デジタル広告詐欺は、量の戦いだ。ふたつのタイプがある。あらゆるデバイスにおける、広告インプレッションを偽るものと、CPM偽証やCPC偽証と呼ばれるクリック偽証だ。そのどちらもボリュームに依存している。CPM偽証を行う上で使われるメインのテクニックを紹介しよう。
デジタル広告におけるフラウド(詐欺)行為は、もはや解決できないモグラ叩きのような状況に思えるかもしれない。しかし、マーケターたちやパブリッシャーたちが戦う手段は、いくつか存在している。
デジタル広告詐欺は、量の戦いだ。ふたつのタイプがある。あらゆるデバイスにおける、広告インプレッションを偽るものと、CPM偽証やCPC偽証と呼ばれるクリック偽証だ。そのどちらもボリュームに依存している。大きなボリュームの偽証インプレッションやクリックを送り込むテクニックが大量に存在するのはそれが理由だ。そのためクリック・インストールや広告スタッキング、広告インジェクションといった混乱を招く用語が存在している。
「マーケターたちは、偽装を見分けることが非常に難しくて、もはや不可能なのではないかという恐怖で動けなくなってしまっている。その結果、自分たちには影響はないと、信じてしまう方が簡単になってしまっている」と語ったのは、偽証対策・セキュリティ研究者であるオーガスティン・フォウ氏だ。「もしくは、それが値段に反映されていると考える人たちもいるが、それは間違いだ。業界には非常に多くの誤解が蔓延している」。
Advertisement
偽証行為を行う業者たちはお金が集まるところに集まる。そして、世界中でデジタル広告の支出はモバイルに集まっている。そんななか、マーケティングチームたちは偽証に関する知識と経験を積まなくてはいけない。現在、世界規模でのモバイルメディア予算のうち28%が偽証行為によって無駄に費やされていると、モバイル・マーケティング分析企業アプスフライヤー(AppsFlyer)の最新調査は示している。同時に、そのうち74%が、これまでにない洗練された、スケール化が可能な偽証戦術によるものだと、同調査は述べる。
「高度なAIですら騙されることがある。だから、自動化された偽証保護ツールに加えて、マーケターたちが偽証行為や高度な偽証スキームに関する知識を身につけることが非常に重要だ。そうすることで、良い人々がともに取り組み、エコシステムを傷つける悪い要素を防ぐことができる」と、アプスフライヤーのプロダクト・マーケティング責任者、キャレン・コーエン氏は言う。
CPM偽証を行う上で使われるメインのテクニックを紹介しよう。
悪意の無い/一般の無効なトラフィックボット(GIVT)
信じられないかもしれないが、GIVTはすべて良い目的を持ったボットだ。なぜならGIVTは、その使用が会社によって公表されているからだ。たとえば、Googleはウェブ上に無数のボットを放ち、ページを閲覧し、そのインデックスを整頓している。これらは企業が何のために利用しているかを公表しているため、正直なタイプのボットであると言える。人間ではないトラフィック(非人間トラフィック)と無効なトラフィックはまったく同じ物だ。ふたつの呼び方があるため、混乱を招いている。
洗練された無効なトラフィックボット(SIVT)
このタイプのボットには注意をしなければいけない。専門家たちによるとSIVTは検知するのが比較的難しく、人間の手によって分析と特定を行う必要がある。たとえばハイジャックされたデバイスやマルウェア、そして誤って特定された、ビューアブル・インプレッションなどがその例だ。
ドメインスプーフィング
プレミアムパブリッシャーたちを激怒させるのが、この種類だ。偽のサイトが誠実なサイトのフリをして、バイヤーを騙し、インプレッションに対して入札させるというものである。ファイナンシャル・タイムズ(The Financial Times)、ニューヨーク・タイムズ(The New York Times)、ニュースUK(News UK)といったパブリッシャーたちが2017年にこれを厳しく取り締まった。この取り締りをサポートするために発明されたのがAds.txtだ。とはいえ、偽証対策、セキュリティ専門家たちのなかには、Ads.txtは完璧ではないと考える人々もいる。彼らは、まだ偽証行為が行われていると言う。「Ads.txtは、バイヤーたちがちゃんとチェックをしていたら、もっと機能するだろう」と、フォウ氏。バイヤーがプレミアムパブリッシャーの名前をそこに見つけた場合、ただドメインだけでなく、そのセラーIDを探す必要がある、と説明する。「バイヤーは彼らのセラーIDを見て、本当にESPNのセラーIDかをチェックして、本物のパブリッシャーかどうかを確かめる必要がある」と語った。
データセンター・トラフィック
偽証業者にとって、これは参入障壁が低い分野だ。マルウェア偽証業者とは違って、安く、比較的簡単だとフォウ氏は言う。これは実際の会社ではなく、データセンターにセットアップされたサーバーからトラフィックが発生するというもの。実際にはオーディエンスが閲覧しているわけではないのに、あたかもオーディエンスによるトラフィックが生じているように見せかける。人間が広告を見るにはスクリーンが必要だが、データセンターはインプレッションを模すことで、これを偽る。スクリーン解像度といった詳細も偽る、といった具合だ。こうして本当のブラウザのように見せかけるのだ。モバイル・エミュレーターも同様のことを行う。
偽のデバイスID
モバイルにおける大きな問題がこれだ。偽のモバイルデバイスによってランダムな数字や文字列によるフェイクのIDが作られる。これによって同一のユーザーに表示される広告の頻度に対する制限を回避するのだ。ほかにも、実際に人間が所有しているデバイスのIDをコピーし、通信プロバイダの検知を回避するという手法もある。それによって、実際のユーザーと偽証行為を行っている主体を区別できないようにするのだ。
ゴーストサイト
存在しないサイト、というのがある。真っ白なページを想像して欲しい。コンテンツが何もない真っ白なページが立ち上げられ、いくつかのアドテックコードが追加され、クオリティの低い取引に押し込まれ、偽のインプレッションから収益を上げる、という具合だ。ちゃんとした取引ではこれはブロックされる。しかし、在庫が最終的に取引に到達した段階では、すでに数多くのほかの場所を通過しているため、見極めるのが困難だ。そのため完全に取り締まることが難しい。
リダイレクト・トラフィック
ページがほかのページへとリダイレクトされ、無限ループにはまることで、偽のインプレッションを何百万も作り出すという仕組み。デスクトップとモバイルの両方で多く使われている。マーケターたちはページにボット検知ツールを配置しているため、特に侮辱された気分になるかもしれない。しかし、リダイレクト・トラフィックによって作られる隠されたページは死角になっており、偽証対策テックが見つけられていないものも多い。
感染した/ハイジャックされだデバイスのマルウェア
専門家たちは、人間が所有するデバイスにマルウェアを忍ばせるのは難しく、コストのかかるテクニックだという。ホワイトオプス(WhiteOps)によって明らかにされたメスボット偽証行為スキャンダルは、問題となるマルウェア偽証の一種だ。ただ、モバイル・エミュレーターやデータセンターを駆使するよりも、はるかに困難だ。こういったスキームを抑制することに集中した専門家たちも存在する。広告のフラウド行為を行おうとする人々がより容易で、より安くつく、エミュレーターやデータセンターのようなテクニックを実行し、それによって、こういったテクニックが業界でより多く存在するようになることは、理にかなっている。
在庫の誤表示
これは特に動画において大問題となっている。行為としては珍しいものではなく、サヤ取り行為の一種だ。たとえば、安く購入された300×250のバナー広告枠を使って、より高いCPMで動画ユニットとして売るという具合だ。エクスチェンジのなかには、この行為を排除するために完全にプラットフォーム上からフォーマットを禁止したところもある。偽証インプレッションの量を生むのではなく、収益を偽って高めることが目的だ。
Jessica Davies(原文 / 訳:塚本 紺)