コンテンツにスキップ
アカウントを作成
または
サインイン
Stripe ドキュメントのロゴ
/
AI に質問する
アカウントを作成
サインイン
始める
支払い
財務の自動化
プラットフォームおよびマーケットプレイス
資金管理
開発者向けのツール
始める
支払い
財務の自動化
始める
支払い
財務の自動化
プラットフォームおよびマーケットプレイス
資金管理
概要すべての商品を確認する
構築を開始する
開発の開始
サンプルプロジェクト
API について
Build with LLMs
ノーコードで Stripe を使用する
Stripe を設定する
アカウントを作成する
ウェブダッシュボード
モバイルダッシュボード
Stripe に移行
不正利用のリスク管理
不正利用について
Radar の不正防止
    概要
    導入方法
    Radar セッション
    リスク評価
    複数の決済代行業者の Rader スコア
    リスク設定
    審査
    リスト
    ルール
      参照情報
      サポートされる属性
      ルールをテスト
      不審請求の申し立ての解決ルール
    Radar アナリティクス
    Radar for Platforms
不審請求の申請の管理
本人確認
ホーム始めるRadar fraud protection

注

このページはまだ日本語ではご利用いただけません。より多くの言語で文書が閲覧できるように現在取り組んでいます。準備が整い次第、翻訳版を提供いたしますので、もう少しお待ちください。

不正対策ルール

不正対策ルールを使用してビジネスを保護します。

ページをコピー

不正対策ルールを使用すると、支払いが特定の基準に一致するたびにアクションを実行できます。

Stripe Radar には、すべての Stripe ユーザーを対象に、カード、ACH、SEPA ダイレクトデビットによる決済の不正利用リスクを検出して保護するためのルールが組み込まれています。

Radar for Fraud Teams および Radar for Platforms のユーザーは、ダッシュボードで会社固有のビジネスロジックに基づいたカスタムルールを作成できます。たとえば、次のようなルールが作成可能です。

  • 新規顧客が行い、3D セキュア (3DS) に対応しているすべての支払いに対して、3D セキュアをリクエストする
  • コールセンターの IP アドレスからのすべての支払いを 許可する
  • 国外から、または国外で発行されたカードによる支払いを ブロックする
  • プリペイドカードで行われた 1,000 USD を超えるすべての支払いを 審査する
  • 不審請求の申し立て率が高いアカウントの入金を確認し、自動的に一時停止する (Radar for Platforms を使用)

注意

EU の加盟店は、Geo-blocking Regulation と、それにより EU 加盟国を拠点とする顧客からの支払いをブロックできないことの影響を受ける可能性があります。

構築済みのルール

以下のルールは、カスタムルールとしてフラグが立てられていない限り、デフォルトですべての Radar ユーザーが使用できます。カスタムルールは、Radar for Fraud Teams または Radar for Platforms ユーザーのみが使用できます。

AI risk checks

All Radar offerings provide a set of default rules based on the judgments of our AI models, which are:

Block if :risk_level: = 'highest'

このルールは、不正利用リスクが高い支払いをブロックし、取引処理を行いません。このルールは、すべての Radar ユーザーに対してデフォルトで有効になっています。

Review if :risk_level: = 'elevated'

Stripe Radar for Fraud Teams および Radar for Platforms のデフォルトの動作では、不正利用リスクが高いと疑われる支払いがレビュー対象になります。

Radar for Platforms has additional account-level AI models which are incorporated through two default rules:

**レビュー**が acccount_risk_level の場合 'highest'

**レビュー**が acccount_risk_level の場合'elevated'

KYC 情報、取引、地理的指標、行動パターンを参照してアカウントのリスクを評価します。

従来のカードチェック

カード発行会社は支払いのオーソリを判断する際に多数のシグナルを評価するため、セキュリティコードまたは住所 (AVS) のチェックに合格できなかった場合でも、支払いは成功する可能性があります。カード発行会社は、セキュリティコードまたは郵便番号の検証に合格できなかった支払いを正当なものと見なし、承認する場合があります。

Radar の構築済みのルールを有効にして、カード発行会社が承認した特定の支払いをブロックできます。有効にすると、これらのルールは、顧客へのカードの関連付けのほか、カードと顧客を一緒に作成した場合は顧客の作成にも影響します。

2024 年 12 月 17 日から、新しい顧客と、レガシーのセキュリティコードと AVS のルールを使用していなかった既存の顧客には、ダッシュボードにこれらのルールが表示されます。

リスクスコアに基づいてセキュリティコードの検証に合格できなかった場合は**ブロック**

このルールを有効にすると、カード発行会社のセキュリティコード検証チェックに合格できなかった支払いは、Stripe が低リスクであると判断しない限りはブロックされます。このルールでは、顧客がウォレットを利用しているなどの原因でセキュリティコードを提示しない場合や、カード発行会社がセキュリティコードの検証に対応していない場合は、支払いはブロックされません。

リスクスコアに基づいて郵便番号の検証に合格できなかった場合は**ブロック**

このルールを有効にすると、カード発行会社の郵便番号検証チェックに合格できなかった支払いは、Stripe が低リスクであると判断しない限りはブロックされます。このルールでは、顧客が郵便番号を提示しない場合や、カード発行会社が郵便番号の検証に対応していない場合は、支払いはブロックされません。

3D セキュアをリクエストするための構築済みのルール

Stripe Checkout または Stripe Billing で 3DS ルールを使用できますか?

Stripe Checkout と Stripe Billing は内部で PaymentIntents を使用するため、このセクションに記載されている情報はこれらの製品を使用して作成された支払いにもあてはまります。

Stripe Billing での 3DS の使用方法をご確認ください。

3DS を使用すると、顧客は購入フローを完了する前に、追加の認証ステップを完了するように求められます。3DS によって支払いが認証されている場合、その支払いで発生する不正利用の申し立ての責任は、通常は、販売者からカード発行会社に移ります。このため、ほとんどの場合、販売者は 3DS 認証済みの支払いに対する不正利用の費用の責任を負いません。

Stripe は、カード発行会社によって 3DS が要求されていることを示す再試行可能な支払い拒否コードを自動的に処理します。PSD2 によって義務付けられている強力な顧客認証 (SCA) などの規制に準拠するため、必要に応じて 3DS の起動も行います。Radar を無効にしても、3DS が必要な場合に起動されないことはありません。

Stripe は、Payment Intents (支払いインテント) またはSetup Intents (設定インテント) で Radar を使用する際に 3DS をリクエストする、3 種類のレガシーの構築済みルールをサポートしています。

  1. カードで 3D セキュアが推奨されている場合は 3D セキュアをリクエストする非推奨
    • Radar の認証不正防止制御は、このルールに置き換わりました。
  2. カードで 3D セキュアがサポートされている場合は 3D セキュアをリクエストする非推奨
    • Radar の認証不正防止制御は、このルールに置き換わりました。
    • このルールを有効にすると、カードが 3DS 認証をサポートしている限り、顧客に 3DS 認証を求めるプロンプトが表示されます。
  3. カードに 3D セキュアが必要な場合に 3D セキュアをリクエストするDeprecated
    • カードが過去に 3DS を要求していた場合、このルールを有効にすると、顧客に 3DS 認証を求めるプロンプトが表示されます。
    • このルールに関係なく、Stripe は自動的に 3DS をトリガーします。
      • カード発行会社が 3DS の使用を要求していることを支払い拒否コードが示している場合。
      • PSD2 の強力な顧客認証要件などの規制に準拠している場合。

3DS では顧客が追加の認証レイヤーを通過する必要があるため、3DS をむやみに使用するとかえって購入完了率が低下する可能性があります。

3DS をリクエストしても、必ずしもカード発行会社が実際に 3DS を実行するとは限りません。考えられる結果について詳しくは、3D セキュアのドキュメントをご覧ください。

3D セキュアをリクエストして特定の結果に対応するためのカスタムルール

3DS 認証を試行した後、Radar for Fraud Teams または Radar for Platforms を使用している場合は、許可、ブロック、またはレビューのルールの結果を評価できます。

カスタム Radar ルールで最も重要な属性は次のとおりです。

  • is_3d_secure: カードがサポートされていて、カード発行会社による 3DS の試行でユーザーが認証に失敗しなかった場合に true になります。通常はこれをブロックルールで使用することをお勧めします。
  • is_3d_secure_authenticated: カード発行会社によって 3DS が試行され、ユーザーが認証プロセス全体に成功した場合に true になります。この属性をブロックルールで使用すると、SCA 免除が適用される可能性があるか、処理エラーのように認証の失敗または成功が明確ではない正当な取引が除外されます。
  • has_liability_shift: 支払いがライアビリティシフトルールの対象になると Stripe が予測する場合に true になります。これは必ずしも 3DS と同じとは限りません (例: 一部地域での Apple Pay など)。

カスタムルールについては、リスク選好度に応じて 3DS を要求するルールと ブロックルールを合わせることをお勧めします。ただし、一部のウォレットなど、3DS がサポートされない取引はブロックしないようにする必要があります。

これを実現する方法の例を、さまざまなユースケースでご紹介します。

Radar リスクレベルに基づいて 3D セキュアをリクエストする

Radar を使用して、Radar リスクレベルに基づいて一定金額を超えるすべての支払いに 3DS をリクエストします。

Radar ルール説明
Request 3D Secure if :risk_level: != 'normal' and :amount_in_usd: > 25このルールは、Radar のリスクレベルを確認し、リスクレベルが比較的高いか高リスクで、一定金額を超えるすべての支払いに対して 3DS をリクエストします。

この場合、ブロックルールがないと、3DS をサポートしないカードまたはウォレットはブロックされません。認証が失敗した 3DS は、支払いのオーソリを続行しません。

Radar リスクレベルに基づいて常に 3D セキュアをリクエストする

Radar を使用して、リスクレベルが比較的高いか高リスクで、一定金額を超えるすべての支払いに 3DS をリクエストします。クレジットカードで 3DS がサポートされない場合は受け付けません。

Radar ルール説明
Request 3D Secure if :risk_level: != 'normal' and :amount_in_usd: > 25このルールは、Radar のリスクレベルを確認し、リスクレベルが比較的高いか高リスクで、一定金額を超えるすべての支払いに対して 3DS をリクエストします。
Block if not :is_3d_secure: and :risk_level: != 'normal' and :amount_in_usd: > 25 and not :is_off_session: and :digital_wallet: != 'apple_pay' and not (:digital_wallet: = 'android_pay' and :has_cryptogram:)このルールは、リスクレベルが比較的高いか高リスクで、一定金額を超える支払いについて、3DS フローのない支払いをブロックします。ただし、SCA 免除が適用される可能性があるか、attempt_acknowledged のように認証の失敗または成功が明確ではない正当な取引は受け付けます。オフセッションの支払い (継続的なサブスクリプションの支払いなど) とウォレット (Apple Pay や Google Pay など) は受け付けます。

3D セキュアがサポートされている場合に 3D セキュアで認証された取引のみを受け付ける

Stripe を利用して、強力な顧客認証 (SCA) など、必要な場合に 3DS を起動しますが、処理エラーのようなエッジケースは受け付けません。

Radar ルール説明
Block if :is_3d_secure: and not :is_3d_secure_authenticated:このルールは、カードが 3DS に登録されていて、3DS が試行されてユーザーが正常に認証されなかった支払いをブロックします。3DS 、SCA の免除、オフセッションの支払い (継続的なサブスクリプションの支払いなど)、ウォレット (Apple Pay や Google Pay など) をサポートしていないカードは受け付けます。

メタデータに基づいて 3D セキュアをリクエストする

Radar を使用して、カスタムメタデータ属性を持つすべての支払いに 3DS をリクエストします。

Radar ルール説明
Request 3D Secure if ::foo:: = 'bar'このルールは、メタデータ条件を確認して 3DS をリクエストします。Customer メタデータを確認するには、::foo:: = 'bar' を ::customer:trusted:: = 'false' などの値に置き換えます。

この場合、ブロックルールがないと、3DS をサポートしないカードまたはウォレットはブロックされません。認証が失敗した 3DS は、支払いのオーソリを続行しません。

メタデータに基づいて常に 3D セキュアを要求する

Radar を使用して、カスタムメタデータ属性を持つすべての支払いに 3DS をリクエストし、3DS をサポートしないクレジットカードをブロックします。

Radar ルール説明
Request 3D Secure if ::foo:: = 'bar'このルールは、メタデータ条件を確認して 3DS をリクエストします。Customer メタデータを確認するには、::foo:: = 'bar' を ::customer:trusted:: = 'false' などの値に置き換えます。
Block if ::foo:: = 'bar' and not :is_3d_secure and not :is_off_session: and :digital_wallet: != 'apple_pay' and not(:digital_wallet: = 'android_pay' and :has_cryptogram:)このルールは、カスタムのメタデータ属性を使用する支払いについて、3D セキュアフローのない支払いをブロックします。ただし、SCA 免除が適用される可能性があるか、attempt_acknowledged のように認証の失敗または成功が明確ではない正当な取引は受け付けます。オフセッションの支払い (継続的なサブスクリプションの支払いなど) やウォレット (Apple Pay や Google Pay など) は受け付けます。

すべての新しいクレジットカードに 3D セキュアをリクエストし、3D セキュアがサポートされていなかった場合に審査する

Radar を使用してすべての新しいクレジットカードに 3DS をリクエストし、3DS がサポートされないクレジットカードの支払いは手動で審査します。

Radar ルール説明
Request 3D Secure if is_missing(:seconds_since_card_first_seen:)このルールは、このアカウントで以前に使用されたことのないすべてのクレジットカードに 3DS をリクエストします。ユーザーの負担を軽減するには、:risk_level: != 'normal' の場合にのみ 3DS をリクエストするという条件を追加できます。
Request 3D Secure if :is_new_card_on_customer:上記のルールの代替手段として、このルールは、Customer (顧客) が新たに使用したすべてのカードに 3DS をリクエストします。ユーザーの負担を軽減するには、:risk_level: != 'normal' の場合にのみ 3DS をリクエストするという条件を追加できます。
Review if not :is_3d_secure and not:is_off_session: and :digital_wallet: != 'apple_pay' and not(:digital_wallet: = 'android_pay' and :has_cryptogram:)このルールは、3DS を想定していたものの 3DS がサポートされていなかった支払いに、手動審査のマークを付けます。オフセッションの支払い (継続的なサブスクリプションの支払いなど) やウォレット (Apple Pay や Google Pay など) は無視します。審査のマークが付けられた支払いは引き続き認証が行われ、結果として、カード発行会社によるセキュリティコードの確認などの追加シグナルを提供することができます。

この場合、ブロックルールがないと、3DS をサポートしないカードまたはウォレットはブロックされません。認証が失敗した 3DS は、支払いのオーソリを続行しません。

特定の国のカード発行会社の場合は常に 3D セキュアを要求する

Radar を使用して、カスタムリストにある国のカード発行会社からのすべての支払いに 3DS をリクエストし、3DS をサポートしないクレジットカードをブロックします。

Radar ルール説明
Request 3D Secure if :card_country: in @enforce_3ds_listこのルールは、各国のカード発行会社に基づく条件を確認してカスタムリストと比較し、一致する場合は 3DS をリクエストします。
Block if :card_country: in @enforce_3ds_list and not :is_3d_secure and not :is_off_session: and :digital_wallet: != 'apple_pay' and not(:digital_wallet: = 'android_pay' and :has_cryptogram:)このルールは、カスタムリストの国から発生する支払いについて、3D セキュアフローのない支払いをブロックします。ただし、SCA 免除が適用される可能性があるか、attempt_acknowledged のように認証の失敗または成功が明確ではない正当な取引は受け付けます。オフセッションの支払い (継続的なサブスクリプションの支払いなど) やウォレット (Apple Pay や Google Pay など) は受け付けます。

Radar リスクレベルに基づいて常に 3D セキュアを要求し、エッジケースは審査する

Radar を使用して、Radar リスクレベルに基づいてすべての支払いに 3DS をリクエストし、3DS をサポートしないクレジットカードはブロックしますが、手動でエッジケースを審査します。

Radar ルール説明
Request 3D Secure if :risk_level: != 'normal'このルールは、Radar のリスクレベルを確認し、リスクレベルが比較的高いか高リスクで、一定金額を超えるすべての支払いに対して 3DS をリクエストします。
Block if not :is_3d_secure: and :risk_level: != 'normal' and not :is_off_session: and :digital_wallet: != 'apple_pay' and not (:digital_wallet: = 'android_pay' and :has_cryptogram:)このルールは、リスクレベルが比較的高いか高リスクで、一定金額を超える支払いについて、3DS フローのない支払いをブロックします。ただし、正当な取引で、SCA 免除が適用されている可能性のあるものは受け付けます。オフセッションの支払い (継続的なサブスクリプションの支払いなど) とウォレット (Apple Pay や Google Pay など) は受け付けます。
Review if not :is_3d_secure_authenticated: and :risk_level: != 'normal' and not :is_off_session: and :digital_wallet: != 'apple_pay' and not (:digital_wallet: = 'android_pay' and :has_cryptogram:)このルールは、3DS を使用していたものの認証フローを最後まで完了しなかった支払いに手動審査のマークを付けます。これにより、attempt_acknowledged などのエッジケースが審査対象となり、SCA 免除ではあるが正当な支払いにもマークが付けられます。審査ルールはブロックルールの後に評価されるため、3DS をサポートしていないクレジットカードはブロックされます。

ルールを作成する状況

チームメンバーによるルールの作成

アカウント所有者、管理者、開発者のみがルールを作成できます。チームメンバーがルールを作成する必要がある場合は、チームの設定で、メンバーに管理者アクセス権があることを確認してください。

Stripe のデフォルトルールでは、大半の不正な支払いをブロックできます。支払いごとにレビュー、許可、ブロックを詳細に制御する必要がある場合は、Radar for Fraud Teams を使用してカスタムルールを作成することをお勧めします。プラットフォームは、Radar for Platforms を使用してカスタムルールを作成し、プラットフォームと連結アカウントの支払いリスクを調整し、アカウント固有のルールを適用できます。

カスタムルールを有効にするかどうかを決定する際は、以下を検討してください。

  • リスクが高いと思われる特定の特徴やユーザーの行動 (使い捨てのメールアドレスの使用など) があるかどうか。
  • 決済手段に基づくルールを実装するかどうか (たとえば、特定のリスクスコアを超える SEPA ダイレクトデビットを自動的にブロックするなど)。
  • 支払い金額や認識されるリスクレベルに基づくルール の導入を希望するかどうか (支払いが 500 USD を超えている場合に自動的に審査対象とし、支払いが 5 USD 未満の場合に自動的に許可するなど)。
  • 既存の不審請求が申請された支払いと返金された支払いに、共通のパターン (金額、カードの種類、または国の類似など) があるかどうか。
  • Whether you have existing rules you want to migrate to Stripe—many of these rules might already be covered by Stripe’s AI models, and you can check how our system performs for your business before customizing it.
  • プラットフォームの場合:レビュー対象の自動指定やアカウントの支払いの一時停止を必要に応じて設定します。

効果的なルールの作成方法

ルールは既存のワークフローの自動化に役立ちますが、誤って使用するとビジネスに悪影響を与える可能性もあります。たとえば、ルールが適切に設定されていないと、ルールが不正使用による大量の支払いを自動的に許可したり、多くの正当な支払いをブロックしたりすることもあります。

ルールを設定する際は、次の点に注意してください。

  • デフォルトでは、payment_method_type 属性を使用してルール述語で特定の決済手段を定義しない限り、ルールは Radar がサポートするすべての決済手段に適用されます。
  • ルールは今後の支払いにのみ適用され、すでに処理されたものには適用されません
  • 3DS のリクエストに関するルールは、Stripe Checkout、Payment Intents、または Setup Intents を使用するときにのみ適用され、審査、ブロック、および許可のルールの前に評価されます。
  • 基準を満たすアカウントのすべての支払いをブロックしたり、入金を一時停止したりするブロックルールを実装する前に、まずそのような支払いやアカウントをレビューするかどうかを検討してください。
  • 許可ルールは、同じ基準に一致する他のカスタムルールと共に、Stripe のデフォルトルールを上書きするため、最小限に実装します。
  • 最大 200 個の取引ルールと 100 個のアカウントルールを作成できます。

取引ルールの構築

ダッシュボードの Radar ページのルールタブから、ルールを追加して、管理することができます。

新しいルールを追加するには、以下のようにします。

  1. + ルールを追加をクリックします。
  2. サブメニューからタイプルールのタイプを選択します。
  3. ルールエディターで、構文 {action} if {attribute} {operator} {value} を使用してルールを構築します。各項目は以下のとおりです。
    • {action}: ルール基準が満たされた場合の Radar の対応。この値は、選択したルールタイプに基づいて事前入力されています。
    • {attribute}: 評価する取引の要素 (金額やカードタイプなど)。最初に : を入力して、有効な属性のリストを開きます。また、カスタムのメタデータを 2 重のコロンで囲み (たとえば、::product_sku::)、評価することもできます。
    • {operator}: 属性を値と比較する方法 (=、>、!= など)。
    • {value}: 評価する属性の値。
  4. ルールをテストするをクリックします。
  5. 必要に応じて、検出された検証エラーを修正します。
  6. 新しいルールの確認 ページで、最近の取引に対するこのルールのパフォーマンスを確認し、有効にするかどうかを確認します。ルールが複数の決済手段の取引に影響を与える可能性がある場合は、決済手段フィルターを使用して、決済手段 (ACH やカードなど) ごとにルールのパフォーマンスを表示します。
  7. 今後のすべての取引にこのルールを適用するには、ルールを追加をクリックします。

Radar アシスタントを使用する

フィードバックをお寄せください

Radar アシスタントの継続的な改善にご協力ください。フィードバックを送るをクリックして、アシスタントの対応についての詳細と、改善すべき点をご説明ください。推奨内容の正確さ、UI、システムのその他の機能についてなど、あらゆるご意見をお待ちしております。

Stripe のルールエディターには、自然言語プロンプトから Radar 取引ルールを作成するビルトインの LLM アシスタントが搭載されています。

Radar アシスタントを使用するには、以下のようにします。

  1. ダッシュボードの Radar ページのルールタブで、+ ルールを追加をクリックします。
  2. サブメニューからルールタイプを選択します。
  3. ルールエディターで Radar アシスタントをクリックします。
ルールを自分で記述

ルールを自分で記述

Radar アシスタント

Radarアシスタント

  1. メッセージフィールドに、ルールのリクエストを入力します。以下のようなリクエストが可能です。
    • 「カードと IP の国が異なる場合の支払いを確認します。」
    • 「$1000 を超えるディスカバーカードによる支払いをブロックします。」
    • 「stripe.com のメールアドレスからの支払いを許可します。」
  2. アシスタントから提案が返されたら、追加のコマンドを入力してルールを調整するか、ルールをテストするをクリックして最近の取引履歴に対してルールがどのように機能するかを確認します。
  3. ルールに問題がない場合は、ルールを追加をクリックして、今後のすべての取引で有効にします。

トレーニングデータへの同意: Radar Assistant を使用することで、お客様のチャットへの入力を Stripe が記録し、Radar Assistant の機能のトレーニングと改善のために Stripe が利用することに同意したとみなされます。このような目的でのチャットへの入力の使用を望まない場合は、ルールを手動で作成してください。

Stripe AI サービス の詳細をご覧ください。

審査ルール

審査ルールの基準を満たす支払いは、Stripe で通常どおり処理されますが、チームが詳細を確認できるように審査リストに配置されます。ルールの条件が広すぎると、審査リストに入れられる支払いが多くなりすぎ、顧客の体験が遅延し、審査チームに負担がかかる可能性があります。

Stripe のルールのテストインターフェイスは、過去 6 カ月の支払いに対してシミュレーションを実行し、そのルールによる影響が及ぶと考えられる正当な支払い、不正利用による支払い、ブロックされた支払いの数を判定します。ルールをテストし、過去 6 カ月の履歴を調べる際には、確認の必要な事項があります。

  • 支払いの全体量が少ない。このような支払いの審査は、チームに負担がかかりません。
  • 審査担当者が価値を向上している。審査担当者は、一般に自動化されたシステムよりも確実に支払いが不正使用であったかどうかを判断できます。
  • ルールを適用した結果、成功した支払い、返金または不審請求が申請された支払いが混在している。これらのタイプの支払いをさらに調査することで、不正利用による支払いから正当な支払いを切り離すことができます。

以下の例は、プリペイドクレジットカードの審査を必要とするビジネスが作成する審査ルールの改善方法を示しています。

元のルール改善されたルール
Review if :card_funding: = 'prepaid'Review if :is_disposable_email: and :card_funding: = 'prepaid'
条件が広すぎるため、審査の対象が多くなります条件が絞られ、審査件数が少なくなります

注

審査ルールはカード決済にのみ適用されます。ACH および SEPA ダイレクトデビットの場合、新しいルールの確認 ページでルールをテストして、ルールのパフォーマンスを確認することをお勧めします。

ブロックルール

ブロックルールを使用して、不正利用である確率が高いとみられる支払いや、ビジネスで適用している制限 (プリペイドカードからの支払いのブロックなど) に該当する支払いをブロックできます。ブロックルールの適用方法に確信が持てない場合は、審査ルールを使用して支払いを審査することをお勧めします。これらの支払いについて偽陽性の可能性がないかどうかをしばらく審査することで、ブロックルールに移行するかどうかを確信を持って判断できるようになります。

すでにブロックされている支払いは影響を受けないため、ブロックルールは不正利用で成功した支払いのみに影響します。ルールをテストする際には、次を確認する必要があります。

  • できるだけ誤判定を少なくする。Stripe はテスト中に、ルールに一致したであろう、成功した支払いの数と不審請求が申請された支払いの数を表示します。適切なブロックルールでは、正当な支払いよりはるかに多くの不正使用による支払いがブロックされます。
  • 不要なルールを最小限に抑える。ルールが非常にうまく機能しているように見えても、既存のルールですでにカバーされている場合、新しいルールは必要ないことがあります。同様に、テスト中に結果が混在しているように見える場合は、代わりに審査ルールを設定して、そうしたタイプの支払いに関してより多くの情報を収集できるようにすることを検討してください。

以下は、アメリカ国外からの支払いでの不正使用のレベルが高いビジネスが作成したブロックルールの改善方法の例です。

元のルール改善されたルール
Block if :card_country: != 'US'Block if :card_country: != 'US' and :risk_level: = 'elevated'
条件が広すぎるため、多くの件数の正当な支払いがブロックされます条件が絞られ、審査件数が少なくなります

許可ルール

許可ルールの提供について

許可ルールを作成する機能は、すべてのユーザがすぐに利用できるわけではありません。この機能の有効化をご希望の場合は、Stripe にお問い合わせください。

許可ルールは他のすべてのルールを上書きするため、注意して使用する必要があります。ビジネスの多くは、許可ルールを導入する必要はありません。許可ルールが少数の不正利用による支払いを見逃す可能性があるという懸念がある場合は、導入前に、これらのルールをさらに制限する調整を検討する必要があります。

ルールが作成されると、許可ルールは即座にすべての新しい支払いに適用されます。これには、以前ブロックされた支払いに類似したものが含まれます。ルールをテストする際は、次を確認する必要があります。

  • 以前にブロックされた支払いのうち許可されることになる数を調べます。許可ルールは、他のすべてのルールと Stripe のリスク評価を上書きします。新しい許可ルールをテストすると、このルールが有効であれば許可されたと考えられるすべての支払いが表示されます。これには、ブロックまたは不審請求の申請が行われた支払いが含まれ、今後の不審請求の申請率に影響を与える可能性があります。
  • リスクの高い支払いのブロックは続行します。これを行うには、許可ルールに次を追加します。and :risk_level: != 'highest'
  • ビジネスでの正当な取引履歴を評価します。各自の顧客間の関係を分析することで、正当な購入の履歴に基づき、より多くの取引を許可することができます。この結果、ビジネスで実証済みの履歴がある顧客からの支払いのブロックを減らすことが可能になります。これを行うには、属性リストを確認し、「customer (顧客)」という文字を含む属性を探します。

以下の例は、通常 (常にではありませんが) 、イギリスの顧客から問題のない支払いを受けているビジネスでの、許可ルールの改善方法を示しています。

元のルール改善されたルール
Allow if :ip_country: = 'GB'Allow if :ip_country: = 'GB' and :risk_level: != 'highest'
条件が緩すぎる場合: 一部の不正な支払いが許可されます条件がより厳しい場合: 許可される不正支払いが少なくなります

ルールの管理

ビジネスが成長し続けるためには、望ましい顧客のタイプをルールで確実に反映し続けることが重要です。以下は、ビジネスの状況に合わせてルールを適切な状態に保ち、機能させ続けるためのベストプラクティスです。

ルールを定期的にモニタリングして、有効性が持続していることを確認する

ルールの指標

不正使用のパターンは常に変化するため、ルールのパフォーマンスを示す指標を提供しています。ルールのタイプによって実行されるアクションが異なるため、指標はルールのタイプによって異なります。

同じ期間内で審査ルールに一致した支払い件数と、審査リストに送信された支払い件数の差異が見つかる場合があります。「成功した」支払いのみが審査の対象になるため、たとえば審査ルールの基準に一致しても、カード発行会社によって拒否された支払いは、審査リストに送信されません。

ルールのパフォーマンスチャートを使用して、Radar ルールの機能状況を把握します。ルールに一致する支払い件数の想定外の急増や減少 (許可ルールで許可される支払いが多すぎる、ブロックルールによるブロック件数が多すぎるなど) がないかを確認します。急増は、ビジネスで受け取る支払いの種類が変化したことを示す場合も、ルール自体の更新が必要になっていることを示す場合もあります。ルールを更新すると、グラフ上に三角形が表示され、変更前と変更後の影響を比較することができます。

色分けされた線は、3DS ルール、許可ルール、ブロックルール、および審査ルールと一致した支払いの件数を追跡します。これらのグラフの描線上の三角形の記号は、対応するタイプのルールの更新を表しています。

独自ルールの有効性についての情報が提供され、各ルールが対処した支払いの数が示されます。ルールが適用された支払いのみを限定して表示し、ダウンロードすることもできます。この情報を評価することで、ルールに変更を加える必要があるか、完全に削除する必要があるかを判断できます。

その他のコマンドを表示するには、オーバーフローメニュー () をクリックします。その他のコマンドには、無効化、有効化、編集、削除があり、すべてのルールに対して使用できます。

Sigma や Data Pipeline といった Stripe のレポートプロダクトを使用して、個別の支払いに対するルール決定とルール属性を含む、不審請求の申請と不正利用のデータをクエリできます。

ルールの有効性を評価する

独自ルールの有効性についての情報を確認し、各ルールが対処した支払いの数を把握できます。ルールが適用された支払いのみを限定して表示し、ダウンロードすることもできます。以下の表にあるサンプルの質問を確認すると、ルールに変更を加える必要があるか、完全に削除する必要があるかを判断できます。

ルールのタイプ評価検討すべきアクション
一般このルールが支払いにまったく一致しなくなっている場合ルールを削除します。
このルールに異常な動作 (たとえば、以前の期間より多くの支払いを許可するなど) がある場合。このルールに一致した支払いを手動で確認し、この処理が適切かどうかを判断します。
3DS3DS の完了率は高いが、不審請求の申請件数または EFW の件数は低い場合。正当なユーザーに負担が生じている可能性があるため、ルールを削除します。
3DS に成功する取引で不正利用の件数が多い場合。3DS ルールをブロックルールに変更し、このようなユーザーが負担の少ないフロー (カード発行会社が管理するフロー) を通過したり、ファーストパーティーによる不正使用を行ったりするのを防ぐことを検討します。
3DS の購入完了率が低い場合。これは、不正利用者の大半をブロックしている可能性があるため、良いルールである可能性があります。ただし、一致した支払いを手動で調査して、正当なユーザーの負担が増して離脱していないかどうかを確認することを検討してください。
許可不審請求の申請、EFW、返金、または失敗した支払いの件数が多い場合。不当な支払いを見逃すルールを削除します。
ブロックブロック件数は減っているのに、不正使用の件数は変わらなかったり増加していたりしますか?ルールが有効でない可能性があるため、変更します。
ブロック件数は増えているのに、不正利用の件数は変わらなかったり増加していたりする場合。正当なユーザーをブロックしている可能性があるため、ルールを変更します。
ブロック件数は増えていて、不正利用の件数は減っている場合。これはルールが有効であることを示しています。ただし、正規のユーザーをブロックしすぎていないか確認するために、いくつかのトランザクションを手動で審査することを検討してください。
手動審査審査を通過した支払いの割合が低い場合。ルールが広すぎる可能性があるため、ルールの制限をより厳しくします。
成功した支払いまたは承認された支払いの件数が多いかどうか。手動審査ルールを完全に削除するか、そうした支払いを対象とする許可ルールを作成します。
返金または不審請求の申請および不正利用の早期警告の件数は多いかどうか。ブロックルールに変換します。

3DS リクエストのルール

3DS リクエストのルールについて表示される内容は、次のとおりです。

  • リクエストされた 3DS: ルールが 3DS リクエストを起動した回数。

3DS ルールをクリックすると、以下の指標が表示されます。

許可ルール

許可ルールについて Radar for Teams のユーザーが表示できる内容は、次のとおりです。

これらの不審請求の申請の指標が高い場合は、最終的に不審請求の申請が行われる支払いを許可しないようにするために、より対象を厳しく絞り込む許可ルール記述を検討することをお勧めします。

  • 許可された支払い: ルールによって許可された支払いの合計件数。
  • 許可された支払いの総額: ルールによって許可された支払いに関連付けられている、現地通貨による合計金額。
  • Risk score—The corresponding risk outcomes assigned by our AI models to the set of payments allowed by your rules.
  • オーバーライドによる不審請求の申請: 許可された支払いで不審請求が申請された合計件数。
  • オーバーライドによる不審請求の申請金額: 許可された支払いから生じた不審請求の申請に関連付けられている、現地通貨による合計金額。

許可ルールをクリックすると、以下の指標が表示されます。

ブロックルール

ブロックルールについて表示される内容は、次のとおりです。

推定偽陽性率の指標が高い場合には、より対象を厳しく絞り込むブロックルールの作成の検討や、ルールの対象にする支払いを見直して不正ではない支払いを多くブロックしないようにすることをお勧めします。

  • ブロックされた支払い: ルールによってブロックされた支払いの合計件数。
  • ブロックされた支払いの金額: ルールによってブロックされた支払いに関連付けられている、現地通貨による合計金額。

Radar for Teams のユーザーは、以下も確認できます。

  • Risk score—The corresponding risk outcomes assigned by Stripe’s AI models to the set of payments allowed by your rules.
  • Est. false positive rate—The estimated percentage of non-fraudulent payments that were blocked for both your block rules as a set and by individual rules. (These estimates are made using the estimated false positive rates of the corresponding AI risk scores, which we calculate with experiments across the Stripe network.)
  • Est. fraudulent payments prevented—The estimated number of fraudulent payments that your block rules prevented. Stripe uses AI risk scores, calculated by analyzing millions of transactions across the Stripe network, to predict payments with a high probability of being disputed or declined due to fraud and estimate which of those payments were successfully blocked by your rules.

ブロックルールをクリックすると、以下の指標が表示されます。

審査ルール

審査ルールについて Radar for Teams のユーザーが表示できる内容は、次のとおりです。

  • 審査に送信された支払い: ルールによって手動審査に送信された支払いの合計件数。
  • 承認された審査の金額: 審査で承認された支払いに関連付けられている、現地通貨による合計金額。
  • 返金率: 返金された審査の比率。
  • 承認済み審査からの不審請求の申請: 審査により承認されたが、最終的に不審請求の申請が行われた支払いの合計件数。
  • 承認済み審査からの不審請求の申請金額: 承認された支払い審査から生じた不審請求の申請に関連付けられている、現地通貨による合計金額。

審査ルールをクリックすると、以下の指標が表示されます。

手動審査リストを定期的に監視する

審査リストが大きくなりすぎて管理できない場合は、適切なルールが設定されているかどうかを確認します。ほとんどの審査が不正使用として返金されている場合は、支払いをブロックする追加ルールを検討します。同様に、ほとんどの支払いが承認されている場合は、審査ルールの対象を絞ることを検討してください。

不審請求が申請された支払いと返金された支払いを分析する

不審請求の申請は本質的に不正利用に関連しているため、不正利用削減への取り組みを強化すると、不審請求の申請率は低くなります。不審請求の申請が行われた支払いに類似する特徴があるかどうかを確認してください (場所の一致、金額の類似性など)。この調査は、審査中に返金された支払いを確認することでも実施できます。傾向を確認したら、適切なルールをテストして作成します。支払いが不正利用によるものであると判断できる場合は、返金を行い、不正利用として報告し、潜在的な不審請求の申請を回避します。

Sigma や Data Pipeline といった Stripe のレポートプロダクトを使用して、不審請求の申請と不正利用のデータをクエリできます。

ダッシュボードを使用して、または API を介して、受領したあらゆる不審請求の申請に対応できます。また、Stripe の不審請求の申請に関するドキュメントには、十分に反証を収集した事例を提示するための推奨事項がいくつか記載されています。

不正使用率に影響を与える可能性があるビジネスへの大きな変化を予測する

主要な商品リリースやサービスの変更 (新しい高額商品や新しい国へのサービス拡大など) を計画している場合、開始当初はこれらの支払いを監視することをお勧めします。このような変更については、審査ルールを設定して、新しい支払いをすべて調べられるようにすることをお勧めします。これらの支払いをしばらく審査してパターンを識別することが、ビジネスを不正利用から保護する新しいルールの設定に役立ちます。

ルールは複数の決済手段をサポートしています 新規

デフォルトでは、Radar ルールはほとんどのユーザーのカード、ACH、SEPA ダイレクトデビットの決済をスクリーニングします。すべての Stripe Radar ユーザーに対して、これらすべての決済手段で高リスクのブロックルールをサポートしています。Radar for Fraud Teams または Radar for Platforms のユーザー向けには、 :payment_method_type: 属性を使用して、特定の決済手段にのみ適用されるルールを記述するカスタムルールもサポートしています。 Block if :payment_method_type: = 'us_bank_account' などです。詳しくは、サポートされている属性をご覧ください。

アカウントルールの構築

Radar for Platforms では、ダッシュボードの Radar ページにあるルールタブからアカウントルールを追加・管理することもできます。新しいルールを追加するには、次の手順を実行します。

  1. + ルールを追加をクリックします。
  2. 次のルールタイプのいずれかを選択します:「レビュー」または「入金の一時停止」(レビュー、入金の一時停止が発生します)。
  3. ルールエディターで、構文 {action} if {attribute} {operator} {value} を使用してルールを構築します。各項目は以下のとおりです。
    • {action}: ルール基準が満たされた場合の Radar の対応。この値は、選択したルールタイプに基づいて事前入力されています。
    • {attribute}:金額やカードタイプなど、評価する取引の要素。: で入力を開始すると、有効な属性のリストが開きます。
    • {operator}: 属性を値と比較する方法 (=、>、!= など)。
    • {value}: 評価する属性の値。
  4. ルールをテストするをクリックします。
  5. 必要に応じて、検出された検証エラーを修正します。
  6. 新しいルールの確認ページで、現在このルールに一致するアカウントを表示し、有効にするかどうかを確認します。
  7. ルールを有効にするをクリックして、既存のアカウントと今後のすべてのアカウントにこのルールを適用するようにします。

アカウントルールのテストは取引のテストよりも時間がかかりますが、意図しないアカウントをレビュー対象にしたり、自動入金を一時停止したりしないように、一度テストしておくことをおすすめします。まず、レビュー対象アカウントの作成の動作をテストします。次に、ルールが想定どおりにアカウントに影響を与えることを確認したら、自動入金の一時停止をテストします。

参照情報

  • 3DS ルールの例
  • 継続的な不正利用対策のガイド
  • 不審請求の申請と不正利用のデータをクエリする
  • ルールリファレンス
  • サポートされる属性
このページはお役に立ちましたか。
はいいいえ
お困りのことがございましたら 、サポートにお問い合わせください。
早期アクセスプログラムにご参加ください。
変更ログをご覧ください。
ご不明な点がございましたら、お問い合わせください。
LLM ですか?llms.txt を読んでください。
Powered by Markdoc