Radar for Fraud Teams: Rules 101

This guide covers a variety of topics related to Radar rules, including over 100 Radar rules you can use and best practices around backtesting, rule writing, and more.

Radar
Radar

ต้านการฉ้อโกงด้วยประสิทธิภาพที่ทรงพลังของเครือข่าย Stripe

ดูข้อมูลเพิ่มเติม 
  1. บทแนะนำ
  2. ความสำคัญของลำดับในกฎและลำดับชั้น
  3. ข้อมูลสรุปเกี่ยวกับถ้อยคำที่ใช้ในกฎ
    1. การเขียนกฎโดยใช้ภาษาธรรมชาติ
  4. กฎของ Radar ที่ใช้กันทั่วไป
    1. กฎที่ช่วยป้องกันการทดสอบบัตรหรือการรับเงินสดผ่านบัตร
    2. กฎที่ช่วยป้องกันการฉ้อโกงด้วย SKU ที่ทราบว่ามีความเสี่ยง
    3. กฎที่ช่วยป้องกันการละเมิดผ่านการทดลองใช้จากบัตรเติมเงิน
  5. วิเคราะห์การฉ้อโกงของคุณเพื่อใช้เป็นแนวทางในการสร้างกฎ
    1. การตรวจสอบการฉ้อโกง
    2. รับข้อมูลเชิงลึกมากขึ้นเกี่ยวกับปัจจัยขับเคลื่อนการฉ้อโกง
  6. แอตทริบิวต์ 3 ประเภทในการสร้างกฎ
    1. ประเภท 1
    2. ประเภท 2
    3. แอตทริบิวต์ตามความถี่
    4. แอตทริบิวต์ตามรายละเอียดของบัตร
    5. แอตทริบิวต์ตามรายละเอียดการชำระเงิน
    6. แอตทริบิวต์ตามรายละเอียดของลูกค้า
    7. ประเภท 3
  7. การใช้รายการที่บันทึกไว้ในกฎของคุณ (เช่น รายการที่อนุญาต รายการที่บล็อก)
  8. เขียนกฎที่ซับซ้อนซึ่งมีเงื่อนไขหลายอย่าง
  9. กฎการทดสอบย้อนหลัง
    1. การทดสอบย้อนหลังในแดชบอร์ด
    2. การดำเนินการวิเคราะห์การทดสอบย้อนหลังแบบกำหนดเอง
  10. วิธีการฉ้อโกงที่พบได้ทั่วไป
    1. การทดสอบ
    2. การหาประโยชน์
  11. แนวทางปฏิบัติที่ดีที่สุดอื่นๆ
    1. ความสำคัญของการใช้ Stripe.js
  12. บทสรุป
    1. หมายเหตุอื่นๆ

กฎเริ่มต้นของ Stripe ใช้แมชชีนเลิร์นนิงในการคาดการณ์และบล็อกการชำระเงินที่เป็นการฉ้อโกงจำนวนมาก ในส่วนของธุรกิจที่อยากจะควบคุมการชำระเงินที่ควรได้รับการตรวจสอบ อนุญาต หรือบล็อกให้ได้มากขึ้น กฎก็จะเป็นเครื่องมือที่มีประสิทธิภาพในการปรับแต่งระบบป้องกันการฉ้อโกง

คู่มือนี้จะพูดถึงเรื่องต่างๆ เกี่ยวกับกฎของ Radar ไม่ว่าจะเป็นกฎของ Radar กว่า 100 แบบที่คุณใช้ได้ และแนวทางปฏิบัติที่ดีที่สุดเกี่ยวกับการทดสอบย้อนหลัง การเขียนกฎ และอื่นๆ

มาเริ่มต้นกันเลย

ความสำคัญของลำดับในกฎและลำดับชั้น

ลำดับการระบุกฎในหน้า Radar ของคุณเป็นเรื่องสำคัญ การชำระเงินแต่ละครั้งจะได้รับการประเมินเทียบกับกฎที่คุณสร้างและดำเนินการตามลำดับต่อไปนี้

  1. Request 3DS: กฎที่กำหนดให้ใช้การตรวจสอบสิทธิ์แบบ 3D Secure เมื่อใช้ร่วมกับ Payment Intents API หรือ Checkout ระบบจะประเมินกฎ Allow, Block และ Review หลังกฎนี้ ไม่ว่ากฎนี้จะมีรายการที่ตรงกันเป็นเช่นไรก็ตาม
  2. Allow: กฎที่อนุญาตให้ประมวลผลการชำระเงินได้ คุณควรใช้กฎ Allow อย่างรอบคอบเนื่องจากกฎเหล่านี้จะแทนที่กฎอื่นๆ ทั้งหมดของคุณ ยกเว้นกฎ 3DS และควรใช้ด้วยความระมัดระวังสูงสุด ทั้งนี้ มีเพียงผู้ขายที่ประมวลผลมากกว่า 100,000 ดอลลาร์สหรัฐเท่านั้นที่เขียนกฎ Allow ได้
  3. Block: กฎที่บล็อกและปฏิเสธการชำระเงิน หากการชำระเงินถูกปฏิเสธ ระบบก็จะไม่ประเมินการชำระเงินนั้นๆ กับกฎ Review ใดๆ
  4. Review: ระบบจะยังคงประมวลผลการชำระเงินเหล่านี้อยู่ และจะมีการเรียกเก็บเงินจากลูกค้า แต่ระบบจะตั้งค่าสถานะการชำระเงินเหล่านั้นเพื่อให้คุณกลับมาดูอีกครั้งได้หากต้องการ

ก่อนจะนำไปใช้ เรามาลองใช้กฎต่อไปนี้เป็นตัวอย่างกันก่อน ระบบจะประมวลผลการชำระเงินทั้งหมดที่มีมูลค่าน้อยกว่า 10 ดอลลาร์สหรัฐเนื่องจากกฎข้อแรกอนุญาตการชำระเงินดังกล่าว ระบบจึงไม่ประเมินกฎใดๆ เพิ่มเติม ในทำนองเดียวกัน เมื่อพิจารณากฎเหล่านี้ ระบบก็จะอนุญาตให้มีการชำระเงินจำนวน 1,500 ดอลลาร์สหรัฐในสหรัฐอเมริกาซึ่งมีระดับความเสี่ยงเป็นปกติเช่นกัน แม้ว่าจะมีกฎที่บล็อกการชำระเงินที่มีมูลค่ามากกว่า 1,000 ดอลลาร์สหรัฐ ที่เป็นเช่นนี้ก็เพราะกฎข้อที่สองในรายการอนุญาตการชำระเงินภายในสหรัฐอเมริกาที่มีระดับความเสี่ยงปกติ เมื่อระบบใช้กฎข้อใดข้อหนึ่งแล้ว ก็จะไม่มีการประเมินกฎใดๆ เพิ่มเติม

  • Allow การชำระเงินที่มีมูลค่าน้อยกว่า $10 (10 ดอลลาร์สหรัฐ)

  • Allow การชำระเงินภายในสหรัฐอเมริกาและมีระดับความเสี่ยงเป็น normal (ปกติ)

  • Block การชำระเงินที่มีระดับความเสี่ยงเป็น high (สูง)

  • Block การชำระเงินที่มีมูลค่า greater than $1,000 (มากกว่า 1,000 ดอลลาร์สหรัฐ)

  • Review การชำระเงินด้วยบัตรที่ออกให้ outside the US (นอกสหรัฐอเมริกา)

ข้อมูลสรุปเกี่ยวกับถ้อยคำที่ใช้ในกฎ

กฎก็คล้ายกับ SQL และมีตัวดำเนินการหลายแบบให้คุณใช้ตามประเภทของข้อมูลที่คุณใช้สร้างกฎ และนี่คือข้อมูลสรุป

ตัวดำเนินการ
สตริง
ข้อมูลเมตา
ประเทศ
เป็นตัวเลข
คำอธิบาย
ตัวอย่าง
=
เท่ากับ

:card_country: = 'us'

!=
ไม่เท่ากับ

:card_funding: != 'prepaid'

<
น้อยกว่า

:amount_in_gbp: < 10.00

>
มากกว่า

:amount_in_usd: > 500.00

<=
น้อยกว่าหรือเท่ากับ

:amount_in_eur:<= 100.00

>=
มากกว่าหรือเท่ากับ

:amount_in_cad: >= 10.00

IN
อยู่ในกลุ่ม

:card_country: IN ('gb', 'ie')

INCLUDES
มีสตริง

:ip_address: INCLUDES '192.168'

LIKE
ตรงกับรูปแบบที่ระบุ

:email: LIKE 'fraud%@stripe.com'

หากต้องการตรวจสอบให้ชัดเจนว่ามีแอตทริบิวต์หรือแอตทริบิวต์ข้อมูลเมตาอยู่หรือไม่ อย่าใช้ตัวดำเนินการ != แต่ให้ใช้ฟังก์ชัน is_missing ให้ระบุฟังก์ชันนี้ไว้กับแอตทริบิวต์หรือคีย์ข้อมูลเมตาที่อาจขาดหายไป ตัวอย่างเช่น คุณอาจเขียนกฎให้ระบุการชำระเงินทั้งหมดที่คุณไม่มีสิทธิ์เข้าถึงที่อยู่อีเมลของลูกค้าได้ ดังนี้

  • Review if is_missing(:email_domain:)

หรือคุณอาจเขียนกฎให้ระบุการชำระเงินทั้งหมดที่ "ไม่มี" ที่อยู่อีเมลของลูกค้าได้ ดังนี้

  • Review if !(is_missing(:email_domain:))

การเขียนกฎโดยใช้ภาษาธรรมชาติ

หากคุณต้องการเขียนกฎให้ง่ายขึ้นหรือไม่แน่ใจว่าจะใช้แอตทริบิวต์ใดในการจัดการกับกรณีการฉ้อโกงนั้นๆ เป็นการเฉพาะ Radar Assistant ที่ขับเคลื่อนด้วย AI จะแปลพร้อมท์ภาษาธรรมชาติของคุณเป็นกฎตามรูปแบบของ Radar คุณยังทดสอบย้อนหลังกับกฎได้โดยตรงจาก Radar Assistant ด้วย ดังนั้น คุณจึงดูได้ว่ากฎน่าจะมีประสิทธิภาพเช่นไรในช่วงที่ผ่านมาก่อนที่จะใช้กฎนั้นๆ

Screenshot 2024-04-18 at 3.11.00 PM

กฎของ Radar ที่ใช้กันทั่วไป

นี่คือรายการกฎของ Radar บางส่วนที่ใช้กันทั่วไปตามเป้าหมายต่างๆ

กฎที่ช่วยป้องกันการทดสอบบัตรหรือการรับเงินสดผ่านบัตร

Block if :total_charges_per_ip​_address_hourly: > 1

กฎนี้มีประโยชน์กับการทดสอบบัตร โดยจะบล็อกการเรียกเก็บเงินหากที่อยู่ IP ได้รับการอนุมัติในบัญชีของคุณมากกว่า 1 ครั้ง

Block if :blocked_charges_per_ip​_address_hourly: > 1

หากต้องการป้องกันการทดสอบบัตรในเชิงรุกมากขึ้น ให้ใช้กฎนี้ร่วมกับ :total_charges_per_ip_address_hourly:

Block if :total_charges_per​_card_number_hourly: > 1

กฎนี้มีประโยชน์กับการถอนเงินสดจากบัตร โดยจะบล็อกการเรียกเก็บเงินหากหมายเลขบัตรได้รับการอนุมัติในบัญชีของคุณเมื่อชั่วโมงที่ผ่านมามากกว่า 1 ครั้ง

Block if :blocked_charges_per_card​_number_hourly: > 1

หากต้องการป้องกันการถอนเงินสดจากบัตรในเชิงรุกมากขึ้น ให้ใช้กฎนี้ร่วมกับ :total_charges_per_ip_address_hourly:

Block if :address_zip_check: != 'pass'

โปรดตรวจสอบให้แน่ใจว่าคุณได้เก็บข้อมูลรหัสไปรษณีย์ในแบบฟอร์มการชำระเงิน เพื่อให้สามารถใช้กฎข้อนี้ได้ กฎนี้จะบล็อกการเรียกเก็บเงิน หากผู้ออกบัตรไม่สามารถตรวจสอบรหัสไปรษณีย์ที่ระบุเทียบกับข้อมูลที่มีอยู่ในระบบของบัตรใบนั้นได้

Block if :cvc_check:: != 'pass'

โปรดตรวจสอบให้แน่ใจว่าคุณได้เก็บข้อมูล CVC ในแบบฟอร์มการชำระเงิน เพื่อให้สามารถใช้กฎข้อนี้ได้ กฎนี้จะบล็อกการเรียกเก็บเงิน หากผู้ออกบัตรไม่สามารถตรวจสอบ CVC (หรือ CVV) ที่ระบุเทียบกับข้อมูลที่มีอยู่ในระบบของบัตรใบนั้นได้

กฎที่ช่วยป้องกันการฉ้อโกงด้วย SKU ที่ทราบว่ามีความเสี่ยง

กฎนี้ต้องใช้ข้อมูลเมตาหรือการส่งข้อมูล SKU เป็นคำอธิบายการเรียกเก็บเงิน ระบบจะยังคงประมวลผลการชำระเงินเหล่านี้อยู่และเรียกเก็บเงินจากลูกค้า แต่ระบบจะตั้งค่าสถานะการชำระเงินเหล่านี้เพื่อให้คุณกลับมาดูอีกครั้งได้

Review if ::SKU Category:: IN ('baby formula', 'personal hygiene')

สมมติว่าคุณเป็นร้านขายของชำและคุณส่งข้อมูลเมตาที่มีหมวดหมู่ SKU มาให้เรา คุณสังเกตเห็นว่าคำสั่งซื้อที่มีสินค้าที่ติดแท็กหมวดหมู่ SKU 'สุขอนามัยส่วนบุคคล' หรือ 'นมผงทารก' มักจะมีความเสี่ยงมากกว่า กฎนี้จะทำให้คำสั่งซื้อที่มีสินค้าเหล่านี้ไปอยู่ในรายการตรวจสอบด้วยตนเองในแดชบอร์ด Stripe เพื่อให้คุณได้ตรวจสอบอีกครั้ง โปรดทราบว่าการชำระเงินเหล่านี้จะยังคงได้รับการดำเนินการและมีการเรียกเก็บเงินจากลูกค้า ยกเว้นคุณจะยกเลิกคำสั่งซื้อด้วยตัวเอง

Review if :charge_description: = 'Trial class'

สมมติว่าคุณขายสินค้าสองรายการคือ 'Trial class' และ '10 class package' และคุณส่งชื่อสินค้านั้นไปยัง Stripe เป็นคำอธิบายการเรียกเก็บเงิน กฎข้อนี้จะนำคำสั่งซื้อใดๆ ที่มีคำอธิบายการเรียกเก็บเงินตรงกับ 'Trial class' ทุกประการไปไว้ในรายการตรวจสอบด้วยตัวเองบนแดชบอร์ด Stripe เพื่อให้คุณสามารถตรวจสอบอีกครั้งได้ โปรดทราบว่าการชำระเงินเหล่านี้ยังคงได้รับการดำเนินการ และลูกค้าจะถูกเรียกเก็บเงิน เว้นแต่คุณจะยกเลิกคำสั่งซื้อนั้นด้วยตนเอง

กฎที่ช่วยป้องกันการละเมิดผ่านการทดลองใช้จากบัตรเติมเงิน

Block if :card_funding: = 'prepaid' OR :card_funding: = 'unknown'

สมมติว่าคุณเป็นผู้ค้าปลีกที่ให้บริการทดลองสินค้าใช้ที่บ้าน และคุณสังเกตเห็นว่ามีจำนวนผู้กระทำการฉ้อโกงเพิ่มขึ้น โดยใช้บัตรเติมเงินซึ่งคุณไม่สามารถเรียกเก็บเงินได้ในภายหลัง กฎข้อนี้จะทำการบล็อกคำสั่งซื้อใดๆ ที่ไม่ได้ชำระเงินด้วยบัตรเครดิตหรือบัตรเดบิต

วิเคราะห์การฉ้อโกงของคุณเพื่อใช้เป็นแนวทางในการสร้างกฎ

การตรวจสอบการฉ้อโกง

หากจะสร้างกฎให้มีประสิทธิภาพที่สุด คุณก็ต้องเข้าใจกิจกรรมการฉ้อโกงในบัญชีของคุณเป็นอย่างดี คุณจำเป็นต้องแยกแยะวิธีการฉ้อโกงประเภทต่างๆ ที่มีอยู่ให้ได้ โดยคุณควรตั้งคำถามบางข้อดังนี้

  • บัญชีมีการลงทะเบียนและทำการซื้อในลักษณะที่เป็นการฉ้อโกงโดยทันทีด้วยอีเมลและชื่อเจ้าของบัตรใหม่หรือไม่

  • มิจฉาชีพเข้าถึงบัญชีเก่าและทำการซื้อเป็นจำนวนมากผิดปกติหรือไม่

  • การฉ้อโกงเน้นไปทางเครือข่ายบัตรหรือประเทศของบัตรอย่างใดอย่างหนึ่งโดยเฉพาะหรือไม่

  • มีการฉ้อโกงความเร็วสูงเกิดขึ้นหรือไม่ ซึ่งหมายถึงการดำเนินการหลายๆ รอบจากบัตร อีเมล หรือที่อยู่ IP เดียวกันในช่วงเวลาสั้นๆ

Related payments

ในการตรวจสอบการฉ้อโกงแบบความเร็วสูงที่เกิดขึ้นในภาพหน้าจอด้านบน กฎที่ใช้ authorized_charges_per_card_number_hourly หรือ authorized_charges_per_ip_address_hourly อาจช่วยรับมือกับการฉ้อโกงประเภทนี้ได้

รับข้อมูลเชิงลึกมากขึ้นเกี่ยวกับปัจจัยขับเคลื่อนการฉ้อโกง

ข้อมูลเชิงลึกเกี่ยวกับการฉ้อโกงช่วยให้คุณระบุและจัดการกับต้นตอของการฉ้อโกงได้อย่างรวดเร็วโดยไม่ต้องวิเคราะห์ข้อมูลธุรกรรมด้วยตนเอง แท็บข้อมูลเชิงลึกในแดชบอร์ดจะแสดงแอตทริบิวต์ยอดนิยมที่เกี่ยวข้องกับธุรกรรมที่เป็นการฉ้อโกง จากตรงนี้ คุณสามารถเพิ่มกฎเพื่อระบุแอตทริบิวต์นั้นๆ ได้โดยตรงจากแท็บข้อมูลเชิงลึก

แอตทริบิวต์ 3 ประเภทในการสร้างกฎ

ประเภท 1

แอตทริบิวต์หลังการอนุมัติ: ทุกคนใช้แอตทริบิวต์เหล่านี้ได้ เมื่อใช้แอตทริบิวต์เหล่านี้ คุณจะต้องใช้เครื่องหมายทวิภาค (:) ขึ้นต้นและลงท้ายแอตทริบิวต์หลังการอนุมัติ เช่น :cvc_check:

แอตทริบิวต์
คำอธิบาย

:address_line1_check:

การตรวจสอบโดยบริษัทผู้ออกบัตรเพื่อเทียบที่อยู่สำหรับการเรียกเก็บเงินบรรทัดแรกที่ระบุ (โดยทั่วไปจะประกอบด้วยชื่อถนนและเลขที่) กับข้อมูลของเจ้าของบัตรที่บันทึกในระบบ

:address_zip_check:

การตรวจสอบโดยบริษัทผู้ออกบัตรเพื่อจับคู่รหัสไปรษณีย์ที่ระบุกับข้อมูลของเจ้าของบัตรที่บันทึกในระบบ

:cvc_check​:

การตรวจสอบโดยบริษัทผู้ออกบัตรเพื่อจับคู่ CVC (หรืออาจเรียกว่า CVV) ที่ระบุกับข้อมูลของเจ้าของบัตรที่บันทึกในระบบ
ค่าที่เป็นไปได้
คำอธิบาย

pass

ข้อมูลที่ระบุถูกต้อง

fail

ข้อมูลที่ระบุไม่ถูกต้อง

unavailable

บริษัทผู้ออกบัตรของลูกค้าจะไม่ตรวจสอบข้อมูลที่ให้มา บริษัทผู้ออกบัตรบางรายหรือบางประเทศอาจไม่รองรับการยืนยันที่อยู่

unchecked

มีการให้ข้อมูลแต่ยังไม่ได้ตรวจสอบ บริษัทผู้ออกบัตรของลูกค้าจะตรวจสอบข้อมูลในท้ายที่สุด

not_provided

ไม่ได้ให้ข้อมูลแก่ Stripe
ค่านี้มีการแยกแยะตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก

ตัวอย่างวิธีใช้แอตทริบิวต์หลังการอนุมัติมีดังนี้

  • Block if :address_line1_check: != 'pass' เมื่อใช้กฎนี้ ระบบจะบล็อกการเรียกเก็บเงิน หากการเรียกเก็บเงินนั้นๆ ไม่ผ่านการตรวจสอบโดยบริษัทผู้ออกบัตรในการเทียบที่อยู่ในการเรียกเก็บเงินบรรทัดแรกที่ระบุไว้กับข้อมูลที่มีอยู่ในระบบสำหรับเจ้าของบัตรรายนั้นๆ ซึ่งหมายความว่า หากการตรวจสอบนี้มีค่าเป็น "unavailable" (ไม่พร้อมใช้งาน) หากข้อมูลนี้มีสถานะ "unchecked" (ไม่ได้รับการตรวจสอบ) โดยบริษัทผู้ออกบัตร หรือหากข้อมูลนี้มีสถานะ "not_provided" (ไม่ได้ระบุไว้) โดยบริษัทผู้ออกบัตร ระบบก็จะบล็อกการชำระเงินนั้น

ประเภท 2

แอตทริบิวต์มาตรฐาน: ทุกคนใช้แอตทริบิวต์เหล่านี้ได้ คุณต้องใช้เครื่องหมายทวิภาค (:) ขึ้นต้นและลงท้ายแอตทริบิวต์มาตรฐาน เช่น :card_bin: ทั้งนี้ เราได้แบ่งแอตทริบิวต์มาตรฐานออกเป็น 4 ประเภทดังนี้

  • แอตทริบิวต์ตามความถี่ - มีประโยชน์ในการป้องกันการทดสอบบัตรหรือการรับเงินสดผ่านบัตร
  • แอตทริบิวต์ตามรายละเอียดของบัตร
  • แอตทริบิวต์ตามรายละเอียดการชำระเงิน
  • แอตทริบิวต์ตามรายละเอียดของลูกค้า

แอตทริบิวต์บางรายการต้องมีค่าเป็นสตริง ส่วนแอตทริบิวต์อื่นๆ ก็ต้องมีค่าเป็นตัวเลข เราได้ให้ตัวอย่างสำหรับแอตทริบิวต์แต่ละรายการเพื่อชี้แจงเรื่องนี้ไว้แล้ว หากแอตทริบิวต์ต้องใช้สตริง เช่น :card_bin: คุณจะเห็นได้ในตัวอย่างว่าตัวเลขจะอยู่ภายใน ‘ ’ ตัวอย่างเช่น :card_bin: = ‘424242’ ส่วนแอตทริบิวต์ที่ต้องใช้ตัวเลข ก็จะไม่มี ‘ ’ เช่น :amount_in_usd: > 250

แอตทริบิวต์ตามความถี่

แอตทริบิวต์มีอยู่ 4 ประเภทโดยแบ่งตามความถี่ ซึ่งมีประโยชน์อย่างยิ่งในการป้องกันการฉ้อโกงด้วยบัตรที่ถูกขโมยไป การทดสอบบัตร และการรับเงินสดผ่านบัตร

  1. การอนุมัติ: ตามการอนุมัติโดยบริษัทผู้ออกบัตร
  2. ค่าใช้จ่าย: ตามค่าใช้จ่าย
  3. การปฏิเสธ: ตามการปฏิเสธโดยบริษัทผู้ออกบัตร
  4. บล็อก: ตามการบล็อกโดยแมชชีนเลิร์นนิงของ Radar

นอกจากนี้ยังมีแอตทริบิวต์ตามผลลัพธ์ในการเรียกเก็บเงิน ได้แก่ การอนุมัติ (ตามการอนุมัติที่สำเร็จโดยบริษัทผู้ออกบัตร) การเรียกเก็บเงิน (ตามจำนวนครั้งในการเรียกเก็บเงิน) การปฏิเสธ (ตามการปฏิเสธโดยบริษัทผู้ออกบัตร) การโต้แย้งการชำระเงิน (ธุรกรรมก่อนหน้านี้ที่ถูกโต้แย้งว่าเป็นการฉ้อโกง) และการบล็อก (ตามการบล็อกโดยแมชชีนเลิร์นนิงของ Radar) ระบบจะรวมผลลัพธ์เข้ากับรายละเอียดของลูกค้า (อีเมล, ที่อยู่ IP, ชื่อ หรือ ID ลูกค้า) เพื่อสร้างแอตทริบิวต์

นอกจากนี้ คุณสามารถรวมความถี่ของรายละเอียดลูกค้า (อีเมล ชื่อ) เข้ากับบัตรหรือที่อยู่ IP ที่ใช้ในการทำธุรกรรมได้ ซึ่งกล่าวได้ว่า กฎความถี่จะมีอยู่ 2 ประเภทดังนี้

  1. ตามผลลัพธ์ในการเรียกเก็บเงิน (เช่น authorized_charges_per_email_hourly, blocked_charges_per_email_hourly) ที่มีการอนุมัติเป็นผลสำเร็จ จำนวนครั้งในการเรียกเก็บเงิน การปฏิเสธ การโต้แย้งการชำระเงิน การบล็อก
  2. ตามความเชื่อมโยงระหว่างข้อมูลลูกค้ากับบัตรหรือ IP (เช่น name_count_for_card_weekly, email_count_for_ip_hourly)

กฎความถี่จะไม่รวมการชำระเงินที่คุณกำลังประมวลผลอยู่ เช่น authorized_charges_per_email_hourly แสดงถึงจำนวนครั้งในการเรียกเก็บเงินที่สำเร็จก่อนหน้านี้จากอีเมลนั้นๆ ในช่วง 1 ชั่วโมงก่อนหน้า ดังนั้น หากอีเมลมีการเรียกเก็บเงินเป็นครั้งแรกในชั่วโมงนั้นๆ authorized_charges_per_email_hourly ก็จะมีค่าเป็น 0 หากครั้งแรกสำเร็จ การเรียกเก็บเงินครั้งที่สองภายในชั่วโมงเดียวกันจากอีเมลเดิมก็จะมีค่าเป็น 1 และเป็นเช่นนั้นไปเรื่อยๆ

แอตทริบิวต์
คำอธิบาย

:authorized_charges_per​_card_number_all_time:

จำนวนการเรียกเก็บเงินที่ส่งผลให้มีการอนุมัติวงเงินได้สำเร็จในบัตรใบนี้ในบัญชีของคุณ โดยจะพิจารณาการชำระเงินตั้งแต่ปี 2020 เป็นต้นไป (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:authorized_charges_per​_card_number_weekly:

จำนวนการเรียกเก็บเงินที่ส่งผลให้มีการอนุมัติวงเงินได้สำเร็จจากบัตรใบนี้ในสัปดาห์ที่ผ่านมาในบัญชีของคุณ (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:authorized_charges_per​_card_number_daily:

จำนวนการเรียกเก็บเงินที่ส่งผลให้มีการอนุมัติวงเงินได้สำเร็จจากบัตรใบนี้ในวันที่ผ่านมาในบัญชีของคุณ (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:authorized_charges_per​_card_number_hourly:

จำนวนการเรียกเก็บเงินที่ส่งผลให้มีการอนุมัติวงเงินได้สำเร็จจากบัตรใบนี้ในชั่วโมงที่ผ่านมาในบัญชีของคุณ (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:authorized_charges_per​_email_all_time:

จำนวนการเรียกเก็บเงินที่ส่งผลให้มีการอนุมัติวงเงินได้สำเร็จจากอีเมลนี้ในบัญชีของคุณ โดยจะพิจารณาการชำระเงินตั้งแต่ปี 2020 เป็นต้นไป (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:authorized_charges_per​_email_weekly:

จำนวนการเรียกเก็บเงินที่ส่งผลให้มีการอนุมัติวงเงินได้สำเร็จจากอีเมลนี้ในสัปดาห์ที่ผ่านมาในบัญชีของคุณ (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:authorized_charges_per​_email_daily:

จำนวนการเรียกเก็บเงินที่ส่งผลให้มีการอนุมัติวงเงินได้สำเร็จจากอีเมลนี้ในวันที่ผ่านมาในบัญชีของคุณ (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:authorized_charges_per​_email_hourly:

จำนวนการเรียกเก็บเงินที่ส่งผลให้มีการอนุมัติวงเงินได้สำเร็จจากอีเมลนี้ในชั่วโมงที่ผ่านมาในบัญชีของคุณ (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:authorized_charges_per​_ip_address_all_time:

จำนวนการเรียกเก็บเงินที่ส่งผลให้มีการอนุมัติวงเงินได้สำเร็จจากที่อยู่ IP นี้ในบัญชีของคุณ โดยจะพิจารณาการชำระเงินตั้งแต่ปี 2020 เป็นต้นไป (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:authorized_charges_per​_ip_address_weekly:

จำนวนการเรียกเก็บเงินที่ส่งผลให้มีการอนุมัติวงเงินได้สำเร็จจากที่อยู่ IP นี้ในสัปดาห์ที่ผ่านมาในบัญชีของคุณ (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:authorized_charges_per​_ip_address_daily:

จำนวนการเรียกเก็บเงินที่ส่งผลให้มีการอนุมัติวงเงินได้สำเร็จจากที่อยู่ IP นี้ในวันที่ผ่านมาในบัญชีของคุณ (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:authorized_charges_per​_ip_address_hourly:

จำนวนการเรียกเก็บเงินที่ส่งผลให้มีการอนุมัติวงเงินได้สำเร็จจากที่อยู่ IP นี้ในชั่วโมงที่ผ่านมาในบัญชีของคุณ (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:authorized_charges_per​_customer_daily:

จำนวนครั้งที่ลูกค้าได้รับการอนุมัติวงเงินสำเร็จในบัญชีของคุณใน 24 ชั่วโมงที่ผ่านมา (ไม่นับรวมการชำระเงินที่กำลังประเมินอยู่)

:authorized_charges_per​_customer_hourly:

จำนวนครั้งที่ลูกค้าได้รับการอนุมัติวงเงินสำเร็จในบัญชีของคุณในชั่วโมงที่ผ่านมา (ไม่นับรวมการชำระเงินที่กำลังประเมินอยู่)

:blocked_charges_per​_card_number_daily:

จำนวนครั้งที่หมายเลขบัตรถูกโมเดลแมชชีนเลิร์นนิงของ Stripe บล็อกในบัญชีของคุณใน 24 ชั่วโมงที่ผ่านมา ไม่นับรวมการชำระเงินที่กำลังประเมินอยู่ (เช่น 4)

:blocked_charges_per​_card_number_hourly:

จำนวนครั้งที่หมายเลขบัตรถูกโมเดลแมชชีนเลิร์นนิงของ Stripe บล็อกในบัญชีของคุณในชั่วโมงที่ผ่านมา ไม่นับรวมการชำระเงินที่กำลังประเมินอยู่ (เช่น 4)

:blocked_charges_per​_customer_daily:

จำนวนครั้งที่ลูกค้าถูกโมเดลแมชชีนเลิร์นนิงของ Stripe บล็อกในบัญชีของคุณใน 24 ชั่วโมงที่ผ่านมา ไม่นับรวมการชำระเงินที่กำลังประเมินอยู่ (เช่น 4)

:blocked_charges_per​_customer_hourly:

จำนวนครั้งที่ลูกค้าถูกโมเดลแมชชีนเลิร์นนิงของ Stripe บล็อกในบัญชีของคุณในชั่วโมงที่ผ่านมา ไม่นับรวมการชำระเงินที่กำลังประเมินอยู่ (เช่น 4)

:blocked_charges_per​_ip_address_daily:

จำนวนครั้งที่ที่อยู่ IP ถูกโมเดลแมชชีนเลิร์นนิงของ Stripe บล็อกในบัญชีของคุณใน 24 ชั่วโมงที่ผ่านมา ไม่นับรวมการชำระเงินที่กำลังประเมินอยู่ (เช่น 4)

:blocked_charges_per​_ip_address_hourly:

จำนวนครั้งที่ที่อยู่ IP ถูกโมเดลแมชชีนเลิร์นนิงของ Stripe บล็อกในบัญชีของคุณในชั่วโมงที่ผ่านมา ไม่นับรวมการชำระเงินที่กำลังประเมินอยู่ (เช่น 4)

:total_charges_per​_card_number_daily:

จำนวนครั้งที่มีการพยายามเรียกเก็บเงินจากบัตรในบัญชีของคุณใน 24 ชั่วโมงที่ผ่านมา ไม่นับรวมการชำระเงินที่กำลังประเมินอยู่ (เช่น 4)

:total_charges_per​_card_number_hourly:

จำนวนครั้งที่มีการพยายามเรียกเก็บเงินจากบัตรในบัญชีของคุณในชั่วโมงที่ผ่านมา ไม่นับรวมการชำระเงินที่กำลังประเมินอยู่ (เช่น 4)

:total_charges_per​_customer_daily:

จำนวนครั้งที่ลูกค้าพยายามเรียกเก็บเงินในบัญชีของคุณใน 24 ชั่วโมงที่ผ่านมา ไม่นับรวมการชำระเงินที่กำลังประเมินอยู่ (เช่น 4)

:total_charges_per​_customer_hourly:

จำนวนครั้งที่ลูกค้าพยายามเรียกเก็บเงินในบัญชีของคุณในชั่วโมงที่ผ่านมา ไม่นับรวมการชำระเงินที่กำลังประเมินอยู่ (เช่น 4)

:total_charges_per​_ip_address_daily:

จำนวนครั้งที่ IP พยายามเรียกเก็บเงินในบัญชีของคุณใน 24 ชั่วโมงที่ผ่านมา ไม่นับรวมการชำระเงินที่กำลังประเมินอยู่ (เช่น 4)

:total_charges_per​_ip_address_hourly:

จำนวนครั้งที่ IP พยายามเรียกเก็บเงินในบัญชีของคุณในชั่วโมงที่ผ่านมา ไม่นับรวมการชำระเงินที่กำลังประเมินอยู่ (เช่น 4)

:declined_charges_per​_card_number_daily:

จำนวนครั้งที่หมายเลขบัตรถูกบริษัทผู้ออกบัตรปฏิเสธในบัญชีของคุณใน 24 ชั่วโมงที่ผ่านมา ไม่นับรวมการชำระเงินที่กำลังประเมินอยู่ (เช่น 4)

:declined_charges_per​_card_number_hourly:

จำนวนครั้งที่หมายเลขบัตรถูกบริษัทผู้ออกบัตรปฏิเสธในบัญชีของคุณในชั่วโมงที่ผ่านมา ไม่นับรวมการชำระเงินที่กำลังประเมินอยู่ (เช่น 4)

:declined_charges_per​_customer_daily:

จำนวนครั้งที่ลูกค้าถูกบริษัทผู้ออกบัตรปฏิเสธในบัญชีของคุณใน 24 ชั่วโมงที่ผ่านมา ไม่นับรวมการชำระเงินที่กำลังประเมินอยู่ (เช่น 4)

:declined_charges_per​_customer_hourly:

จำนวนครั้งที่ลูกค้าถูกบริษัทผู้ออกบัตรปฏิเสธในบัญชีของคุณในชั่วโมงที่ผ่านมา ไม่นับรวมการชำระเงินที่กำลังประเมินอยู่ (เช่น 4)

:declined_charges_per​_ip_address_daily:

จำนวนครั้งที่ที่อยู่ IP ถูกบริษัทผู้ออกบัตรปฏิเสธในบัญชีของคุณใน 24 ชั่วโมงที่ผ่านมา ไม่นับรวมการชำระเงินที่กำลังประเมินอยู่ (เช่น 4)

:declined_charges_per​_ip_address_hourly:

จำนวนครั้งที่ที่อยู่ IP ถูกบริษัทผู้ออกบัตรปฏิเสธในบัญชีของคุณในชั่วโมงที่ผ่านมา ไม่นับรวมการชำระเงินที่กำลังประเมินอยู่ (เช่น 4)

:declined_charges_per​_email_all_time:

จำนวนการเรียกเก็บเงินที่ถูกปฏิเสธจากอีเมลนี้ในบัญชีของคุณ โดยจะพิจารณาการชำระเงินตั้งแต่ปี 2020 เป็นต้นไป (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:declined_charges_per​_email_weekly:

จำนวนการเรียกเก็บเงินที่ถูกปฏิเสธจากอีเมลนี้ในสัปดาห์ที่ผ่านมาในบัญชีของคุณ (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:declined_charges_per​_email_daily:

จำนวนการเรียกเก็บเงินที่ถูกปฏิเสธจากอีเมลนี้ในวันที่ผ่านมาในบัญชีของคุณ (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:declined_charges_per​_email_hourly:

จำนวนการเรียกเก็บเงินที่ถูกปฏิเสธจากอีเมลนี้ในชั่วโมงที่ผ่านมาในบัญชีของคุณ (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:dispute_count_on_ip_all_time:

จำนวนการโต้แย้งการชำระเงินที่เกี่ยวข้องกับการฉ้อโกงที่เชื่อมโยงกับการเรียกเก็บเงินจากที่อยู่ IP นี้ในบัญชีของคุณ โดยจะพิจารณาการชำระเงินตั้งแต่ปี 2020 เป็นต้นไป (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:dispute_count_on_ip_weekly:

จำนวนการโต้แย้งการชำระเงินที่เกี่ยวข้องกับการฉ้อโกงที่เชื่อมโยงกับการเรียกเก็บเงินจากที่อยู่ IP นี้ในบัญชีของคุณในสัปดาห์ที่ผ่านมา (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:dispute_count_on_ip_daily:

จำนวนการโต้แย้งการชำระเงินที่เกี่ยวข้องกับการฉ้อโกงที่เชื่อมโยงกับการเรียกเก็บเงินจากที่อยู่ IP นี้ในบัญชีของคุณในวันที่ผ่านมา (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:dispute_count_on_ip_hourly:

จำนวนการโต้แย้งการชำระเงินที่เกี่ยวข้องกับการฉ้อโกงที่เชื่อมโยงกับการเรียกเก็บเงินจากที่อยู่ IP นี้ในบัญชีของคุณในชั่วโมงที่ผ่านมา (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:email_count_for​_card_all_time:

จำนวนอีเมลที่เชื่อมโยงกับบัตรใบนี้จากธุรกรรมในบัญชีของคุณ โดยจะพิจารณาการชำระเงินตั้งแต่ปี 2020 เป็นต้นไป (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:email_count_for​_card_weekly:

จำนวนอีเมลที่เชื่อมโยงกับบัตรใบนี้จากธุรกรรมในบัญชีของคุณในสัปดาห์ที่ผ่านมา (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:email_count_for​_card_daily:

จำนวนอีเมลที่เชื่อมโยงกับบัตรใบนี้จากธุรกรรมในบัญชีของคุณในวันที่ผ่านมา (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:email_count_for​_card_hourly:

จำนวนอีเมลที่เชื่อมโยงกับบัตรใบนี้จากธุรกรรมในบัญชีของคุณในชั่วโมงที่ผ่านมา (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:email_count_for​_ip_all_time:

จำนวนอีเมลที่เชื่อมโยงกับ IP นี้จากธุรกรรมในบัญชีของคุณ โดยจะพิจารณาการชำระเงินตั้งแต่ปี 2020 เป็นต้นไป (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:email_count_for​_ip_weekly:

จำนวนอีเมลที่เชื่อมโยงกับ IP นี้จากธุรกรรมในบัญชีของคุณในสัปดาห์ที่ผ่านมา (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:email_count_for​_ip_daily:

จำนวนอีเมลที่เชื่อมโยงกับ IP นี้จากธุรกรรมในบัญชีของคุณในวันที่ผ่านมา (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:email_count_for​_ip_hourly:

จำนวนอีเมลที่เชื่อมโยงกับ IP นี้จากธุรกรรมในบัญชีของคุณในชั่วโมงที่ผ่านมา (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:name_count_for​_card_all_time:

จำนวนชื่อที่เชื่อมโยงกับบัตรใบนี้จากธุรกรรมในบัญชีของคุณ โดยจะพิจารณาการชำระเงินตั้งแต่ปี 2020 เป็นต้นไป (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:name_count_for​_card_weekly:

จำนวนชื่อที่เชื่อมโยงกับบัตรใบนี้จากธุรกรรมในบัญชีของคุณในสัปดาห์ที่ผ่านมา (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:name_count_for​_card_daily:

จำนวนชื่อที่เชื่อมโยงกับบัตรใบนี้จากธุรกรรมในบัญชีของคุณในวันที่ผ่านมา (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:name_count_for​_card_hourly:

จำนวนชื่อที่เชื่อมโยงกับบัตรใบนี้จากธุรกรรมในบัญชีของคุณในชั่วโมงที่ผ่านมา (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:total_charges_per​_card_number_all_time:

จำนวนการเรียกเก็บเงินทั้งหมดในบัตรนี้ในบัญชีของคุณ โดยจะพิจารณาการชำระเงินตั้งแต่ปี 2020 เป็นต้นไป (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:total_charges_per​_card_number_weekly:

จำนวนการเรียกเก็บเงินทั้งหมดในบัตรนี้ในสัปดาห์ที่ผ่านมาในบัญชีของคุณ (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:total_charges_per​_card_number_daily:

จำนวนการเรียกเก็บเงินทั้งหมดในบัตรนี้ในวันที่ผ่านมาในบัญชีของคุณ (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:total_charges_per​_card_number_hourly:

จำนวนการเรียกเก็บเงินทั้งหมดในบัตรนี้ในชั่วโมงที่ผ่านมาในบัญชีของคุณ (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:total_charges_per​_email_all_time:

จำนวนการเรียกเก็บเงินทั้งหมดจากอีเมลนี้ในบัญชีของคุณ โดยจะพิจารณาการชำระเงินตั้งแต่ปี 2020 เป็นต้นไป (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:total_charges_per​_email_weekly:

จำนวนการเรียกเก็บเงินทั้งหมดจากอีเมลนี้ในสัปดาห์ที่ผ่านมาในบัญชีของคุณ (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:total_charges_per​_email_daily:

จำนวนการเรียกเก็บเงินทั้งหมดจากอีเมลนี้ในวันที่ผ่านมาในบัญชีของคุณ (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:total_charges_per​_email_hourly:

จำนวนการเรียกเก็บเงินทั้งหมดจากอีเมลนี้ในชั่วโมงที่ผ่านมาในบัญชีของคุณ (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:total_charges_per​_ip_address_all_time:

จำนวนการเรียกเก็บเงินทั้งหมดจากที่อยู่ IP นี้ในบัญชีของคุณ โดยจะพิจารณาการชำระเงินตั้งแต่ปี 2020 เป็นต้นไป (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:total_charges_per​_ip_address_weekly:

จำนวนการเรียกเก็บเงินทั้งหมดจากที่อยู่ IP นี้ในสัปดาห์ที่ผ่านมาในบัญชีของคุณ (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:total_charges_per​_ip_address_daily:

จำนวนการเรียกเก็บเงินทั้งหมดจากที่อยู่ IP นี้ในวันที่ผ่านมาในบัญชีของคุณ (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

:total_charges_per​_ip_address_hourly:

จำนวนการเรียกเก็บเงินทั้งหมดจากที่อยู่ IP นี้ในชั่วโมงที่ผ่านมาในบัญชีของคุณ (หมายเหตุ: ขีดจำกัดสูงสุดอยู่ที่ <= 25)

แอตทริบิวต์ตามรายละเอียดของบัตร

แอตทริบิวต์
คำอธิบาย

:card_bin:

รหัสระบุธนาคาร (BIN) ของบัตรที่ใช้สำหรับชำระเงิน นี่คือตัวเลข 6 หลักแรกของหมายเลขบัตร (เช่น '424242')

:card_brand:

แบรนด์ของบัตรที่ใช้ชำระเงิน ค่าที่รองรับ ได้แก่ 'amex' (American Express), 'visa' (Visa), 'mc' (Mastercard), 'dscvr' (Discover), 'diners' (Diners Club), 'interac' (Interac), 'jcb' (JCB) และ 'cup' (UnionPay)

:card_country:

รหัสตัวอักษรสองตัวที่สอดคล้องกับประเทศที่ออกบัตร (เช่น 'US') หากต้องการดูรายการรหัสประเทศทั้งหมด ดูได้จากหน้านี้ หากต้องการระบุหลายประเทศ ให้ใช้ตัวดำเนินการ IN ดังนี้ IN ('GB', 'DE', 'AE')

:card_fingerprint:

ลายนิ้วมือของบัตรที่ใช้ในการชำระเงิน ลายนิ้วมือของบัตรเป็นตัวระบุเฉพาะของหมายเลขบัตรแต่ละใบ คุณสามารถหาหมายเลขนี้ได้โดยไปที่ Payments และตรวจสอบข้อมูลการชำระเงินในส่วน Payment method (เช่น 'VfE3rx3VlaQhS8Lp') โปรดทราบว่าตัวอักษรเล็กใหญ่มีผล

:card_funding:

ไม่ว่าจะเป็นบัตรเติมเงิน บัตรเดบิต หรือบัตรเครดิต ค่าที่รองรับ ได้แก่ 'credit', 'debit', 'prepaid', 'unknown'

:card_3d_secure_support:

ระดับการรองรับ 3D Secure สำหรับบัตรที่ใช้ชำระเงิน ค่าที่รองรับ ได้แก่ 'required', 'recommended', 'optional' และ 'not_supported'

แอตทริบิวต์ตามรายละเอียดการชำระเงิน

แอตทริบิวต์
คำอธิบาย

:amount_in_xyz:

จำนวนเงินที่ชำระ โดยแปลงเป็นสกุลเงินที่ระบุโดย xyz (เช่น :amount_in_usd: > 250) ให้ระบุหนึ่งในสกุลเงินที่รองรับต่อไปนี้ แล้ว Stripe จะคำนวณจำนวนเงินที่แปลงแล้วให้โดยอัตโนมัติ: aud, brl, cad, chf, dkk, eur, gbp, hkd, inr, jpy, mxn, nok, nzd, ron, sek, sgd หรือ usd อย่าใช้หน่วยย่อย (เช่น ให้ใช้ดอลลาร์ ไม่ใช่เซนต์) (ตัวอย่างเช่น :amount_in_usd: > 250)

:average_usd_amount​_attempted_on_card_all_time:

ยอดเงินเฉลี่ย (เป็นสกุลเงิน USD) ของธุรกรรมที่ได้พยายามดำเนินการสำหรับบัตรในบัญชีของคุณ โดยจะพิจารณาการชำระเงินตั้งแต่ปี 2020 เป็นต้นไป

:average_usd_amount​_successful_on_card_all_time:

ยอดเงินเฉลี่ย (เป็นสกุลเงิน USD) ของธุรกรรมที่ส่งผลให้มีการอนุมัติวงเงินสำหรับบัตรในบัญชีของคุณ โดยจะพิจารณาการชำระเงินตั้งแต่ปี 2020 เป็นต้นไป

:risk_level:

ระดับความเสี่ยงของการชำระเงินตามที่ Stripe กำหนด ค่าที่รองรับ ได้แก่ normal’, ‘elevated’, ‘highest’ และ ‘not_assessed’

:risk_score:

คะแนนความเสี่ยงของการชำระเงินหนึ่งๆ ซึ่งกำหนดโดย Stripe (เช่น > 50) ค่านี้อยู่ระหว่าง 0 (เสี่ยงน้อยที่สุด) ถึง 100 (เสี่ยงมากที่สุด) คะแนนความเสี่ยง 65 ขึ้นไปหมายถึงระดับความเสี่ยง ‘สูงขึ้น’ ส่วนคะแนนความเสี่ยง 75 ขึ้นไปหมายถึงระดับความเสี่ยง ‘สูงที่สุด’

:charge_description:

คำอธิบายที่มาพร้อมกับการชำระเงิน (เช่น ‘Class trial’)

:is_recurring:

ระบุว่าการชำระเงินเป็นแบบตามแบบแผนล่วงหน้าหรือไม่ (ค่านี้เป็นบูลีน คุณจึงใช้ :is_recurring: สำหรับกรณีที่เป็นจริง หรือ NOT :is_recurring: สำหรับกรณีที่ไม่จริง ไม่สามารถใช้ !=)

:is_off_session:

ระบุเมื่อการชำระเงิน Stripe Billing ไม่ถูกทริกเกอร์โดยการดำเนินการโดยตรง หรือเมื่อมีการรายงาน off_session ที่การยืนยัน PaymentIntent (ค่านี้เป็นบูลีน คุณจึงใช้ :is_off_session: สำหรับกรณีที่เป็นจริง หรือ NOT :is_off_session: สำหรับกรณีที่ไม่จริง ไม่สามารถใช้ !=)

:digital_wallet:

กระเป๋าเงินดิจิทัลประเภทหนึ่งที่ใช้จัดเก็บข้อมูลการชำระเงิน ค่าที่รองรับ ได้แก่ ‘android_pay’, ‘amex_express_checkout’, ‘apple_pay’, ‘masterpass’, ‘samsung_pay’, ‘unknown’, ’visa_checkout’, ‘none’

:destination:

สำหรับผู้ใช้ Connect ที่สร้างการเรียกเก็บเงินแบบ Destination บัญชีปลายทางที่ตนสร้างการเรียกเก็บเงินแทนให้ (เช่น ‘acct_19KCB9AlaaEw6AgR’) ต้องใช้ตัวพิมพ์เล็กตัวพิมพ์ใหญ่ตรงกันทุกประการ

:is_checkout:

ระบุว่าการชำระเงินดำเนินการผ่าน Checkout หรือไม่ แอตทริบิวต์นี้ใช้กับการชำระเงินที่ดำเนินการผ่าน Checkout เวอร์ชันใหม่เท่านั้น และไม่บันทึกการชำระเงินผ่าน Checkout เวอร์ชันเก่า (ค่านี้เป็นบูลีน คุณจึงใช้ :is_checkout: สำหรับกรณีที่เป็นจริง หรือ NOT :is_checkout: สำหรับกรณีที่ไม่จริง ไม่สามารถใช้ !=)

:is_3d_secure​_authenticated:

ระบุว่าการชำระเงินทำการยืนยันตัวตนแบบ 3D Secure ด้วยการตรวจสอบสิทธิ์สำเร็จหรือไม่ การตรวจสอบสิทธิ์อาจใช้ความเสี่ยงหรือคำถามตรวจสอบสิทธิ์ (ค่านี้เป็นบูลีน คุณจึงใช้ :is_3d_secure_authenticated: สำหรับกรณีที่เป็นจริง หรือ NOT :is_3d_secure_authenticated: สำหรับกรณีที่ไม่จริง ไม่สามารถใช้ !=)

:is_3d_secure:

ระบุว่าการชำระเงินใช้วิธีการชำระเงินแบบ 3D Secure หรือไม่ (ค่านี้เป็นบูลีน คุณจึงใช้ :is_3d_secure: สำหรับกรณีที่เป็นจริง หรือ NOT :is_3d_secure สำหรับกรณีที่ไม่จริง ไม่สามารถใช้ !=)

:has_liability_shift:

เป็นจริงหากมีการโอนการรับผิดจากการฉ้อโกงสำหรับการชำระเงินนี้ (ค่านี้เป็นบูลีน คุณจึงใช้ :has_liability_shift: สำหรับกรณีที่เป็นจริง หรือ NOT :has_liability_shift สำหรับกรณีที่ไม่จริง ไม่สามารถใช้ !=)

:seconds_since_card​_first_seen:

จำนวนวินาทีนับตั้งแต่มองเห็นบัตรสำหรับการชำระเงินเป็นครั้งแรกในบัญชีของคุณ โดยจะพิจารณาการชำระเงินตั้งแต่ปี 2020 เป็นต้นไป

:seconds_since_first_successful​_auth_on_card:

จำนวนวินาทีนับตั้งแต่มีการอนุมัติสำเร็จเป็นครั้งแรกสำหรับบัตรที่เชื่อมโยงกับการชำระเงินที่เกิดขึ้นในบัญชีของคุณ โดยจะพิจารณาการชำระเงินตั้งแต่ปี 2020 เป็นต้นไป

:total_usd_amount_failed​_on_card_all_time:

ยอดเงินทั้งหมด (เป็นสกุลเงิน USD) ของธุรกรรมจากบัตรใบนี้ที่ดำเนินการไม่สำเร็จ (ถูกบล็อกหรือถูกปฏิเสธ) ในบัญชีของคุณ โดยจะพิจารณาการชำระเงินตั้งแต่ปี 2020 เป็นต้นไป

:total_usd_amount_successful​_on_card_all_time:

ยอดเงินรวม (เป็นสกุลเงิน USD) ของธุรกรรมที่ส่งผลให้มีการอนุมัติวงเงินสำหรับบัตรในบัญชีของคุณ โดยจะพิจารณาการชำระเงินตั้งแต่ปี 2020 เป็นต้นไป

แอตทริบิวต์ตามรายละเอียดของลูกค้า

แอตทริบิวต์
คำอธิบาย

:ip_country:

รหัสตัวอักษรสองตัวที่สอดคล้องกับตำแหน่งที่ตั้งทางภูมิศาสตร์ระดับประเทศของที่อยู่ IP ที่เป็นต้นทางของการชำระเงิน (เช่น 'GB') หากต้องการดูรายการรหัสประเทศทั้งหมด ดูได้จากหน้านี้ หากต้องการระบุหลายประเทศ ให้ใช้ตัวดำเนินการ IN ดังนี้ IN ('GB', 'DE', 'AE')

:ip_address:

ที่อยู่ IP ของต้นทางการชำระเงิน (เช่น '192.168.0.1' เพื่อระบุ IP เดียว หรือหากคุณต้องการระบุโดยรวม ให้ใช้ INCLUDES '192.168' เพื่อระบุ IP ทั้งหมดที่ใช้เลขหกหลักแรกนี้ร่วมกัน)

:is_anonymous_ip:

ระบุว่าที่อยู่ IP จากต้นทางการชำระเงินเป็นพร็อกซีที่รู้จักหรือโหนดออก Tor ข้อมูลนี้มีการอัปเดตทุกวัน (ค่านี้เป็นบูลีน ดังนั้นคุณจะใช้ :is_anonymous_ip: ในกรณีที่เป็นจริง หรือ NOT :is_anonymous_ip: ในกรณีที่ไม่จริง แต่ไม่สามารถใช้ !=)

:is_my_login_ip:

ระบุว่าที่อยู่ IP จากต้นทางการชำระเงินเคยถูกใช้ในการเข้าสู่ระบบบัญชี Stripe ของคุณหรือไม่ แอตทริบิวต์นี้สามารถใช้เป็นพร็อกซีสำหรับ “เป็นที่อยู่ IP ของฉัน” (ค่านี้เป็นบูลีน ดังนั้นคุณจะใช้ :is_my_login_ip: ในกรณีที่เป็นจริง หรือ NOT :is_my_login_ip: ในกรณีที่ไม่จริง แต่ไม่สามารถใช้ !=)

:email:

ที่อยู่อีเมลที่ระบุในการชำระเงิน (เช่น 'user@example.com')

:email_domain:

โดเมนของที่อยู่อีเมลที่ระบุในการชำระเงิน (เช่น 'example.com')

:is_disposable_email:

ระบุว่าอีเมลที่ระบุพร้อมการชำระเงินเป็นอีเมลที่ใช้กับผู้ให้บริการอีเมลแบบใช้แล้วทิ้งที่รู้จักหรือไม่ Stripe มีรายชื่อโดเมนที่ตรงกับอีเมลแบบใช้แล้วทิ้งเพื่อระบุแอตทริบิวต์นี้ได้ (ค่านี้เป็นบูลีน ดังนั้นคุณจะใช้ :is_disposable_email: ในกรณีที่เป็นจริง หรือ NOT :is_disposable_email: ในกรณีที่ไม่จริง แต่ไม่สามารถใช้ !=)

:billing_address:

ที่อยู่สำหรับการเรียกเก็บเงินแบบเต็มของเจ้าของบัตรที่ระบุ (เช่น '510 Townsend, San Francisco, CA 94110')

:billing_address_line1:

บรรทัดแรกของที่อยู่สำหรับการเรียกเก็บเงินของเจ้าของบัตรที่ระบุไว้ โดยทั่วไปคือชื่อถนนและเลขที่บ้าน (เช่น '510 Townsend')

:billing_address_line2:

บรรทัดที่ 2 ของที่อยู่ในการเรียกเก็บเงินของเจ้าของบัตรที่ระบุไว้ โดยทั่วไปคือหมายเลขอพาร์ทเมนต์หรือหมายเลขห้อง (เช่น 'Apt 5b')

:billing_address_postal_code:

รหัสไปรษณีย์ของที่อยู่ในการเรียกเก็บเงินของเจ้าของบัตรที่ระบุไว้ (เช่น '94110')

:billing_address_city:

เมืองของที่อยู่ในการเรียกเก็บเงินของเจ้าของบัตรที่ระบุไว้ (เช่น 'San Francisco')

:billing_address_state:

รัฐของที่อยู่ในการเรียกเก็บเงินของเจ้าของบัตรที่ระบุไว้ (เช่น 'CA')

:billing_address_country:

รหัสตัวอักษรสองตัวที่สอดคล้องกับประเทศที่อยู่สำหรับการเรียกเก็บเงินของเจ้าของบัตรที่ระบุไว้ (เช่น 'US') หากต้องการดูรายการรหัสประเทศทั้งหมด ดูได้จากหน้านี้ หากต้องการระบุหลายประเทศ ให้ใช้ตัวดำเนินการ IN ดังนี้ IN ('GB', 'DE', 'AE')

:seconds_since​_email_first_seen:

จำนวนวินาทีนับตั้งแต่มองเห็นที่อยู่อีเมลที่ระบุในการชำระเงินเป็นครั้งแรกในบัญชีของคุณ ค่านี้จะพิจารณาการชำระเงินตั้งแต่ปี 2020 เป็นต้นไป

:seconds_since​_email_first_seen_on_stripe:

จำนวนวินาทีนับตั้งแต่มองเห็นที่อยู่อีเมลที่ระบุในการชำระเงินเป็นครั้งแรกใน Stripe โดยรวม ค่านี้จะพิจารณาการชำระเงินตั้งแต่ปี 2020 เป็นต้นไป

:shipping_address:

ที่อยู่สำหรับจัดส่งแบบเต็มที่ระบุ (เช่น '510 Townsend, San Francisco, CA 94110')

:shipping_address_line1:

บรรทัดแรกของที่อยู่สำหรับจัดส่งที่ระบุไว้ โดยทั่วไปคือชื่อถนนและเลขที่บ้าน (เช่น '510 Townsend')

:shipping_address_line2:

บรรทัดที่ 2 ของที่อยู่สำหรับจัดส่งที่ระบุไว้ โดยทั่วไปคือหมายเลขอพาร์ทเมนต์หรือหมายเลขห้อง (เช่น 'Apt 5b')

:shipping_address_postal_code:

รหัสไปรษณีย์ของที่อยู่สำหรับจัดส่งที่ระบุไว้ (เช่น '94110')

:shipping_address_city:

เมืองของที่อยู่สำหรับจัดส่งที่ระบุไว้ (เช่น 'San Francisco')

:shipping_address_state:

รัฐของที่อยู่สำหรับจัดส่งที่ระบุไว้ (เช่น 'CA')

:shipping_address_country:

รหัสตัวอักษรสองตัวที่สอดคล้องกับประเทศที่อยู่สำหรับจัดส่งที่ระบุไว้ (เช่น 'US') หากต้องการดูรายการรหัสประเทศทั้งหมด ดูได้จากหน้านี้ หากต้องการระบุหลายประเทศ ให้ใช้ตัวดำเนินการ IN ดังนี้ IN ('GB', 'DE', 'AE')

ต่อไปนี้คือตัวอย่างวิธีใช้แอตทริบิวต์มาตรฐาน

  • Block if :card_country: IN ('CA', 'DE', 'AE')

เมื่อใช้กฎนี้ ระบบจะบล็อกการเรียกเก็บเงินใดๆ จากบัตรที่ออกในแคนาดา เยอรมนี หรือสหรัฐอาหรับเอมิเรตส์

ประเภท 3

แอตทริบิวต์ข้อมูลเมตา: แอตทริบิวต์เหล่านี้จะขึ้นอยู่กับข้อมูลเมตาที่คุณส่งให้กับ Stripe เมื่อใช้แอตทริบิวต์เหล่านี้ คุณจะต้องใช้เครื่องหมายทวิภาคคู่ (::) ขึ้นต้นและลงท้ายแอตทริบิวต์มาตรฐาน เช่น ::Customer Age:: แอตทริบิวต์ข้อมูลเมตาสามารถทำงานเป็นสตริงหรือตัวเลขก็ได้ ซึ่งเมื่อใช้เป็นสตริง แอตทริบิวต์ข้อมูลเมตาก็จะคำนึงถึงอักษรตัวพิมพ์เล็กและตัวพิมพ์ใหญ่

คุณสามารถใช้ข้อมูลเมตาเพื่อสร้างกฎที่มีประสิทธิภาพสูงได้ เช่น การกำหนดให้มีเจ้าหน้าที่ตรวจสอบการเรียกเก็บเงินตาม SKU ที่ซื้อ หรือลดความยุ่งยากให้กับลูกค้าที่กลับมาใช้บริการ หากต้องการดูวิธีส่งข้อมูลเมตาเพิ่มเติม โปรดอ่านคำแนะนำนี้

แอตทริบิวต์ข้อมูลเมตาจะอยู่ในโครงสร้างต่อไปนี้

  • ::[metadata attribute name]:: [operator] [metadata_value]

สมมติว่าเรามีการชำระเงินที่มีข้อมูลคีย์-ค่าต่อไปนี้จัดเก็บไว้ในช่องข้อมูลเมตา

ชื่อข้อมูลเมตา
ค่าของข้อมูลเมตา
Customer age
22
Item ID
5A381D
Category ID
groceries

คุณสามารถเขียนกฎให้ตรวจสอบการชำระเงินที่ตรงตามเกณฑ์ต่อไปนี้ได้

  • Review if ::Customer Age:: < 30

คุณยังเขียนกฎโดยใช้ทั้งแอตทริบิวต์ข้อมูลเมตาและแอตทริบิวต์ที่รองรับอื่นๆ ที่กล่าวถึงในเอกสารนี้ได้ด้วย เช่น คุณสามารถเขียนกฎให้ตรวจสอบการชำระเงินก็ต่อเมื่อ Item ID (รหัสรายการ) ตรงกับ 5A381D และยอดการชำระเงินเกิน 1,000 ดอลลาร์สหรัฐได้

  • Review if ::Item ID:: = '5A381D' and :amount_in_usd: > 1000

แอตทริบิวต์ข้อมูลเมตายังรองรับตัวดำเนินการ IN เพื่อจับคู่กับค่าหลายๆ ค่าอีกด้วย เช่น คุณสามารถเขียนกฎให้ตรวจสอบการชำระเงินหาก Category ID (รหัสหมวดหมู่) เป็น "groceries" "electronics" หรือ "clothing" อย่างใดอย่างหนึ่งได้

  • Review if ::Category ID:: IN ('groceries', 'electronics', 'clothing')

คุณสามารถใช้ตัวดำเนินการ INCLUDES กับกฎต่างๆ สำหรับแอตทริบิวต์ข้อมูลเมตาและแอตทริบิวต์สตริงอื่นๆ เพื่อหารายการที่ตรงกับสตริงย่อยได้ด้วย เช่น คุณสามารถเขียนกฎให้ตรวจสอบการชำระเงินหาก Item ID (รหัสรายการ) มีสตริง A381 ปรากฏอยู่ ได้แก่ "A381", "5A381D", "A381D", "5A381" เป็นต้น

  • Review if ::Item ID:: INCLUDES 'A381'

คุณยังเข้าถึงข้อมูลเมตาบนออบเจ็กต์ customer และ destination (หากใช้ในการชำระเงินนั้นๆ) ได้ด้วย โดยแอตทริบิวต์เหล่านี้จะอยู่ในโครงสร้างต่อไปนี้

  • ::[customer|destination]:[metadata attribute name]::[operator][metadata_value]:

สมมติว่าคุณมี customer ที่มีข้อมูลเมตาต่อไปนี้

ชื่อข้อมูลเมตา
ค่าของข้อมูลเมตา
Trusted
true

คุณสามารถเขียนกฎให้อนุญาตการชำระเงินเสมอหากช่องข้อมูลเมตา Trusted ของลูกค้ามีค่าเป็น true ได้

  • Allow if ::customer:Trusted:: = 'true'

หรือหากคุณมี destination ที่มีข้อมูลเมตาต่อไปนี้

ชื่อข้อมูลเมตา
ค่าของข้อมูลเมตา
Category
new

คุณสามารถเขียนกฎให้ตรวจสอบการชำระเงินหากช่องข้อมูลเมตา Category ของ destination มีค่าเป็น new

  • Review if ::destination:Category:: = 'new'

การใช้รายการที่บันทึกไว้ในกฎของคุณ (เช่น รายการที่อนุญาต รายการที่บล็อก)

คุณสามารถอ้างอิงค่าต่างๆ ในกฎผ่านรายการที่สร้างไว้ก่อนหน้านี้ได้ (เช่น รายการที่อนุญาตหรือรายการที่บล็อก) หากคุณต้องการจะบล็อกรายชื่ออีเมล คุณก็ควรสร้างรายการที่บล็อกขึ้นมา แทนที่จะสร้างกฎขึ้นมาหลายๆ ข้อสำหรับแต่ละอีเมลที่ต้องการบล็อก

นามแฝงของรายการทั้งหมดที่ใช้ในกฎจะต้องขึ้นต้นด้วย @ ในการสร้างกฎที่อ้างอิงถึงรายการ คุณจะต้องใช้โครงสร้างดังนี้

  • {action} [attribute] in [list]

เช่น สมมติว่าคุณมีรายชื่อประเทศของบัตรที่คุณต้องการจะบล็อก คุณสามารถเขียนกฎโดยใช้เงื่อนไข OR หลายๆ ข้อ ดังนี้

  • Block if :card_country: = 'CA' OR :card_country: = 'DE' OR :card_country: = 'AE'

คุณยังเขียนกฎโดยใช้รายการแบบอินไลน์ได้ด้วย ดังนี้

  • Block if :card_country: IN ('CA', 'DE', 'AE')

นอกจากนี้ คุณยังสร้างรายชื่อประเทศของบัตรที่คุณต้องการจะบล็อกโดยตั้งชื่อว่า card_countries_to_block ได้อีกด้วย จากนั้นคุณก็เพิ่มประเทศที่ต้องการลงในรายการและอ้างอิงถึงรายการนี้ในกฎได้ ดังนี้

  • Block if :card_country: in @card_countries_to_block

กฎที่ใช้รายการไม่เพียงแต่จะสั้นกระชับมากขึ้น แต่ยังแก้ไขและเพิ่มรายการจำนวนมากลงไปได้ง่ายขึ้นมากๆ อีกด้วย

หมายเหตุ: ผู้ค้าในสหภาพยุโรปควรตระหนักถึง Geo-blocking Regulation (กฎระเบียบว่าด้วยการปิดกั้นตามพื้นที่ทางภูมิศาสตร์) และข้อห้ามในการปิดกั้นการชำระเงินจากลูกค้าที่อยู่ในประเทศสมาชิกสหภาพยุโรป ดูข้อมูลเพิ่มเติมเกี่ยวกับกฎระเบียบนี้

เขียนกฎที่ซับซ้อนซึ่งมีเงื่อนไขหลายอย่าง

คุณสร้างเงื่อนไขที่ซับซ้อนได้ด้วยการนำเงื่อนไขพื้นฐานต่างๆ มารวมเข้าด้วยกัน โดยใช้ตัวดำเนินการต่างๆ ได้แก่ AND, OR และ NOT คุณยังใช้สัญลักษณ์ที่ใช้แทนกันได้ด้วย ซึ่งก็คือ &&, || และ ! ตามลำดับ Stripe มีการจัดลำดับความสำคัญ (ลำดับการดำเนินการ) ของตัวดำเนินการตามมาตรฐานเช่นเดียวกับภาษาต่างๆ ในการเขียนโปรแกรม เช่น C, Python และ SQL เช่น เงื่อนไขที่ซับซ้อนว่า

  • {condition_X} OR NOT {condition_Y} AND {condition_Z}

จะได้รับการตีความในรูปแบบ

  • {condition_X} OR ((NOT {condition_Y}) AND {condition_Z})

ระบบยังรองรับการใช้วงเล็บเพื่อจัดกลุ่มเงื่อนไขย่อยภายในเงื่อนไขที่ซับซ้อนอีกด้วย เช่น คุณสามารถแก้ไขตัวอย่างก่อนหน้านี้ให้เปลี่ยนลำดับการประเมินคำสั่งรองต่างๆ อย่างชัดเจนได้ ดังนี้

  • ({condition_X} OR (NOT {condition_Y})) AND {condition_Z}

  • {condition_X} OR NOT ({condition_Y} AND {condition_Z})

เมื่อใช้วงเล็บคนละที่กัน เงื่อนไขที่ซับซ้อนเหล่านี้ก็จะให้ผลลัพธ์ที่แตกต่างกัน

คุณยังใช้ฟังก์ชัน is_missing ในคำเชื่อม OR หรือ AND ได้ด้วย ดังนี้

  • Review if is_missing(:email_domain:) OR :email_domain: IN ('yopmail.net', 'yandex.ru')

หรือคุณจะใช้ฟังก์ชัน is_missing เมื่อมีการระบุข้อมูลดังกล่าวก็ได้ ซึ่งในกรณีนี้ ระบบจะบล็อกหาก "ไม่" ได้ระบุ :ip_country: และ IP มาจาก US หรือ PR

  • Block if !(is_missing(:ip_country:))AND :ip_country: IN ('US', 'PR')

กฎการทดสอบย้อนหลัง

ตามหลักทั่วไปในการวิเคราะห์กฎแล้ว เราจะต้องหาจุดกึ่งกลางระหว่างการป้องกันการฉ้อโกงกับการบล็อกธุรกรรมที่ไม่ได้ผิดอะไรหรือการรายงานทั้งที่ไม่ได้เกิดปัญหา การทดสอบย้อนหลังจะช่วยกำหนดกฎให้มีความเสี่ยงเท่าที่คุณยอมรับได้ หรือหาจุดลงตัวได้อย่างพอดิบพอดีระหว่างการโต้แย้งการชำระเงินที่ป้องกันได้กับการรายงานทั้งที่ไม่ได้เกิดปัญหาที่เพิ่มขึ้น หากต้องการประเมินผลลัพธ์ของกฎ คุณสามารถทดสอบย้อนหลังกับกฎต่างๆ ได้โดยใช้ข้อมูลธุรกรรมในช่วง 6 เดือนที่ผ่านมาผ่านแดชบอร์ด Radar และทำการวิเคราะห์ที่ตรงเป้ามากขึ้นเพื่อทำความเข้าใจว่ากฎน่าจะให้ผลเช่นไรหากนำไปใช้ในช่วงที่ผ่านมา

การทดสอบย้อนหลังในแดชบอร์ด

Test results (1)

คำจำกัดความของการฉ้อโกงและการชำระเงินที่สำเร็จอื่นๆ จะแตกต่างกันไปตามประเภทกฎที่คุณกำลังทดสอบ

กฎ Block

  • มีการโต้แย้งการชำระเงิน ได้รับคำเตือนว่าอาจเป็นการฉ้อโกง หรือมีการคืนเงินเนื่องจากเป็นการฉ้อโกง: การเรียกเก็บเงินที่สำเร็จซึ่งมีการโต้แย้งหรือคืนเงินเนื่องจากเป็นการฉ้อโกงหรือการเรียกเก็บเงินที่สำเร็จซึ่งได้รับการตรวจสอบและมีการโต้แย้งหรือคืนเงินเนื่องจากเป็นการฉ้อโกง

  • การชำระเงินที่สำเร็จอื่นๆ: การเรียกเก็บเงินที่สำเร็จซึ่งไม่มีการโต้แย้งหรือคืนเงินเนื่องจากเป็นการฉ้อโกงหรือการเรียกเก็บเงินที่สำเร็จซึ่งได้รับการตรวจสอบและไม่มีการโต้แย้งหรือคืนเงินเนื่องจากเป็นการฉ้อโกง

  • การพยายามชำระเงินที่ไม่สำเร็จ: ถูกปฏิเสธโดยบริษัทผู้ออกบัตรหรือถูกบล็อกโดย Radar

กฎ Review

  • มีการโต้แย้งการชำระเงิน ได้รับคำเตือนว่าอาจเป็นการฉ้อโกง หรือมีการคืนเงินเนื่องจากเป็นการฉ้อโกง: การเรียกเก็บเงินที่สำเร็จซึ่งมีการโต้แย้งหรือคืนเงินเนื่องจากเป็นการฉ้อโกง

  • การชำระเงินที่สำเร็จอื่นๆ: การเรียกเก็บเงินที่สำเร็จซึ่งไม่มีการโต้แย้งหรือคืนเงินเนื่องจากเป็นการฉ้อโกง

  • ไม่สำเร็จหรือเข้ารับการตรวจสอบแล้ว: ถูกปฏิเสธโดยบริษัทผู้ออกบัตร บล็อกโดย Radar หรือการเรียกเก็บเงินที่สำเร็จซึ่งได้รับการตรวจสอบ (โดยไม่คำนึงถึงสถานะการโต้แย้งการชำระเงินหรือการคืนเงิน)

กฎ Allow

  • ถูกบล็อกโดย Stripe หรือกฎที่กำหนดเองของคุณ: การเรียกเก็บเงินที่ถูกบล็อกโดย Radar

  • มีการโต้แย้งการชำระเงิน ได้รับคำเตือนว่าอาจเป็นการฉ้อโกง หรือมีการคืนเงินเนื่องจากเป็นการฉ้อโกง: การเรียกเก็บเงินที่สำเร็จซึ่งมีการโต้แย้งหรือคืนเงินเนื่องจากเป็นการฉ้อโกงหรือการเรียกเก็บเงินที่สำเร็จซึ่งได้รับการตรวจสอบและมีการโต้แย้งหรือคืนเงินเนื่องจากเป็นการฉ้อโกง

  • การชำระเงินที่สำเร็จหรือถูกธนาคารปฏิเสธอื่นๆ: ถูกปฏิเสธโดยบริษัทผู้ออกบัตร การเรียกเก็บเงินที่สำเร็จซึ่งไม่มีการโต้แย้งหรือคืนเงินเนื่องจากเป็นการฉ้อโกง หรือการเรียกเก็บเงินที่สำเร็จซึ่งได้รับการตรวจสอบและไม่มีการโต้แย้งหรือคืนเงินเนื่องจากเป็นการฉ้อโกง

การดำเนินการวิเคราะห์การทดสอบย้อนหลังแบบกำหนดเอง

ฟีเจอร์การทดสอบย้อนหลังในแดชบอร์ด Radar จะเน้นที่ธุรกรรมในช่วง 6 เดือนที่ผ่านมา และมีการโต้แย้งการชำระเงิน คำเตือนว่าอาจเป็นการฉ้อโกง และการเรียกเก็บเงินที่มีการคืนเงินเนื่องจากเป็นการฉ้อโกง

คุณอาจต้องการวิเคราะห์ให้ตรงเป้ามากขึ้นหากคุณเสี่ยงที่จะได้รับการระบุอยู่ในโปรแกรมตรวจสอบการฉ้อโกงของ Visa (ซึ่งเน้นที่คำเตือนว่าอาจเป็นการฉ้อโกงเท่านั้น) หรือคุณสังเกตเห็นว่ามีการฉ้อโกงเพิ่มสูงขึ้นในช่วงไม่นานมานี้จากประเทศ IP หรือประเภทกระเป๋าเงินอย่างใดอย่างหนึ่งเป็นพิเศษ ในการวิเคราะห์ให้ตรงเป้ามากขึ้น คุณสามารถสร้างคำขอ SQL ใน Stripe Sigma หรือส่งออกและวิเคราะห์รายงานข้อมูลการชำระเงินในแดชบอร์ดได้ การทดสอบย้อนหลังแบบกำหนดเองจะช่วยให้กรอบเวลาที่ยืดหยุ่น (เกินหกเดือน) และมีการวิเคราะห์ที่ตรงเป้ามากขึ้น (เช่น คุณสามารถมุ่งเน้นที่การโต้แย้งการชำระเงินหรือ EFW เป็นการเฉพาะได้) ตัวอย่างคำขอด้านล่างนี้จะเป็นการทดสอบย้อนหลังกับคำเตือนว่าอาจเป็นการฉ้อโกง (EFW) ของ Visa จากธุรกรรมที่มีมูลค่ามากกว่า 100 ดอลลาร์สหรัฐ หากคุณพบว่าช่วงนี้การฉ้อโกงมีจำนวนเพิ่มขึ้นในส่วนที่มีมูลค่าสูงขึ้นและธุรกรรมที่มีคะแนนความเสี่ยงสูงขึ้นนั้นนำมาซึ่งความเสี่ยงในโปรแกรมการตรวจสอบ

Using fields and tables available in Stripe Sigma

with base as (
    select
        c.id,
        c.amount,
        c.captured,
        e.created as efw_created
    from charges c
    left join early_fraud_warnings on e.charge_id = c._id
    where card_brand = ‘visa’
    and (c.amount / 100) >= 100
    and c.captured >= dateadd(‘day’, -180, current_date)
)

select 
    count(case when efw_created >= dateadd(‘day’, -60, current_date) then id else null end) as fraud_charge_count,

sum(case when efw_created >= dateadd(‘day’, -60, current_date) then amount else null end) as fraud_amount,

count(case when efw_created is null and captured between dateadd(‘day’, -120, current_date) and dateadd(‘day’, -60, current_date) then id else null end) as false_positive_charge_count,

count(case when efw_created is null and captured between dateadd(‘day’, -120, current_date) and dateadd(‘day’, -60, current_date) then amount else null end) as false_positive_amount

from base

การทดสอบย้อนหลังในช่วง 60 วันที่ผ่านมาตามวันที่สร้าง EFW จะช่วยในการตรวจจับการฉ้อโกงที่เกิดขึ้นล่าสุด ส่วนการทดสอบย้อนหลังกับการขายที่ไม่เข้าข่ายฉ้อโกงหลังผ่านไปแล้ว 60-120 วันก็จะช่วยให้เห็นภาพรวมของการฉ้อโกงได้ชัดเจนยิ่งขึ้น

วิธีการฉ้อโกงที่พบได้ทั่วไป

มิจฉาชีพส่วนใหญ่จะใช้วิธีการฉ้อโกงแบบเดียวกัน ก่อนอื่น มิจฉาชีพจะตรวจสอบข้อมูลการชำระเงินที่ขโมยมา (เช่น บัตร) เมื่อตรวจสอบแล้วว่าใช้งานได้จริง ก็จะใช้ข้อมูลประจำตัวเหล่านี้เพื่อหาประโยชน์ในรูปของสินค้าที่จับต้องได้สำหรับใช้ส่วนตัวหรือนำไปขายต่อ (สินค้าหรูหราหรืออิเล็กทรอนิกส์) บริการสำหรับใช้ส่วนตัวหรือนำไปขายต่อ (บริการจัดส่งอาหาร) หรือบริการและผลิตภัณฑ์ที่ช่วยในการฉ้อโกงเพิ่มเติม (เช่น บริการเว็บโฮสติ้ง บริการสแปมข้อความ ฯลฯ)

อ่านรายละเอียดเพิ่มเติมเกี่ยวกับวิธีการฉ้อโกงที่พบบ่อยที่สุดและวิธีที่แนะนำในการใช้กฎของ Radar เพื่อลดปัญหาเหล่านี้

การทดสอบ

การทดสอบบัตรจะเกิดขึ้นเมื่อมิจฉาชีพใช้สคริปต์หรือกระบวนการที่ลงมือทำด้วยตนเองแบบต่างๆ เพื่อทดสอบว่าหมายเลขบัตรที่ขโมยมาและยังไม่ผ่านการตรวจสอบนั้นยังคงใช้ได้อยู่หรือไม่ การฉ้อโกงในขั้นตอนนี้ยังไม่ใช่การเอาสินค้าที่จับต้องได้หรือบริการ แต่เป็นการตรวจสอบว่าบัตรใบนั้นๆ ยังใช้ได้อยู่ การทดสอบเหล่านี้มักจะใช้กับธุรกรรมที่มีจำนวนเงินน้อยๆ หรือการอนุมัติ โดยการทดสอบมักจะเกิดขึ้นติดๆ กันอย่างรวดเร็ว แอตทริบิวต์ที่อาจเป็นประโยชน์ก็คือฟีเจอร์ในการจัดกลุ่มและความเร็ว เช่น

  • total_charges_per_customer

  • card_count_for_email

  • card_count_for_ip_address

  • total_charges_per_ip

มิจฉาชีพมักจะพยายามหลบเลี่ยงการตรวจจับเหล่านี้โดยการสร้างอีเมลปลอมและใช้อีเมลที่ต่างออกไป มิจฉาชีพที่ชำนาญขึ้นก็จะปกปิดที่อยู่ IP หรือแม้กระทั่งใช้อุปกรณ์หลายเครื่องเพื่อให้ข้อมูลอุปกรณ์ที่ไม่ซ้ำกัน เมื่อถึงจุดนั้น การเข้าใจพฤติกรรมของลูกค้าที่ดีและเป็นปกติทั่วไปจึงเป็นเรื่องสำคัญ ฟีเจอร์ต่างๆ เช่น โดเมนอีเมลและประเทศ IP รวมถึงหมวดหมู่อื่นๆ ที่กว้างขึ้น จะช่วยระบุธุรกรรมที่มีความเสี่ยงสูงขึ้นได้ ลูกค้าที่ฉ้อโกงจำนวนมากจะใช้โดเมนอีเมลยอดนิยมจากผู้ให้บริการอีเมลซึ่งเป็นที่ยอมรับ เช่น gmail.com คุณจึงอาจพบเห็นโดเมนต่างๆ เช่น gmail.comms หรือ gomail.co ซึ่งพยายามปกปิดตัวตนของมิจฉาชีพ คุณยังใช้ประเทศของบัตรและประเทศ IP เพื่อช่วยแบ่งกลุ่มลูกค้าและช่วยทำให้แน่ใจว่าธุรกรรมมาจากพื้นที่ซึ่งพบได้ทั่วไปในหมู่ฐานผู้ใช้ของคุณได้ ธุรกรรมที่เกิดขึ้นนอกสถานที่เหล่านี้อาจจำเป็นต้องได้รับการตรวจสอบหรือบล็อกไป

ฟังก์ชันสุดท้ายอย่างหนึ่งในการควบคุมพฤติกรรมการทดสอบนี้ก็คือการใช้ CAPTCHA

ใน Stripe Checkout ระบบจะแสดงคำถามตรวจสอบสิทธิ์แบบ CAPTCHA ขึ้นมาโดยอัตโนมัติเมื่อแมชชีนเลิร์นนิงตรวจพบการโจมตีด้วยการทดสอบบัตร ในการลดการทดสอบบัตร Stripe จะใช้การควบคุมจากระบบอัตโนมัติและเจ้าหน้าที่ร่วมกัน ได้แก่ ขีดจำกัดอัตรา การแจ้งเตือน และการตรวจสอบอย่างต่อเนื่องควบคู่ไปกับการฝึกโมเดลการทดสอบบัตรให้ตรวจจับการโจมตีโดยอัตโนมัติ โมเดลเหล่านี้จะแสดงคำถามตรวจสอบสิทธิ์ก็ต่อเมื่อมีการโจมตีด้วยการทดสอบบัตรเท่านั้น ผู้ใช้ที่มีตัวตนจริงจึงแทบไม่เคยเห็น CAPTCHA เลย มีเพียงบอทเท่านั้นที่จะได้เห็น วิธีนี้ช่วยลดการทดสอบบัตรให้กับธุรกิจที่ใช้ Stripe Checkout ได้มากถึง 80% โดยพบผลกระทบต่ออัตราการเปลี่ยนเป็นลูกค้าน้อยมากหรือไม่มีเลย

การเพิ่ม CAPTCHA ที่จัดการโดย Stripe ให้กับผู้ใช้ Checkout ทุกรายช่วยลดการทดสอบบัตรลงได้ 80% โดยมีผลกระทบต่ออัตราการอนุมัติไม่ถึง 2bps (0.02%)

โปรดทราบว่า คุณยังเขียนกฎที่กำหนดเองได้เช่นกัน เช่น "บล็อกหากถูกปฏิเสธมากกว่า 3 ครั้งจากที่อยู่ IP นั้นๆ" เพื่อลดการโจมตีด้วยการทดสอบบัตร

การหาประโยชน์

บัตรเครดิตที่ถูกขโมยไป (พฤติกรรมแบบใหม่)

ในการฉ้อโกงลักษณะนี้ มิจฉาชีพจะใช้บัตรที่ขโมยมาและผ่านการตรวจสอบแล้วบนอุปกรณ์ส่วนตัวของตนหรืออุปกรณ์ที่ใช้ในการฉ้อโกง

คนร้ายมักใช้วิธีนี้ผ่านการโจมตีแบบวงกว้างด้วยสคริปต์หรือการโจมตีในวงแคบลงโดยมีการกำหนดกลุ่มและพื้นที่ของเหยื่อแบบตรงเป้ามากขึ้น แต่ไม่ว่าคนร้ายจะมาด้วยวิธีไหน การใช้แอตทริบิวต์กฎที่วัดความใหม่ของบัญชีบน Stripe เช่น hours_since_email_first_seen_on_stripe ร่วมกับ risk_score และฟีเจอร์อื่นๆ ก็จะช่วยให้ตรวจจับผู้ถือบัตรรายใหม่ๆ เหล่านี้ได้ นอกจากนี้ การจำกัดความเร็วของ IP, อีเมล และบัตรยังช่วยปกป้องผู้ค้าจากการโจมตีต่อเนื่องหลายครั้งอีกด้วย ซึ่งเป็นรูปแบบที่มิจฉาชีพพยายามเอาเงินจากข้อมูลประจำตัวที่ขโมยมาให้ได้เร็วที่สุด

บัตรเครดิตที่ถูกขโมยไป (พฤติกรรมในการปกปิด)

ในการฉ้อโกงลักษณะนี้ มิจฉาชีพจะใช้บัตรที่ขโมยมาและผ่านการตรวจสอบแล้วบนอุปกรณ์ส่วนตัวของตนหรืออุปกรณ์ที่ใช้ในการฉ้อโกงหรือมิจฉาชีพได้บุกรุกเข้าไปในบัญชีที่มีการชำระเงินตามรอบบิล และเข้าถึงข้อมูลบัตรเครดิตที่จัดเก็บไว้ในบัญชีนั้นๆ

มิจฉาชีพจะพยายามปกปิดตัวตนของตัวเองอย่างเต็มที่ด้วยวิธีการต่างๆ ดังนี้

  • การใช้ชื่อเดียวกับธุรกรรมที่ทำไปก่อนหน้านี้

  • การใช้ที่อยู่ในการเรียกเก็บเงินเดียวกับธุรกรรมที่ทำไปก่อนหน้านี้

  • การใช้ VPN เพื่อพยายามให้ดูเหมือนว่าตนเป็นเจ้าของบัตรตัวจริง มิจฉาชีพอาจใช้ VPN เพื่อสวมรอยว่าอยู่ในเมืองเดียวกัน และในบางครั้งก็อยู่บนถนนเดียวกันเลยด้วย

  • การเปลี่ยนเฉพาะรายละเอียดเล็กๆ น้อยๆ เช่น ที่อยู่อีเมลหรือหมายเลขโทรศัพท์

  • การเปลี่ยนที่อยู่สำหรับจัดส่งจากธุรกรรมก่อนหน้านี้สำหรับสินค้าที่จับต้องได้ โดยที่อยู่ในการเรียกเก็บเงินกับที่อยู่สำหรับจัดส่งอาจอยู่ห่างไกลกันมาก ซึ่งข้อมูลนี้ก็ช่วยเป็นสัญญาณเตือนได้คร่าวๆ

พฤติกรรมการปกปิดที่อธิบายมาข้างต้นทำให้ระบุตัวผู้ทำธุรกรรมที่แท้จริงได้ยาก ซึ่งอาจจะเป็นเจ้าของบัตรตัวจริงหรือมิจฉาชีพที่บุกรุกเข้าบัญชีมาก็ได้ การฉ้อโกงประเภทนี้จึงมักจะเล็ดลอดการตรวจจับไปได้เป็นเวลานาน ทั้งจากผู้ค้าและเจ้าของบัตรตัวจริง

กลยุทธ์ในส่วนนี้ก็เหมือนเดิม นั่นคือ มิจฉาชีพจะพยายามหาประโยชน์จากข้อมูลประจำตัวที่ขโมยมาให้ได้มากที่สุด กฎที่ใช้ฟีเจอร์จำกัดความเร็วร่วมกับ riskscore, การทำ cvccheck ไม่สำเร็จ หรือการตรวจสอบ zip ไม่สำเร็จก็จะช่วยป้องกันการฉ้อโกงรูปแบบนี้ได้

แนวทางปฏิบัติที่ดีที่สุดอื่นๆ

แนวทางปฏิบัติที่ดีที่สุดเพิ่มเติมที่จะช่วยให้คุณเขียนกฎใน Radar ได้มีประสิทธิภาพสูงสุดมีดังนี้

ขั้นตอนการชำระเงิน
ในขั้นตอนการชำระเงิน ให้มีการอ้างอิงไปที่ข้อกำหนดการให้บริการของคุณอย่างชัดเจน
ในกรณีที่มีการดึงเงินคืน โปรดส่งภาพหน้าจอ ToS ที่ติดป้ายกำกับอย่างชัดเจนตามที่แสดงในขั้นตอนการชำระเงินและอธิบายความสำคัญของ ToS นี้ ซึ่งจะช่วยเพิ่มโอกาสที่คุณจะคัดค้านสำเร็จ
ตรวจสอบความถูกต้องของ CVS และรหัสไปรษณีย์
ให้บริษัทผู้ออกบัตรตรวจสอบข้อมูลเจ้าของบัตรได้ โดยอาจเพิ่มโอกาสในการชนะการโต้แย้ง
เก็บรวบรวมข้อมูลลูกค้าให้มากที่สุดเท่าที่ทำได้
การเก็บรวบรวมรายละเอียดเหล่านี้จะช่วยให้บริษัทผู้ออกบัตรสามารถประเมินกรณีของคุณเมื่อมีการดึงเงินคืน ซึ่งจะช่วยเพิ่มโอกาสที่คุณจะคัดค้านสำเร็จ ถือเป็นการตรวจสอบข้อมูล
มาตรฐานระดับทองคำประกอบด้วย: CVC และรหัสไปรษณีย์, ชื่อลูกค้า, อีเมล, ที่อยู่สำหรับการเรียกเก็บเงินแบบเต็ม, ที่อยู่ IP, ข้อมูลอุปกรณ์ ฯลฯ
การนำ Stripe.js ไปใช้จะทำให้ Radar มีข้อมูลที่อยู่ IP, อุปกรณ์ และพฤติกรรม เพื่อช่วยปรับปรุงการตรวจจับการฉ้อโกง
การโต้ตอบกับลูกค้า
ทำให้บัตรที่มีการดึงเงินคืนในหมวดหมู่ "ฉ้อโกง" อยู่ในรายการที่บล็อก
หากลูกค้าการโต้แย้งการเรียกเก็บเงินว่าเป็นการฉ้อโกง การเรียกเก็บเงินในอนาคตก็มีแนวโน้มว่าจะถูกโต้แย้งด้วยเช่นกัน
การคืนเงินให้กับการชำระเงินที่น่าสงสัย / เป็นการฉ้อโกง
70–85% ของธุรกรรม TC40 จะกลายเป็นการโต้แย้งการชำระเงินในที่สุด และต้องคืนเงินเต็มจำนวนเท่านั้นถึงจะป้องกันการโต้แย้งการชำระเงินได้
ระบุชื่อผู้ค้าในรายการเดินบัญชีอย่างชัดเจน
ลดจำนวนการโต้แย้งการชำระเงินที่ไม่รู้จัก

ความสำคัญของการใช้ Stripe.js

Importance of stripe.js
  • ใส่ stripe.js เอาไว้ตลอดเส้นทางการชำระเงิน เพื่อให้มีการแจ้งเตือนการฉ้อโกงอย่างเต็มรูปแบบ
  • หากต้องการใช้ Radar ให้เกิดประโยชน์สูงสุดโดยไม่ส่งผลกระทบต่อเวลาในการโหลดหน้า ให้โหลด stripe.js async ในหน้าต่างๆ ที่ไม่ใช่การชำระเงิน
  • วางถัดจากแท็กสคริปต์ Google Analytics ได้ง่ายที่สุด
  • ขนาดบันเดิล stripe.js แบบเต็มอยู่ที่ 29.6 kb ในรูปแบบ gzip
    • สถานะในอนาคต: คุณจะสามารถใส่ radar.js แยกต่างหากจาก stripe.js ได้

บทสรุป

กฎอาจเป็นเครื่องมือที่มีประสิทธิภาพยอดเยี่ยมในการช่วยคุณปรับแต่งระบบป้องกันการฉ้อโกง เมื่อใช้ตรรกะที่ไม่เหมือนใครจากแนวทางปฏิบัติที่ดีที่สุดบางประการที่ระบุไว้ในคู่มือนี้ คุณก็จะสามารถสร้างการตั้งค่าการป้องกันการฉ้อโกงใน Radar ที่เหมาะกับความต้องการทางธุรกิจของคุณโดยเฉพาะได้

หากต้องการดูข้อมูลเพิ่มเติมเกี่ยวกับ Radar for Fraud Teams โปรดดูที่นี่

หากคุณใช้ Radar for Fraud Teams อยู่แล้ว โปรดดูหน้ากฎในแดชบอร์ดของคุณเพื่อเริ่มการเขียนกฎ

หมายเหตุอื่นๆ

Radar สำหรับแพลตฟอร์ม

คุณเป็นแพลตฟอร์มที่ใช้ Stripe Connect หรือไม่ หากใช่ กฎที่คุณสร้างขึ้นจะมีผลกับการชำระเงินที่เกิดขึ้นบนบัญชีแพลตฟอร์มเท่านั้น (Connect เรียกการเรียกเก็บเงินเหล่านี้ว่าเป็นแบบปลายทางหรือในนาม)
การชำระเงินที่เกิดขึ้นในบัญชีที่เชื่อมโยงโดยตรงจะต้องเป็นไปตามกฎของบัญชีนั้น

Radar สำหรับ Terminal

Radar จะไม่คัดกรองการเรียกเก็บเงินจาก Terminal ซึ่งหมายความว่าหากคุณใช้ Terminal คุณก็สามารถเขียนกฎตามความถี่ของ IP ได้โดยไม่ต้องกังวลเรื่องการบล็อกการชำระเงินที่จุดขาย

หากพร้อมเริ่มใช้งานแล้ว

สร้างบัญชีและเริ่มรับการชำระเงินโดยไม่ต้องทำสัญญาหรือระบุรายละเอียดเกี่ยวกับธนาคาร หรือติดต่อเราเพื่อสร้างแพ็กเกจที่ออกแบบเองสำหรับธุรกิจของคุณ
Radar

Radar

ต้านการฉ้อโกงด้วยประสิทธิภาพที่ทรงพลังของเครือข่าย Stripe

Stripe Docs เกี่ยวกับ Radar

ใช้ Stripe Radar เพื่อปกป้องธุรกิจจากการฉ้อโกง