Treasury 不正使用対策ガイド
Treasury プラットフォームとして不正使用に対処するためのベストプラクティスをご紹介します。
Stripe Treasury は、プラットフォームの製品に金融サービスを埋め込むことができる BaaS API です。Stripe Treasury を (アメリカ国内の銀行パートナーを通じて) 使用すると、お客様のアプリケーションと直接連携できるシンプルなストアドバリューアカウントを連結アカウントに提供できます。これにより連結アカウントは、(ACH 送金を介した) 資金のやりとり、キャッシュバックの獲得、カードによる資金利用などの金融活動を行えるようになります。
- ビジネスの不正利用: 不正利用者は、不正利用を行う目的で、偽の ID または盗難した ID を使用して連結アカウントを作成します。
- 取引の不正利用: 不正行為者は、侵害されたカードや金融口座の情報を使用して、正当な連結アカウントで不正行為におよびます。Stripe では、取引の不正利用は、Stripe 発行のカードでの未承認の支払いや、Stripe 発行の金融口座に対する未承認の引き落としとして発生します。
- アカウントの乗っ取りによる不正利用: 不正利用者は、盗んだ認証情報を使用して正規の連結アカウントにログインし、不正行為におよびます。一般的な Treasury アカウントの乗っ取り攻撃には、外部の金融口座への資金移動や、Stripe が発行したカードでの不正取引の実行が含まれます。
不正利用からご自身を守るには、Treasury プロダクトに登録する際に連結アカウントを確認することと、取引のリスクを継続的に監視することの両方を行う必要があります。
ビジネスの不正使用の例
最も一般的なビジネスの不正利用のタイプは、ファーストパーティーによる不正利用、サードパーティーによる不正利用、強制的なキャプチャーまたはオーバーキャプチャーによる不正利用です。ビジネスの不正利用スキームは複雑で、取引の不正利用やアカウントの乗っ取りによる不正利用が含まれる可能性があります。メカニズムを確認して、防御を設計します。
ファーストパーティーによる不正利用の例 (ACH デビット)
この例では、不正利用者は 2 つのアカウントにアクセスできます。
- 金融機関 A で偽の身元を使用して作成された金融口座
- 金融機関 B で、別の ID を使用して作成した金融口座
- 不正利用者が金融機関 A の口座にログインし、ACH デビットを開始して金融機関 B の金融口座から資金を引き出します。この場合、金融機関 A が引き落としの仕向金融機関 (ODFI) で、金融機関 B が口座引き落としの受取人 (RDFI) になります。
- 引き落とされた資金が金融機関 A の口座で利用可能になると、不正利用者はすぐに資金を引き出したり使用したりします。
- 不正利用者は、金融機関 A によって開始された ACH デビットが承認されていなかったと主張して、金融機関 B に不審請求を申し立てします。
- 金融機関 B は、不正な引き落としを理由に ACH 返金を開始し、引き落とし額を取り戻します。
- 金融機関 A の口座の残高がマイナスで、不正利用者が口座を放棄します。
サードパーティーによる不正利用の例
上記の例では、不正利用者は 2 つのアカウントにアクセスできます。
- Treasury アカウント A、プラットフォーム上の連結アカウントに属するもので、不正利用者が一見正当な情報 (多くの場合、盗んだ本人確認情報) を使用して作成したもの
- Y 銀行の外部口座 B。第三者が保有しているが、多くの場合、盗んだ認証情報を使用して不正利用者がアクセス可能
ACH クレジットの不正利用:
- 不正利用者が、外部口座 B から Treasury 口座 A への ACH クレジットまたは電信送金を開始します。
- 入金された資金が口座 A で利用可能になると、不正利用者はすぐに資金を引き出したり使用したりします。
- 口座 B の本当の所有者が、クレジットが承認されていないことを Y 銀行に通知します。
- Y 銀行は、資金を実際の所有者に返金する可能性があります。
このシナリオでは、ほとんどの場合、送金元の金融機関が受け取ったクレジット送金や電信送金を取り消すことができないため、プラットフォームは売上の損失に対して責任を負わない可能性があります。ただし、お客様の Treasury アカウントで不正行為が横行しているため、Stripe と金融パートナーのコンプライアンスと評判に影響します。
ACH デビットの不正利用:
- 不正利用者は Treasury アカウント A から ACH デビットを開始し、外部アカウント B から資金を引き出します。
- 資金が口座 A にリリースされると、不正利用者はすぐに資金を引き出したり、使用したりします。
- 口座 B の本当の所有者が、不当な引き落としがあったことを Y 銀行に通知します。
- 銀行 Y は、支払いを実際の所有者に返金します。
- プラットフォームは資金を銀行 Y に返金する必要があります。
ACH 規制により、差戻しされた売上について事業者が責任を負うことが規定されています。不正利用者はすでに口座 A から引き出しているため、会社は銀行 Y に返済するための損失を必ず被ります。
強制的なキャプチャーまたはオーバーキャプチャーによる不正利用の例
この例では、不正利用者は 2 つのアカウントにアクセスできます。
- 不正利用者が偽の本人確認情報を使用して作成した、金融機関 A のカードが関連付けられた金融口座
- アクワイアラー B のビジネスアカウント。不正利用者が別の ID を使用して作成したか、別のパーティーの正当なアカウントを不正利用者が乗っ取ったものです。
- 不正行為者は、金融機関 A が発行したカードを使用して、アクワイアラー B で、カード発行会社の不審請求の申し立て権限を持たないオーソリを作成します。例としては、チップカードでのカード提示取引や、3D セキュア (3DS) または Visa Secure を試行するカード非提示取引などがあります。
- 次に不正利用者は、アクワイアラー B の口座を使用して、オーソリを強制的にキャプチャーまたはオーバーキャプチャーします。1 つのオーソリが複数回キャプチャーされる場合もあります。
- アクワイアラー B がビジネス用口座から不正利用者に入金します。
- 金融機関 A はキャプチャーされた金額に対してアクワイアラー B に対して不審請求を申し立てでき、カード口座にマイナス残高が残ります。
新規アカウントの不正利用リスクを軽減する
次の戦略は、不正利用を促進するために作成されているアカウントや、悪用されやすいアカウントを特定するのに役立ちます。
- アカウント所有者の本人確認: Stripe Identity を使用するなど、追加の手順を実行して、連結アカウント所有者の本人確認を行います。(連結アカウントの標準的な KYC 要件では、書類の真正性は確認されますが、書類を提供する個人または企業の本人確認は行われません。)
- 銀行口座の所有権を確認: Financial Connections を使用して、連結アカウントの外部銀行口座を安全に設定し、取引を行います。
- ビジネスドメインを確認する: アカウント所有者がビジネスドメインのメールアドレスを持っていること、およびメールの受信と返信が可能であることを確認します。
- ビジネスのオンラインプレゼンスを確認する: 中小企業、請負業者、クリエイターの場合は、ウェブサイトとソーシャルメディアのアカウントを収集して確認します。
- ビジネスライセンスを確認: ライセンスが必要な業界では、連結アカウントのライセンスを収集して確認します。
- アカウントのセキュリティを実装: 連結アカウントに 2 段階認証やパスワードポリシーなどの要件を適用します。アカウントの認証情報を保護し、フィッシング攻撃を識別する方法など、情報セキュリティに関するガイダンスを提供し、自動通知を使用して Treasury アカウントのアクティビティを注意深く監視するよう促します。
- アカウントアクセスを監視: デバイス ID や IP アドレスなどの情報を収集します。これを使用して、リスクの高い操作 (パスワードの変更など) が、既知の場所にある安全なデバイスから実行されているかどうかを特定できます。
- 情報が重複していないか監視: 以前に不正利用として特定されたアカウントを、作成するときに使用した情報のデータベースを管理し、新しいアカウントをその情報に照らしてチェックします。
- 登録件数を監視: Treasury プロダクトに登録するアカウント数が急増している場合は、不正利用者がプラットフォームの脆弱性を発見したという表れであるかもしれません。
- 早期入金の利用を制限: 連結アカウントが支払いにも Stripe を使用している場合は、Treasury アカウントの早期入金の利用を、信頼できるアカウントのみに制限します。たとえば、一定の期間または処理金額が経過しても問題がない状態が続いているアカウントに対してのみ、早期入金を有効にします。不正利用による損失が発生した場合は、早期入金の無効化を検討します。
- 資金を引き出すためのアクセスを制限: ACH デビットなど、受取口座で発生した取引へのアクセスを、信頼できるアカウントのみに制限します。口座で ACH デビットが必要な場合は、信頼できることが証明されるまで、口座が処理できる引き落とし金額を制限します。ほとんどの ACH デビットの差戻しは 4 営業日以内に行われるため、新しい口座への入金は ACH デビットの少なくとも 4 日後に予定してください。
- 総合的な不正利用の審査: 新規連結アカウントのライフサイクルの特定の時点で、不正利用のリスクを手動で確認します。審査の適切なタイミングは、連結アカウントの数、ビジネスモデル、リスク許容度によって異なります。一定の取引件数、一定量の流入または流出額などの条件に基づいて設定することも、登録後すぐにアカウントを審査することもできます。
取引やアカウント乗っ取りの不正利用のリスクを軽減します
個々の取引のリスクの軽減には、一般的に適用可能な戦略と、特定の取引タイプに適用される軽減策の両方が含まれます。
自動的なリスク管理
Stripe では、あらゆる資金移動のリスクレベルを監視しています。Stripe のモデルで、十分な資金のない取引相手からの一連のインバウンド送金など、リスクの高い移動が確認されると、その移動をブロックし、口座の inbound_
機能を無効にします。
まれに重大な不正利用が発生すると、Stripe は outbound_
、outbound_
、card_
、intra_
の機能も無効にすることがあります。このアクションは通常、不正利用のように見える新しいアカウントによってトリガーされます。
金融口座機能を無効にすると、その機能のステータスは restricted_
になり、その理由は automated_
になります。Webhook を設定する を使用して、機能が無効になっていないかアカウントを監視し、発生したときに調査します。
注
Stripe の自動制御は Treasury プラットフォームの債務に影響を与えるものではなく、リスク管理プログラムを強化しますが、代替するものではありません。最終的に、プラットフォームと連結アカウントに対して適切な方法でリスクを管理する責任はお客様が負います。
不正利用の特定に役立つ指標を監視する
以下の指標は、決済にも Stripe を使用している Treasury アカウントの、潜在的な不正利用にフラグを立てられます。アカウントで別の決済代行業者を使用している場合は、決済システムに対応する同様の指標を使用できます。
遅れている指標:
- Treasury が有効なアカウントと無効なアカウントでの拒否率
- Treasury が有効なアカウントのアクワイアリングにおける絶対損失
- Treasury が有効な損失のあるアカウントの割合
- Treasury が有効なアカウントとその他のアカウントでの、アカウントごとの絶対損失
- Treasury が有効なアカウントとその他のアカウントでの、アクワイアリングにおける損失までの時間
先行している指標:
- Treasury が有効なアカウントとその他のアカウントの登録率
- 新規の連結アカウントで、最初の 30 日間に受け取ったクレジットまたはデビット (アクワイアリングにおける入金を除く) の量が多い
- 受信するクレジット/デビット (アクワイアリングにおける入金を除く) の量が多いが、アクワイアリングの処理金額が少ない
- クレジットまたはデビットを受け取った重大なアカウント。その後に
OutboundTransfers
が発生し、Treasury アカウントの残高がゼロになる - 国際カードでの支払い金額または
OutboundTransfers
が、特定の合計金額を超えているアカウント
発行済みカードの不正利用を減らす
以下の戦略は、プラットフォームが発行したカードの不正利用行為の特定に役立ちます。発行されたカードの不正利用行為を特定して対処するための詳細については、Issuing ドキュメントの不正利用の管理をご覧ください。
- カード保有者の審査のために通常と異なるアクティビティーを特定する: 発行済みのカード取引で不審なアクティビティーを監視し、カード保有者に確認を依頼します。いくつか例を挙げます。
- 高額または端数処理の取引
- カード保有者の平均取引額を大幅に上回る取引
- 食料品店や大型ディスカウントストアなど、ギフトカードを販売することが多い小売業者での取引
- 強制的なキャプチャー
- オーバーキャプチャ
- カード保有者の国外のビジネスとの取引
- カード支出制限: 支出管理を設定し、加盟店のカテゴリーや国に基づいて支出をブロックまたは制限します。想定される支出パターンと異なる取引に疑わしいと思われる場合には、カードやカード保有者に支出管理を適用できます。
- カードを 3D セキュア に登録する (3DS): 3DS は、オンライン取引のためのカード保有者認証の追加手段であり、ビジネスとカード発行会社が対応している場合にのみ機能します。ただし、ビジネスが 3DS を有効にしている場合、有効にしなくても、カード発行会社は不正利用の申し立てに対して責任を負います。カードを発行する場合は、ビジネスを保護するために 3DS に登録します。
- Visa Advanced Authorization スコアを確認: Stripe は、Visa Advanced Authorization (VAA) スコアを使用して、特定の疑わしいオーソリを特定し、ブロックします。API を通じてこのスコアを公開したい場合は、treasury-support@stripe.com にお問い合わせください。
インバウンド送金の ACH の不正利用を減らす
インバウンド送金のリスクを評価するために、次の戦略をお勧めします。
- Financial Connections を使用して、外部銀行口座の所有権を確認します。
- 非常に頻繁な送金や大規模な送金など、異常な取引を監視します。
- インバウンド送金を作成すると、Stripe の失敗予測モデルによってさまざまな要因が分析され、Charge オブジェクトの outcome.risk_score プロパティに値が返されます。これは、残高不足または無効な口座情報などの理由により、銀行が返金を開始する可能性を表す値です。スコア 65 以上は可能性があることを表し、スコア 75 以上は高リスクを表します。
Stripe では、不正利用の可能性を調査する時間を確保するためにインバウンド送金を一時的に保留できるオプション機能を提供しています。たとえば、アカウントに連絡して送金を確認できます。Stripe が提携銀行に送金を送信する前、または送金の送信から Treasury 口座への資金のリリースの間で保留を行うように設定できます。主な違いは、銀行に送信される前にのみ送金をキャンセルできるという点です。
インバウンド送金保留の使用の詳細については、インバウンド送金を手動で確認するをご覧ください
Automatic blocking of same-day inbound transfers
Same-day inbound transfers increase the risk of disbursing funds from a fraudulent debit before the fraud is detected. To mitigate this risk, the Stripe systems can prevent the creation of a same-day inbound transfer when they identify the transaction as having a high probability of fraud. When Stripe blocks an inbound transfer, the API returns an inbound_
error. This error indicates that we can’t guarantee same-day settlement for that transaction. Retry the transfer using standard ACH submission, which allows more time for the underlying ACH debit to clear, and reduces the platform’s exposure to fraud. For comprehensive details on handling this error and managing inbound transfers, see inbound transfers.
アウトバウンドデビットでの ACH の不正利用を軽減する
アウトバウンドデビットのリスクを軽減するため、以下の戦略をお勧めします。
- 口座所有者の確認が必要なリスクの高い取引にフラグを設定する: アウトバウンド取引で疑わしいアクティビティーを監視し、アカウントに確認を依頼します。いくつか例を挙げます。
- 多額の引き落とし、または限度額に近い金額の引き落とし
- 新しい送信者に関連付けられた引き落とし
- 口座にある資金を超える金額の引き落としが試行されました
- アウトバウンドデビットにプッシュ方法を使用する: 外部口座から発生するプル方法ではなく、アウトバウンド送金などのプッシュ方法を使用するよう連結アカウントに推奨します。
- 疑わしい取引の差戻し: ReceivedDebit が不正利用である疑いがある場合は、DebitReversal を処理して差戻します。この引き落としは、元の取引から 2 営業日以内に差戻す必要があります。
特定された不正利用への対応
不正利用の可能性や実際の不正利用を検出した場合は、すぐに対処します。対応は不正利用の性質によって異なります。
不正なアカウントや侵害されたアカウントを無効にする
アカウントに不正利用の疑いがある、または正当なアカウントが不正利用者に乗っ取られた疑いがある場合は、不正利用を確認できるまでアウトバウンド資金移動を無効にします。これを行うには、outbound_
の機能を制限付きに設定します。
アカウントが不正利用であることが確実な場合は、そのアカウントの outbound_
と inbound_
の両方の機能を無効にします。アカウントの残高がゼロの場合は、解約できます。
正当なアカウントが不正にアクセスされた場合は、既存のログインセッションを期限切れにし、ログインを無効にします。アカウント所有者に連絡して本人確認を行い、ログイン認証情報のリセットをサポートしてもらいます。アカウントが安全なら、ログインと Treasury 機能を再度有効にします。
必要に応じて、金融口座を閉鎖して新しい口座を作成することも検討します。
侵害されたアカウントの責任
乗っ取られたアカウントによって失われた資金の金銭的補償は、ビジネスポリシーによって異なります。連結アカウントに、これらについて明確に伝える必要があります。
不正利用取引に対して不審請求を申し立てる
不正取引には厳格な時間制限があるため、スピーディーに対応します。
- ACH デビット取引の場合は、取引の売上処理日の 24 時間以上前に、Stripe に返金リクエストを通知する必要があります。API を使用して DebitReversal を作成することで、ACH デビットを返金できます。
- カード取引の場合、売上がキャプチャーされてから 110 日後までは不審請求を申し立てできます。発行されたカード取引に対する不審請求の申し立ては、ダッシュボードまたは API を使用して行えます。
発行されたカードに不正利用された疑いがある場合は、カードをクローズし再発行します。
脆弱性を確認する
不正利用を調べて既存の管理をすり抜けた経緯を判断し、他のアカウントでも同じ脆弱性が悪用されていないかを徹底的に調べます。今後同様の不正利用が発生しないように、システムとプロセスを修正します。