「ドメインスプーフィングによって100万ドル以上の収益を損失(More than $1m lost in revenue due to domain spoofing)」
「高度なドメインスプーフィングの発見を受けてFTが広告主に警告 (FT warns advertisers after discovering high levels of domain spoofing)」
「ドメインスプーフィングはプログラマティック広告にとって依然として大きな脅威(Domain spoofing remains a huge threat to programmatic)」
おそらくこの1年間、フィードをスクロールすれば、ドメインスプーフィングと呼ばれる狡猾な不正インプレッションの脅威拡大について警鐘を鳴らす、恐ろしい見出しが次々と目に飛び込んできたことでしょう。(注:この記事のもととなった英語版記事は2018年2月にアメリカ向けに公開されています。)上記は、そのほんの一部にすぎません。こうした見出しを見て机の下に隠れたくなったとしても、それは仕方のないことでしょう。いずれにせよ大半の報道は、膨大な被害額とドメインスプーフィングの頻度の高まりに焦点を絞っており、その定義や実行方法、対処方法について解き明かしていません。
ドメインスプーフィングを簡単に定義すると、「詐欺業者が低品質な広告在庫を、高品質またはプレミアムサイトと偽る行為」です。これは基本概念を説明するには役立ちますが、実際の手法を明らかにしているわけではありません。ドメインスプーフィングは画一的な不正行為ではなく、実際には4つの主要カテゴリーに分類されます。そのうち2つはかなりシンプルですが、残りの2つはより巧妙です。
詳しくご説明しましょう。
シンプルなドメインスプーフィング
1. URLの置換
仕組み:
ドメインスプーフィングの最もシンプルな形態で、検知するのも最も簡単です。詐欺業者は、オークションを行っているアドエクスチェンジやアドネットワークを通じて偽URLに置き換え、入札時に広告主を欺きます。このケースでは、詐欺業者は証拠隠滅にそれほど労力を割きません。広告は、入札したサイトとは別のサイトに表示されることになります。
対策:
この形態のドメインスプーフィングに手を染める詐欺業者は、広告主が配信先のURLをいちいちチェックしないとたかをくくっています。報告されたインプレッションと入札を照合すればすぐに偽装を見破ることができますが、大規模な広告主にとっては、このような手作業による照合は必ずしも効率的ではありません。
このタイプのスプーフィングを確実に検知して報告できる、IASのような第三者検証サービス機関とデータを共有することで、未承認のURLで表示されている広告を見つけることが可能になります。
2. クロスドメインでの埋め込み
仕組み:
詐欺業者は、高トラフィックで低品質のコンテンツを備えたサイトと、低トラフィックで安全なコンテンツを備えた2つのサイトをペアにします。カスタムiFrameを使用して、安全ではないサイト内において、安全なサイトを広告サイズで表示させ、安全ではないサイトの高いトラフィックに広告を表示でします。この戦術は、ポルノやフェイクニュース、ヘイトスピーチコミュニティなど、大量のトラフィックを引き付けるものの、伝統あるブランドからの広告出稿が見込めない、不適切な素材を含むサイトを所有するパブリッシャーに好まれます。詐欺業者は、利益を分け合う約束で低トラフィックのサイトと提携するか、隠れみのとして自ら低トラフィックのサイトを運営します。
対策:
残念ながら手作業での照合では、この形態のスプーフィングを見つけることはできないでしょう。広告は実際に安全なサイトで表示されており、さらにそのサイトが安全ではない環境で開かれているからです。しかし、IASのような第三者検証パートナーは、ユーザーのブラウザが実際にどこにいるのかを把握し、そのURLと、広告が表示されたURLを比較して、このタイプのスプーフィングを特定できます。
複雑なドメインスプーフィング
1. カスタムブラウザ
仕組み:
ボットはカスタムブラウザを使用して、汎用ブラウザでは到達できないサイトを含め、インターネット上のあらゆるサイトを訪問できます。こうしたボットは、訪れているのがまるでプレミアムサイトであるかのように、訪問先のURLを偽装することができます。広告が配信先URLをブラウザから読み取る際に、プレミアムサイトに偽装したURLを返すことで広告を不当に表示させるのです。
対策:
こうしたボット駆動型カスタムブラウザの動作そのものが、対策のきっかけとなります。IASの検証および計測ソリューションは、ブラウザと端末をマッチングする技術で人が操作していないブラウザを特定し、このタイプの不正を見つけ出して阻止することができます。
2. 人が操作するブラウザ
仕組み:
このタイプのドメインスプーフィングは、アドウェアの一般的な形態と似ています。ウイルスに感染した端末上のブラウザでプレミアムサイトを訪問すると、マルウェアがページ内に勝手に広告を挿入します。プレミアムサイトの運営者は広告に対して支払いを受け取ることができず、代わりに詐欺業者が利益を受け取ります。
対策:
このタイプの不正は、ページ上で検知することが困難です。現在、ads.txtのようなソリューションを通じ、広告の取引や交換方法の統制を強化することで、ある程度は状況が改善しています。一方でこうしたブラウザは、通常は閲覧不可能なサイトも訪問できるため、人が操作するブラウザでは訪問できないサイトと同じURLが報告されているか確認することで、このタイプの不正を検知することが可能になります。
診断結果
ドメインスプーフィングは、買い手と売り手のどちらにとっても問題です。入札段階での簡単な情報偽装なのか、マルウェアが絡む複雑な手法なのかに関わらず、業界の信頼と広告収益に及ぼす損失は膨大です(2017年は164億ドル近くに匹敵)。アドベリフィケーション技術は、こうしたドメインスプーフィング行為を排除または減少させるために役立ちますが、根本原因にも対処する必要があります。
ドメインスプーフィングの根本的な課題は、個人が自分では権利を有していない広告在庫を売り物として提供できてしまうという点にあります。再販という慣行により、プレミアムブランドのインプレッションの取引を承認された個人のリストが大幅に拡大したことで、このタイプの不正をごまかすことが容易になっています。引き続き、テクノロジーでこのタイプの不正を減少させると同時に、市場レベルでの統制を強化し、恒久的にこうしたトランザクションを終わらせる必要があります。
IASの不正インプレッション対策について詳しくは、こちらご覧ください。