Protect360不正防止ガイド

概要:アプリ業界においてアトリビューションに関する不正は大きな課題です。不正はマーケティング予算を圧迫し、マーケティングの評価基準を乱し、成功しているキャンペーンも不成功に変えてしまいます。Protect360 によって、リアルタイムの不正防止と検知が可能になります。

Protect360_-_Product_Master_Deck.jpg

関連する記事: Introductory guide for marketers to mobile ad fraud. (英語)

Protect360 の概要

Protect360:

  • アトリビューション不正を防ぎます。不正を検知し不正アトリビューションをブロックするダイナミックな機能で構成されています。
  • AppsFlyerの規模、機械学習、そして行動分析を利用して、ボットや行動異常を含む、既知および新しい形態の不正クリックや不正インストールに対するプロテクションを提供します。
  • デバイス、パブリッシャー、メディアソースレベルでの不正行為からマーケティング担当者を保護します。
  • リアルタイム不正ブロックとポストアトリビューション不正検出の多層的なアプローチを用いています。
  • アプリのユーザーエクスペリエンスには影響しません。実際のユーザーを巻き込む不正行為が発生した場合、アプリインストールは通常通り完了し、アトリビューションの記録のみが影響を受けます。

Protect36-flow_us-en.png

リアルタイムブロック

  • リアルタイムで、アトリビューションの前に、インストールが不正なメディアソースから発生していることを検知し、アトリビューションからブロックされます。
  • 同じユーザーからの後続のアプリ内イベントはブロックされます。
  • オーガニックと非オーガニックのブロック済みインストールとアプリ内イベントは、
    • Protect360管理画面とブロック済み不正レポートでレポートされます。
    • これらのイベントは、成果計測が実施されていないため、AppsFlyerのアトリビューションと管理画面には含まれません。
  • ブロック済みインストールポストバックは、メディア側で最適化できるように、ブロックの理由と共にメディアソースに送信されます。

ブロックされたイベントについて

ポストアトリビューション検知

  • アトリビューション後に検知された不正は、ポストアトリビューション不正と呼ばれます。
  • 成果が計測された後は、インストールを消去することはできません。このため、ポストアトリビューション不正はリアルタイム不正とは異なる方法で処理されます。
  • 不正インストールとアプリ内イベントが過去に遡って検知された場合、真の不正として扱われ、課金対象とすべきではありません。

アドネットワークやサイトIDなどのメディアソースが不正と見なされた場合:

  • 以降、そのソースからのクリックはブロックされます。
  • 過去のインストール:
    • 当月の始めから現在(検知時点)まではポストアトリビューション不正という扱いになりますが、データからは削除されません。2020年1月現在、これらのインストールのアトリビューション費用は広告主に加算されます。
    • 前月以前のものは、変更されません。
  • アプリ内イベント:
    • インストール計測:不正として判別されます。
    • インストール計測:不正として判別されます。

ポストアトリビューション不正の例:

  • 一見正常なインストールの後にアプリ内イベントで不正の兆候がみられる
  • 新しく発見された不正タイプ
  • 異常検知アルゴリズムがパブリッシャのインストールに関する十分なデータを収集したあとにのみ、不正であることが判明したインストール

一般的な不正の問題と解決策

AppsFlyerが不正を検知すると、 不正に紐づくアトリビューション イベント はブロックされます。これにより不正業者の利益と動機を排除します。:アプリインストールは正常に行われ、ブロックされません。つまりアプリユーザーはアプリを使用でき、広告主に収益をもたらすことができます。 

ブロック済みの不正クリック、インストール、アプリ内イベントは Protect360 不正ローデータレポートにて確認できます。

次の表は、不正の種類とそれらに対するProtect360の対処を示しています。

不正の種類 詳細 AppsFlyerソリューション

DeviceID不正リセット

膨大な量のインストールを生み出すために、物理的に同一の端末上で不正業者が広告IDのリセットを何度も行います。

圧倒的な規模を誇るAppsFlyerのモバイル端末のデータベースは、地球上に存在するスマートフォンのうち98%以上の端末データを網羅しています。AppsFlyerはこのデータベースを使用することで、新規端末が占める異常な割合を検知し、結果的にそれらを発生させているメディアソースの拒否リストを特定します。

インストールハイジャック

不正業者はモバイル端末にマルウェアを忍ばせ、アプリのダウンロードが発生した際に信号を発しています。そしてそのインストールをかすめ取るために即座にAppsFlyerに対してclickが送信されます。

非常に短いCTIT(クリックからインストールまでの時間)と Google Play Server-Side APIに基づいてクリックをブロックします。

クリックハイジャック

マルウェアは計測リンクのクリックを検知し、即座に不正媒体へ紐付けるための別のクリック情報を送信しています。

同一端末・同一アプリにおいてクリックが発生した後、すぐに別のクリックが発生した場合にはそれをブロックしています。

クリック洪水

インストールが計測される前にラストクリックを送信する目的で、大量の不正クリックを送信する広告不正が行われています。

コンバージョン率が低く、CTITが長いという特徴を持つサイトIDからのクリックをブロックします。

異常行動

不正業者が、一貫性がなく異常なインストール後のアクティビティを生成するモバイル不正です。

弊社の持つ大きなデータベースにより、アプリ、地域、メディアソース、各配信面など、さまざまな角度で行動パターンを計測および分析することができます。人間ではない行動パターンのものはほぼリアルタイムに識別され、流入元毎にブロックします。

IP 拒否リスト

不正業者は通常クリックファームから活動しており, それらは長期間における同一IPアドレスによって特定される可能性があります。

  • 不正が疑われるIPアドレスは、サードパーティのグローバルプロバイダである Digital Elementから受信する最新データに基づいて、毎日拒否リストに追加されます
  • IP 拒否リストによる保護は全てのアプリに対して有効になっています。

SDK認証

不正業者は、有益なユーザーの行動を偽装するために偽のSDKメッセージを送信します。

  • 独自のハッシュプロトコルを使用して、SDKとWebサービス間の通信を暗号化し、不正業者がメッセージを偽装することを防いでいます。
  • SDK認証の機能は、全てのアプリに対して有効になっています。

ストア検証

不正業者は、偽のSDKメッセージを送信してインストールまたはアプリ内購入を偽造し、高いCPA料金を請求します。 Apple ストア検証

 iTunesのインストール検証 と、iTunesとGoogle Play両方のアプリ内課金検証を有効にします。これは、発生したインストールとアプリ内購入が不正に成果紐づけされるのを防ぎます。

:お客様を守るために、上記の各ブロックの詳細なルールは開示していません。

追加のブロック理由については、ローデータタブにて説明しています

Protect360 の使用

管理画面

Protect360 管理画面では、不正データの集計値を表示し、不正トラフィックに関するインサイトを提供します。 

管理画面の表示:

インストール:リアルタイムでブロック済み、およびポストアトリビューションで検知された不正インストールに関するインサイト。フィルタとグループ化の機能を使用すると、ドリルダウンして不正イベントをさらに詳しく調査できます。

異常値:他の信頼できる媒体と比較して、クリックからインストールまでの時間(CTIT)値が異常なインストールが含まれるメディアソースの情報を提供します。C

  • インストールローデータと疑わしいインストールを相互参照し、不審なアプリバージョン番号、古いOSバージョン、不可解なロケーション等の疑わしい兆候を検出します。 
  • 検証ルールを使用して、 短いCTIT値のインストールをブロックします。Protect360 は自動で異常に低いCTIT値を持つインストールをブロックします。

ローデータ

不正に関するローデータは、Pull API、Data Locker、データエクスポートから利用できます。

ローデータレポートは、次のように分かれています。

  • ブロック済みレポート:アトリビューションがブロックされ、どのメディアソースにも成果が紐づかないインストール、クリック、アプリ内イベント。 
  • ポストアトリビューションレポート:
    • メディアソースにインストール成果が計測されたが、後に不正であることが判明したもの。
    • アプリ内イベント:
      • メディアソースに成果が計測されたあとに不正と特定されたインストールのアプリ内イベント。
      • インストール自体に関わらず、不正と判断されたアプリ内イベント。
  • 広告主はこれらのレポートを使用して、アドネットワークアカウントでの数値の一致、最適化、そしてポストアトリビューション不正に対する管理画面の調整をすることができます。

検証ルール

ターゲット検証ルールとカスタム不正検知(Protect360)により、アプリ所有者はインストール成果が最適で有効なメディアソースに紐づくことを保証します。有効なメディアソースがない場合は、インストールはオーガニックに紐づきます。

キャンペーン ターゲットに関する検証ルール はキャンペーン結果を制御します。キャンペーンのターゲットを満たさないインストールは—無効で—オーガニックインストールと計測されます。

Protect360カスタム不正ルールは、不正を検知する機能を向上します。Protect360 は不正にインストールアトリビューションをブロックし、ハイジャックされたインストールの成果を修正します。

アドネットワークとの不正調整

Protect360 を使用することで、広告主は不正インストールとアプリ内イベントをアドネットワークと交渉するために必要なローデータを取得することができます。

Protect360 を使用して CPIベースのキャンペーンを調整する手順は、次のとおりです。

  • 月初に、不正が発生した各アドネットワークのアカウントマネージャーへ問い合わせます。
  • ブロック済みインストールとポストアトリビューションインストールレポートから、関連性のある不正インストールのローデータを収集します。
  • 不正に関するローデータレポートを各媒体と共有し、 トラフィックの調整と最適化に利用ください。
  • ポストアトリビューション不正インストールを除いた、有効なインストールのみを含むローデータレポートを作成することは可能です。そうするためには、月の UAインストールアトリビューション レポートをダウンロードし、 ポストアトリビューションインストール レポートのすべてのエントリを除外する必要があります。

Protect360 を使用して CPA / CPEベースのキャンペーンを調整する手順は、次のとおりです。

  • 月初に、不正が発生した各アドネットワークのアカウントマネージャーへ問い合わせます。
  • 関連する不正アプリ内イベントのローデータレポートをブロック済みアプリ内イベントとポストアトリビューション アプリ内イベントレポートから収集します。
  • 不正に関するローデータレポートを各媒体と共有し、 トラフィックの調整と最適化に利用ください。
  • ポストアトリビューション不正イベントを除外した有効なアプリ内イベントのみを含むローデータレポートを作成することは可能です。そのためには、該当月の UAアプリ内イベント レポートをダウンロードし、 ポストアトリビューションアプリ内イベント レポートのエントリを全て除外する必要があります。 

特性と制限事項

特性と制限事項

特性と制限事項
特性 備考
広告主のアクセス すべてのチームメンバー
アドネットワークのアクセス
代理店のアクセス
  • 広告主の許可が必要です。権限が付与されると、代理店は Protect360 管理画面を閲覧することができ、ポストアトリビューションローデータがダウンロードできるようになります。
代理店への運用詳細の開示  
アプリ固有のタイムゾーン
  • アプリ固有の ダイムゾーン が管理画面で利用されます。これは、すべてのアプリが同じタイムゾーンに設定されている場合に限ります。
  • アプリが同じタイムゾーンを使用していない場合は、管理画面はデフォルトでUTCになります。
最後のデータ更新
  • Protect360 管理画面:更新頻度は毎日です。
    最新の更新時刻は、管理画面の日付範囲フィルタの下に表示されます。
  • レポート:
    • ブロック済みのインストールとアプリ内イベント:ほぼリアルタイムで継続的に更新されます。
    • ポストアトリビューション:毎日更新、UTCを使用。
制限事項
  • 表は最大20,000行に制限されています。
  • より大きなデータを表示させようとすると、一部のメディアソースが除外される可能性があります。この制限を回避するために以下の方法を推奨しています。

 ヒント

あなたのカテゴリはどのように不正の影響をうけていますか?幅広いパラメータをカバーしているアプリインストール不正ベンチマークガイドをご覧ください。

この記事は役に立ちましたか?

このセクションの記事