SDKのなりすましとモバイル広告詐欺の発見

公開: 2021-10-15

現在、モバイルはインターネットトラフィックの大部分を占めています。 実際、世界には63.9億人のスマートフォンユーザーがおり、テレビよりもインターネットベースのメディアを消費する人が多くなっています。

これにより、モバイルインターネット広告はデジタルマーケターにとってますます重要なプラットフォームになっています。 また、サイバー犯罪者がモバイルから詐欺や金儲けをする方法を見つけることに力を注いでいることも意味します。

デジタル広告からお金をすくい取る主な方法は、モバイル広告詐欺を使用することです。 これには通常、マルウェアを使用したある種のSDKの侵入が含まれます。 先に進む前に、これが何を意味するのかを説明しましょう。

SDKスプーフィングとは何ですか?

SDKのなりすましとは、プログラムの作成に使用されるソフトウェアバンドルであるソフトウェア開発キット(SDK)にマルウェアコードのスライスが含まれている場合です。 SDKを使用して、アプリ、デスクトッププログラム、またはプラグインを作成できます。ただし、キット自体は通常、アプリなどの特定の用途向けです。

これらのSDKのマルウェア要素は、通常は「バックドア」の形で隠されていることがよくあります。 これは、追加の要素を後で追加したり、「サイドロード」したりできることを意味します。これは、基本的に、ソフトウェアまたはアプリがデバイスにインストールされると、マルウェア部分が更新によって配信されることを意味します。

SDKはアプリを構築するための最も一般的な方法であるため、開発者は通常、マルウェアに気づいていません。

利用可能なSDKは多数あり、開発者はクライアントのために1週間に複数のアプリを作成することができます。 マルウェア要素を含むSDKを使用している場合、これは、数百または数千ものマルウェアアプリが開発者によって無意識のうちに公開されていることを意味する可能性があります。

SDKのなりすましは、アプリの開発者や所有者の知らないうちに行われることがよくあります。 しかし、一部のSDKのオープンソースでは、多くの場合、それらが侵入され、後で悪意のあるコードが挿入される可能性があります。

マルウェアコードが導入されると、SDKはボットとして機能し、広告の表示などのアクティビティを実行したり、クリックインジェクションやクリックジャッキング攻撃を実行してインストールのクレジットを要求したりできます。

モバイル広告詐欺の仕組み

モバイル広告詐欺とSDKスプーフィングは密接に関連しており、クリック詐欺をオンラインで犯す最も簡単な方法のいくつかです。

現在、モバイル広告はすべてのオンラインマーケティングの70%以上を占めており、詐欺師が創造力を発揮する余地は十分にあります。

広告詐欺は、支払いを回収するために広告に偽のビューまたはインプレッションを生成するプロセスです。 これは通常、Webサイトのなりすまし、つまり偽のWebサイトを作成し、そのページで広告をホストすることによって行われます。 ボットは、インプレッションを生成し、広告主にお金を稼ぐために使用されます。

モバイル広告詐欺とSDKスプーフィングを使用すると、これらの詐欺アプリのマルウェア要素は、非表示のWebページまたはアプリ内で広告を表示するだけで済みます。

SDKスプーフィングとモバイル広告詐欺の例

SDKスプーフィングの最も悪名高い例の1つは、DrainerBotです。 SDKに組み込まれたこのマルウェアは、デバイスユーザーの知らないうちにビデオ広告のビューを生成するために使用されました。 DrainerBotはバックグラウンドでビデオを実行することにより、大量のデータとバッテリーを使用し、数週間で10GBのデータを吸い上げることがありました。

DrainerBot SDKは、マルウェアに関するすべての知識を否定しましたが、オランダに拠点を置く会社を介して配布されました。 ただし、DrainerBotを含むアプリは、知らないうちに1,000万回以上ダウンロードされたと考えられています。

もう1つのよく知られているSDKの侵入と広告詐欺の例は、SourMintです。 SourMintは、Mintegralと呼ばれるSDKを使用して、iOSデバイスで発生した最大のSDKスプーフィング操作の1つであると考えられています。

Mintegralを使用して構築された3.5万のアプリで、SourMintアプリは何年にもわたって何十億回もダウンロードされたと考えられています。

SourMintはクリックインジェクションを使用して、偽のインストールを要求し、ディスプレイ広告とビデオ広告に偽のインプレッションを生成しました。

クリックインジェクションとフェイクインストール

SDKのなりすましは、クリックインジェクションまたはクリックジャッキングの行為を指すためによく使用されます。 これは、マルウェア要素が本物のユーザーエンゲージメント(画面タッチ)を使用して、画面に隠されている複数の非表示要素をクリックする場所です。

これらのハイジャックされたクリックは、アプリのインストール、広告のクリック、さらには販売のクレジットを請求する可能性があります。

ユーザーが後で本当にアプリをインストールしたとしても、マルウェアはオーガニックインストールのクレジットを要求する可能性があります。 そのため、SDKのなりすましにより、不正な当事者への未稼得の支払いが発生し、正当な発行者は収益と、場合によっては評判の低下の両方を失うことになります。

これらの偽のインストールは、アプリ、拡張機能、または一部のWebサイトからのSDKスプーフィングを介して発生する可能性があることにも注意してください。

SDKスプーフィングとモバイル広告詐欺の影響

この形式の広告詐欺の明らかな影響は経済的です。 広告主は偽のクリックやインストールに対して支払いを行っており、デバイスユーザーはデータとバッテリーの使用に対して支払いを行っています。

ボルチモア大学とCheqの調査によると、広告詐欺は2020年にマーケターに350億ドル以上の費用をかけました。この大部分は、モバイルデバイスを介して発生すると考えられています。

SDKのなりすましは、経済的な影響だけでなく、分析と広告のパフォーマンスを歪めます。 モバイルアプリのエコシステムに広告を掲載するためにお金を払っていて、クリック数とコンバージョン数が多いように見える場合は、広告予算が​​十分に使われていると思うかもしれません。

ただし、これらのクリックとインプレッションの大部分が偽造されている場合は、これらのプラットフォームに同じかそれ以上を支払い続けますか。

広告詐欺の問題は、リターゲティングキャンペーンを使用する広告主によってさらに悪化します。 これらの不正なクリックソースは、リマーケティング広告のターゲットになります。つまり、広告主は悪いクリックに対して複数回支払いを行っています。

モバイル広告の不正クリックを発見(およびブロック)する方法

すべてのクリック詐欺と広告詐欺で、トラフィックが本物の人間のユーザーから来ていないという景品があります。 SDKのなりすましは、多くの場合、本物のユーザーからのクリックの影響を拡大したり、ユーザーの知らないうちにビューを生成したりします。

不正なトラフィックを見つける最も一般的な方法は、大量のクリックまたはトラフィックの急増です。 これは、高いバウンス率と相まって、ある種のボット詐欺または偽のトラフィックが発生していることを示す傾向があります。

モバイル広告詐欺、特に偽のインストールに関しては、もう1つの景品はインストールの時間です。 ほとんどのオーガニックアプリまたはソフトウェアのインストールは、最初のクリックから1時間以内、理想的には10分以内に行われます。

実際、インストールの25%未満は、最初のクリックから1時間後に発生します。 インストールする時間が特に長く見える場合、これは主要な危険信号であるはずです。

IPアドレスの重複を発見したり、特定のIPアドレスからの疑わしいアクティビティを発見したりすることも、不正なトラフィックを発見するための鍵となります。 トラフィックを手動で見つけてブロックすることは可能ですが、非常に時間がかかり、時間がかかる可能性があります。 そのため、企業はますます動的な不正防止のための自動化されたソフトウェアソリューションに目を向けています。

最高の不正防止ソリューション

ClickCeaseとCheqはどちらも、モバイル広告詐欺を防止し、SDKスプーフィングの影響を軽減する機能を提供します。 ClickCeaseが提供する分析により、広告主は広告の実際のパフォーマンスを把握し、不正なトラフィックがどこから来ているのかを理解できます。

ClickCeaseを使用すると、マーケターは広告の配置をさらに細かく制御できます。 ClickCeaseは、業界で最高のリアルタイム保護と既知の詐欺ソースのブラックリストの増加により、他のすべてのクリック詐欺防止製品を組み合わせた場合の2倍以上の広告キャンペーンを保護します。

クリック詐欺や広告詐欺からの保護は、あらゆるビジネスマーケターにとって必要不可欠になっています。 ClickCeaseを使用して無料のクリック詐欺監査にサインアップし、それらのボットと偽のクリックをブロックします。