この記事では、デジタル広告詐欺を犯すためにこれまで以上に頻繁に使用される10の手法を明らかにします. 広告の乗っ取りからボットの使用まで, サイバー犯罪者は、広告発行者と広告業界の裏でお金を稼ぎます. 攻撃の頻度と種類の両方が増加しています, 最近発見された攻撃には、攻撃者の間で複数の目的と実際の使用法もあります. これらの汚いトリックについて知って、それらを認識し、広告からそれらを取り除くために取り組むべき方法と理由を学びましょう.
広告詐欺のテクニック #1: 非表示および非表示の広告
広告詐欺のピクセル
広告は1以内にうまく隠すことができます×1 ピクセル, それらを小さすぎて人間の目で見ることができないようにする, 彼らはまだ彼らの出版社のために収入を生み出している間.
表示されないインプレッションとこの種の詐欺との違いは、バナーがページに適切に表示されることです。. これらのバナーはユーザーには表示されません (例えば, それらはページの左下に配置されます), しかし、それでも合法です, 責任ある印象.
広告掲載詐欺
広告掲載詐欺は、より多くの広告トラフィックを生成することによって収益を増やしたい不正な出版社によって実行されます.
広告詐欺を含む最初のそして最も重要な技術は、ウェブサイト上で広告を見えなくします, 印象が報告されるという事実にもかかわらず. この手法を実装する方法はいくつかあります:
- 1×1ピクセルのインラインフレーム要素に表示される広告.
- ビューポート領域の外に表示される広告.
- 複数のサイズ変更された広告が表示されています.
- インラインフレーム要素に複数の広告を表示する, それらがすべて単一の広告スロットにロードされている間. これにより、すべての広告が読み込まれます, ただし、実際にユーザーに表示されるのは1つだけです.
広告詐欺のテクニック #2: インプレッションロンダリング
この特定の技術は、広告が表示される実際のWebサイトを隠します. 以下に、手順全体がどのように実行されるかを示します.
広告主は厳選されたサイト運営者から広告を購入します (広告主のブランドによく付随する関連するオーディエンスとコンテンツを持っているもの), 通常、1000インプレッションあたりのコストが高くなります. 広告主が購入した広告インプレッションの一部は、オーディエンスとコンテンツの両方が広告主のブランドとは無関係な不正なWebサイトにプッシュされます (例えば, 一般的に収益化が難しい違法なコンテンツを含むトラフィックの多いサイト).
インラインフレーム要素を介した多数の複雑なリダイレクトとネストされた広告呼び出しを介して (iframe), 広告の呼び出しは 洗濯 広告が表示される詐欺サイトではなく、合法的なWebサイトが広告主に表示されるようにする.
次のいくつかのテクニックは、ハッカーがコンピューターやブラウザーを制御するだけで広告収入を生み出すことで実行されます。.
広告詐欺のテクニック #3: ハイジャック広告
広告ハイジャックまたは広告置換攻撃とも呼ばれる攻撃とは、マルウェアがWebサイトの広告スロットをハイジャックし、広告を表示する場合を指します。, パブリッシャーではなく攻撃者に収益をもたらす (ウェブサイトの所有者).
これは、いくつかの方法で達成できます:
広告詐欺のテクニック #4: クリックの乗っ取り
上記と同様, 広告プレースメントの乗っ取り, 攻撃者はユーザーのクリックを乗っ取ることができます. ユーザーが広告をクリックした後, 攻撃者はユーザーを別のWebサイトにリダイレクトします, 基本的に広告主から見込み客を盗む.
次の方法は、攻撃者がこれを達成する方法を示しています:
- ユーザーのコンピューターを侵害してDNSリゾルバーを変更する.
- ユーザーのプロキシサーバーまたはルーターを侵害して、DNSをスプーフィングしたり、HTTPリクエストをその場で変更したりします.
広告詐欺のテクニック #5: ポップアンダー
ポップアンダーは、広告付きのポップアップウィンドウによく似ています. でも, この場合、広告ウィンドウはメインのWebブラウザウィンドウの後ろに表示されます, 前ではなく. インプレッションロンダリング技術と組み合わせて、追加の収益を生み出すことができます.
ほとんどの広告ネットワークにもかかわらず、この方法で配信される広告は禁止されています, 一部のドメインでは、依然として完全に合法的な広告方法と見なされています.
広告詐欺のテクニック #6: ボットトラフィック
パブリッシャーはボットネットトラフィックを使用できます, これは、ユーザーの侵害されたコンピューターシステム、またはクラウドサーバーとプロキシのセットで構成されています。:
- より高い収益目標を達成する.
- comScoreオーディエンスの成長を維持する.
- eCPMの成長を確保する.
過去には、大規模なボットネット操作が数多く行われてきました, その目的は単に収入を生み出すことでした, 背後にある実際のビジネス目標はほとんどありません. メスボット これまでに発見された最も収益性が高く、最も破壊的な詐欺行為です.
メスボット
広告を購入するために機械にお金を使う広告主, プログラマティック広告購入とも呼ばれます, オンライン広告詐欺のためにますます失う.
メスボット 精巧な詐欺計画が最初に検出されました 2016. このスキームは、これまでで最大かつ最も収益性の高いデジタル広告詐欺活動の1つと見なされています. によって発見された ホワイトオプス, 米国を拠点とする警備会社, メスボット 名前で運営されているロシアの犯罪組織によって管理されていることが判明した 広告詐欺コマンダ としてよく知られています AFK13. 詐欺は毎日広告から300万から500万ドルを引き込むと推定されました, プログラマティック業界にお金を失わせる.
メスボット 組織がボットを実際の人間のトラフィックに偽装するために多くの努力を払ったため、検出するのは非常に困難でした. これらの方法は含まれています:
- 偽のクリックと偽のマウスの動き
- 偽のソーシャルネットワークログインデータ
- 組織によって管理されているIPアドレスに関連付けられた偽の地理的位置
- 十数以上の異なるAdTech企業からのコードに対する対策
- FlashをサポートするカスタムHTTPライブラリとブラウザエンジン, すべてNode.jsで実行されています (通常のインターネットブラウザでは、数百の広告を同時に実行することはできません)
- 特定の発信元へのトラフィックを追跡できないようにする専用のプロキシサーバー
The メスボット 操作は非常に慎重に計画され、考慮されました, 広告配信チェーンのいくつかの要素を危険にさらしました. プレミアムサイトになりすまして在庫を作成しただけではありません, だけでなく、正当なインターネットサービスプロバイダーになりすました (ISP). メスボット 一部のISPのなりすましに成功し、広告配信チェーンの次の3つの領域を混乱させました:
- 交換
- SSP
- 広告ネットワーク
加えて, メスボット 生成された偽物, これらの偽のプレミアムウェブサイトに広告を開いた人間のようなトラフィック. 同時に, 偽のドメイン登録, メスボット 最も収益性の高い広告を表示する場所を決定することでシステムをプレイしました, したがって、彼らの不正なWebスペースが最大の利益で購入されたことを確認します.
モバイルアプリケーションと広告詐欺
モバイルアプリケーションは、詐欺師にとってますます儲かるもう1つの標的になりつつあります. これは主に、モバイルアプリの広告が広告ブロックソフトウェアによってブロックされることはめったにないためです。. また, Androidは、そのオープンエンドアーキテクチャにより、一般的に攻撃に対してより脆弱であると見なされています。, 生態系の範囲とサイズと相まって, 詐欺師にとって非常に魅力的で簡単な標的になります.
広告詐欺のテクニック #7: 偽のユーザー
デスクトップやラップトップの詐欺の場合とまったく同じです, 詐欺師はまた、モバイルアプリケーションを使用して人間のような活動を模倣します. これには通常、ボットなどの方法の組み合わせが含まれます, マルウェアとクリックまたはアプリインストールファーム, すべて偽のユーザーの大規模なオーディエンスを構築することを目的としています, その結果、オンライン広告エコシステムをフィードします.
クリックファームは、広告を物理的にクリックする低賃金の労働者を使用します, 詐欺師のためにCTRのお金を稼ぐ. クリックボットは、偽のアプリ内アクションを実行するように設計されています. この上, 広告主は、広告がオーガニックオーディエンスに到達することはないのに、多数の実際のユーザーが広告をクリックしたと信じ込ませられます。.
広告詐欺のテクニック #8: 偽のインストール
インストールファームは、人間のような動作を模倣するもう1つの方法です。つまり、実在の人物を専用のエミュレーターとして使用してアプリをインストールします。. 詐欺的な広告クリックの場合のように, 詐欺師は、大規模なアプリケーションをインストールして操作する実際の人々のチームを使用します.
詐欺師の間で人気が高まっている手法は、エミュレータを使用して実際のモバイルデバイスを模倣することです。. 追跡されないままにする, デバイスファームは定期的にリセットします デバイスID 新しく作成されたインターネットプロトコルアドレスを使用して検出を回避します.
広告詐欺のテクニック #9: アトリビューション操作
ボットは、プログラムを実行したり、アクションを実行したりする悪意のあるコードの断片です. これらのボットはクリックを送信することを目的としています, インストールと、実際には発生しなかったインストールのアプリ内イベント. 不正なクリック, 例えば, アトリビューションシステムに送信されます, ゲームのアトリビューションモデルと、ユーザーのアプリ内エンゲージメントを誤ってクレジットする. 彼らは実際の電話に基づくことができますが, それらのほとんどはサーバーベースです.
クリック詐欺の目的の1つは、クリックを作成することです。 CPC-ベースの広告. これを行うには2つの方法があります:
- >クリックスパム (別名. クリックフラッディング) - 本物, しかしハイジャックされた (例えば適切な) ID 偽のクリックレポートを送信するために使用されるモバイルデバイスの数. そのIDを持つ実際のユーザーがアプリを有機的にインストールする場合, 偽のクリックはクレジットを取得し、利益を上げます.
- クリックインジェクション–ユーザーがダウンロードした不正なアプリは、偽のクリックを生成し、他のアプリケーションのインストールの功績を認めます.
広告詐欺のテクニック #10: 多言語攻撃
特にメディア業界で働くサイバーセキュリティの専門家は、ハッカーが広告に悪意のあるコードを隠すために使用する新しいタイプの方法を発見しました. その技術の助けを借りて、彼らはこれまで以上に技術的に複雑な方法でデジタル広告詐欺を犯しています. この攻撃は「ポリグロット」. 最近、一部のWebサイトがこのような攻撃に関与しました, ハッカーが作ったとき MyFlightSearch悪意のある広告 の正当な広告の代わりに表示されます MyFlightSearch サービス.
この種の攻撃では, ポリグロット, ハッカーはコードを操作して、画像だけのように見せることができます. でも, Webブラウザが画像をアップロードするとき, マルウェアも含まれています, これはJavaScriptコードまたは別の悪意のあるタイプのコード内にあります. この画像には、フィッシングWebページまたはWebサイトまたは詐欺への自動リダイレクトが含まれています. 新しくロードされたページは、ユーザーに情報の取得を要求します. これは、ハッカーがユーザー個人のデータを取得することを目的とするように作成されています。 (個人情報の盗難を犯す) または、銀行の資格情報を盗み、それぞれの銀行口座からお金を引き出すため.
でも, それがすべてではありません, この手法と同様に、ハッカーは他の種類のマルウェアを簡単に実装して、侵害された広告をクリックした無防備なユーザーのコンピューターにダウンロードすることもできます。.
知ってますか?
最新の広告関連の詐欺の1つは Classiscam. これは、サービスとしての詐欺モデルに依存しています. 詐欺師は、人気のある国際的な求人広告や市場のブランドを積極的に悪用しています, レボンコインなど, アレグロ, OLX, ファンクーリエ, スバザール, などなど. このスキームは、有名な市場や分類されたWebサイトにベイト広告を公開する詐欺師に基づいています。.
広告には通常、カメラなどのさまざまな技術ガジェットが含まれています, ラップトップ, およびゲーム機, 「意図的に低価格」で販売されています。潜在的な買い手が売り手に連絡するように誘惑されたら, 会話はWhatsAppなどのメッセンジャーに移動します.
広告詐欺師は $6.5 昨年は百万.