メインコンテンツにスキップ
Diditが200万ドルを調達し、Y Combinator (W26)に参加
Didit
保険金詐欺

5つの不正シグナルで請求詐欺を検出します。損失の最初の通知時に1つのワークフロー。

請求者が保険契約者であることを確認し、ディープフェイク動画証拠をブロックし、偽造文書を検出し、制裁リストと照合し、組織的な傷害詐欺グループを発見 — これらすべてを1つの/v3/セッションで。1件あたり$0.53、毎月500件無料。

支援元
Y Combinator
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

世界中の2,000以上の組織から信頼されています。

暗い抽象的な保険金詐欺スタック — 純粋な黒の上に3Dパースペクティブで4つの浮遊する半透明のダークガラスパネルがあり、光るDidit Blueの垂直線が通り、光るスキャナーブラケットで囲まれています。各パネルには、小さな淡い白色の抽象的なモチーフ(請求書、ディープフェイク顔オーバーレイ、虫眼鏡付きの改ざんされた写真、高リスクスコアが分離された上昇する棒グラフ)が描かれています。

支払われるべきではないものが支払われる

幽霊の請求者。テンプレート化されたレポート。ディープフェイクのビデオ証拠。

保険詐欺対策連合(The Coalition Against Insurance Fraud)は、米国の保険会社が年間約3,080億ドルを失っていると推定しています。 そのほとんどは、請求者の身元確認や証拠の鑑識なしに請求が行われることによるものです。Diditは、1つのワークフローで両方のギャップを解消します — 請求あたり$0.53、毎月500件まで無料。

仕組み

サインアップから認証済みユーザーまで4つのステップ。

  1. ステップ 01

    ワークフローを作成する

    ID、生体認証、顔照合、制裁、住所、年齢、電話番号、メールアドレス、カスタム質問など、必要なチェックを選択します。ダッシュボードでフローにドラッグするか、同じフローをAPIに投稿します。条件に基づいて分岐させたり、A/Bテストを実行したりできます。コードは不要です。

  2. ステップ 02

    統合する

    当社のWeb、iOS、Android、React Native、またはFlutter SDKを使用してネイティブに埋め込みます。ホストされたページにリダイレクトします。または、メール、SMS、WhatsAppなど、どこでもユーザーにリンクを送信するだけです。お使いのスタックに合ったものをお選びください。

  3. ステップ 03

    ユーザーがフローを完了する

    Diditは、カメラ、照明の合図、モバイル連携、アクセシビリティをホストします。ユーザーがフローを実行している間、200以上の不正信号をリアルタイムでスコアリングし、すべてのフィールドを信頼できるデータソースと照合して検証します。2秒以内に結果が出ます。

  4. ステップ 04

    結果を受け取る

    リアルタイムの署名付きWebhookにより、ユーザーが承認、拒否、またはレビューに送られた瞬間にデータベースが同期されます。必要に応じてAPIをポーリングします。または、コンソールを開いてすべてのセッション、すべての信号を検査し、ケースを管理します。

請求のために構築 · インフラストラクチャのような価格設定

5つの不正信号。1つのワークフロー。請求ごとに$0.53

請求詐欺は、請求者の身元、文書の鑑識、ディープフェイク防御、制裁スクリーニング、クロス請求検索の組み合わせです。ワークフロービルダーで、事業ラインごとに各モジュールを切り替えます。
01 · 請求の形態

不正チームが日常的に目にするパターン。

損害が保険契約より前に発生した自動車の偽装損害請求。請求者が保険契約者ではないゴースト請求。ディープフェイク動画証拠。編集されたフィールドを含む再利用されたテンプレートの警察報告書。水増しされた事業中断(BI)請求書。複数の保険会社に同じ損害を申請する組織的な傷害グループ。同じワークフロービルダーのワークフローがすべてのバリアントを検出します。
ワークフローオーケストレーターモジュール
02 · 請求者KYC

請求者は保険契約者です。

1回の`/v3/session/`呼び出しで、ID検証($0.15)、パッシブ生体認証($0.10)、およびファイル上の保険契約者の肖像画との顔照合1:1($0.05)をキャプチャします。バンドル価格は$0.33です。iBetaレベル1 PAD認定済み、エントリーレベルのAndroidで2秒未満の判定。請求者が保険契約者ではないすべてのゴースト請求の試みを捕捉します。
ユーザー検証モジュール
03 · 文書鑑識

改ざん。テンプレート。メタデータ。すべてチェック済み。

文書光学文字認識(OCR)は、警察報告書、修理見積もり、医療請求書、損害写真など、裏付けとなる証拠からすべてのフィールドを抽出します。ピクセルレベルの改ざん検出は編集された領域にフラグを立て、テンプレートマッチングは再利用されたPDFの骨格を検出し、EXIFメタデータチェックは損害発生イベントと一致しない日付を検出します。改ざんスコアが高い場合は、自動的に「レビュー中」に切り替わります。
ID検証モジュール
04 · ディープフェイク防御

ディープフェイクはパッシブ・ライブネスを通過しません。

iBetaレベル1プレゼンテーション攻撃検出(PAD)は、ISO/IEC 30107-3の全カタログに対して認定されています。保険契約者のAI生成ディープフェイク、シリコンまたはラテックスマスク、以前の自撮り写真の画面再生、印刷された写真をブロックします。新しい攻撃ベクトルが出現するたびに、モデルは毎年iBetaで再テストされます。
生体認証モジュール
05 · 制裁 + クロス請求検索

制裁措置のヒット + 組織的詐欺団の検出。

AMLスクリーニング(チェックあたり$0.20)は、14言語で1,300以上の制裁、政治的要人(PEP)、および不利なメディアリストに対してすべての請求者を照合し、毎日更新されます。顔検索1:N(検索あたり無料)は、請求者の自撮り写真を以前の請求者のギャラリーと比較します。組織的な傷害グループは、ポートフォリオ全体で高い類似性の一致のクラスターとして表面化します。
AMLスクリーニングモジュール
06 · Webhook決定 + 監査パック

署名付き判定。モジュールごとのシグナル。監査パック。

承認済み、レビュー中、または拒否された旨の署名付きWebhookが、モジュールごとの信号(顔の類似性、AMLヒットリスト、顔検索一致リスト)とともに届きます。Hash-based Message Authentication Code (HMAC) SHA-256でX-Signature-V2を検証します。決定ペイロードは監査パックです。GET /v3/session/[id]/decision/ を介していつでも完全版を取得できます。
Webhookリファレンス
統合する

1つのセッション。1つの署名付き判定。5つの不正信号。

バンドルワークフローに対して請求セッションを開きます。署名された判定を読み取ります。モジュールごとの信号と一致リストはペイロードに直接含まれています。
POST /v3/session/請求
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "workflow_id": "wf_claim_verify",
    "vendor_data": "claim-8821",
    "metadata": { "policy_id": "POL-44120" }
  }'
201作成済み{ "session_url": "verify.didit.me/..." }
Webhookがstatus: Approvedになるまで支払いを保留します。ドキュメント →
POST /webhooks/didit判定
// X-Signature-V2 verified upstream
if (payload.status === "承認済み") {
  releasePayout(payload.vendor_data);
} else if (payload.status === "審査中") {
  routeToSiu(payload.face_search.matches);
}
200OKステータス 承認済み · 拒否済み · 審査中 · 未完了
ペイロードを読み取る前にX-Signature-V2を検証します。ドキュメント →
エージェント対応統合

1つのプロンプトで保険金詐欺対策を導入。

Claude Code、Cursor、Codex、Devin、Aider、またはReplit Agentに貼り付けます。スタックを入力します。エージェントがワークフローを接続し、セッションを開き、モジュールごとのシグナルを読み取り、審査中の請求を特別調査部門にルーティングします。
didit-integration-prompt.md
You are integrating Didit into an insurance carrier's claim workflow at first notice of loss (motor, health, property, travel, business interruption). Goal: catch ghost claims, deepfake video evidence, forged supporting documents, sanctions hits on the claimant, and organised-injury rings before the payout enters the queue. One API call. One signed webhook. Five fraud signals.

WHY THIS SHAPE
  - The Coalition Against Insurance Fraud estimates fraud costs the US industry around $308 billion / year (2022 figures). Most of that walks in through claims with no identity check on the claimant and no document forensics on the evidence.
  - Five signals settle the question on most claims: (1) the claimant is the policyholder, (2) the claimant is alive and present (not a deepfake), (3) the supporting documents are not tampered or templated, (4) the claimant is not on a sanctions list, (5) the claimant has not already filed N near-identical claims across your portfolio.
  - One Didit /v3/session/ call bundles all five. $0.33 KYC + $0.20 AML = $0.53 per claim. Face Search 1:N is free per search. 500 verifications free every month.

PRE-REQUISITES
  - Production API key from https://business.didit.me (sandbox key in 60 seconds, no credit card).
  - A webhook endpoint with HMAC SHA-256 verification of the X-Signature-V2 header using your webhook secret.
  - A Workflow Builder workflow bundling ID Verification + Passive Liveness + Face Match 1:1 (with the policyholder portrait as comparison target) + AML Screening + Face Search 1:N (gallery scoped to prior claimants on your account).
  - Reference to the policy ID and policyholder portrait on file from your Policy Administration System (PAS) — passed as metadata on the session.

STEP 1 — Open the claim-verification session
  POST https://verification.didit.me/v3/session/
  Headers:
    x-api-key: <your api key>
    Content-Type: application/json
  Body:
    {
      "workflow_id": "<wf id bundling ID + Liveness + Face Match + AML + Face Search 1:N>",
      "vendor_data": "<your claim id, max 256 chars>",
      "callback": "https://<your-app>/claims/verify/callback",
      "metadata": {
        "policy_id": "<your policy id>",
        "line_of_business": "motor",
        "loss_date": "2026-04-12"
      }
    }

  Response: 201 Created with a hosted session URL. Send it to the claimant by email / Short Message Service (SMS) / inside the claims app. The claim stays in HOLD on your side until the signed webhook lands.

STEP 2 — Read the signed webhook
  Didit POSTs the verdict. Verify X-Signature-V2 (HMAC SHA-256 of the raw body) BEFORE reading the JSON.

  Payload (excerpted):
    {
      "session_id": "<uuid>",
      "vendor_data": "<your claim id>",
      "status": "In Review",
      "id_verification": { "status": "Approved" },
      "liveness": { "status": "Approved" },
      "face":     { "status": "Approved", "similarity_score": 0.92 },
      "aml":      { "status": "In Review", "hits": [{ "list": "PEP" }] },
      "face_search": {
        "matches": [
          { "session_id": "claim-7710", "similarity": 0.94, "vendor_data": "claim-7710" }
        ]
      }
    }

  Session status enum (exact case, Title Case With Spaces): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.

STEP 3 — Branch on the verdict
  Approved      → release the claim into the standard payout queue.
  In Review     → route to the Special Investigations Unit (SIU) with the per-module signals + face-search match list as the case file.
  Declined      → decline + open file. Block the payout. The decision payload is the audit pack.
  Not Finished  → resend the session link.

STEP 4 — Document forensics on supporting evidence (separate sub-flow)
  For each supporting PDF / image uploaded (police report, repair quote, medical invoice, photo of loss), run Didit Document Optical Character Recognition (OCR). The OCR response surfaces:
    - Field-level extracted text (claim amount, names, dates)
    - Tamper score per region (pixel-level edits)
    - Template match against prior submissions (reused PDF skeleton)
    - EXIF / metadata mismatch (date in photo vs date of loss)

  A high tamper score or a template match against a prior claim flips the case status to In Review.

STEP 5 — Pull the full decision for the case file
  GET https://verification.didit.me/v3/session/{session_id}/decision/
  Headers:
    x-api-key: <your api key>

  Returns the full decision payload — per-module signals, raw face-similarity scores, AML hit list with source list per match, face-search candidate list with scores. Use this as the audit pack for any dispute.

WEBHOOK EVENT NAMES
  - Sessions: standard session webhook. One endpoint, status field tells you the lifecycle.
  - Verify X-Signature-V2 (HMAC SHA-256) on every payload.

CONSTRAINTS
  - Session statuses use Title Case With Spaces. Never UPPER_SNAKE_CASE — that's the Transactions API.
  - The Face Match comparison target is the policyholder portrait from your Policy Administration System (PAS). A deepfake of the policyholder cannot pass when Passive Liveness is also in the workflow.
  - Face Search 1:N gallery is scoped to YOUR account — Didit does not search across carriers. To collaborate across an industry pool, use a shared workflow_id pointing at a multi-carrier gallery you own.
  - 200+ fraud signals are surfaced on every session at no extra cost — read them off the decision payload, don't re-query.
  - Default retention is the standard 5-year insurance horizon; adjust per workflow if your jurisdiction differs.

Read the docs:
  - https://docs.didit.me/sessions-api/create-session
  - https://docs.didit.me/core-technology/face-match/overview
  - https://docs.didit.me/core-technology/aml-screening/overview
  - https://docs.didit.me/core-technology/face-search/overview
  - https://docs.didit.me/integration/webhooks

Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
さらに詳しい情報が必要ですか?モジュールの全ドキュメントをご覧ください。docs.didit.me →
設計によるコンプライアンス

ワンクリックで新しい国を開拓。 私たちは大変な作業を行います。

私たちは現地の子会社を開設し、ライセンスを確保し、侵入テストを実施し、認証を取得し、すべての新しい規制に準拠します。新しい国で検証を出荷するには、トグルを切り替えるだけです。220以上の国が稼働しており、四半期ごとに監査と侵入テストが行われています — EU加盟国の政府が対面検証よりも安全だと正式に認めた唯一のIDプロバイダーです。
セキュリティ&コンプライアンスの書類を読む
EU金融サンドボックス
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
情報セキュリティ · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
設計によりEUに準拠

証明番号

証明番号
  • $0.00
    完全に審査された請求あたり — $0.33 KYCバンドル + $0.20 AML。顔検索は検索ごとに無料です。
  • 0+
    制裁、政治的要人(PEP)、および悪意のあるメディアリストは毎日更新されます。
  • iBeta L1
    ディープフェイク、マスク、リプレイに対するパッシブ・ライブネス。毎年再テストされます。
  • 0
    すべてのアカウントで、毎月無料の検証。
3つのティア、1つの価格表

無料で開始。従量課金。エンタープライズへ拡張。

毎月500回の無料検証、永久に。本番環境では従量課金。エンタープライズではカスタム契約、データレジデンシー、SLA(サービスレベル契約)。
無料

無料

月額$0。クレジットカード不要。

  • 無料KYCバンドル(ID検証 + パッシブ生体検知 + 顔照合 + デバイス&IP分析) — 毎月500回
  • ブロックリスト登録ユーザー
  • 重複検出
  • すべてのセッションで200以上の不正信号
  • Diditネットワーク全体でのKYCの再利用
  • ケース管理プラットフォーム
  • ワークフロービルダー
  • 公開ドキュメント、サンドボックス、SDK、MCP(Model Context Protocol)サーバー
  • コミュニティサポート
最も人気
従量課金

従量課金制

使用した分だけお支払いください。25以上のモジュール。モジュールごとの公開価格、月額最低料金なし。

  • $0.33で完全なKYC(ID + 生体認証 + IP / デバイス)
  • 10,000以上のAMLデータセット — 制裁、PEPs、ネガティブメディア
  • データベース検証のための1,000以上の政府データソース
  • トランザクションあたり$0.02でトランザクション監視
  • 企業あたり$2.00でライブKYB
  • チェックあたり$0.15でウォレットスクリーニング
  • ホワイトラベル検証フロー — あなたのブランド、私たちのインフラ
エンタープライズ

エンタープライズ

カスタムMSA & SLA。大量の取引と規制プログラム向け。

  • 年間契約
  • カスタムMSA、DPA、SLA
  • 専用のSlackおよびWhatsAppチャネル
  • オンデマンドの手動レビュー担当者
  • 再販業者およびホワイトラベルの条件
  • 独占的な機能とパートナー統合
  • 指名されたCSM、セキュリティレビュー、コンプライアンスサポート

無料で開始 → チェック実行時のみ支払い → カスタム契約、SLA、またはデータレジデンシーのためにエンタープライズをアンロック。

FAQ

よくある質問

本人確認と不正対策のためのインフラ。

KYC、KYB、取引モニタリング、ウォレットスクリーニングのための単一API。5分で統合。

AIにこのページの要約を依頼する