新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

Cloudflare Fraud Detectionの発表

2023-03-15

7分で読了
この投稿はEnglishFrançaisDeutschEspañol简体中文でも表示されます。

新型コロナウイルス感染症のパンデミックが始まったとき、世界は変わりました。学校、仕事、そして驚くべきことに、詐欺など、すべてがはるかにオンラインに移動しました。ある程度のオンライン詐欺は何十年にもわたって存在していましたが、連邦取引委員会は、消費者が2022年に詐欺により約88億ドルを失い2019年から400%以上増加)、不穏な傾向が続いていると報告しました。人々はかつてないほど多くの時間を一人で過ごし続けており、その時間により彼らはより標的にされるだけでなく、 詐欺に対してより脆弱になります。PWCの「グローバル経済犯罪実態調査」によると、 少なくとも100億ドルの収益を上げている企業の半数以上が何らかのデジタル詐欺を経験しています

Announcing Cloudflare Fraud Detection.

これは、ボット攻撃の世界ではよくある話です。Cloudflareボット管理は、お客様がオンライン詐欺の背後にある自動化されたツールを特定するのに役立ちますが、 _すべての詐欺がボットによって行われるわけではない_ことに注意することが重要です。標的に十分な価値があれば、悪意のあるアクターは オンラインアプリケーションの悪用を実際の人間に委託します。セキュリティチームは、オンラインアプリケーションをより安全に保護し、現代のオンライン詐欺に対処するために、ボット以外にも目を向ける必要があります。

本日、Cloudflare Fraud Detectionを発表します。Fraud Detectionは、Cloudflareネットワーク上のあらゆるウェブサイトに数秒で導入できる、正確で使いやすいツールを提供し、不正行為の検出と分類を支援します。お客様のWebサイトで検出された不正の種類ごとに、最も納得のいく行動を選択できるようになります。当社のエッジで不正なトラフィックをブロックしたいお客様もいれば、ヘッダーでこの情報を渡して独自のアプリとの統合を構築したいお客様や、当社のCloudflare Workersプラットフォームを使用してリスクの高いユーザーを、機能が少ない別のオンライン体験をロードするように誘導したいお客様もいます。

今日のオンライン詐欺の影響

高度なオンライン詐欺の影響を受けている組織と話すと、不満を抱いているセキュリティチームから最初に聞くのは、不正行為を止めるためにできることは何かを彼らが_知っている_ということです。彼らは、登録時にメール認証を要求したり、すべてのログインに二段階認証を導入したり、匿名VPNや不釣り合いに高い数の請求が繰り返し起こる国からオンライン購入をブロックすることを提案したりしました。これらの対策はすべて、間違いなく詐欺を減らすことができますが、ユーザーエクスペリエンスを悪化させることになります。どの企業にとっても、UXの悪化は導入の遅れや収益の減少を意味し、頻繁に試みられるオンライン詐欺に払う代償としては高すぎるという懸念があります。

スムーズなユーザーエクスペリエンスを維持し、不正行為のコストを負担することを選択した企業には、_インフラコストの上昇と、従業員の効率低下_という、2つの大きな影響があります。アカウント作成エンドポイントやサービス利用可能エンドポイントを悪用する悪意のあるアクターは、高度に分散したHTTPリクエストフラッディングでそれを行うことが多く、IPベースのレート制限ルールの下を通過するために住宅用プロキシを迅速に移動します。不正なトラフィックを確実に識別する方法がないため、企業は、リクエストトラフィックの大半が不正であることがわかっている場合でも、トラフィックの新たなピークに対応できるようにインフラストラクチャを拡張することを余儀なくされますが。エンジニアリングチームと信頼・安全性チームは、おそらく二度と使用されないであろうIPアドレスを定期的に禁止し、容量超過のデータベースから不正なデータを定期的に削除し、時には事実上の不正調査員になるなど、全く新しい責任を負うことになります。その結果、顧客にとってより大きな価値をもたらすことなく、組織はより大きなコストを負担することになります。

UXを損なわずに、現代の不正を削減する

企業からは、効果的な不正管理ソリューションには、悪意のあるアクターが不正なアカウントを作成したり、盗んだクレジットカードを使用したり、顧客データを盗んだりする前に、確実に阻止する必要があり、同時に実際のユーザーにとって摩擦のないユーザー体験を確保する必要があると、明確な声が上がっています。私たちは、世界中の企業から最も需要の高い4つの一般的な不正行為を解決する、斬新で高精度な検出機能を構築しています。

  • 偽のアカウント作成:悪意のあるアクターが、プロモーションの報酬や、1人のユーザーがアクセスできるはずのリソースよりも多くのリソースにアクセスするために、多くの異なるアカウントにサインアップすること。

  • アカウント乗っ取り:他のWebサイトから盗んだユーザー名とパスワードの組み合わせを使用したり、弱いパスワードを推測したり、アカウント回復メカニズムを悪用するなどの手段で、正規のアカウントに不正にアクセスすること。

  • ******カードテストと不正取引:******盗まれたクレジットカード情報の有効性をテストしたり、同じ情報を使って商品またはサービスを購入すること。

  • **迅速化:**通常のユーザーフローを迂回することで、入手可能な商品またはサービスを限定的に入手し、本来よりも早く注文を完了させること。

不正管理ソリューションを信頼するためには、組織は不正の検出の背後にある決定や予測を理解する必要があります。これを「説明可能性」と呼びます。例えば、サインアップの試みが詐欺としてフラグを立てられたことを知るだけでは十分ではありません。サインアップが不正であった場合、ユーザーから提供されたどのフィールドが問題であると考えたのか、なぜ問題であったのか、より大きな傾向の一部であったのかなどを正確に把握する必要があります。不正行為を発見した際には、このレベルの詳細な情報を通知し、悪意のあるアクターだけを排除していることを確実にすることができます。

現代のオンライン詐欺に対処するビジネスでは、どのようなリスクが許容されるのか、また、詐欺が確認された場合の対処の仕方はそれぞれ異なっています。お客様に最大限の柔軟性を提供するため、Cloudflareの不正検知シグナルは、使い慣れたCloudflare Firewall Rulesのインターフェースを使用しながら、それぞれのお客様のリスクプロファイルやユースケースに最適な方法で、個別に、または他のCloudflareセキュリティ製品と組み合わせて使用できるように構築しています。新機能に慣れるためのガイダンスとして、テンプレート化されたルールや提案が用意されますが、各インターネットアプリケーションを保護する方法については、お客様自身が完全にカスタマイズすることが可能です。お客様は、エッジでリクエストをブロック、レート制限や、チャレンジすること、リクエストヘッダーでそれらのシグナルを上流に送り、アプリケーション内のカスタム動作をトリガーすることもできます。

Cloudflareは何百万ものサイトにアプリケーションパフォーマンスとセキュリティサービスを提供しており、平均して1秒間に4,500万件のHTTPリクエストが発生しています。Cloudflareは、このトラフィックの膨大な多様性と量から、オンライン詐欺を分析し、撃退する独自性の高い立場にあります。Cloudflareボット管理は、私たちが見るすべてのリクエストで自動トラフィックを検出する機械学習モデルを実行するようにすでに構築されています。オンライン詐欺のような困難なユースケースに対応するため、私たちは非常に高速な機械学習のパフォーマンスをさらに向上させました。一般的な機械学習モデルは0.2ミリ秒以下で実行されるようになり、コンテンツ配信を遅らせることなく、複数の特定の機械学習モデルを並行して実行するために必要なアーキテクチャを提供します。

偽アカウント作成を阻止し、Cloudflareの多層防御を強化する

お客様から依頼された最初の問題は、偽のアカウント作成を検出することでした。Cloudflareは、誰よりも多くのアカウント作成ページを見ているため、この問題を解決するのに最適な立場にあります。お客様からいただいた偽アカウント攻撃データのサンプルを使って、サインアップ送信データ、および当社のCloudforce Oneチームがキュレートした脅威インテリジェンスがどのように役立つかの調査を始めました。 Cloudflare One製品で使用されているデータは、電子メールアドレスや攻撃で使用しているドメインなど、悪意のあるアクターが提供するサインアップの詳細に基づいて、すでに72%の偽アカウントを特定できることがわかりました。この数字を100%に近づけるために、偽アカウントに特化した脅威インテリジェンスデータのソースをさらに追加し続けています。このような脅威インテリジェンスに基づくルールに加えて、私たちはこのデータに基づいて新しい機械学習モデルをトレーニングしており、Cloudflareネットワーク全体で見られる数百万のドメインからのインテリジェンスに基づいて、良く利用される詐欺ドメインなどの傾向を発見しています。

検知の迅速化により不正を非効率化する

お客様から優先的に取り組んでほしいという課題の2つ目は、「迅速化」です。「迅速化」とは、通常のユーザーよりも早く、次々とWebページを閲覧し、時にはウェブページの順番を飛ばしてリソースを効率的に利用することです。

例えば、アカウント回復ページがあるとします。このページは、巧妙な悪意のあるグループによってスパム送信され、リセットトークンを盗むことができる脆弱なユーザーを探しているとします。この場合、詐欺師は有効なメールアドレスを大量に入手し、その中からどのアドレスがあなたのウェブサイトで使用される可能性があるかをテストしています。アカウント回復プロセスが悪用されるのを防ぐため、一人の人間がアカウント回復プロセスを実際の人間より速く、あるいは異なる順序で進めることができないようにする必要があります。

サイトで有効なパスワードリセットアクションを完了するには、ユーザーは以下のステップを踏む必要があります。

  • ログインページをレンダリングするためのGETリクエスト

  • ログインページへのPOSTリクエスト(ログインページのHTMLを受信してから少なくとも1秒後)

  • アカウント回復ページを表示するためのGETリクエスト(POSTレスポンスの受信後1秒以上経過していること)

  • パスワードリセットページへのPOSTリクエスト(Account RecoveryページのHTMLを受信してから1秒以上経過していること)

  • 完了までに要した時間の合計が5秒未満であること

これを解決するために、私たちは、ユーザーがトークンに保存された暗号化されたデータを利用して、あなたのサイト上で機密性の高いアクションを実行している合理的な時間に必要なすべての必要なページを訪問したかどうかを判断します。アカウント回復プロセスが悪用されている場合、当社が提供する暗号化トークンがVIPパスとして機能し、許可されたユーザーだけがパスワード回復プロセスを成功できるようにします。ユーザーが正しい順序と時間で通常の回復フローを経たことを示すパスがなければ、パスワード回復を完了するための入力は拒否されます。悪意のあるアクターに正規のユーザーと同じ行動をとらせることで、悪意のあるアクターがお客様のサイトに登録されている可能性のあるメールアドレスを確認する作業に、ありえないほど時間がかかるようにし、他の標的に移らせるのです。

これらは、不正行為を特定しブロックするための最初のテクニックのうちの2つに過ぎません。また、アカウント乗っ取りとカードの不正使用の検出も構築中であり、今後このブログで紹介する予定。オンライン詐欺が進化し続ける中、Cloudflareのユニークなポジションを活かして、新たな独自性の高い検出機能を構築し、インターネットの安全維持に貢献します。

申し込み先について

Cloudflareの使命は、より良いインターネットの構築を支援することであり、これには現代のオンライン詐欺の進化に対処することも含まれます。もし貴社が不正行為の後始末に何時間も費やしていたり、悪意のあるアクターにWebトラフィックを提供するためにお金を払うことにうんざりしているなら、 こちらに貴社の連絡先情報を入力し、送信することで、2023年の後半にCloudflare Fraud Detectionのアーリーアクセスに参加することができます。アーリーアクセスのお客様は、すぐにトレーニングデータセットを提供することができ、当社のモデルをお客様のユースケースに対してより効果的にすることができます。また、当社の最新モデルや将来の不正防止機能へのテストアクセスもすぐにご利用いただけます。

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
Security WeekBotsBot ManagementセキュリティFraud

Xでフォロー

Adam Martinetti|@adamemcf
Cloudflare|@cloudflare

関連ブログ投稿

2024年10月08日 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

2024年10月06日 23:00

Enhance your website's security with Cloudflare’s free security.txt generator

Introducing Cloudflare’s free security.txt generator, empowering all users to easily create and manage their security.txt files. This feature enhances vulnerability disclosure processes, aligns with industry standards, and is integrated into the dashboard for seamless access. Strengthen your website's security today!...

2024年10月02日 13:00

How Cloudflare auto-mitigated world record 3.8 Tbps DDoS attack

Over the past couple of weeks, Cloudflare's DDoS protection systems have automatically and successfully mitigated multiple hyper-volumetric L3/4 DDoS attacks exceeding 3 billion packets per second (Bpps). Our systems also automatically mitigated multiple attacks exceeding 3 terabits per second (Tbps), with the largest ones exceeding 3.65 Tbps. The scale of these attacks is unprecedented....