行動的生体認証を用いたミュールアカウントの検出
ミュールアカウントは、金融不正詐欺の被害とマネーロンダリングプロセスにおいて最も注意すべき手法です。結局のところ、犯罪者は送金先がない場合、お金を盗むことはできません。マネーミュールに加担する人とは、自身が不正に加担しているかどうかに関係なく、犯罪者に加担して資金移動の手助けをしている人々です。Europolによると、すべてのマネーミュール取引の90%以上がサイバー犯罪に直接関連しています。
金融サービス業界は、ミュールアカウントが重大な問題であることを明確に認識しています。Aite-Novaricaの調査によると、ミュールアカウントのアクティビティは、2020年の前半と比較して2021年の前半に10%以上増加しました。この背景には、検出と監視のための業界標準またはベストプラクティスの欠如、およびP2Pプラットフォームの増加とより迅速な支払いの仕組みなど、マネーミュールが繁栄するための理想的な環境があります。
ミュールアカウントはどのように作成されるのか
犯罪者がミュールアカウントを確保する方法は主に2つあります。
1.新しいアカウントの開設:
犯罪者は、盗まれたIDまたは合成IDを使用して、追跡できない新しいアカウントを確立します。一旦確立されると、犯罪者は銀行に危険信号を上げることを避けるために、アカウントをしばらく休眠状態に保つことがよくあります。やがて、新しいアカウントは、他の侵害されたアカウントから盗まれた資金を現金化し、資金洗浄するために使用されています。犯罪者が新しいアカウントを入手するために、マーケティングプログラムやその他プロモーションを利用して、顧客獲得を増やすというやり方は珍しいことではありません。そして、誰しもが巻き込まれる可能性があります。最近では、犯罪者が様々なボット端末を使用してアカウント開設プロセスの脆弱性を悪用し、大規模に新しいミュールアカウントを開設しています。BioCatchの調査によると、ミュールアカウントの100個に1個がこの手法にによって開設されています。
2.ミュールアカウントの募集:
マネーロンダリングは古くからありますが、犯罪者はシステム内のミュールアカウントの数を増やすために多くの最新の方法を採用しています。一般的に、ミュールアカウントには、故意に加担するもの、故意であることを隠して加担するもの、および無意識に加担するものが含まれます。デジタル環境により、犯罪者はマネーミュールスキームのネットワーク全体を構築しやすくなり、近年、問題がさらに顕著になっています。
マネーミュールにはどういった種類があるか
2つのミュールアカウントが同じであるということはなく、ひとつのミュールアカウントが状況により異なる行動パターンを示す場合があります。これが、ミュールアカウント検出を非常に困難にしている理由であり、スペクトル全体の動作を理解することが重要である理由です。マネーミュールは、その役割に基づいて5つのカテゴリに分類できます。5つのタイプは次のとおりです。
- 詐欺師
- 売り子
- 共犯者
- チャンプ
- 被害者
それらを更に3つのグループに分類すると、詐欺師と売り子は意図的なグループです。前者は詐欺を目的として口座を開設し、後者は本物の口座を犯罪者に販売します。共犯者は、悪意は低いが故意であるグループに分類されます。彼らは何の疑問も持たずに目の前の利益のために参加します。最後の2つは無意識のグループに分類されます。チャンプは合法的なビジネスを行っていると考えており、被害者は、資金洗浄のために合法的なアカウントを乗っ取った犯罪者に資格情報を盗まれています。
銀行がミュールアカウントの検出にどのように取り組んでいるか
行動的生体認証は、ミュールアカウントを検出する際に重要な役割を果たすことができます。トランザクションの速度や転送量など、ミュールアカウントの検出に使用できる一般的な要素がいくつかあります。しかし、そもそも不正なアカウントが開設されるのを防ぐにはどうすればよいでしょうか。まさに行動的生体認証の出番です。
以下は、デジタル行動データを使用して新しいアカウント詐欺を特定する方法の3つの例です。
アプリケーションの理解度:
ユーザーはアプリケーションプロセスにどの程度精通していますか?侵害されたIDまたは合成IDを繰り返し使用する犯罪者は、正当なユーザーと比較して、新しいアカウント開設プロセスに高いレベルで精通していることを示します。
データの習熟度が低い:
ユーザーは自分自身の情報にどの程度精通していますか?犯罪者は個々人の情報に精通しておらず、正当なユーザーが直感的に理解できる情報に対して、必要以上に入力データを削除して修正を行ったり、カットアンドペースト技術や自動ツールに依存して、入力したりする可能性があります。
非常に慣れた操作:
そのユーザーは一般の人々と比較して高度なコンピュータースキルを示していますか?犯罪者は、本物のユーザー集団ではめったに見られない高度なコンピュータースキルを示すことがよくあります。一般的な例には、高度なショートカット、特殊キー、またはアプリケーションの切り替えの使用が含まれます。
あるケースでは、行動バイオメトリクスを利用して不正を特定する大銀行が、展開の最初の数か月で約1,000のミュールアカウントを検出しました。これは、ミュールアカウントが金融機関にもたらす経済的損失の蔓延と潜在的なリスクを示しています。既にある個人口座が知らず知らずのうちにミュールアカウントになり、不正な支払いを行われてしまうケースおいて、行動的生体認証が不正な転送を検出する上で重要な役割を果たすことができます。最近増加している認定ピアツーピア(APP)支払い詐欺のようなソーシャルエンジニアリング詐欺を用いた攻撃でも、行動的生体認証は、待ち時間、ためらい、注意散漫、および人が犯罪者の指示の下で行動している可能性があることを示す、他のユーザーの行動を示す何百ものリスク指標を調べます。
新しいアプローチ
BioCatchは、行動的生体認証を使用して、データサイエンスに基づいたミュールアカウント検出のソリューションを構築しました。最近のAite-Novaricaのレポートに記載されているように、「ミュールアカウントの活動リスクをモデル化するBioCatchの取り組みは、パターンを5つの行動リスクプロファイルの1つと比較することにより、ミュールアカウントの行動パターンを正当な顧客のパターンと区別する重要な能力を発揮します。5 つの各プロファイルは、金融機関内でみられる典型的なパターンに一致した特徴的なミュールのペルソナを定義したものです。」
マネーミュールの問題に対処するためにグローバルな金融機関がどのように動員しているかについて詳しくは、完全な調査レポート「プロアクティブなラバ検出の新たな事例」にアクセスしてください。(https://www.biocatch.com/resources/analyst-report/emerging-case-for-proactive-mule-detection)