时间:2023-01-19 | 标签: | 作者:Q8 | 来源:网络
小提示:您能找到这篇{归因情况调研}绝对不是偶然,我们能帮您找到潜在客户,解决您的困扰。如果您对本页介绍的归因情况调研内容感兴趣,有相关需求意向欢迎拨打我们的服务热线,或留言咨询,我们将第一时间联系您! |
一、背景和意义归因是与广告主做结算的必经过程,包括两个内容:
主要结算都依赖于 AppsFlyer 的归因支撑,了解清楚归因信息有助于我们:
在实际的投放过程中,我们有 2 种投放方式:
二、结论跳转 GP,使用 Referrer 归因方式,直接 apk 下载,使用预装归因方式,正常情况下,不会存在被抢归因问题;(当广告主有大量外部投放时,在既定 last-click 归因模型下,不能认为是我们的转化) 跳转 GP 的情况下,AppsFlyer 采用 last-click 归因,可以归因到具体广告位的点击;预装的情况下,AppsFlyer 无法归因到具体的前序行为,仅能通过神策上报是否安装完成,与激活有一些口径差距; 如果第二次激活距离第一次激活超过 90 天,则会被记录为新用户; 归因明细数据,可作用于:
三、归因逻辑1. 激活来自谁?Appsflyer 上:
从当前信息来看,无论是 referrer 归因还是预装归因,如果实施合理,链路正常,都不会存在被抢归因的可能。 Referrer 方式归因: 当你点击带有 UTM 参数的链接跳转到 Google Play 商店中下载时,Google Play 商店应用会在你的应用安装期间向应用广播一条 INSTALL_REFERRER Intent。 如果你达到 Google Play 商店页面的链接中有 referrer 参数,此 Intent 就会包含这个参数的值,也就是UTM的信息被应用下载的时候就被传递到 APP 里面去了,APP 一打开就会上传。 预装方式归因: 渠道包的具体实现方式就是开发者为每一个渠道生成一个渠道安装包,不同渠道包用不同的 Channel ID (渠道标识)来标识,这个id一直跟app绑定;当用户下载了 App 之后,ID会随相关的数据发送回来,从而实现渠道的识别。 概率模型归因: 在 AppsFlyer 数据中,存在小部分(3 天 23 个)归因为概率归因,其有个共性,即 site_id 取值仅为 2 个: ‘immersive_apk_Actionbar’,‘immersive_apk_Speeddial’。 如何被抢归因? (1)Click Spamming Click Spamming,也叫 Click Stuffing 或 Click Flood,中文名叫点击欺诈、点击泛滥、点击填塞、大点击、预点击、撞库。 做法是伪造海量广告的曝光或点击,等到用户真安装之后,在 Last Click 归因原则下,如点击后N天内安装的都算成带来点击的渠道,将其他渠道或者是自然量归因抢到自己的渠道中来。 这种方式的作弊成本最低,但隐蔽性很差。 (2)Click Injection Click Injection 、中文名点击劫持、点击注入、小点击, 是当前安卓应用系统最猖獗的作弊手法,虽然谷歌最新的 Google Install Referrer API 供点击引荐时间、应用安装开始的时间,可以有效避免点击劫持,但是基于 Google Play,国内无缘。 做法是弊者利用的是安卓操作系统上的广播接收器(broadcast),由于安卓设备上的所有应用都可以配置广播接收器(包括最常见的 Google Referrer 广播)来收听系统广播的信息—包括接收装置上其他新安装的信息。 如你手机中流氓 APP 或恶意插件监听到你正在安装一个 APP,于是乎同时捏造一个假的点击上报。也就相当于宣告当前的安装是由于这个假点击所产生的,而如果这个用户确实安装了该APP,根据 Last Click 规则监测工具就会认定这个应用是由这个渠道带来的。如下示例:
在这个过程中,用户第一次打开应用,根据 Last Click 原则,这次转化归功于渠道 B。 这种方式实现难度更大,更精准,隐蔽性更强。 IOS 不存在,因为 IOS 不存在类似安卓的广播机制,但是还是可以收集IDFA去主动发送去撞库,就是上一种情况。 应对方法:基于 Google Play 的 Referral API 可以获得安装完成的时间戳和第一次打开的时间戳,可以用于判断。 (3)Installation hijacking 中文叫安装劫持、渠道包劫持。 做法主要是利用在不同应用市场或推广渠道的渠道包在打包时会通过渠道 ID 区分来源的原理,在用户想要安装APP时对用户发出不安全提示,引导用户前往自己的应用市场,在用户在不知情的状态下改变渠道包的来源,从而让自己应用商店或渠道获取新用户。 当用户在浏览器中下载了一个 App,准备安装的时候,突然画面跳出对话框,提示基于病毒或是其他安全因素,建议用户从手机厂商的「官方渠道」下载 App,一旦用户选择同意,用户会跳转至手机厂商的「官方渠道」下载。 这意味着手机厂商已经劫持了此次安装。这里手机厂商利用自己在系统权限上的优势做的小动作。 下面是对对正常转化和安装劫持的两个示例: ① 正常转化 用户点击媒体渠道 A 的广告,然后立即下载应用或跳转到媒体渠道指定的国内第三方应用商店 A下载。在监测平台中,会记录到以下归因数据:
② 安装劫持 用户点击媒体渠道A的广告。在启动下载时,设备上会弹出一个警告窗口,提示用户从设备制造商的应用商店下载应用程序。如果用户同意,用户会跳转至制造商的第三方应用商店B下载。在监测平台中,会记录到以下归因数据:
2. 激活来自哪个行为?上图为示例的用户旅程图: 下方为用户行为,AppsFlyer 以激活(安装后首次启动)为最终结算口径;卸载重装是否算新的,以其重装行为是否在首次激活的归因观察窗口内来判断;上方由 3 个主要的归因窗口组成:(对应的激活,来自哪个行为)。
3. 卸载重装是怎么处理的?用户安装后卸载再安装的情况下,如果第二次安装距离第一次超过 90 天,则会被记录为新用户。 4. 归因数据的使用激活的明细数据,可以在 AppsFlyer 上下载得到,可以通过 gaid 来对应每个激活的详细归因信息,但预装无法归因到具体的点击。 通过对数据的解析使用,一是gaid -> 设备ID 映射;二是激笔记达人榜活数据与点击行为的关联,可以供 2 项应用:
参考资料:
作者:Tom,现深圳大宇无限数据产品经理,专注数据治理与商业化;“数据人创作者联盟”成员 本文由@一个数据人的自留地 于。, 题图来自pexels,基于CC0协议 |
上一篇:产品思维训练:早高峰高架开车怎么更快
下一篇:思考:数据分析与数据后台设计
小提示:您应该对本页介绍的“归因情况调研”相关内容感兴趣,若您有相关需求欢迎拨打我们的服务热线或留言咨询,我们尽快与您联系沟通归因情况调研的相关事宜。
关键词:1年, 初级, 归因调研,