[GA4] 内部トラフィックの除外

内部ユーザーによるアクティビティのデータを除外してレポートに表示されないようにする方法

特定の IP アドレスまたは特定の IP アドレス範囲からのウェブサイト アクティビティを除外して、該当の IP アドレスのユーザーにより生成されたデータがレポートに表示されないようにできます。ただし、アプリユーザーの内部トラフィックは除外できません。

データフィルタはプロパティごとに 10 個まで作成できます。

警告: データフィルタの適用によってデータが受ける影響は恒久的なものです。たとえば除外フィルタを適用した場合、除外されたデータは処理対象から外れ、アナリティクスや BigQuery で使用できなくなります。データを完全に除外するのではなく特定のレポートでのみ非表示にするには、レポート フィルタを使用します。

内部トラフィックの除外

始める前に

内部トラフィックを特定し、データフィルタを作成、編集、削除するには、プロパティ レベルの編集者ロールが必要です。

ステップ 1: 内部トラフィックを特定する

以下の手順を完了すると、すべての受信イベントに traffic_type パラメータが追加されます。パラメータは手動で追加することもできます。

  1. [管理] の [データの収集と修正] で、[データ ストリーム] をクリックします。
  2. 対象のウェブデータ ストリームをクリックします。
  3. ウェブ ストリームの詳細で [タグ設定を行う] をクリックします。
  4. [すべて表示] をクリックします。
  5. [内部トラフィックの定義] をクリックします。
  6. [作成] をクリックします。
  7. ルールの名前を入力します。
  8. traffic_type パラメータの値を入力します。
    注: 値を指定できるイベント パラメータは traffic_type のみです。デフォルト値は internal ですが、内部トラフィックの発生元を示す別の値(例: emea_headquarters)を指定することも可能です。
  9. [IP アドレス] > [マッチタイプ] で演算子を選択します。
  10. [IP アドレス] > [値] に、手順 8 で指定した発生元からのトラフィックを識別するためのアドレスまたはアドレス範囲を入力します。入力するアドレスは IPv4 でも IPv6 でもかまいません。また、[IP アドレスを確認] をクリックして、パブリック IP アドレスを確認することもできます。[値] では、正規表現(regex)も使用できます。
    以下は演算子ごとの IP アドレスの指定方法を示した例です。
    • IP アドレスが次と等しい: 172.16.1.1
    • IP アドレスが次から始まる: 10.0.
    • IP アドレスが次で終わる: .255
    • IP アドレスに次を含む: .0.0.
    • IP アドレスが範囲内(範囲は CIDR 表記で指定):
      • 24 ビットブロック(例: 10.0.0.0~10.255.255.255): 10.0.0.0/8
      • 20 ビットブロック(例: 172.16.0.0~172.31.255.255): 172.16.0.0/12
      • 16 ビットブロック(例: 192.168.0.0~192.168.255.255): 192.168.0.0/16
    • IP アドレスが正規表現に一致: 192\.0.*
  11. (省略可)複数の条件を設定するには、[条件を追加] をクリックします。条件に一致する IP アドレスはすべて、内部トラフィックとして識別されます。条件は AND 条件ではなく OR 条件です。
  12. [作成] をクリックします。

CIDR 表記の使用

CIDR(クラスレスのドメイン間ルーティング)表記は、IP アドレスの範囲を表す方法です。

次の例では、IPv4 アドレスを使用しています。IPv6 アドレスでも CIDR 表記の構文は同じです。

IPv4 アドレスは、32 ビットの 2 進数で、各オクテットの値は 0~255 の範囲です。

たとえば、以下の IPv4 アドレス

10.10.101.5

には、以下に相当する 32 ビットの 2 進数が含まれます。

00001010.00001010.01100101.00000101

IP アドレスの範囲を CIDR 表記で表す場合、固定するビット数と任意の値を指定できるビット数を指定します。たとえば、アドレス範囲が 192.128.255.0~192.168.255.255 の場合、CIDR 表記は 192.168.255.0/24 となります。

/24 は最初の 24 ビット(192.128.255)が固定されていること、最後の 8 ビット(.0)は任意の値を指定できるワイルドカードであることを示します(0 は標準のワイルドカード)。

192.168.0.0~192.168.255.255 の範囲を指定するには、アドレスの最初の 16 ビットが固定されていることを示す 192.168.0.0/16 という表記を使います。

/16 は最初の 16 ビット(192.168)が固定されていること、最後の 16 ビット(.0.0)は任意の値を指定できるワイルドカードであることを示します。

IPv6 アドレスの使用時に範囲を表す場合は、同じように「スラッシュと番号」を組み合わせた接尾辞を使用して、範囲内の固定するビット数を指定します。たとえば、範囲が 0:0:0:0:0:ffff:c080:ff00~0:0:0:0:0:ffff:c080:ffff の場合は 0:0:0:0:0:ffff:c080:ff00/120 と表記します(最初の 120 ビットが固定されている)。

詳しくは、CIDR 表記についての記事をご覧ください。

ステップ 2: データフィルタを作成する

  1. [管理] の [データの収集と修正] で、[データフィルタ] をクリックします。
  2. [フィルタを作成] をクリックします。
  3. [内部トラフィック] を選択します。
  4. データフィルタの名前を入力します。名前は次の条件を満たす必要があります。
    • 同じプロパティ内の他のデータフィルタと重複しないこと
    • 先頭が Unicode 文字であること
    • Unicode 文字、数字、アンダースコア、スペース以外の文字を使用していないこと
    • 40 文字以内であること
  5. [除外] を選択し、traffic_type パラメータの値が、上述の手順 10 で入力した名前と一致するイベントを除外します。
  6. フィルタの状態を以下から選択します。
    • テスト: [テストデータのフィルタ名] ディメンションに基づいて一致するデータが特定されます
    • 有効: 受信データにデータフィルタが適用され、永続的に変更が行われます
    • 無効: フィルタの評価は行われません
    : テストデータ フィルタに一致するデータが [テストデータのフィルタ名] ディメンションに割り当てられ、フィルタ名の値が設定されます。このデータは Explore で利用できるため、データフィルタを有効にする前に検証できます。詳細
  7. [作成] をクリックします。

データフィルタをテストする

データフィルタをテストすると、指定した IP アドレスからのトラフィックが除外されることを確認できます。除外対象の IP アドレスからのトラフィックは、フィルタ名の値として [テストデータのフィルタ名] ディメンションに追加されます。

除外対象の IP アドレスによってトリガーされたイベントを確認するには、次の設定で自由形式のデータ探索を作成します。

  • 手法: 自由形式
  • : テストデータのフィルタ名、イベント名
  • : イベント数
  • フィルタ: [テストデータのフィルタ名] に含まれるデータフィルタの名前

データフィルタの適用には 24~36 時間かかることがあります。値が割り当てられていない場合は、しばらくしてからもう一度ご確認ください。

この情報は役に立ちましたか?

改善できる点がありましたらお聞かせください。
検索
検索をクリア
検索を終了
Google アプリ
メインメニュー