Skip to main content
Diditが200万ドルを調達し、Y Combinator (W26)に参加
Didit
メール認証

あらゆるメールを検証。
登録時の不正なアドレスを検出。

偽装、使い捨て、情報漏洩したメールアドレスがデータベースに登録される前に検出します。構文、到達性、プロバイダー情報、6桁のOTP(ワンタイムパスコード)を1回の呼び出しでカバー。1チェックあたり$0.03、毎月500件まで無料。

支援元
Y CombinatorRobinhood Ventures
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

世界中の2,000以上の組織から信頼されています。

構文チェックを超えて

MX、使い捨て、役割、
およびリスクスコア。

リアルタイムで配信可能性をテストし、使い捨てアドレスや共有アドレスを検出し、 ワークフローで分岐可能なリスクスコアを返します。1チェックあたり$0.03。

仕組み

サインアップから認証済みユーザーまで、4つのステップで完了。

  1. ステップ 01

    ワークフローを作成

    ID、生体認証、顔照合、制裁リスト、住所、年齢、電話番号、メールアドレス、カスタム質問など、必要なチェックを選択します。ダッシュボードでフローにドラッグ&ドロップするか、同じフローをAPIにポストします。条件分岐やA/Bテストもコード不要で実行できます。

  2. ステップ 02

    連携

    Web、iOS、Android、React Native、Flutter SDKでネイティブに組み込むか、ホストされたページにリダイレクトします。または、メール、SMS、WhatsAppなど、どこからでもユーザーにリンクを送信するだけです。あなたのスタックに最適な方法を選んでください。

  3. ステップ 03

    ユーザーがフローを完了

    Diditは、カメラ、照明の指示、モバイル連携、アクセシビリティをホストします。ユーザーがフローを実行している間、200以上の不正シグナルをリアルタイムでスコアリングし、すべてのフィールドを信頼できるデータソースと照合して検証します。結果は2秒以内に得られます。

  4. ステップ 04

    結果を受け取る

    リアルタイムの署名付きWebhookにより、ユーザーが承認、拒否、またはレビューに送られた瞬間にデータベースが同期されます。必要に応じてAPIをポーリングすることも可能です。または、コンソールを開いてすべてのセッション、すべてのシグナルを検査し、ケースを管理することもできます。

開発者向けに構築 · 不正対策を組み込み · オープンな設計

6つの機能。1つの機能フラグ。EMAIL_VERIFICATION

すべての機能は同じモジュール上のトグルで制御されます。アップセルティア、個別のプラン、追加の呼び出しは一切ありません。コンソールでワークフローごとにオンにするか、API呼び出しでインラインで渡すことができます。
01 · 配信可能性

構文、メールレコード、ライブプローブ, すべての呼び出しで。

構文を解析し、MX(メール交換)レコードを検索し、宛先サーバーへの接続を開いてアドレスが到達可能であることを確認します。応答には、ワークフローで分岐可能なクリーンなブール値が含まれます。
到達性スタックalex.sample@flytap.com
  • RFC 5322構文ローカルパート + ドメインを解析
  • MXルックアップ1レコード · 10ミリ秒
  • SMTPプローブ250 OK · メール受信可能
is_undeliverablefalse
02 · プロバイダーインテリジェンス

使い捨てメールや無料プロバイダーを、登録前に検知。

使い捨てサービス(10minutemail、mailinator、guerrilla)、無料プロバイダー(Gmail、Outlook、Yahoo、ProtonMail)、および新興のマスキングサービスの最新カタログ。各タグは、アプリケーションごとに調整可能な拒否、レビュー、承認のアクションにマッピングされます。
03 · 情報漏洩リスク

登録前に、メールボックスが漏洩しているか把握。

すべてのアドレスは、集約された情報漏洩データベースと照合されます。応答には、アドレスが関連するすべての漏洩情報(名前、漏洩日、漏洩したデータクラス)がリストされ、コンプライアンスチームがAML(アンチマネーロンダリング)の記録保持に必要な証拠を確保できます。
04 · OTP確認

6桁のコード。有効期限は5分。ローカライズされたテンプレート。

当社のホスト型入力画面または独自のフォームを使用できます。セッションあたり2回の試行、24時間あたり2回の再送信、5分間の有効期限, すべての制限が自動的に適用されます。テンプレートはユーザーの優先言語に自動的にローカライズされます。
05 · 不正利用対策

キャッチオール検知。ロールベースフィルタリング。セッションをまたいだ重複検知。

設定可能な警告により、情報漏洩、使い捨て、セッション間の重複、ブロックリスト登録など、あらゆる不正利用パターンが表面化されます。2つの自動拒否(試行回数過多、配信不能アドレス)はポリシーに関わらず適用されます。キャッチオールアドレスや共有アドレスは、コードが送信される前に検出されます。
リスクポリシー警告5件 · アクション3件
  • EMAIL_CODE_ATTEMPTS_EXCEEDED自動拒否
  • EMAIL_IN_BLOCKLIST自動拒否
  • DISPOSABLE_EMAIL_DETECTED拒否
  • BREACHED_EMAIL_DETECTEDレビュー
  • DUPLICATED_EMAILレビュー
06 · 料金

1チェックあたり$0.03。毎月500回まで無料。永続的に。

ホスト型フローとスタンドアロンAPIで同じ$0.03の価格です。プラットフォーム手数料、月額最低料金、超過料金の心配はありません。Email Verificationを$0.33の完全な本人確認(KYC)チェックの前に連携させることで、無駄な登録をフィルタリングし、クレジットの消費を防ぎます。
請求公開 · チェックごと
チェックごと
$0.03
パスAまたはパスB
無料枠
500/mo
永続無料、カード不要
  • 最低利用額なし成功ごとに支払い
  • KYCに連携+$0.33バンドル
連携

2つのエンドポイント。同じJSON。同じ価格。

コード入力の処理や、より広範なワークフローへの連携を当社に任せたい場合は、ホスト型フローを選択してください。UIを自社で管理する場合は、スタンドアロンAPIを選択してください。どちらも同じレポートを返します。
POST /v3/session/ホスト型UI
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "workflow_id": "wf_email_check",
    "vendor_data": "user-42"
  }'
201作成済み{ "session_url": "verify.didit.me/..." }
OTP入力画面をホストし、ワークフローに組み込みます。ドキュメント →
POST /v3/email/check/サーバー間通信
$ curl -X POST https://verification.didit.me/v3/email/check/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "reference_id": "ref_8a2c",
    "code": "482913"
  }'
200OK{ "status": "承認済み", "is_breached": true }
OTP UIは貴社で実装。まず /email/send/、次に /email/check/ を実行します。ドキュメント →
エージェント対応統合

メール認証を1つのプロンプトで実装。

以下のブロックをClaude Code、Cursor、Codex、Devin、Aider、またはReplit Agentに貼り付けてください。スタック情報を入力すると、Diditのプロビジョニング、メール認証ワークフローの作成、Webhookの接続、そしてデプロイまでをエージェントが実行します。
didit-integration-prompt.md
# Didit Email Verification — integrate in 5 minutes

You are integrating Didit's Email Verification module into <my_stack>.
Follow these steps exactly. Every URL, header, and enum value below is
canonical — do not paraphrase or "improve" them. The module covers:
syntax validation, MX (Mail Exchange) lookup, SMTP (Simple Mail Transfer
Protocol) deliverability probe, disposable-provider detection,
free-provider detection, breach exposure lookup (HaveIBeenPwned-style),
catch-all + role-based anti-abuse signals, OTP (one-time password)
confirmation, and a configurable risk policy that can chain straight
into a Know Your Customer (KYC) (know your customer) workflow.

## 1. Provision an account
- Sign up: https://business.didit.me (no credit card required).
- Or provision programmatically: POST https://apx.didit.me/auth/v2/programmatic/register/
  (returns an API key bound to the workspace + application).

## 2. Two integration paths — pick one

### Path A — Workflow Builder (hosted UI)
Best when you want Didit to host the OTP entry screen, localize the
email template, handle resend cool-downs, and chain Email Verification
into a wider KYC / KYB workflow.

1. Create a workflow that contains the EMAIL_VERIFICATION feature:
   POST https://verification.didit.me/v3/workflows/
   Authorization header:  x-api-key: <your-api-key>
   Body: workflow_label, features array with the single entry
         { feature: "EMAIL_VERIFICATION" }   (UPPERCASE — strict enum)
   Optional config: per-warning action overrides (Decline / Review /
   Approve) for BREACHED_EMAIL_DETECTED, DISPOSABLE_EMAIL_DETECTED,
   DUPLICATED_EMAIL, and EMAIL_IN_BLOCKLIST.

2. Create a verification session for an end user:
   POST https://verification.didit.me/v3/session/
   Body: workflow_id (from step 1), vendor_data (your own user id),
   optional contact_details.email (pre-fills the OTP step).
   Response: session_url — redirect the user to it.

3. Listen for webhook callbacks (see "Webhooks" below).

### Path B — Standalone server-to-server API
Best when you already own the OTP UI and just want Didit to send and
validate the code plus return the risk signals.

Two endpoints, both authenticated with x-api-key:

POST https://verification.didit.me/v3/email/send/
Body (application/json):
  - email        (required, string — RFC 5322 address)
  - language     (optional, ISO 639-1 code — picks the email template)
  - vendor_data  (optional string, your user id)
Returns: { reference_id }

POST https://verification.didit.me/v3/email/check/
Body (application/json):
  - reference_id (required, from /email/send/)
  - code         (required, 6-digit string the user typed)
Returns: the full email-verification report (see Section 4).

Use the same vendor_data on retries so cross-session matches work.

## 3. Webhooks (Path A only — Path B returns synchronously)
- Register a webhook destination once via
  POST https://verification.didit.me/v3/webhook/destinations/
  Body: url, subscribed_events: ["session.verified",
                                  "session.review_started",
                                  "session.declined"]
- Response includes secret_shared_key — store it.
- Every webhook delivery carries an X-Signature-V2 header you MUST verify
  before trusting the payload.  HMAC-SHA256 verification MUST run against the raw body bytes (the raw payload as Didit sent it) BEFORE any JSON parsing — re-serialising the parsed body changes whitespace and key order, which invalidates the signature.Algorithm:
    1. sortKeys(payload) recursively
    2. shortenFloats (truncate trailing zeros after the decimal point)
    3. JSON.stringify the result
    4. HMAC-SHA256 with the secret_shared_key
    5. Hex-encode, compare to the X-Signature-V2 header.

Two module-level event types fire alongside the session events above:
- EMAIL_VERIFICATION_MESSAGE_SENT — OTP was dispatched
- EMAIL_VERIFICATION_DECLINED      — verification finished with a
                                     Declined status (caller should
                                     surface the warning to the user)

## 4. Reading the report (both paths return the same shape)
The email object includes:
- status: "Approved" | "Declined" | "In Review" | "Not Finished"
- email: the address that was verified
- is_breached: boolean — true when the address appears in known breaches
- breaches: array of { name, domain, logo_path, breach_date,
                       description, is_verified, data_classes,
                       breach_emails_count }
- is_disposable: boolean — true for throwaway providers
- is_undeliverable: boolean — true when MX + SMTP probe failed
- verification_attempts: number — OTP attempts used (max 2)
- verified_at: ISO 8601 timestamp
- matches: array of cross-session hits, each carrying session_id,
           session_number, vendor_data, verification_date, email,
           status, is_blocklisted
- warnings: Array<{ risk, additional_data, log_type,
                    short_description, long_description }>

Auto-decline risks (always enforced by Didit, not configurable):
- EMAIL_CODE_ATTEMPTS_EXCEEDED
- EMAIL_IN_BLOCKLIST
- UNDELIVERABLE_EMAIL_DETECTED

Configurable risks (action per workflow — Decline, Review, or Approve):
- BREACHED_EMAIL_DETECTED       (exposure / breach intelligence)
- DISPOSABLE_EMAIL_DETECTED     (temporary / throwaway provider)
- DUPLICATED_EMAIL              (cross-session match on another user)

Anti-abuse limits (enforced server-side):
- Code Entry Attempts: max 2 tries to type the right OTP
- Code Resend Requests: max 2 resends per 24 hours
- Code Validity: 5 minutes from delivery

## 5. Chaining Email Verification into a KYC flow
EMAIL_VERIFICATION is a regular feature inside the Workflow Builder, so
it composes with any of the 25+ other modules. The canonical patterns:

- Cheap pre-filter: gate KYC behind Email Verification so disposable +
  breached + undeliverable signups never burn a $0.33 KYC bundle. Use a
  conditional branch — if status is Declined on email, skip
  ID_VERIFICATION + LIVENESS + FACE_MATCH.
- Compliance log: keep Email Verification in the flow even when KYC is
  the primary check, so the verified email is timestamped and signed
  alongside the ID Verification report for Anti-Money Laundering (AML) (anti-money laundering)
  recordkeeping.
- Step-up auth: rerun Email Verification at a sensitive action (large
  withdrawal, password reset) using the same workflow + vendor_data
  for closed-loop continuity.

## 6. Hard rules — do not change
- Base URL for /v3/* endpoints is verification.didit.me (NOT apx.didit.me).
- Feature enum is UPPERCASE: EMAIL_VERIFICATION, ID_VERIFICATION,
  LIVENESS, FACE_MATCH, AML, IP_ANALYSIS, PHONE_VERIFICATION.
- Auth header is x-api-key (lowercase, hyphenated).
- Webhook signature header is X-Signature-V2 (NOT X-Signature).
- Always verify webhook signatures before trusting payload data.
- Status casing matches exactly: "Approved", "Declined", "In Review",
  "Not Finished" (title-cased, space-separated).

## 7. Pricing reference (public)
- Email Verification: $0.03 per check (Path A or Path B).
- Bundled inside a full KYC workflow: same $0.03 add-on — the $0.33
  full-KYC bundle does not include EMAIL_VERIFICATION by default.
- 500 free checks every month, forever, on every account.

## 8. Verify your integration
- Sandbox starts on signup at https://business.didit.me — no separate flag.
- Test emails: deterministic synthetic addresses returned in sandbox
  (Approved by default; trigger Declined by sending the canonical
  disposable / breached test addresses listed in the docs).
- Switch to live: flip the application's environment toggle in console.

When in doubt: https://docs.didit.me/core-technology/email-verification/overview
さらに詳しい情報が必要ですか?モジュールの全ドキュメントをご覧ください。docs.didit.me →
設計段階からのコンプライアンス

ワンクリックで新しい国に進出。 面倒な作業は私たちにお任せください。

私たちは現地法人を設立し、ライセンスを取得し、ペネトレーションテストを実施し、認証を取得し、新しい規制すべてに準拠します。新しい国で認証を提供するには、トグルを切り替えるだけです。220以上の国で稼働しており、四半期ごとに監査とペネトレーションテストを実施しています。EU加盟国の政府が対面認証よりも安全だと正式に認めた唯一のIDプロバイダーです。
セキュリティ&コンプライアンス資料を読む
EU金融サンドボックス
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
情報セキュリティ · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
設計段階からのEU準拠

実績データ

実績データ
  • $0.00
    チェックごとに課金, ホスト型フローもスタンドアロンAPIも同価格。
  • 0
    すべてのアカウントで、毎月永続的に無料のメール認証を提供。
  • 0 min
    ワンタイムコードの有効性, あらゆる制限を自動適用。
  • 0
    設定可能な警告コードと、強制適用される3つの自動拒否ルール。
3つのティア、1つの料金表

無料で開始。従量課金。エンタープライズまで対応。

毎月500回まで無料認証を永続的に提供。本番環境では従量課金。エンタープライズプランではカスタム契約、データレジデンシー、SLA(サービスレベルアグリーメント)に対応します。
無料

無料

月額$0。クレジットカード不要。

  • 無料KYCバンドル(本人確認 + パッシブ・ライブネス + 顔照合 + デバイス&IP分析), 毎月500回まで
  • ブロックリストユーザー
  • 重複検出
  • すべてのセッションで200以上の不正シグナル
  • Diditネットワーク全体でのKYC再利用
  • ケース管理プラットフォーム
  • ワークフロービルダー
  • 公開ドキュメント、サンドボックス、SDK、MCP (Model Context Protocol) サーバー
  • コミュニティサポート
最も人気
従量課金

従量課金

使った分だけお支払い。25以上のモジュール。モジュールごとの公開価格、月額最低料金なし。

  • フルKYC(本人確認 + 生体認証 + IP / デバイス)が$0.33
  • 10,000以上のAMLデータセット, 制裁、PEP、ネガティブ情報
  • データベース検証のための1,000以上の政府データソース
  • トランザクションモニタリングが1トランザクションあたり$0.02
  • ライブKYBが1企業あたり$2.00
  • ウォレットスクリーニングが1チェックあたり$0.15
  • ホワイトラベル検証フロー, あなたのブランド、私たちのインフラ
エンタープライズ

エンタープライズ

カスタムMSA & SLA。大量利用や規制対象プログラム向け。

  • 年間契約
  • カスタムMSA、DPA、SLA
  • 専用SlackおよびWhatsAppチャンネル
  • オンデマンドの手動レビュー担当者
  • リセラーおよびホワイトラベル条件
  • 限定機能とパートナー連携
  • 専任CSM、セキュリティレビュー、コンプライアンスサポート

無料で開始 → チェック実行時のみ支払い → カスタム契約、SLA、データレジデンシーが必要な場合はエンタープライズプランへ。

FAQ

よくあるご質問

What is Didit?

Didit is infrastructure for identity and fraud, the platform we wished existed when we were building products ourselves: open, flexible, and developer-friendly, so it works as a real part of your stack instead of a black box you integrate around.

One API covers verifying people (KYC, know your customer), verifying businesses (KYB, know your business), screening crypto wallets (KYT, know your transaction), and monitoring transactions in real time, on a stack built to be:

  • Fast, sub-2-second p99 on every session
  • Reliable, in production with 1,500+ companies across 220+ countries
  • Secure, SOC 2 Type 1, ISO 27001, GDPR-native, and formally attested by Spain's financial regulator as safer than verifying someone in person

The footprint underneath: 14,000+ document types in 48+ languages, 1,000+ data sources, and 200+ fraud signals on every session. The Didit infrastructure dynamically learns from every session and gets better every day.

Which email checks does Didit run?
Eight on every call, all returned in one JSON object. RFC 5322 syntax parse, live Mail Exchange (MX) record lookup, live Simple Mail Transfer Protocol (SMTP) deliverability probe, disposable-provider detection (10minutemail, mailinator, guerrilla, masking services), free-provider tagging (Gmail, Outlook, Yahoo, ProtonMail), breach exposure across known leaks (HaveIBeenPwned-style aggregated coverage), cross-session duplicate match against your own historical sessions, and blocklist check against any addresses you flagged manually. Each surfaces as a boolean (is_disposable, is_breached, is_undeliverable) plus a typed warning under the warnings array.
What is the response shape?
An email object containing status (Approved, Declined, In Review, Not Finished), the verified email, is_breached, a breaches array (each entry: name, domain, logo_path, breach_date, description, is_verified, data_classes, breach_emails_count), is_disposable, is_undeliverable, verification_attempts, verified_at (ISO 8601), a matches array of cross-session hits with session_id / vendor_data / verification_date / is_blocklisted, and a warnings array (each entry: risk, additional_data, log_type, short_description, long_description). Same shape on Path A (workflow) and Path B (standalone).
How fast is the verification for my end user?

The full flow normally takes under 30 seconds end-to-end, pick up the ID, snap the document, snap the selfie, done. That is the fastest in the market. Legacy KYC providers usually take more than 90 seconds for the same flow.

On the back end, Didit returns the result in under two seconds at p99, measured from the moment the user finishes the selfie to the moment your webhook fires. Mobile capture is tuned for slow phones and slow networks: progressive image compression, lazy software development kit load, and a one-tap hand-off from desktop to phone via QR code if the user starts on web.

How does Didit catch fraud and abuse?
Five layers. (1) Hard auto-decline on EMAIL_CODE_ATTEMPTS_EXCEEDED, EMAIL_IN_BLOCKLIST, and UNDELIVERABLE_EMAIL_DETECTED, enforced server-side no matter what. (2) Configurable Decline / Review / Approve on BREACHED_EMAIL_DETECTED, DISPOSABLE_EMAIL_DETECTED, and DUPLICATED_EMAIL. (3) Catch-all and role-based detection inside the SMTP probe, flagged before the OTP ever sends. (4) Resend rate limit of 2 per 24 hours, code-entry attempt cap of 2, both per session. (5) Cross-session matches array that surfaces the same email reused on a different vendor_data so duplicate-account farms cannot hide.
What happens if a user fails, abandons, or expires?

Every session lands on one of seven clear statuses, so your code always knows what to do:

  • Approved, every check passed. Move the user forward.
  • Declined, one or more checks failed. You can allow the user to resubmit the specific failed step (for example, re-take the selfie) without re-running the whole flow.
  • In Review, flagged for compliance review. Open the case in the console, see every signal, decide approve or decline.
  • In Progress, user is mid-flow.
  • Not Started, link sent, user has not opened it yet. Send a reminder if it sits too long.
  • Abandoned, user opened the link but did not finish in time. Re-engage or expire.
  • Expired, the session link aged out. Create a new session.

A signed webhook fires on every status change, so your database always stays in sync. Abandoned and declined sessions are free.

Where does my customer data live and how is it protected?

Production data is processed and stored in the European Union by default, on Amazon Web Services. Enterprise contracts can request alternative regions for jurisdictions whose regulators require it.

Encryption everywhere. AES-256 at rest across every database, object store, and backup. Transport Layer Security 1.3 in transit on every API call, webhook, and Business Console session. Biometric data is encrypted under a separate Customer Master Key.

Retention is yours to control. Default retention is indefinite (unlimited) unless you configure shorter, between 30 days and 10 years per application, and you can delete any individual session at any time from the dashboard or the API.

Certifications: SOC 2 Type 1 (Type 2 audit in progress), ISO/IEC 27001:2022, iBeta Level 1 PAD, and a public attestation from Spain''s Tesoro / SEPBLAC / CNMV that Didit''s remote identity verification is safer than verifying someone in person. Full report at /security-compliance.

Is Didit compliant for my industry?

Didit ships compliant by default for the regulators that matter to identity infrastructure:

  • GDPR + UK GDPR, controller / processor split, full Data Processing Agreement published, lead supervisory authority named (Spain''s AEPD).
  • AMLD6 + EU AML Single Rulebook, 1,300+ sanctions, politically exposed person, and adverse-media lists screened in real time.
  • eIDAS 2.0, EU Digital Identity Wallet aligned; reusable-identity ready.
  • MiCA (Markets in Crypto-Assets), ready for crypto on-ramps, exchanges, and custodians.
  • DORA, Digital Operational Resilience Act, EU financial-services operational resilience.
  • BIPA, CUBI, Washington HB 1493, CCPA / CPRA, US biometric privacy (Illinois, Texas, Washington) and California consumer privacy.
  • UK Online Safety Act, age-gating and child-safety obligations.
  • FATF Travel Rule, originator and beneficiary data on crypto transfers, IVMS-101 interoperable.

Detailed memo, every certificate, every regulator letter: /security-compliance.

How fast can I integrate and start verifying users?
  • 60 seconds to a sandbox account at business.didit.me, no credit card.
  • 5 minutes to a working verification through Claude Code, Cursor, or any coding agent via our Model Context Protocol (MCP) server.
  • A weekend to a production-ready integration with signed-webhook verification, retries, and a remediation flow when a user is declined.

Three integration paths, pick whichever fits your stack:

  • Embed natively with our Web, iOS, Android, React Native, or Flutter SDK.
  • Redirect the user to the hosted verification page, zero SDK.
  • Send a link by email, SMS, WhatsApp, or any channel, zero front-end work.

Same dashboard, same billing, same pay-per-success price for all three. Step-by-step guide at docs.didit.me/integration/integration-prompt.

本人確認と不正対策のインフラ。

KYC、KYB、取引監視、ウォレットスクリーニングを一つのAPIで。5分で統合できます。

AIにこのページの要約を依頼する