Android 環境では、マシン ブラッシングは間違いなく、 APP プロモーショントラフィックの不正行為に最もよく使用される方法です。肉用ブラシとともに、これらは機械によるブラッシングの最も重要な2つの手段です。肉筆との違いは、恐ろしいシーンがないことです。部屋にはさまざまなモデルのマシンが何千台も配置されており、数人のやや太った女の子が操作しています。絵のような感覚はほとんどなく、むしろ深い水と静かな流れがあります。その害は確かに最大であり、関連するAPPの種類も最も多くなっています。不正トラフィックの最大の割合を占めるだけでなく、サイレントインストールに次いで防止が比較的困難です。マシンブラッシング防止技術は、アプリの不正行為防止技術の中で最も重要な部分です。 不正行為は一般的に 3 つのカテゴリに分けられます。 1) アプリを逆コンパイルする: 名前が示すように、APP コード (たとえば、Android APP) を逆コンパイルすることです。直接逆コンパイルできれば、APP のビジネス ロジック (たとえば、新規ユーザー登録) をコード レベルから整理でき、この部分のロジックを攻撃ソフトウェアで直接シミュレートできます。通信プロトコルをクラッキングして仮想マシンをインストールし、自動シミュレーションを行う方法と比較すると、この攻撃方法はすべての攻撃者にとって最適な選択肢です。 残念ながら、これはこの記事の焦点ではありません。APP の逆コンパイルについては、別のテキストで説明します。 2) APP通信プロトコルをクラックする: APP 通信プロトコルのいわゆるクラッキングとは、攻撃者が通常、ネットワーク通信プロトコルをキャプチャし、通信プロトコルをクラックしてから、インターフェース通信をシミュレートすることを選択することを意味します。 Umengやその他の統計 SDK をブラッシングできると主張する多くの企業が、実際にこの道を歩んでいます。 繰り返しますが、この部分はこの記事の焦点ではありません。 3) 仮想マシン自動化シミュレーションをインストールします。 仮想マシンをインストールし、フラッシュ テクノロジーと呼ばれる仮想マシン テクノロジーを通じてユーザーの動作をシミュレートします。この手法は前の 2 つに比べると比較的愚かではありますが、愚かな方法は実行可能であるため、多くの場合、良い方法となります。 仮想マシンの不正行為方法の簡単な分析 ハッカーや不正行為をするチームを含め、誰もが物事を行う際に従う原則の 1 つは、コストを考慮することです。同様に、マシンのフラッシュは非常に複雑なシステム エンジニアリング プロジェクトです。ゼロから始めるチームはありませんが、他のチームの作業に基づいて完了します。まず、基盤となる仮想マシンには 2 つのシステムしかありません。1 つは Bluestacks、もう 1 つは Virtual Box です。市場に出回っているほぼすべての仮想マシンは、名前に関係なく、これら 2 つに基づいて開発されています。 これら 2 つの仮想マシン システムを通じて、制御可能なロボットのグループが構築され、デジタル世界におけるマシンの動作であるログイン、登録、さまざまなリクエストの実行、アクセス、ブラウジングなどの人間の動作を継続的にシミュレートします。 (カンニングの方法は多岐にわたります。具体的な内容については、また余裕が出てきたらご説明させていただきます。皆さんのお褒めの言葉が何よりの励みになります!) ビジネスの観点からは、不正行為による損失を減らすために認証コードを追加することはできますが、エクスペリエンスは悪化し、さらに恐ろしいのは、全員に認証コードの入力を求めることができないことです。使用のしきい値は、疑わしい要素にのみ提供できます。 マシンブラシコスト構成: 1) ハードウェアコスト: ハードウェア投資はほとんど必要ありません。 2) ソフトウェア コスト: R&D 能力のないチームの場合、ソフトウェア コストが大きな割合を占めるため、ブラック マーケットで仮想マシンのカスタマイズされたソフトウェアを購入する必要があります。 3) 開発コスト: ほとんどのマシンブラッシングチームにとって、マシンブラッシングの最大の利点は、Android システム上の仮想マシンの研究能力です。仮想マシンの理解とネットワークリソースの制御も、彼らの競争上の優位性です。 4) その他の費用:プロキシ IP ライブラリ、携帯電話番号登録費用など。これらはすべてサプライヤーから購入します。 使用 投与量と目的: 機械シミュレーションは、自然トラフィックに追加してボリュームを補充することも、インセンティブ トラフィックに追加してボリュームを補充することもできます。 iOS の混合量はASO混合を補助するために使用されることがありますが、Apple の不正防止機能の向上により、この量の混合の蔓延は一時的に抑制されています。 シミュレーション シミュレーションの程度は、各中隊の実際の戦闘レベルに完全に依存します。以下に、理論上達成可能なレベルを示します。 1. アクティベーションシミュレーション: アクティベーションを完了できる 2. 主要パラメータのシミュレーション度合い: a)維持率: 偽造できる b) オンライン時間: 偽装可能 3. ハードウェアパラメータ: a) イメイ:模倣できる b) MACアドレス: 偽造される可能性がある c) Imsi: 模倣できる d) その他のハードウェアパラメータ: ほとんどは模倣可能 4. ユーザー行動パターンのシミュレーション:理論的にはシミュレーション可能ですが、コストが高くなります。 5. グループ特性:理論的には模倣可能です。しかし、コストは非常に高くなります。 識別と予防方法 不正行為と不正行為対策の進化により、機械生成ボリュームの識別はますます困難になっています。現在使用されている主要指標の優先順位は次のとおりです。 1) IP特性および位置情報 2) 集団行動 3) シミュレータ環境が異常である。 4) 異常なユーザー行動 かつては一般的に使用されていた問題のいくつかは、ブラッシング チームによって徐々に回避されるようになりました。たとえば、次のような問題です。 1) 異常な保持率、起動頻度、オンライン時間。 2) デバイス情報が異常です。 商品を宣伝し、正確なユーザーを獲得したい場合は、クリックしてください: ASO最適化サービスCucumber Advertising Alliance この記事の著者@量江湖は(APP Top Promotion)によって編集および公開されています。転載する場合は著者情報と出典を明記してください。 |
<<: 新規ユーザーの獲得: To B と To C の違いは何ですか?
>>: トン・ヤオはエレベーターの入り口でハグを求める男に囲まれた。ディルラバ・ディルムラトに嫌がらせをしようと提案した男だと疑われている。
Tik Tok は登場から 4 年が経ち、すでにユーザーにとって優れた使用メカニズムが形成されてい...
弾幕や2次元をテーマにスタートした動画コンテンツコミュニティであるビリビリは、インターネット上で無視...
アプリを開発する際には、まずそのアプリの位置づけと、どのようなユーザーをターゲットにしているのかを理...
Facebook といえば、多くの人の第一印象はソーシャル ネットワークですが、それ以上に Fac...
Kuaishouアカウントを最初から作成するにはどうすればいいですか?結局のところ、 Kuaish...
2018年も1ヶ月が経ちました。私たちはよくこう言います。「いったん作戦に入ると、それは深海に入る...
2020年は「波瀾万丈の姉妹」「青春有你2」「クリエーションキャンプ2020」などのタレント番組が...
北京で最近大雨が降った後、傘をさした男性が西二旗バス停の横のゴミ箱に座っている写真がインターネット上...
割引や値下げ活動に誰も参加してくれなくて困ったことはありませんか?その理由は、ユーザーが「お得感」を...
成長について語るときは必ず、先駆者である Facebook について言及しなければなりません。この記...
1. 活動の背景1. 市場の状況ネットワーク知的財産権の保護に注意する住民の可処分所得の増加ユーザー...
昨日、 Douyinの使い方を詳しく説明しました。今、誰もが自分の動画が人気になることを望んでいます...
KOLはKey Opinion Leaderの略です。KOLの運用も、今日では多くの事業者にとって...
ミニプログラムの登場により、ユーザーの旅行プロセスが簡素化され、ユーザーの旅行の利用シーンはますます...
危機広報は、商業組織に対して危機の早期警戒監視、介入予防、制御処理、回復、調整の任務を担うだけでなく...