CurrentStack
#security#ai#edge#api#observability

Cloudflare Account Abuse Protection時代の実装設計:プロダクトを止めずに不正登録を減らす運用ブループリント

なぜ今このテーマが重要なのか

CloudflareのAccount Abuse Protectionの流れは、Bot対策の重心が「境界防御」だけでは足りない段階に入ったことを示しています。実際の被害は、サインアップ、パスワード再設定、チェックアウト、紹介プログラムなど、プロダクトの主要導線で起きます。

さらに厄介なのは、不正トラフィックがセキュリティ問題に留まらない点です。偽アカウントは広告獲得効率(CAC)、信頼性、サポート工数、レコメンド品質、機械学習の学習データまで汚染します。つまり、対策はSOCの仕事だけでなく、プロダクト運営の中核です。

推奨アーキテクチャ:3層で考える

実運用で安定しやすいのは、次の3層を分離しつつ連携させる構成です。

  1. エッジでの事前リスク判定(重いアプリ処理に入る前にふるい分け)
  2. アプリ側の段階的フリクション(追加検証、権限制限、速度制御)
  3. 事後調査ループ(サポート・不正調査・分析の連携)

避けるべきは「怪しいものは全部ブロック」の二択運用です。現実には、**リスク帯(Low / Medium / High)**で制御強度を変えるのが必須です。

  • Low: 通過。計測のみ
  • Medium: 通過させるが追加確認を課す
  • High: 拒否、またはレビュー待ち

導入手順(4週間の実装計画)

1週目:計測の土台を揃える

本番遮断の前に、以下を必ず計測します。

  • 地域・端末・流入別の登録完了率
  • 使い捨てメール率、短時間大量登録、端末指紋の再利用
  • チャレンジ起因の問い合わせ件数

成功条件も先に決めます。

  • 不正指標の削減目標
  • 許容できるCVR低下幅
  • 手動レビューのSLO

2週目:シャドーモード

判定だけ実行し、遮断はしません。risk_scoreと実被害(後日BAN、チャージバック、モデレーション結果)を突き合わせ、誤検知の地雷を洗い出します。

特に誤検知が出やすいのは、大学・企業の共有回線、モバイルキャリアNAT、アクセシビリティ支援ツール利用者です。

3週目:高確度セグメントから段階適用

まずは誤爆コストが小さい高確度パターンのみ遮断します。

  • スクリプトによる短時間バースト登録
  • 既知不正ASNの集中アクセス
  • 人間行動として不自然な導線速度

Medium帯は原則「段階的フリクション」で受ける方が、売上・体験・公平性のバランスが良くなります。

4週目以降:継続運用へ移行

単発導入で終わらせず、運用モデルに昇格させます。

  • 週次レビュー(Product / Security / Support)
  • ルール変更のバージョン管理とロールバック条件
  • しきい値変更権限の明確化

すぐ入れるべきデータ項目

不正対策を「ログの寄せ集め」にしないため、イベントに次を持たせます。

  • risk_score(0-100)
  • risk_band(low / medium / high)
  • challenge_type
  • decision(allow / challenge / block / review)
  • decision_reason
  • appeal_outcome

これだけで、経営判断に必要な問いへ即答しやすくなります。

  • どの制御が、UX損失を抑えて被害削減できたか
  • 地域ごとの過剰チャレンジはないか
  • 単一パターンへの過学習が起きていないか

UX・アクセシビリティの最低ライン

セキュリティフリクションは、配慮を欠くと法務・ブランド両面で逆効果です。最低限、以下を検証します。

  • キーボードのみで完了できる導線
  • スクリーンリーダー向け状態通知
  • 画像/音声チャレンジ失敗時の代替ルート
  • 復旧手順を含む多言語メッセージ

加えて、サポート向けにチャレンジ別テンプレートを作ると、一次対応が安定します。

組織運用:Growth実験とIncident対応のハイブリッド

成果が出るチームは役割を分けています。

  • Product: CVRとガードレールKPIの責任
  • Security/SOC: 攻撃分析と緊急対応の責任
  • Data: 精度評価、ドリフト監視の責任

月次レビューでは「止めた攻撃数」だけでなく「巻き込んだ正規ユーザー数」を必ず同時に報告するのが重要です。

実践ランブック例

A. 登録急増インシデント

  1. 計測欠損の有無を確認(分析基盤障害を除外)
  2. ASN・UA・メールドメインで粗く分割
  3. 影響セグメントだけ摩擦を強化
  4. 30〜60分単位でCVR影響を再評価
  5. ロールバック条件付きでインシデントノート公開

B. 誤検知急増

  1. 異議申し立て成功ユーザーの共通属性を抽出
  2. TTL付き暫定許可ルールを適用
  3. 過去不正データでバックテスト
  4. ルール改修後に暫定許可を撤去

今後四半期の観測ポイント

  • エッジ判定とアプリ判定の情報連携強化
  • AIエージェントによる“人間らしい”不正操作の増加
  • 説明可能性・救済導線を含むコンプライアンス要求の明確化

北極星はシンプルです。不正損失を減らしつつ、正規ユーザーに見えない税金を課さないこと。その両方を同じダッシュボードで見られないなら、運用はまだ完成していません。

おすすめ記事