主なポイント

  • 支払い証明の評価に人工知能 (AI) ベースのコンピューター ビジョン (CV) モデルを活用することで、Binance の P2P プラットフォームのユーザーに不正行為に対する追加の保護レイヤーを提供します。

  • ユーザー エクスペリエンスの向上に対する当社の取り組みは、P2P プラットフォーム内でシンプルでありながら堅牢なセキュリティ フレームワークを維持することに表れています。AI などの最先端技術を使用しても、セキュリティが複雑さを犠牲にすべきではないと当社は考えています。

  • ピアツーピア取引を慎重に実行することが、資産の安全を確保するための第一歩です。支払いの証明を受け取ったら、常に注意を払ってください。実際に受け取った金額が申告された取引額と一致することを確認してください。

認識の欺瞞:POP操作の脅威

このシリーズの前回のブログ投稿、Binance P2P の目に見えない守護者: AI を使用して暗号通貨ユーザーを保護するでは、大規模言語モデル (LLM) を使用して P2P ユーザーの通信をリアルタイムで監視し、疑わしい可能性のあるトランザクションを検出する方法について説明しました。今回は、最先端の技術を活用して P2P ユーザーを保護するという課題の別の側面に焦点を移し、詐欺師を検出するためのコンピューター ビジョン (CV) モデルの適用について検討します。

ピアツーピア取引では、有効な支払い証明 (POP) の役割が重要です。ユーザーが正確な取引金額を受け取ったことを確認するために、デューデリジェンスを実施することが最も重要です。しかし、悪意のある個人は、最も単純なものであっても、編集ツールを簡単に利用して、本物に見える POP を偽造することができます。これにより、受信側が偽造取引を識別するのは非常に困難になります。詐欺師は、被害者を急がせたり混乱させたりといったさまざまなソーシャルエンジニアリング戦術を使用して、取引プロセスをさらに脅かすこともあります。

全体として、当社のプラットフォームでは毎日 25 万枚以上の画像が送信されており、POP 画像に限定されません。これらの POP にはさまざまなバリエーションがあり、画像の形式、デザイン、ソースが異なっているため、操作を検出する作業がさらに複雑になります。

不正な支払い証明 (POP) の脅威が続く中、当社のユーザーはこれらの不正な POP に自力で対処する必要はありません。高度な AI アルゴリズムを備えた当社のプラットフォームは、取引中に提出されたすべての画像を精査し、その真正性と正当性をリアルタイムで確認します。これらの堅牢なモデルは、画像の改ざんや操作の兆候を正確に特定して警告するのに優れています。このような厳格な保護策は、ユーザーの取引の整合性を確保し、不正行為を事前に阻止して、潜在的なユーザー損失のリスクを軽減するために実装されています。

欺瞞を暴く: コンピュータビジョンを活用して偽の支払い証明を見破る

コンピュータービジョン(CV)は、コンピューターが視覚世界を解釈して理解するように訓練される人工知能の分野であり、偽造された支払い証明の問題に対して現在利用可能な最も堅牢なソリューションの1つを提供します。

光学文字認識 (OCR)、画像分類、オブジェクト検出、デジタル画像処理などの技術を使用することで、CV モデルをトレーニングして、本物の支払い証明と不正な支払い証明を区別できるようになります。

これらのモデルは、写真やスクリーンショットをピクセルごとに分析し、通常は人間の目には認識できない不一致や異常を検出できます。わずかに歪んだ配色、歪んだロゴ、微妙なフォントの変更など、モデルはこれらの不一致を正確に識別できます。

CV モデルの使用に加えて、画像のメタデータや取引パターンなどの他のパラメータとの追加の相互検証も実施し、状況を包括的に把握します。

次のセクションでは、POP の正当性を確認するために実施しているいくつかのチェックについて詳しく説明します。

図1:【アクティビティ】どのような情報が改ざんされたのかを特定できますか?

光学文字認識 (OCR)

詐欺師に対抗するための私たちの重要な武器は、光学文字認識 (OCR) と呼ばれる技術です。OCR モデルは、次の 2 つの重要な情報を確立するのに役立ちます。

  1. 画像から識別され、転記されたテキスト コンテンツ。

  2. 画像内で識別され転記されたテキストの位置。

オンライン取引の世界では、高度な編集ツールが簡単に利用できます。詐欺師は、これらのツールを利用して、本物の POP の一部を操作します。正規の POP でよく操作される領域には、次のものがあります。

  • 取引の日時。このフィールドは、取引が処理された正確な日時を表します。詐欺師は、詐欺に都合の良いタイムラインを反映するためにこの情報を変更することがあります。OCR は、実際の取引のタイムスタンプと相互参照することで、このデータの正確性を確認するのに役立ちます。

  • トランザクション ID。これは各トランザクションの一意の識別子です。このフィールドに不一致がある場合は、改ざんの明らかな兆候です。OCR は、過去のトランザクションと相互参照し、再利用された ID をスキャンすることで、トランザクション ID の検証に役立ちます。

  • 取引金額。おそらく最も頻繁に操作されるフィールドです。このフィールドの情報を変更すると、実際の値と送信された値に矛盾が生じる可能性があります。この場合、OCR システムの数字を正確に識別する能力が、不正行為を防止する上で重要な役割を果たします。

  • 名前支払人および受取人の名前も頻繁に改ざんされます。OCR モデルは、名前フィールドから抽出された情報を関係者の既知の資格情報と照合することで、相互検証に役立ちます。

図 2. 改ざんされた情報のハイライト。実際には、訓練されていない目には編集内容はそれほど目立ちません。

デジタル画像処理

時には、最も小さな詳細が最大の物語を語ります。画像操作の文脈では、画像に加えられた変更がどんなに小さなものであっても、モデルによって検出される痕跡や異常が残る可能性があります。これらのかすかな信号は、多くの場合、改ざんの具体的な証拠として機能します。図 1 に示すように、この形式の操作に対して最も脆弱な領域では、画像が変更された場合に明らかになる可能性が高くなります。

これらの異常を発見するという困難な作業をよりわかりやすく説明するために、私たちはいくつかの一般的な種類の操作の痕跡を特定しました。

  • 不自然なテキストの書式設定や配置。最も目立つのは、傾いていたり、位置がずれていたり、画像の他の部分とフォントが著しく異なっていたりするテキストです。これは通常、改ざんの明らかな兆候です。

  • 微妙な背景色の不一致。より微妙なのは、背景色のわずかな違いです。これは、一般の観察者には気づかれないかもしれませんが、当社の包括的なモデルでは気づかれません。

  • ピクセルレベルの歪み。最も目立たない異常は、主に操作されたフィールドの周囲にあるピクセルレベルのノイズまたは不整合です。

このような操作の痕跡を識別するために用いられる非常に貴重なツールが、エラー レベル分析 (ELA) です。ELA は、画像全体の圧縮レベルを検査します。本質的には、周囲の領域とは異なるレベルの圧縮を示す画像領域を識別します。これは、最近編集されたことを示す可能性があります。元の変更されていない画像は、全体的に比較的一貫したエラー レベルになります。対照的に、画像の調整された部分は、より明るく鮮明な ELA 結果を表示します。

図 3. ELA を適用した後の結果画像の例。改ざんされた可能性のある領域に関する手がかりがいくつか提供されます。

当社のモデルは、詐欺師が使用する進化し続ける手法に適応するために継続的にトレーニングと更新が行われており、プラットフォームの整合性を確保し、ユーザーから寄せられた信頼を維持しています。

類似画像検索

画像が操作される事例については説明しましたが、詐欺師が使用する他の同様に悪質な手口もあります。よく使用される別の詐欺方法は、複数の取引で同一の、またはわずかに変更された正規の POP を繰り返し使用するというものです。被害者が銀行口座を確認して取引を検証しないと、知らないうちにこの詐欺に引っかかってしまう可能性があります。

膨大な数のトランザクションとそれに関連する画像を考えると、各画像をスキャンして比較する作業は簡単なことではありません。リアルタイムでの実装には多くのリソースが必要であり、実質的に困難です。

この課題に対処するため、当社は画像エンコーダーを採用し、画像をより小さく、しかし重要なデータ アブストラクトに圧縮しています。これらのスニペットは当社の堅牢なベクター データベースに保存され、アルゴリズムが類似画像をほぼリアルタイムでスキャンできるようになります。この体系的なアプローチは非常に効果的であることが証明されており、当社は毎日何百もの詐欺行為を阻止しています。類似画像検索アルゴリズムの活用は、当社の P2P プラットフォームでの取引の安全性を積極的に確保するという当社の取り組みのもう 1 つの証です。

図4. ほぼリアルタイムのベクトル検索パイプライン

終わりに

ピアツーピアの暗号取引の世界では、詐欺行為への取り組みがますます重要になっています。当社は最前線に立ち、常に先進的な技術ソリューションを改良し、活用して、当社のプラットフォームとユーザーを狙う詐欺師に対する防御を強化しています。

当社の AI の使用は、取引で提出されるすべての画像の完全性を確保するための積極的なアプローチの一例です。これらの強力な AI モデルは、リアルタイムの監視と分析を使用して、画像操作の試みを正確かつ迅速に特定できます。特に、当社のプラットフォームで毎日交換される画像の量と多様性を考えると、これらの対策の有効性は注目に値します。

しかし、セキュリティがユーザー エクスペリエンスを犠牲にしてはならないとも考えています。当社は、すべてのユーザーが取引の整合性を心配することなく、当社の P2P プラットフォームで簡単かつシームレスなエクスペリエンスを享受できるように努めています。当社は、安全な取引とユーザー フレンドリーなナビゲーションは相互に排他的ではなく、デジタル取引環境の繁栄に向けた補完的な範囲であるという原則を支持しています。

不正な P2P 取引との戦いは、高度な技術の導入だけでは終わりません。ユーザー コミュニティの警戒と関与も必要です。当社が持つ強力な技術力とユーザー コミュニティの積極的な参加を組み合わせることで、安全で信頼性の高い市場を提供できます。

注記

弊社のモデルによって非常に疑わしい POP が特定された場合、チャット ボックスに次の警告メッセージが表示されることがあります。

支払いアカウントにログインし、正しい支払いが受け取られたことを確認してください。そうでない場合は、確認する前にリリースしないでください。

必ずアカウントを確認してください!

P2P 詐欺の被害に遭った場合は、このガイドの手順に従って Binance サポートに報告してください: Binance サポートで詐欺を報告する方法

参考文献