# プラットフォーム向け Treasury の不正利用ガイド

プラットフォームとして不正利用を管理するベストプラクティスを学びます。

プラットフォーム向け Treasury は、金融サービスをプラットフォームの製品に組み込める組み込み型金融 API です。プラットフォーム向け Treasury を使用すると (米国内の銀行との提携を通じて)、アプリケーションに直接統合されたシンプルなストアドバリュー口座を連結アカウントに提供できます。これにより、ACH 電信送金による資金の送受信、キャッシュバックの獲得、カードでの支出などの金融アクションを実行できます。

- **ビジネスの不正利用**: 不正利用者は、不正利用を行う目的で、偽の ID または盗難した ID を使用して連結アカウントを作成します。
- **取引の不正利用**: 不正行為者は、侵害されたカードや金融口座の情報を使用して、正当な連結アカウントで不正行為におよびます。Stripe では、取引の不正利用は、Stripe 発行のカードでの未承認の支払いや、Stripe 発行の金融口座に対する未承認の引き落としとして発生します。
- **アカウント乗っ取り不正**: 不正利用者が盗んだ認証情報を使って正当な連結アカウントにログインし、許可されていない操作を行います。プラットフォーム向け Treasury における一般的なアカウント乗っ取り攻撃には、外部の金融口座への資金移動や、Stripe 発行カードでの不正取引が含まれます。

不正利用から保護するには、プラットフォーム向け Treasury 製品に登録する際に連結アカウントを確認するとともに、取引のリスクを継続的に監視する必要があります。

## ビジネスの不正使用の例

最も一般的なビジネスの不正利用のタイプは、ファーストパーティーによる不正利用、サードパーティーによる不正利用、強制的なキャプチャーまたはオーバーキャプチャーによる不正利用です。ビジネスの不正利用スキームは複雑で、取引の不正利用やアカウントの乗っ取りによる不正利用が含まれる可能性があります。メカニズムを確認して、防御を設計します。

### ファーストパーティーによる不正利用の例 (ACH デビット)

この例では、不正利用者は 2 つのアカウントにアクセスできます。

- 金融機関 A で偽の身元を使用して作成された金融口座
- 金融機関 B で、別の ID を使用して作成した金融口座

1. 不正利用者が金融機関 A の口座にログインし、ACH デビットを開始して金融機関 B の金融口座から資金を引き出します。この場合、金融機関 A が引き落としの仕向金融機関 (ODFI) で、金融機関 B が口座引き落としの受取人 (RDFI) になります。
1. 引き落とされた資金が金融機関 A の口座で利用可能になると、不正利用者はすぐに資金を引き出したり使用したりします。
1. 不正利用者は、金融機関 A によって開始された ACH デビットが承認されていなかったと主張して、金融機関 B に不審請求を申し立てします。
1. 金融機関 B は、不正な引き落としを理由に ACH 返金を開始し、引き落とし額を取り戻します。
1. 金融機関 A の口座の残高がマイナスで、不正利用者が口座を放棄します。

### サードパーティーによる不正利用の例

上記の例では、不正利用者は 2 つのアカウントにアクセスできます。

- 金融口座 A: 詐欺行為者が一見正当な情報 (多くの場合、盗まれた本人確認情報) を使用して作成した、プラットフォーム上の連結口座に属するもの
- Y 銀行の外部口座 B。第三者が保有しているが、多くの場合、盗んだ認証情報を使用して不正利用者がアクセス可能

**ACH クレジットの不正利用:**

1. 詐欺師は外部口座 B から金融口座 A への ACH または電信送金を開始します。
1. 入金された資金が口座 A で利用可能になると、不正利用者はすぐに資金を引き出したり使用したりします。
1. 口座 B の本当の所有者が、クレジットが承認されていないことを Y 銀行に通知します。
1. Y 銀行は、資金を実際の所有者に返金する可能性があります。

このシナリオでは、ほとんどの場合、送金元の金融機関がクレジット送金や電信送金を取り消すことができないため、紛失した資金についてプラットフォームが責任を負うことはないかもしれません。しかし、金融口座が不正行為を可能にしたため、Stripe と金融パートナーにとって法令遵守と評判に影響します。

**ACH デビットの不正利用:**

1. 詐欺師は金融口座 A から ACH 引き落としを行い、外部口座 B から資金を引き出します。
1. 資金が口座 A にリリースされると、不正利用者はすぐに資金を引き出したり、使用したりします。
1. 口座 B の本当の所有者が、不当な引き落としがあったことを Y 銀行に通知します。
1. 銀行 Y は、支払いを実際の所有者に返金します。
1. プラットフォームは資金を銀行 Y に返金する必要があります。

ACH 規制により、差戻しされた売上について事業者が責任を負うことが規定されています。不正利用者はすでに口座 A から引き出しているため、会社は銀行 Y に返済するための損失を必ず被ります。

### 強制的なキャプチャーまたはオーバーキャプチャーによる不正利用の例

この例では、不正利用者は 2 つのアカウントにアクセスできます。

- 不正利用者が偽の本人確認情報を使用して作成した、金融機関 A のカードが関連付けられた金融口座
- アクワイアラー B のビジネスアカウント。不正利用者が別の ID を使用して作成したか、別のパーティーの正当なアカウントを不正利用者が乗っ取ったものです。

1. 不正利用者は、機関 A が発行したカードを使用して、カード発行会社の不審請求の申し立て権がないアクワイアラー B でオーソリを作成します。例としては、チップカードでのカード提示取引、3D セキュア (3DS) や Visa Secure を使用したカード非提示取引などがあります。
1. 次に不正利用者は、アクワイアラー B の口座を使用して、オーソリを強制的にキャプチャーまたはオーバーキャプチャーします。1 つのオーソリが複数回キャプチャーされる場合もあります。
1. アクワイアラー B がビジネス用口座から不正利用者に入金します。
1. 金融機関 A はキャプチャーされた金額に対してアクワイアラー B に対して不審請求を申し立てでき、カード口座にマイナス残高が残ります。

## 新規アカウントの不正利用リスクを軽減する

次の戦略は、不正利用を促進するために作成されているアカウントや、悪用されやすいアカウントを特定するのに役立ちます。

- **アカウント所有者の本人確認:** [Stripe Identity](https://docs.stripe.com/identity.md) を使用するなど、追加の手順を実行して、連結アカウント所有者の本人確認を行います。(連結アカウントの[標準的な KYC 要件](https://docs.stripe.com/connect/identity-verification.md)では、書類の真正性は確認されますが、書類を提供する個人または企業の本人確認は行われません。)
- **銀行口座の所有権を確認**: [Financial Connections](https://docs.stripe.com/financial-connections.md) を使用して、連結アカウントの外部銀行口座を安全に設定し、取引を行います。
- **ビジネスドメインを確認する:** アカウント所有者がビジネスドメインのメールアドレスを持っていること、およびメールの受信と返信が可能であることを確認します。
- **ビジネスのオンラインプレゼンスを確認する:** 中小企業、請負業者、クリエイターの場合は、ウェブサイトとソーシャルメディアのアカウントを収集して確認します。
- **ビジネスライセンスを確認:** ライセンスが必要な業界では、連結アカウントのライセンスを収集して確認します。
- **口座セキュリティの実施:** 連結アカウントの二要素認証やパスワードポリシーなどの要件を実施します。口座認証情報の保護やフィッシング攻撃の特定方法など、情報セキュリティに関するガイダンスを提供し、自動通知を使用して金融口座の利用状況を注意深く監視するよう促します。
- **アカウントアクセスを監視:** デバイス ID や IP アドレスなどの情報を収集します。これを使用して、リスクの高い操作 (パスワードの変更など) が、既知の場所にある安全なデバイスから実行されているかどうかを特定できます。
- **情報が重複していないか監視:** 以前に不正利用として特定されたアカウントを、作成するときに使用した情報のデータベースを管理し、新しいアカウントをその情報に照らしてチェックします。
- \**登録件数の監視:**プラットフォーム向け Treasury 製品への登録アカウント数が突然増加した場合、不正利用者がプラットフォームの脆弱性を発見した可能性があります。
- **早期入金へのアクセスを制限する:** 連結アカウントでも決済に Stripe を使用している場合、[アカウントの早期入金](https://docs.stripe.com/treasury/connect/moving-money/payouts.md#automatic-payout-speeds)へのアクセスを信頼できるアカウントに制限します。例えば、一定の時間または処理量が経過しても問題がない口座にのみ、早期入金を有効にできます。不正利用が発生した場合は、早期入金を無効にすることを検討してください。
- **資金を引き出すためのアクセスを制限:** ACH デビットなど、受取口座で発生した取引へのアクセスを、信頼できるアカウントのみに制限します。口座で ACH デビットが必要な場合は、信頼できることが証明されるまで、口座が処理できる引き落とし金額を制限します。ほとんどの ACH デビットの差戻しは 4 営業日以内に行われるため、新しい口座への入金は ACH デビットの少なくとも 4 日後に予定してください。
- **総合的な不正利用の審査:** 新規連結アカウントのライフサイクルの特定の時点で、不正利用のリスクを手動で確認します。審査の適切なタイミングは、連結アカウントの数、ビジネスモデル、リスク許容度によって異なります。一定の取引件数、一定量の流入または流出額などの条件に基づいて設定することも、登録後すぐにアカウントを審査することもできます。

## 取引やアカウント乗っ取りの不正利用のリスクを軽減します

個々の取引のリスクの軽減には、一般的に適用可能な戦略と、特定の取引タイプに適用される軽減策の両方が含まれます。

### 自動的なリスク管理

Stripe では、あらゆる資金移動のリスクレベルを監視しています。Stripe のモデルで、十分な資金のない取引相手からの一連のインバウンド送金など、リスクの高い移動が確認されると、その移動をブロックし、口座の `inbound_transfers` 機能を無効にします。

まれに重大な不正利用が発生すると、Stripe は `outbound_transfers`、`outbound_payments`、`card_issuing`、`intra_stripe_flows` の機能も無効にすることがあります。このアクションは通常、不正利用のように見える新しいアカウントによってトリガーされます。

金融口座機能を無効にすると、その機能のステータスは `restricted_other` となり、理由は `automated_fraud_prevention` となります。[Webhook を設定し](https://docs.stripe.com/treasury/connect/account-management/financial-account-features.md#webhooks)、無効化された機能があるアカウントを監視して、発生時に調査してください。

> Stripe の自動制御は、プラットフォーム向け Treasury プラットフォームの責任には影響せず、リスク管理プログラムを補強するためのものであり、これに代わるものではありません。最終的には、プラットフォームと連結アカウントに対して適切な方法でリスクを管理する責任があります。

### 不正利用の特定に役立つ指標を監視する

以下の指標は、決済に Stripe も利用している金融口座の不正利用の可能性を示すものです。口座が別の決済代行業者を使用している場合は、決済システムに対応する同様の指標を使用できます。

**遅れている指標:**

- 金融口座とその他の口座の拒絶率
- 金融口座の絶対取得損失
- 損失のある金融口座の割合
- 金融口座対その他口座の 1 口座当たり絶対損失額
- 金融口座とその他の口座の損失発生までの期間

**先行している指標:**

- 金融口座とその他の口座の契約率
- 新規の連結アカウントで、最初の 30 日間に受け取ったクレジットまたはデビット (アクワイアリングにおける入金を除く) の量が多い
- 受信するクレジット/デビット (アクワイアリングにおける入金を除く) の量が多いが、アクワイアリングの処理金額が少ない
- 実質的なクレジットまたはデビットを受け取った後、`OutboundTransfers` で金融口座の残高がゼロになるアカウント
- 国際カードでの支払い金額または `OutboundTransfers` が、特定の合計金額を超えているアカウント

### 発行済みカードの不正利用を減らす

以下の戦略は、プラットフォームが発行したカードの不正利用行為の特定に役立ちます。発行されたカードの不正利用行為を特定して対処するための詳細については、Issuing ドキュメントの[不正利用の管理](https://docs.stripe.com/issuing/manage-fraud.md)をご覧ください。

- **カード保有者の審査のために通常と異なるアクティビティーを特定する:** [発行済みのカード取引](https://docs.stripe.com/issuing/purchases/transactions.md)で不審なアクティビティーを監視し、カード保有者に確認を依頼します。いくつか例を挙げます。
  - 高額または端数処理の取引
  - カード保有者の平均取引額を大幅に上回る取引
  - 食料品店や大型ディスカウントストアなど、ギフトカードを販売することが多い小売業者での取引
  - 強制的なキャプチャー
  - オーバーキャプチャ
  - カード保有者の国外のビジネスとの取引
- **カード支出制限:** [支出管理を設定](https://docs.stripe.com/issuing/controls/spending-controls.md)し、加盟店のカテゴリーや国に基づいて支出をブロックまたは制限します。想定される支出パターンと異なる取引に疑わしいと思われる場合には、カードやカード保有者に支出管理を適用できます。
- **カードを 3D セキュア に登録する (3DS):** 3DS は、オンライン取引のためのカード保有者認証の追加手段であり、ビジネスとカード発行会社が対応している場合にのみ機能します。ただし、ビジネスが 3DS を有効にしている場合、有効にしなくても、カード発行会社は不正利用の申し立てに対して責任を負います。カードを発行する場合は、ビジネスを保護するために [3DS に登録](https://docs.stripe.com/issuing/3d-secure.md)します。
- **Visa Advanced Authorization スコアを確認:** Stripe は、Visa Advanced Authorization (VAA) スコアを使用して、特定の疑わしいオーソリを特定し、ブロックします。API を通じてこのスコアを公開したい場合は、treasury-support@stripe.com にお問い合わせください。

### インバウンド送金の ACH の不正利用を減らす

インバウンド送金のリスクを評価するために、次の戦略をお勧めします。

- [Financial Connections](https://docs.stripe.com/financial-connections.md) を使用して、外部銀行口座の所有権を確認します。
- 非常に頻繁な送金や大規模な送金など、異常な取引を監視します。

Stripe では、不正利用の可能性を調査する時間を確保するために、インバウンドの送金を一時的に保留できるオプション機能を提供しています。例えば、口座に連絡して送金を検証できます。Stripe が銀行振込先に送金を送信する前、または送金が送信されてから金融口座に資金が入金されるまでの間に保留するよう設定できます。主な違いは、Stripe が銀行振込を行う前にのみ、送金をキャンセルできることです。

入金転送の保留の使用方法について詳しくは、[入金転送を手動で審査する](https://docs.stripe.com/treasury/connect/moving-money/into/inbound-transfers.md#ibtholds)をご覧ください。

### 同日の受信転送の自動ブロック

当日中の入金転送では、不正利用が検出される前に、不正な引き落としによる資金が払い出されるリスクが高まります。このリスクを軽減するため、Stripe のシステムは、取引が不正利用である可能性が高いと判断した場合、当日中の入金転送の作成を防ぐことがあります。Stripe が入金転送をブロックすると、API は `inbound_transfer_not_same_day_eligible` エラーを返します。このエラーは、その取引について当日中の決済完了を保証できないことを示します。元の ACH 引き落としが完了するまでの時間をより確保し、プラットフォームの不正利用リスクを低減するため、標準の ACH 送信を使用して転送を再試行してください。このエラーの処理方法と入金転送の管理について詳しくは、[入金転送](https://docs.stripe.com/treasury/connect/moving-money/into/inbound-transfers.md)をご覧ください。

### アウトバウンドデビットでの ACH の不正利用を軽減する

アウトバウンドデビットのリスクを軽減するため、以下の戦略をお勧めします。

- **口座保有者による確認のために高リスク取引にフラグを付ける:** [出金取引](https://docs.stripe.com/treasury/connect/moving-money/moving-money-out.md)に不審なアクティビティーがないか監視し、口座保有者に確認を依頼します。例をいくつか示します。
  - 多額の引き落とし、または限度額に近い金額の引き落とし
  - 新しい送信者に関連付けられた引き落とし
  - 口座にある資金を超える金額の引き落としが試行されました
- **出金の引き落としにはプッシュ方式を使用する:** 外部口座から開始されるプル方式ではなく、[出金転送](https://docs.stripe.com/treasury/connect/moving-money/out-of/outbound-transfers.md)などのプッシュ方式を使用するよう、連結アカウントに促してください。
- **不審な取引の差戻し:** [ReceivedDebit](https://docs.stripe.com/treasury/connect/moving-money/out-of/received-debits.md) が不正利用であると思われる場合は、[DebitReversal](https://docs.stripe.com/treasury/connect/moving-money/out-of/debit-reversals.md) の処理により、その取引を差戻ししてください。元の取引から 2 営業日以内に差戻しを行う必要があります。

## 特定された不正利用への対応

不正利用の可能性や実際の不正利用を検出した場合は、すぐに対処します。対応は不正利用の性質によって異なります。

### 不正なアカウントや侵害されたアカウントを無効にする

口座が不正利用されている疑いがある場合、または正規の口座が不正利用者に乗っ取られた疑いがある場合は、不正利用を確認できるまで出金を無効にしてください。そのためには、`outbound_flows` 機能を [restricted に設定します](https://docs.stripe.com/treasury/connect/account-management/financial-account-features.md#restricted-features)。

アカウントが不正利用であることが確実な場合は、そのアカウントの `outbound_flows` と `inbound_flows` の両方の機能を無効にします。アカウントの残高がゼロの場合は、解約できます。

正規のアカウントが侵害された場合は、既存のログインセッションをすべて期限切れにし、ログインを無効にします。アカウント所有者に連絡して本人確認を行い、ログイン認証情報のリセットを支援してください。アカウントの安全が確保されたら、ログインとプラットフォーム向け Treasury の機能を再び有効にします。

必要であれば、[金融口座を閉鎖し](https://docs.stripe.com/treasury/connect/account-management/financial-accounts.md#close-a-financialaccount)、新しい口座を作ることを検討してください。

> #### 侵害されたアカウントの責任
> 
> 乗っ取られたアカウントによって失われた資金の金銭的補償は、ビジネスポリシーによって異なります。連結アカウントに、これらについて明確に伝える必要があります。

### 不正利用取引に対して不審請求を申し立てる

不正取引には厳格な時間制限があるため、スピーディーに対応します。

- ACH デビット取引の場合、取引の決済日の少なくとも 24 時間前までに、返却リクエストを Stripe に通知する必要があります。API を使用して [DebitReversal](https://docs.stripe.com/treasury/connect/moving-money/out-of/debit-reversals.md) を作成することで、ACH デビットを返却できます。
- カード取引の場合、売上がキャプチャーされてから 110 日後までは不審請求を申し立てできます。[発行されたカード取引に対する不審請求の申し立て](https://docs.stripe.com/issuing/purchases/disputes.md)は、ダッシュボードまたは API を使用して行えます。

発行されたカードに不正利用された疑いがある場合は、カードをクローズし再発行します。

### 脆弱性を確認する

不正利用を調べて既存の管理をすり抜けた経緯を判断し、他のアカウントでも同じ脆弱性が悪用されていないかを徹底的に調べます。今後同様の不正利用が発生しないように、システムとプロセスを修正します。
