱いになりますが、データからは削除されません。2020年1月現在、これらのインストールのアトリビューション費用は広告主に加算されます。
    • 前月以前のものは、変更されません。
  • アプリ内イベント:
    • インストール計測:不正として判別されます。
    • インストール計測:不正として判別されます。

ポストアトリビューション不正の例:

  • 一見正常なインストールの後にアプリ内イベントで不正の兆候がみられる
  • 新しく発見された不正タイプ
  • 異常検知アルゴリズムがパブリッシャのインストールに関する十分なデータを収集したあとにのみ、不正であることが判明したインストール

一般的な不正の問題と解決策

AppsFlyerが不正を検知すると、 不正に紐づくアトリビューション イベント はブロックされます。これにより不正業者の利益と動機を排除します。:アプリインストールは正常に行われ、ブロックされません。つまりアプリユーザーはアプリを使用でき、広告主に収益をもたらすことができます。 

ブロック済みの不正クリック、インストール、アプリ内イベントは Protect360 不正ローデータレポートにて確認できます。

次の表は、不正の種類とそれらに対するProtect360の対処を示しています。

不正の種類 詳細 AppsFlyerソリューション

DeviceID不正リセット

膨大な量のインストールを生み出すために、物理的に同一の端末上で不正業者が広告IDのリセットを何度も行います。

AppsFlyerは新規端末の異常に高い割合を検知し、これらのトラフィックをもたらした媒体を拒否リストに追加します。

インストールハイジャック

不正業者はモバイル端末にマルウェアを忍ばせ、アプリのダウンロードが発生した際に信号を発しています。そしてそのインストールをかすめ取るために即座にAppsFlyerに対してclickが送信されます。

非常に短いCTIT(クリックからインストールまでの時間)と Google Play Server-Side APIに基づいてクリックをブロックします。

クリックハイジャック

マルウェアは計測リンクのクリックを検知し、即座に不正媒体へ紐付けるための別のクリック情報を送信しています。

同一端末・同一アプリにおいてクリックが発生した後、すぐに別のクリックが発生した場合にはそれをブロックしています。

クリック洪水

インストールが計測される前にラストクリックを送信する目的で、大量の不正クリックを送信する広告不正が行われています。

コンバージョン率が低く、CTITが長いという特徴を持つサイトIDからのクリックをブロックします。

異常行動

不正業者が、一貫性がなく異常なインストール後のアクティビティを生成するモバイル不正です。

弊社の持つ大きなデータベースにより、アプリ、地域、メディアソース、各配信面など、さまざまな角度で行動パターンを計測および分析することができます。人間ではない行動パターンのものはほぼリアルタイムに識別され、流入元毎にブロックします。

IP 拒否リスト

不正業者は通常クリックファームから活動しており, それらは長期間における同一IPアドレスによって特定される可能性があります。

  • 不正が疑われるIPアドレスは、サードパーティのグローバルプロバイダである Digital Elementから受信する最新データに基づいて、毎日拒否リストに追加されます
  • IP 拒否リストによる保護は全てのアプリに対して有効になっています。

SDK認証

不正業者は、有益なユーザーの行動を偽装するために偽のSDKメッセージを送信します。

  • 独自のハッシュプロトコルを使用して、SDKとWebサービス間の通信を暗号化し、不正業者がメッセージを偽装することを防いでいます。
  • SDK認証の機能は、全てのアプリに対して有効になっています。

ストア検証

不正業者は、偽のSDKメッセージを送信してインストールまたはアプリ内購入を偽造し、高いCPA料金を請求します。 Apple ストア検証

 iTunesのインストール検証 と、iTunesとGoogle Play両方のアプリ内課金検証を有効にします。これは、発生したインストールとアプリ内購入が不正に成果紐づけされるのを防ぎます。

:お客様を守るために、上記の各ブロックの詳細なルールは開示していません。

追加のブロック理由については、ローデータに関する記事にて説明しています。

以下の表は、さまざまな種類の不正インストールや不正アプリ内イベントの概要と、Protect360エンジンがリアルタイムでそれらをブロックしたり、アトリビューション後に不正を検出したときに何が起こるかを示しています。

Protect360不正検知と結果
不正の種類 検出時間 インストールへの影響 アプリ内イベントへの影響
フェイクインストール リアルタイム リアルタイムでブロックされる リアルタイムでブロックされる
ポストアトリビューション不正 アトリビューション後のポストアトリビューションインストールレポートでマーク
  • 不正使用が検出される前に発生したアプリ内イベントは、ポストアトリビューション アプリ内イベントレポートにマークされます。
  • 検出後:リアルタイムでブロックされる
インストールアトリビューションハイジャック リアルタイム
  • リアルタイムでブロックされる
  • 最後に接触した有効な媒体にアトリビューションが修正される
  • ブロック済みアプリ内イベントレポートに表示されます
  • インストールと同じ有効な媒体に成果が紐づく
ポストアトリビューション不正 アトリビューション後のポストアトリビューションインストールレポートでマーク
  • 不正使用が検出される前に発生したアプリ内イベントは、ポストアトリビューション アプリ内イベントレポートにマークされます。
  • 不正検出後:インストールから最大30日間、ポストアトリビューション アプリ内イベントレポートにマークされます。

    *アプリ内イベントは、インストールから30日間、最後の有効なメディアソースに修正されます。30日後に発生するイベントは修正されません。

不正アプリ内イベント リアルタイム - リアルタイムでブロックされる
ポストアトリビューション不正 - ポストアトリビューション アプリ内イベントレポートでマークされます

Protect360 の使用

管理画面

Protect360 管理画面では、不正データの集計値を表示し、不正トラフィックに関するインサイトを提供します。

管理画面の表示:

インストール:リアルタイムでブロック済み、およびポストアトリビューションで検知されたLTV(顧客生涯価値)ベースの不正インストールに関するインサイト。フィルタとグループ化の機能を使用しドリルダウンすることで、不正イベントをより詳しく調査できます。

アプリ内イベント:リアルタイムでブロック済み、およびポストアトリビューションで検知されたアクティビティベースの不正アプリ内イベントに関するインサイト。フィルタとグループ化の機能を使用しドリルダウンすることで、不正イベントをより詳しく調査できます。

異常値:他の信頼できる媒体と比較して、クリックからインストールまでの時間(CTIT)値が異常なインストールが含まれるメディアソースの情報を提供します。

  • インストールローデータと疑わしいインストールを相互参照し、不審なアプリバージョン番号、古いOSバージョン、不可解なロケーション等の疑わしい兆候を検出します。 
  • 検証ルールを使用して、 短いCTIT値のインストールをブロックします。Protect360 は自動で異常に低いCTIT値を持つインストールをブロックします。

ローデータ

不正に関するローデータは、Pull API、データエクスポート、Data Locker (プレミアム機能) にて利用できます。

ローデータレポートは、次のように分かれています。

  • ブロック済みレポート:アトリビューションがブロックされ、どのメディアソースにも成果が紐づかないインストール、クリック、アプリ内イベント。 
  • ポストアトリビューションレポート:
    • メディアソースにインストール成果が計測されたが、後に不正であることが判明したもの。
    • アプリ内イベント:
      • メディアソースに成果が計測されたあとに不正と特定されたインストールのアプリ内イベント。
      • インストール自体に関わらず、不正と判断されたアプリ内イベント。
  • 広告主はこれらのレポートを使用して、アドネットワークアカウントでの数値の一致、最適化、そしてポストアトリビューション不正に対する管理画面の調整をすることができます。

検証ルール

検証ルールを利用すると、アプリ所有者は特定のインストールをブロックしたり、計測をブロック(且つインストールが最新の有効なメディアソースに紐づいていることを確認)したり、またはアプリ内イベントをブロックする条件を設定できます。

アドネットワークとの不正調整

Protect360では、広告主は、アドネットワークが不正として記録しなかった不正なインストールやアプリ内イベントに関するローデータを得ることができます。

アドネットワークが疑わしい媒体からトラフィックを送信していることを発見した場合は、そのアドネットワークに通知し、疑わしい媒体からのトラフィックを送信しないように依頼してください。インストールローデータレポートのAttributed Touch Timeという列を使用して、リクエスト後にその媒体からインストールが発生していないことを確認してください。

また、Protect360のデータを利用してアドネットワークとの照合を行い、疑わしい媒体からの過去のトラフィックに対して、全額または一部の返金を受けることができます。

Protect360 を使用して CPIベースのキャンペーンを調整する手順は、次のとおりです。

  • 月初に、不正が発生した各アドネットワークのアカウントマネージャーへ問い合わせます。
  • ブロック済みインストールとポストアトリビューションインストールレポートから、関連性のある不正インストールのローデータを収集します。
  • 不正に関するローデータレポートを各媒体と共有し、 トラフィックの調整と最適化に利用ください。
  • ポストアトリビューション不正インストールを除いた、有効なインストールのみを含むローデータレポートを作成することは可能です。そうするためには、月のUAインストールアトリビューションレポートをダウンロードし、ポストアトリビューションインストールレポートのすべてのエントリを除外する必要があります。

Protect360 を使用して CPA / CPEベースのキャンペーンを調整する手順は、次のとおりです。

  • 月初に、不正が発生した各アドネットワークのアカウントマネージャーへ問い合わせます。
  • 関連する不正アプリ内イベントのローデータレポートをブロック済みアプリ内イベントとポストアトリビューション アプリ内イベントレポートから収集します。
  • 不正に関するローデータレポートを各媒体と共有し、 トラフィックの調整と最適化に利用ください。
  • ポストアトリビューション不正イベントを除外した有効なアプリ内イベントのみを含むローデータレポートを作成することは可能です。そのためには、該当月のUAアプリ内イベントレポートをダウンロードし、ポストアトリビューションアプリ内イベントレポートのエントリを全て除外する必要があります。

特性と制限事項

特性と制限事項

特性と制限事項
特性 備考
広告主のアクセス 全てのアカウントユーザー
アドネットワークのアクセス
代理店のアクセス

Protect360管理画面とローデータアクセスは、広告主が権限を付与する必要があります

代理店への運用詳細の開示

運用情報を開示する代理店:特定のメディアソースを確認できます

運用情報を開始しない代理店:特定のメディアソースを確認できません

アプリ固有のタイムゾーン
  • アプリ固有のタイムゾーンが管理画面で利用されます。これは、すべてのアプリが同じタイムゾーンに設定されている場合に限ります。
  • アプリが同じタイムゾーンを使用していない場合は、管理画面はデフォルトでUTCになります。
最後のデータ更新
  • Protect360 管理画面:更新頻度は毎日です。
    最新の更新時刻は、管理画面の日付範囲フィルタの下に表示されます。
  • レポート:
    • ブロック済みのインストールとアプリ内イベント:ほぼリアルタイムで継続的に更新されます。
    • ポストアトリビューション:毎日更新、UTCを使用。
再インストール 再インストールの不正データはローデータのみで確認できます。そのため、管理画面の全体的な数値とローデータのレポートとの間に乖離が生じる場合があります。
リターゲティング
  • 不正と見なされたインストールの場合は、計測されたタッチタイプの内訳(インストール、リアトリビューション、リエンゲージメント)が表示されます。
  • アプリ内イベントの場合は、
    • アプリ内イベント(CPA)管理画面に、UAインストールからの不正イベントが表示されますが、リターゲティングからのものは表示されません。
    • リアルタイムで特定されたリアトリビューションからの不正イベントは、ローデータレポートで確認できます。リエンゲージメントからの不正イベントは特定できません。
    • リターゲティング経由の不正イベントは、アトリビューション後に特定することはできません。
制限事項
  • 表は最大20,000行に制限されています。
  • より大きなデータを表示させようとすると、一部のメディアソースが除外される可能性があります。この制限を回避するために以下の方法を推奨しています。

よくある質問とヒント

よくある質問

よくある質問

推定コスト削減額はどのように計算されていますか?

コスト連携している媒体に関しては、正確な数値を取得できます。

コスト連携をしていない媒体については、コストデータのあるすべての媒体の有効なインストールのコストデータから平均eCPIを計算することが可能です。

Protect360は カスタム計測リンクから発生する不正に対して機能しますか?

もちろんです! Protect360 は、アドネットワークに加えて、カスタムアトリビューションリンクから発生する不正を検出しブロックします。つまり、インフルエンサーやメール、SMSキャンペーン、Webサイトバナー、ランディングページ、ソーシャルメディアの拡散投稿、プッシュ通知、そしてQRコードなどのオウンドメディアのキャンペーンを実施している場合も、これらを保護します。

Protect360 V2とV1の相違点を教えてください。

  1. Protect360 V2.0では主に3つの変更があります:
    ポストアトリビューション不正:ブロックしたインストール数と共に、ポストアトリビューション不正のインストール数も表示します。ポストアトリビューションはローデータレポートでも出力可能です。
  2. 異常検知:「異常検知」という新しいセクションが追加されました。広告主様は可視化ツールを使って異常を分析できます。以前の「高度な検出」タブに表示されていた2つのグラフの置き換えとなります。
  3. すべての不正データの一元化:「高度な検出」タブは削除され、代わりにすべての情報が1つのタブに表示されます。

データエクスポート画面でポストアトリビューションのローデータが取得できないのはなぜですか?

ポストアトリビューションレポートは、照合プロセスを容易にするため、アカウントレベルでメディアソース単位に集計されます。データエクスポートページは、個々のアプリレベルで集計され、下位互換性のため、ブロックした不正データもアプリレベルで出力されます。

ポストアトリビューションデータは過去に遡って更新されますか?

  • インストール - オーバービュー画面のインストールデータ、およびProtect360 以外の他のすべてのレポートは、過去に遡って更新されません。
  • アプリ内イベント- ポストアトリビューション保護レイヤーがインストールを偽物と判別すると、その後このインストールから発生するアプリ内イベントはブロックされます。それ以前のアプリ内イベントは過去に遡って更新されません。

異常に関するインサイトで特定のネットワークや異なるネットワークを選択すると、データの見え方が変わるのはなぜですか?

CTITの異常を確認し、AF_Baselineをベンチマークとして選択すると、ネットワークAの異常が見えてくることがあります。その後、例えば、ネットワークAをベンチマークとして選択した場合、他のネットワークの異常は表示されますが、ネットワークAの異常は表示されません。

これは想定通りの結果です。信頼できるAppsFlyerのベースラインを使用すると、CTITの割合が異常なネットワークが表示されます。異常なネットワークをベースラインとして使用した場合、そのネットワークのインストールは異常として含まれなくなりますが、他のネットワークのインストールはそのネットワークに対して異常とみなされることがあります。

異常なオーガニックトラフィックは実際には不正ですか?

オーガニックトラフィックの異常な増加は、実際に不正である可能性はあります。一般的に、AppsFlyerで不正と疑われるオーガニックトラフィックが確認できる場合は、次の3つのケースのいずれかが考えられます。

  • 失敗したアトリビューション不正:アトリビューションを獲得できなかった不正業者のクリック(例:クリックルックバック期間外にラストクリックが発生したクリック洪水)。
  • 非アトリビューション不正:ユーザーがアトリビューションに関連しない不正を実行する(例:攻略ゲームでアイテムを獲得するための不正など)。
  • SDK実装の問題:アプリ内イベントが正常に送信されているか確認してください(例:フロー内の適切なタイミングで、正しいイベントパラメータ値が送信されているか)。

ベンチマークとヒント

ベンチマークとヒント

新規デバイスによる不正の検知

不正業者は、デバイスのメインIDを頻繁にリセットすることによってデバイスをマスクしている可能性があります。つまり、iOSのIDFAAndroidのGAIDです。

幸い、AppsFlyerでは98%を超える世界中のモバイルデバイスを識別できます。

そのため、意図的に新しいデバイスを対象にしない限り、未知の新規デバイスの割合が高いことは、クリックファームによる不正を示す強い指標となります。

新規デバイスの検出:

  1. Protect360で 検知した不正の内訳の表に移動します。
  2. 右にスクロールして、デバイスファームのインジケータ - 新規デバイスの列に移動します。
  3. インストール%の列名をクリックして、一覧表をLATデバイス率の高い順に並び替えます。
  4. 新規デバイス不正指標:
    • 新規デバイスの割合が多い媒体。:インストール数が増えれば増えるほど、低い割合でも(全体数が大きいため)不正とみなされることがあります。
    • 媒体のロイヤルユーザー比率を全体のロイヤルユーザー比率と比較した場合、相対的に低い比率は不正である疑いが強まります。
プリインストール済みアプリのキャンペーンは、通常新規デバイス率が非常に高いです。これらは、ユーザーが新しいデバイスを有効化した時に起動する最初のアプリである可能性があるためです。したがって、プリインストール済みアプリに関しては、新規デバイス率が高い場合でも、不正の可能性は低いです。

LAT不正の検知

LAT(広告トラッキング制限)ユーザーは、広告主にデバイスID、IDFA、GAIDの開示をしない(オプトアウトする)選択をしています。iOSユーザーの約15%、Androidユーザーの約10%がLATを選択しています。

新規デバイス率と同様に、LATユーザーも正当なユーザーの可能性があります。ただし、LATユーザー率が高いと、不正行為の兆候を示している場合があります。

LATの検知:

  1. Protect360で 検知した不正の内訳の表に移動します。
  2. 右にスクロールして、デバイスファームの指標 - LAT端末の項目に移動します。
  3. インストール%の列名をクリックして、一覧表をLATデバイス率の高い順にソートします。
  4. LATデバイス不正指標:
  • LATデバイスの比率が高い媒体。:インストール数が増えれば増えるほど、低い割合でも(全体数が大きいため)不正とみなされることがあります。
  • 媒体のロイヤルユーザー比率を全体のロイヤルユーザー比率と比較した場合、相対的に低い比率は不正である疑いが強まります。

クリック洪水による不正の検知

  1. クリック洪水を使用して、不正業者は実在するユーザーのラストクリックとして登録されることを狙い、本物のデバイスIDを含む何百万回ものクリックを送信します。このタイプの不正がある媒体はコンバージョン率が非常に低いのですが、これらが実際のユーザーであるため、ユーザーの質自体は高い傾向があります。

    クリック洪水を検知する方法:

    1. Protect360で 検知した不正の内訳の表に移動します。
    2. 右にスクロールして、クリック洪水インジケータの列に移動します。
    3. コンバージョン率 の列名をクリックして、コンバージョン率の高い順にソートします。
    4. クリック洪水による不正のベンチマーク:
    • 通常の コンバージョン率は、0.5%~35%です。
      不審な媒体は、コンバージョン率が異常に低いか、アプリの平均コンバージョン率が25%以下です。このKPIは、オーバービュー管理画面の集計パフォーマンスレポートテーブルで確認できます。
    • 不正か判断が難しい媒体は、アシスト%と平均アシスト率を比較してください。正常のアシスト率は、オーバービュー管理画面のウィジットで確認します。
      アプリの平均的なアシスト率よりも、アシスト率が 50%高い場合、そのソースは不審であると考えられます。
      アプリで使用されているメディアソース数が多いほど、その貢献率が高くなりますのでご留意ください。

CTIT指標でクリック洪水を検知

クリック洪水のもうひとつの指標に、CTITの均等分布があります。
通常、正常なインストールの約70%は広告エンゲージメントから1時間以内に行われます。
クリック洪水では、偽のエンゲージメントと実際のインストールの間には関連性がありません。これにより、不正インストールの30%以上が、CTITが1時間以上という結果につながります。

CTITを指標にクリック洪水を検知する方法:

  1. Protect360で 検知した不正の内訳の表に移動します。
  2. クリック洪水インジケータ- CTITの列まで右へスクロールします。
  3. クリック洪水のCTITベンチマーク:
  • 通常、60分以上の値は30%ほどであるべきです。この指標が50%を超える場合は、不正媒体の可能性があります。
  • 通常、5時間以上も値は20%ほどであるべきです。この指標が40%を超える場合は、不正媒体の可能性があります。

異常検知 ぺージを使用して、疑わしいCTITを持つ媒体を調査できます。

高度な不正防止のヒント

高度な不正防止のヒント

インストール数

最大の不正媒体を検出するには、チェックされたソースごとのインストール数でフィルタリングすることが重要です。加えて、インストール数が少ないことは、数字上重要ではない可能性があります。注意:

:そのソースのインストール数が30件未満であったり、50件程度でも、判定を下すのに十分とはいえません。期間や他の検索条件の範囲を広げて、有意な結果を取得してください。

ロイヤルユーザーの定義変更

ロイヤルユーザーのデフォルトの定義はアプリの3回以上起動となります。これはユーザーエンゲージメントの重要なKPIのひとつですが、残念なことに不正媒体の多くがこのことを知っていて利用しており、高いロイヤルユーザー率を偽装して疑いを逃れています。より優れた、複雑化したロイヤルユーザーの定義を作成して選択することで、不正を回避します。

アプリユーザーの質に関する KPI(例:登録、チュートリアル完了、購入、複数セッションなど)を分析しましょう。ユーザーが全てのKPI一覧を実行した時点でロイヤルユーザーというアプリ内イベントを送信するようアプリコードを実装しましょう。

最初の非オーガニックのロイヤルユーザーイベントが送信されたら、アプリ設定に移動し、アプリのロイヤルユーザーをそのイベントに設定します。ロイヤルユーザー率はわずかに低下することが予想されますが、不正なソースの場合は著しく低下すると予想されます。

 ヒント

不正からの保護についてもっと知りたいですか?
AppsFlyerラーニングポータルでクイックに重要なポイントをおさえたこちらのコースをご覧ください