# リスク設定とリスク管理 動的な検出に基づいて、ブロックする決済を自動的に調整します。 Stripe Radar では、ビジネスニーズと許容度に基づいて保護のしきい値を自動的に調整するリスク設定を選択できます。選択したリスク設定に基づいて、不正利用からの保護に役立つリスク管理をお勧めします。 ## リスク設定 リスク設定では、リスク管理を使用して、アカウントでオーソリと不正利用のバランスを取ることができます。これらのリスク管理では、不正利用による不審請求の申し立てや不正利用の早期警告につながる可能性のある決済をブロックするために、さまざまなしきい値を設定します。また、適応型 3DSなどの追加のリスク管理を有効または無効にして、不正利用以外の決済を許可しながらアカウントを不正利用から保護することをお勧めします。 [リスク管理](https://dashboard.stripe.com/settings/radar/risk-controls)ページで、以下のオプションからリスク設定を選択または変更できます。リスク設定を調整するには、プランのアップグレードが必要になる場合があります。 - **保護の最大化**: 不正利用の早期警告を受け取る可能性が高い決済をブロックすることで、不正利用からビジネスを保護することを優先します。 - **リスクと収入のバランス**: 不正利用からビジネスを保護することと、ある程度のリスクを許容することのバランスを取ります。 - **収入の最大化**: 高リスクの決済をブロックして収入を優先します。これにより、不正利用による損失を最小限に抑えることができます。 リスク設定を変更すると、モーダルには決済への影響が以下の統計とともに表示されます。表示される数値は、過去 4 ヵ月の決済データに基づく推定値です。 | 指標 | 説明 | | -------- | ----------------------------------------------------------- | | **不正利用** | この設定で、不正利用による不審請求の申し立てや不正利用の早期警告が発生する前にブロックされると推定される決済の数です。 | | **決済** | この設定で許容される範囲に基づいて、ビジネスが受け付ける決済の推定件数と変化率が算出されます。 | ### リスク設定を使用してブロック設定を調整する 2026 年 3 月 1 日以降、既存の Radar for Teams ユーザーは、デフォルトのリスクしきい値ではなく、リスク設定を使用してブロック設定を変更できるようになります。以前にリスクスコアのブロックしきい値を設定していた場合、`Block if :risk_level: = 'highest' default` ルールは引き続き有効になっている可能性があります。その場合、リスクスコアのしきい値を変更するオプションはリスクコントロールページに表示されません。 デフォルトのブロックしきい値を変更するには、以下のいずれかを実行します。 - *(推奨)* **リスク設定の変更**。リスク設定を変更すると、有効なリスクコントロールと各コントロールに設定されたしきい値が変更されます。各リスクコントロールは、お客様に代わって個別の機械学習を使用して、コストと不正利用対策を改善します。お客様が最初にリスク設定を有効にすると、Stripe はリスクスコアを使用する対応する[高リスクブロックルール](https://docs.stripe.com/radar/rules.md#machine-learning-risk-checks)を無効にします。 - *(レガシー)* [Radar for Teams](https://stripe.com/radar/fraud-teams) を使用しているユーザーでも、リスクスコアにカスタムルールを作成できますが、この方法はほとんどのユーザーにお勧めしません。 ## リスク管理 リスクコントロールは、AI を使用してアカウントを保護します。これらをアカウントで有効にすると、不正利用による不審請求の申し立てや不正利用の早期警告につながる可能性のある決済をブロックできます。リスク設定により、有効化されるリスクコントロールが決まり、適応型 3DSなどの追加のリスクコントロールをお勧めします。 リスク設定では、リスクコントロールのブロックしきい値が自動的に管理されるため、しきい値を手動で調整することはできません。リスクコントロールからのトラフィックをより多く、または少なくブロックするには、リスク設定を変更します。これにより、リスクコントロールのブロックしきい値が自動的に変更されますが、独自のしきい値を選択することはできません。 リスク管理機能とリスク設定は、お客様が作成したカスタムルールを上書きすることはありません。管理機能、設定、ルールはいつでも更新できます。 ダッシュボードの[リスク管理機能](https://dashboard.stripe.com/settings/radar/risk-controls)ページには、次のコントロールがあります。 ### 不審請求の申し立て このリスク管理機能により、[不審請求の申し立てスコア](https://docs.stripe.com/radar/risk-settings.md#fraudulent-dispute-score)が使用され、不正利用による不審請求の申し立てが発生する可能性が高い決済がブロックされます。Radar は、お客様のリスク設定に基づいてブロックする決済と受け付ける決済の数を決定し、[モニタリングプログラム](https://docs.stripe.com/disputes/monitoring-programs.md)の対象となるリスクを防ぎながら購入完了率を最大化します。 このコントロールによるブロックの度合いを変更するには、リスク設定を変更してください。 ### 不正利用の早期警告 このリスク管理機能により、[不正利用の早期警告スコア](https://docs.stripe.com/radar/risk-settings.md#early-fraud-warning-score)が使用され、[不正利用の早期警告](https://docs.stripe.com/disputes/measuring.md#early-fraud-warnings)が発生する可能性が高い決済が特定されます。Radar は、お客様のリスク設定に基づいてしきい値を決定し、[モニタリングプログラム](https://docs.stripe.com/disputes/monitoring-programs.md)の対象となるリスクを防ぎながら購入完了率を最大化します。 このコントロールは、リスク設定で**保護を最大化**を選択した場合にのみ使用できます。[VAMP モニタリングプログラム](https://docs.stripe.com/disputes/monitoring-programs.md#VAMP)の対象として不正利用の早期警告をカウントするカードブランドのモニタリングプログラムを利用している場合は、この設定を有効にすることをお勧めします。 ### 適応型 3DS Radar の適応型 [3D セキュア (3DS)](https://docs.stripe.com/payments/3d-secure.md) 認証コントロールにより、決済時の認証レイヤーが追加され、不正利用を防止できます。Stripe の機械学習はバックグラウンドで実行され、中程度のリスクの決済を認証します。 ほとんどの場合、*3DS* (3D Secure (3DS) provides an additional layer of authentication for credit card transactions that protects businesses from liability for fraudulent card payments)認証は顧客による操作を必要とせずに行われます。顧客の銀行が異常を検出した場合、セキュリティチャレンジを通じて顧客の本人確認を求めることがあります。3DS が決済を認証した場合、その決済に関する不正利用関連の不審請求の申し立てに対する[責任](https://docs.stripe.com/payments/3d-secure/authentication-flow.md#disputed-payments)は通常、お客様のビジネスからカード発行会社に移ります。このため、ほとんどの場合、売り手は 3DS 認証済み決済の不正利用コストに対する責任を負いません。 Stripe は、[強力な顧客認証 (SCA)](https://stripe.com/guides/strong-customer-authentication) などの規制要件で義務付けられている場合に、3DS を自動的に有効化します。適応型 3DS を無効にしても、コンプライアンスのために必要な場合に 3DS が有効化されるのを防ぐことはできません。テスト環境では、認証による不正利用防止コントロールは使用できません。 ## Radar スコア ### 不審請求の申し立てスコア Stripe Radar は、各決済に 0 ~ 99 の不正利用による不審請求の申し立てスコアを割り当てます。このスコアは、決済が不正利用による不審請求の申し立てにつながる可能性を表します。0 が最も低く、99 が最も高くなります。 > 不正利用による不審請求の申し立てスコアは、カード、ACH Direct Debit、SEPA ダイレクトデビットの決済に適用されます。 [Radar for Teams](https://stripe.com/radar/fraud-teams) を使用していて、不正利用による不審請求の申し立てスコアに基づいて決済をブロックしたい場合は、`:fraudulent_dispute_score:` にカスタムルールを作成できます。 ### 不正利用の早期警告スコア Stripe Radar は、各決済に 0 ~ 99 の数値による不正利用の早期警告スコアを割り当てます。このスコアは、決済が不正利用の早期警告につながる可能性を表します。0 が最も低く、99 が最も高くなります。 > 不正利用の早期警告スコアは、カード決済にのみ適用されます。 [Radar for Teams](https://stripe.com/radar/fraud-teams) を使用していて、不正利用の早期警告スコアに基づいて決済をブロックしたい場合は、`:early_fraud_warning:` にカスタムルールを作成できます。 ### ボットスコア (プライベートプレビュー) ボットスコアは新機能であり、より多くの決済連携に対応できるよう積極的に開発を進めています。この機能に関するフィードバックがある場合や、ボットスコアの先行提供版を希望する場合は、radar-bot-score-feature@stripe.com までお問い合わせください。 Stripe Radar は、[Stripe Checkout](https://stripe.com/payments/checkout) で行われた決済に 0 〜 99 の数値のボットスコアを割り当てます。このスコアは、ボットがその決済を行った可能性を表し、0 が最も低く、99 が最も高くなります。 [Radar for Fraud Teams](https://stripe.com/radar/fraud-teams) を使用していて、ボットスコアに基づいて決済をブロックしたい場合は、`:bot_score:` にカスタムルールを作成できます。 ### リスクスコア (非推奨) Stripe Radar は、各決済に 0 〜 99 の数値[リスクスコア](https://docs.stripe.com/radar/risk-evaluation.md#risk-outcomes)を付与します。0 が最も低いリスク、99 が最も高いリスクです。このリスクスコアは、決済が不正利用による異議申し立てや不審請求の申し立ての早期警告につながる確率です。 > リスクスコアの調整は、カード決済、ACH 決済、SEPA ダイレクトデビット決済に適用されます。特定の決済手段を選択して、さまざまなしきい値をテストし、影響を受ける決済を表示できます。 Radar では、リスクスコアを使用して決済をブロックする[高リスクブロックルール](https://docs.stripe.com/radar/rules.md#machine-learning-risk-checks)が廃止されます。ブロックの設定を変更するには、別個のモデルを使用して決済をブロックするリスク設定を使用する必要があります。リスク設定を選択すると、デフォルトの高リスクブロックルールは無効になり、再度有効にすることはできません。 [Radar for Teams](https://stripe.com/radar/fraud-teams) を使用し、(リスク設定を選択した後でも)リスクスコアに基づいて決済をブロックする場合は、`:risk_score:` でカスタムルールを引き続き作成できます。 ## See also - [リスク評価にアクセス](https://docs.stripe.com/radar/risk-evaluation.md) - [カード決済をレビュー](https://docs.stripe.com/radar/reviews.md) - [リスク要因の最適化](https://docs.stripe.com/radar/optimize-risk-factors.md)