メインコンテンツにスキップ
Diditが200万ドルを調達し、Y Combinator (W26)に参加
Didit
購入者詐欺スクリーニング

2段階で高リスクのチェックアウトをスクリーニングします。まず安価なシグナル。必要な場合にのみ生体認証。

すべての高リスクカートでネットワークとデバイスを$0.03でスコアリングします。シグナルだけでは不十分なごく一部のケースで生体認証チェックをステップアップします。毎月500回の検証が無料です。

支援元
Y Combinator
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

世界中の2,000以上の組織から信頼されています。

暗い抽象的な購入者詐欺スクリーンのスタック — 純粋な黒の上に3Dパースペクティブで4枚の浮遊する半透明のダークガラスパネルがあり、光るDidit Blueの垂直線で結ばれ、光るスキャナーブラケットで囲まれています。各パネルには、小さな淡い白色の抽象的なモチーフ(盾付きのショッピングカート、2つのピンポイントがある世界地図、信号アーク付きのスマートフォン、リスクスライダー)が描かれています。

ほとんどのチェックアウトで摩擦が不要な理由

信頼できる購入者には摩擦なし。スパイク時に決定的。

注文の90%は、信頼できるデバイスを使用する日常の購入者であり、スムーズに 通過すべきです。リスクが急増する10%の注文はスクリーニングされます。安価なケースでは$0.03のIP + デバイス、 高額なケースでは$0.10の生体認証ステップアップ。毎月500回の検証が 無料です。

仕組み

サインアップから認証済みユーザーまで4つのステップ。

  1. ステップ 01

    ワークフローを作成する

    ID、生体認証、顔照合、制裁、住所、年齢、電話番号、メールアドレス、カスタム質問など、必要なチェックを選択します。それらをダッシュボードのフローにドラッグするか、同じフローをAPIに投稿します。条件に基づいて分岐させたり、A/Bテストを実行したりできます。コードは不要です。

  2. ステップ 02

    統合する

    当社のWeb、iOS、Android、React Native、またはFlutter SDKを使用してネイティブに埋め込みます。ホストされたページにリダイレクトします。または、メール、SMS、WhatsAppなど、どこでもユーザーにリンクを送信するだけです。お使いのスタックに合ったものをお選びください。

  3. ステップ 03

    ユーザーがフローを完了する

    Diditは、カメラ、照明キュー、モバイルハンドオフ、アクセシビリティをホストします。ユーザーがフロー中に、200以上の不正信号をリアルタイムでスコアリングし、すべてのフィールドを信頼できるデータソースと照合して検証します。2秒以内に結果が出ます。

  4. ステップ 04

    結果を受け取る

    リアルタイムの署名付きWebhookにより、ユーザーが承認、拒否、またはレビューに送られた瞬間にデータベースが同期されます。必要に応じてAPIをポーリングします。または、コンソールを開いてすべてのセッション、すべての信号を検査し、独自の方法でケースを管理します。

チェックアウト用に構築 · インフラストラクチャのような価格設定

2つのステージ。安価なケースで$0.03高価値のケースで$0.13

購入者不正防止スクリーンは、カートトリガー、ネットワーク信号、生体認証ステップアップ、監査パック、リピート購入者の信頼といった要素の組み合わせです。ワークフロービルダーでワークフローごとに各要素を切り替えます。
01 · チェックアウトトリガー

あなたはタイミングを選ぶ。Diditがスクリーンを実行する。

カート合計がティアを超えている。ギフトカードが3枚以上積み重なっている。配送国が請求カードと一致しない。新しいデバイスからの初回購入。速度異常 — ウィンドウW内でN件の注文。支払い/返金先がフロー途中で変更された。すべてノーコードのワークフロービルダーで編集可能。
ワークフローオーケストレーターモジュール
02 · 安価なIP + デバイススクリーン

信号が最初。安価。決定的。

デバイス&IP分析は、0〜100のリスクスコアに加えて、Virtual Private Network (VPN)、Tor、データセンター、国、Autonomous System Number (ASN)、デバイスフィンガープリントのフラグを返します。1コールあたり$0.03、100ms未満。明らかなケースでは決定的な判断を下し、その場で拒否または承認され、カメラは不要です。
デバイス&IP分析モジュール
03 · 生体認証ステップアップ

信号だけでは不十分な場合の顔認証。

高額なカートの場合、パッシブ生体認証($0.10)と、オプションで保存された購入者の顔写真との1:1顔照合($0.05)にエスカレートします。iBetaレベル1のプレゼンテーション攻撃検出(PAD)認定済み。2秒未満で判定。チェックアウト時の顔認証は、盗まれたカードでは解決できません。
生体認証モジュール
04 · チャージバック証拠パック

すべての紛争に対する監査パック。

決定ペイロードは、チャージバックケースファイルです。生体認証判定、IPスコア、デバイスフィンガープリント、国、Autonomous System Number (ASN)、以前の注文履歴が含まれます。EUカードの3-D Secure 2.x責任移行やVisa Compelling Evidence 3.0 (CE3.0) の信頼できる顧客基準と自然に連携します。
Webhookリファレンス
05 · リピート購入者向けの再利用可能な信頼

信頼できるリピート購入者は摩擦を回避。

購入者がプラットフォームで一度本人確認を通過すると、その認証情報は将来のチェックアウトでReusable KYCを介して無料で再利用できます。購入者の以前のsession_idを検索し、認証情報が有効で最近のものであれば、ライブスクリーンをスキップします。永久無料です。
Reusable KYCモジュール
06 · Webhookパイプライン + カートアクション

署名付き判定。カートアクションが接続済み。

署名付きWebhookがApproved、In Review、またはDeclinedのいずれかで着信します。Hash-based Message Authentication Code (HMAC) SHA-256でX-Signature-V2を検証します。Approvedは注文を発送します。In Reviewは、モジュールごとの信号を初期ケースファイルとして手動レビューのために保留します。Declinedはキャンセルして返金します。
Webhookリファレンス
統合

1つのセッション。2つのステージ。1つの署名付き判定。

購入者スクリーンワークフローに対してスクリーンを開きます。署名された判定を読み取ります。発送、保留、またはキャンセルします。
POST /v3/session/購入者スクリーン
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "workflow_id": "wf_buyer_screen",
    "vendor_data": "order-A4421",
    "metadata": { "cart_total_cents": 78500 }
  }'
201作成済み{ "session_url": "verify.didit.me/..." }
ウェブフックがstatus: Approvedを返すまで注文を保留します。ドキュメント →
POST /webhooks/didit判定
// X-Signature-V2 verified upstream
if (payload.status === "承認済み") {
  shipOrder(payload.vendor_data);
} else if (payload.status === "拒否済み") {
  cancelAndRefund(payload.vendor_data);
}
200OKステータス 承認済み · 拒否済み · レビュー中 · 未完了
ペイロードを読み取る前にX-Signature-V2を検証します。ドキュメント →
エージェント対応統合

1つのプロンプトで買い手詐欺スクリーニングを出荷。

Claude Code、Cursor、Codex、Devin、Aider、またはReplit Agentに貼り付けます。スタックを入力してください。エージェントはカートトリガーを接続し、2段階のスクリーニングを実行し、Webhookを検証し、注文を出荷または保留します。
didit-integration-prompt.md
You are integrating a Didit buyer-side fraud screen on a marketplace / e-commerce checkout. Goal: catch stolen-card use, account takeover, gift-card stack abuse, geo-mismatch friendly fraud, and bot scalping on high-value carts. Two stages — cheap signals first, biometric step-up only when signals aren't enough.

WHY THIS SHAPE
  - Most checkouts don't need any friction. Day-to-day buyers on trusted devices from residential networks should sail through.
  - A small percentage are high-value or high-risk — cart over a threshold, gift-card stack, payout to a new card, geo mismatch, new device, velocity anomaly. On those, run a screen.
  - Two stages keep the cost and the friction proportional to the risk. Cheap IP + device check ($0.03) is decisive on the obvious cases. Biometric step-up ($0.10) only fires when the cheap signals are inconclusive AND the order is high-value.
  - 500 verifications free every month. The screen runs inside the free tier for most teams while they tune the thresholds.

PRE-REQUISITES
  - Production API key from https://business.didit.me (sandbox key in 60 seconds, no credit card).
  - A webhook endpoint with HMAC SHA-256 verification of the X-Signature-V2 header using your webhook secret.
  - A Workflow Builder workflow with Device & IP Analysis and optionally Passive Liveness + Face Match 1:1 against the stored buyer portrait.
  - A server-side cart-gate that defaults to BLOCK on the high-risk path and only unblocks on a verified webhook with status: Approved.

STEP 1 — Decide WHEN to screen (your code, not Didit's)
  Run your usual checkout signals. Default triggers worth a screen:
    - Cart total above your account-level tier (e.g. > $500)
    - Gift-card stack of three or more cards in one order
    - Shipping country that doesn't match the billing-card country
    - First buy from a new device
    - Velocity anomaly — N orders within window W from the same buyer
    - Payout / refund destination changed mid-flow

  Day-to-day reads from trusted-device + residential-network buyers do NOT need a screen.

STEP 2 — Open the screen session
  POST https://verification.didit.me/v3/session/
  Headers:
    x-api-key: <your api key>
    Content-Type: application/json
  Body:
    {
      "workflow_id": "<wf id with Device & IP Analysis + optional Passive Liveness + Face Match 1:1>",
      "vendor_data": "<your order id, max 256 chars>",
      "callback": "https://<your-app>/checkout/screen/callback",
      "metadata": {
        "cart_total_cents": 78500,
        "currency": "EUR",
        "trigger": "high_value_cart"
      }
    }

  Response: 201 Created with a hosted session URL. Show inline at checkout (web), or open in a Software Development Kit (SDK) webview (mobile). The order stays in HOLD on your side until the signed webhook lands.

STEP 3 — Read the signed webhook
  Didit POSTs the verdict. Verify X-Signature-V2 (HMAC SHA-256 of the raw body) BEFORE reading the JSON.

  Payload (excerpted):
    {
      "session_id": "<uuid>",
      "vendor_data": "<your order id>",
      "status": "Approved",
      "ip_analysis": { "status": "Approved", "score": 11 },
      "liveness":    { "status": "Approved" },
      "face":        { "status": "Approved", "similarity_score": 0.93 }
    }

  Session status enum (exact case, Title Case With Spaces): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.

STEP 4 — Branch the cart action
  Approved      → ship the order, capture the auth, send the confirmation.
  In Review     → hold the order. Route to manual review with the per-module signals as the case file.
  Declined      → cancel the order, refund the auth, log warnings (liveness / face-match / ip flags), throttle the source IP.
  Not Finished  → invite the buyer to retry the screen with a fresh session URL. Don't ship.

STEP 5 — (Optional) Reusable Know Your Customer (KYC) for returning trusted buyers
  Once a buyer has passed identity once on the platform, the credential can replay on future checkouts at no cost via Reusable KYC. Look up the buyer's prior session_id; if the credential is valid and recent, skip the live screen.

  That keeps the friction on the unknown traffic only. Free forever.

STEP 6 — Use the decision payload as the chargeback evidence pack
  When a dispute lands, pull the full decision payload via:
    GET https://verification.didit.me/v3/session/{session_id}/decision/
    Headers:
      x-api-key: <your api key>

  Pairs naturally with:
    - 3-D Secure 2.x (3DS2) liability shift on EU cards
    - Visa Compelling Evidence 3.0 (CE3.0) — biometric + IP + device fingerprint + prior-order history meets the "trusted customer" bar
    - Mastercard Identity Check chargeback dispute kit

WEBHOOK EVENT NAMES
  - Sessions: standard session webhook. One endpoint, status field tells you the lifecycle.
  - Verify X-Signature-V2 (HMAC SHA-256) on every payload.

WHAT IT BLOCKS
  - Stolen-card use on first-time-buy + geo mismatch
  - Account takeover on a previously-verified buyer (the step-up is the second-factor)
  - Friendly fraud where the cardholder disputes a charge they actually authorised
  - Bot scalpers running multi-item carts from datacenter Internet Protocol (IP) addresses
  - Gift-card stack drains funded by a stolen card
  - Reshipper / mule patterns (ship-to address inconsistent with prior orders)

CONSTRAINTS
  - Session statuses use Title Case With Spaces. Never UPPER_SNAKE_CASE — that's the Transactions API.
  - Start with IP-only on the cheap cases. Add the biometric step-up only on high-value carts or when IP alone is inconclusive — keeps cost down and friction proportional.
  - 200+ fraud signals are evaluated on every session at no extra cost — read them off the decision payload, don't re-query.

Read the docs:
  - https://docs.didit.me/sessions-api/create-session
  - https://docs.didit.me/core-technology/ip-analysis/overview
  - https://docs.didit.me/core-technology/biometric-auth/overview
  - https://docs.didit.me/core-technology/reusable-kyc/overview
  - https://docs.didit.me/integration/webhooks

Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
さらに詳しい情報が必要ですか?モジュールの全ドキュメントをご覧ください。docs.didit.me →
設計によるコンプライアンス

ワンクリックで新しい国を開拓。 私たちは大変な作業を行います。

私たちは現地の子会社を開設し、ライセンスを確保し、侵入テストを実施し、認証を取得し、すべての新しい規制に準拠します。新しい国で検証を出荷するには、トグルを切り替えるだけです。220以上の国が稼働しており、四半期ごとに監査と侵入テストが行われています — EU加盟国の政府が対面検証よりも安全だと正式に認めた唯一のIDプロバイダーです。
セキュリティ&コンプライアンスの書類を読む
EU金融サンドボックス
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
情報セキュリティ · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
設計によりEUに準拠

証明番号

証明番号
  • $0.00
    デバイスおよびIPごとの分析は安価なケースで決定的な役割を果たします。
  • $0.00
    生体認証ステップアップ付きの高額カートイベントごと — $0.10ステップアップ + $0.03 IP。
  • <0s
    エントリーレベルのAndroidでのステップアップ判定エンドツーエンド。
  • 0
    毎月、すべてのアカウントで無料の検証。
3つのティア、1つの価格表

無料で開始。従量課金。エンタープライズへ拡張。

毎月500回の無料検証、永久に。本番環境では従量課金。エンタープライズではカスタム契約、データレジデンシー、SLA(サービスレベル契約)。
無料

無料

月額$0。クレジットカード不要。

  • 無料KYCバンドル(ID検証 + パッシブ生体検知 + 顔照合 + デバイス&IP分析) — 毎月500回
  • ブロックリスト登録ユーザー
  • 重複検出
  • すべてのセッションで200以上の不正信号
  • Diditネットワーク全体でのKYCの再利用
  • ケース管理プラットフォーム
  • ワークフロービルダー
  • 公開ドキュメント、サンドボックス、SDK、MCP(Model Context Protocol)サーバー
  • コミュニティサポート
最も人気
従量課金

従量課金制

使用した分だけお支払いください。25以上のモジュール。モジュールごとの公開価格、月額最低料金なし。

  • $0.33で完全なKYC(ID + 生体認証 + IP / デバイス)
  • 10,000以上のAMLデータセット — 制裁、PEPs、ネガティブメディア
  • データベース検証のための1,000以上の政府データソース
  • トランザクションあたり$0.02でトランザクション監視
  • 企業あたり$2.00でライブKYB
  • チェックあたり$0.15でウォレットスクリーニング
  • ホワイトラベル検証フロー — あなたのブランド、私たちのインフラ
エンタープライズ

エンタープライズ

カスタムMSA & SLA。大量の取引と規制プログラム向け。

  • 年間契約
  • カスタムMSA、DPA、SLA
  • 専用のSlackおよびWhatsAppチャネル
  • オンデマンドの手動レビュー担当者
  • 再販業者およびホワイトラベルの条件
  • 独占的な機能とパートナー統合
  • 指名されたCSM、セキュリティレビュー、コンプライアンスサポート

無料で開始 → チェック実行時のみ支払い → カスタム契約、SLA、またはデータレジデンシーのためにエンタープライズをアンロック。

FAQ

よくある質問

本人確認と不正対策のためのインフラ。

KYC、KYB、取引モニタリング、ウォレットスクリーニングのための単一API。5分で統合。

AIにこのページの要約を依頼する