
顧客を受け入れ、詐欺師を排除する
BioCatchアカウント乗っ取り対策は、ユーザーのアプリケーション、行動、デバイス、ネットワークの異常について、ウェブやモバイルのセッションを継続的に監視し、高度なリスクモデルを適用することで、従来の不正防止対策では見逃されていた幅広いアカウント乗っ取りの脅威を明らかにします。
アカウント買収の厳しい真実
92 %
モバイル端末で発生するアカウント乗っ取り詐欺
54 %
パスワードやメールアドレスの変更を伴うATO攻撃が54%を占める
67 %
2つ以上のアカウントが乗っ取られた個人情報詐欺被害者
$ 11 B
110億ドル 2022年の米国における口座乗っ取り詐欺に起因する損失総額

デジタル行動の特徴は、本物のユーザーや犯罪者に似ているか?
デバイスの操作方法は人それぞれです。マウスの動き、タイピングの速度、スワイプやスクロールのパターンなど、ユニークなデジタル行動の特徴に基づいて、本物のユーザーと詐欺師をプロファイリングします。

動きは人間的なパターンを示すのか、それとも自動化されたパターンを示すのか?
人間のパターンは自然なカーブや揺れを伴う不正確なもの(黒)。自動化されたパターンはしばしば同じ点から発生し、完全な直線に見える(赤)。

専門的なユーザー・パターンが存在するか?
詐欺師はしばしば高度なコンピュータスキルを示し、キーボードショートカットを使い、リモートアクセスツール(RAT)を活用し、開発者ツールやプログラマーのコンソールを開く。

タイミングの異常はあるか?
データ、アプリケーション、支払いプロセスに精通しているかどうかは、各インタラクションやデジタル・セッション全体にかかった時間で測ることができる。

デバイス、IP、ネットワークの属性がわかっているか。
デバイス、IP、ネットワークのデータは、一般的なタイプの不正を検出し、行動インサイトを作成するための重要な部分です。
アカウント乗っ取りに関するユースケース
リモートアクセス攻撃
従来の不正対策では、リモートアクセス攻撃を検知することは困難、もしくは不可能です。ユーザーのデバイスにRAT(リモートアクセス型トロイの木馬)が存在していても、銀行のシステムは正規のデバイスフィンガープリントを検出し、プロキシ、コードインジェクション、マルウェアの痕跡もなく、IPアドレスや位置情報も正しいため、不正を見抜くことができません。
クレデンシャル・スタッフィング
多くの組織では、クレデンシャル・スタッフィングやその他の自動化攻撃を検知するためのボット対策が導入されています。これらの対策を回避するために、不正者は正規のオープンバンキングプラットフォームを悪用して認証情報のバッチテストを行ったり、大規模なテストではなく、小規模かつ高頻度のテストへと手口を変化させています。
フィッシングサイトの検出
サイバー攻撃の90%以上は、メール、SMS、電話などを通じた何らかのフィッシングから始まっています。かつては誤字脱字や不自然な文法により見抜きやすかったフィッシング詐欺も、現在ではChatGPTのようなAIツールの登場により、巧妙で説得力のあるメッセージが作成され、熟練ユーザーですら騙されるリスクが高まっています。