사기꾼 도메인이 귀하의 웹사이트를 다시 게시합니까?

게시 됨: 2022-03-10
빠른 요약 ↬ 콘텐츠 스크래핑은 인터넷의 일상입니다. 웹 스크래핑에 대해 생각할 때 스크래퍼가 회전하여 다른 웹사이트에서 전체 페이지 콘텐츠를 즉시 제공하는 것에 대해 생각하지 않을 것입니다. 그러나 사이트 콘텐츠가 다시 게시되는 경우에는 어떻게 됩니까? 이미 일어나고 있을지도 모릅니다.

우리는 웹 스크래핑을 정보 분석 목적으로 웹 콘텐츠를 수집하는 데 사용되는 도구로 생각하며 때로는 사이트 소유자에게 피해를 줍니다. 예를 들어, 누군가 경쟁자 소매 사이트의 모든 제품 페이지를 웹 스크래핑하여 경쟁 우위를 확보하기 위해 제공되는 제품과 현재 가격에 대한 정보를 수집할 수 있습니다.

웹 스크래핑은 광고 캠페인을 위한 좋은 키워드 식별, 블로그 게시물의 트렌드 주제 식별 또는 중요한 블로그 및 뉴스 사이트에서 영향력 있는 사람 식별과 같은 마케팅 데이터를 수집하는 데 사용할 수 있습니다. 제조업체는 제조업체 A 광고 가격( MAP )이 준수되고 있는지 확인하기 위해 소매 사이트를 긁을 수 있고 보안 감사자는 개인 정보 보호 정책의 취약점이나 위반을 찾기 위해 사이트를 긁을 수 있습니다. 물론 스크레이퍼는 사이트를 긁어 보안 취약점이나 노출된 연락처 또는 영업 리드 세부 정보를 찾을 수 있습니다. 이러한 활동으로 인해 스크랩한 콘텐츠가 다시 게시되거나 최종 사용자에게 전달되지 않습니다.

그러나 스크랩한 웹 페이지 콘텐츠가 페이지 자체로 방문자에게 직접 전달되는 상황이 있습니다. 아래에서 볼 수 있듯이 이것은 양성 또는 그다지 양성적이지 않은 이유로 수행될 수 있습니다. 최악의 시나리오에서는 콘텐츠의 진정한 출처를 밝히지 않고 실제 사용자와 소통하려고 하는 진정한 사기꾼 도메인이 될 수 있습니다. 그러나 무해한 사용 사례에서도 방문자의 경험을 어느 정도 제어할 수 없습니다. 귀하의 콘텐츠가 다른 서버 또는 플랫폼에서 다른 수단으로 전달되면 귀하가 사용자와 구축한 사용자 경험 및 상업적 관계를 위험에 빠뜨릴 수 있습니다.

비즈니스에 대한 이러한 위험을 어떻게 식별, 추적 및 관리할 수 있습니까? 웹사이트에서 웹 분석 또는 실제 사용자 측정 데이터 를 사용하여 작업을 다시 게시하는 사기 도메인에 대한 통찰력을 얻는 방법을 탐구합니다. 또한 Akamai mPulse에서 수집한 실제 데이터에서 볼 수 있는 가장 일반적인 유형의 콘텐츠 재게시(양성 및 문제)에 대해 설명하므로 데이터에서 무엇을 찾아야 하는지 알 수 있습니다.

의심스러운 활동을 추적하는 방법

누군가가 귀하의 웹 콘텐츠를 다시 게시하고 있는지 궁금하다면 가장 쉬운 방법은 Google 검색입니다. 사이트의 관심 페이지에서 10개 또는 12개의 단어로 된 문장을 Google 검색 창에 복사하고 큰따옴표 안에 넣고 검색을 클릭합니다. 검색 결과에서 자신의 사이트를 볼 수 있기를 바라지만 다른 사이트에서 정확히 일치하는 문장을 발견 하면 재게재의 피해자가 될 수 있습니다 . 이 접근 방식은 분명히 약간 임시적입니다. 이러한 종류의 검사를 주기적으로 실행하기 위해 일부 Google 검색을 스크립팅할 수 있습니다. 하지만 몇 페이지를 확인합니까? 다시 게시해도 수정되지 않을 페이지의 콘텐츠를 어떻게 안정적으로 선택할 수 있습니까? 그리고 다시 게시된 페이지 조회수가 Google 검색 결과에 반영되지 않는다면 어떻게 될까요?

더 나은 접근 방식은 웹 분석 또는 실제 사용자 측정(RUM ) 서비스 를 통해 이미 수집하고 있는 데이터를 사용하는 것입니다. 이러한 서비스는 기능과 수집되는 데이터의 깊이가 상당히 다릅니다. 일반적으로 모두 태그 또는 로더 코드 스니펫을 통해 사이트의 웹 페이지에 로드되는 JavaScript 프로세스로 계측됩니다. 서비스가 페이지 보기(및/또는 기타 관심 있는 사용자 활동)가 완료되었다고 판단하면 데이터의 "비콘"을 수집 시스템으로 다시 보냅니다. 분석.

사기 도메인에 의한 웹 페이지 재게시를 식별하는 데 도움을 주기 위해 원하는 서비스는 다음과 같습니다.

  • 사이트의 모든 페이지 보기에 대한 데이터를 수집합니다 (이상적으로는).
  • 페이지 보기 의 기본 페이지 HTML 리소스의 전체 URL을 수집합니다 .
  • 해당 기본 페이지 URL의 호스트 이름이 귀하의 사이트가 게시된 호스트 이름이 아닌 경우에도 비콘을 허용 합니다.
  • 수집된 데이터를 직접 쿼리 할 수 있고/또는 이미 "사기 도메인"을 찾도록 설계된 데이터 쿼리가 있습니다.
점프 후 더! 아래에서 계속 읽기 ↓

웹 페이지가 다시 게시되면 어떻게 됩니까?

웹 페이지가 최종 사용자에게 완전한 페이지 보기로 전달될 의도로 스크래핑되면 스크래퍼가 콘텐츠를 수정할 수 있습니다. 수정은 광범위할 수 있습니다. 일부 콘텐츠를 수정하는 것은 다른 것보다 쉽고, 임포스터 도메인은 텍스트나 이미지를 변경할 수 있지만 JavaScript를 수정하는 것은 더 어려운 제안이 될 수 있습니다. JavaScript에서 수정을 시도하면 페이지 기능이 중단되거나 적절한 렌더링이 금지되거나 다른 문제가 발생할 수 있습니다.

우리에게 희소식은 웹 분석 추적기 또는 실제 사용자 측정 서비스가 JavaScript로 계측되고 많은 사기 도메인이 페이지를 깨뜨릴 수 있는 위험 때문에 콘텐츠를 수정하여 제거하려고 하지 않는다는 것입니다. 스크레이퍼가 웹 분석 또는 RUM 서비스에 대한 로더 스니펫 코드 또는 태그를 의도적으로 제거하지 않으면 일반적으로 성공적으로 로드되고 페이지 보기에 대한 신호를 생성 하여 사기 도메인 활동의 증거를 제공합니다 .

이것은 웹 분석 또는 RUM 데이터로 사기 도메인을 추적하는 핵심입니다. 플랫폼이나 서버에서 페이지 콘텐츠가 제공되지 않더라도 분석 또는 성능 추적에 사용하는 JavaScript 코드가 로드되는 한 페이지 보기에 대한 데이터를 계속 얻을 수 있습니다.

데이터를 정보로 전환

이제 데이터가 있으므로 사기 도메인의 증거를 찾기 위해 데이터를 마이닝할 수 있습니다. 가장 기본적으로 이것은 다음 의사 코드와 같이 페이지 URL의 각 호스트 이름별로 페이지 뷰 수를 계산하는 데이터베이스 쿼리입니다.

 results = query(""" select host, count(*) as count from $(tableName) where timestamp between '$(startTime)' and '$(endTime)' and url not like 'file:%' group by 1 order by 2 desc """);

사이트에서 사용하지 않는 결과의 모든 호스트 이름은 사기 도메인이며 조사할 가치가 있습니다. 데이터를 지속적으로 모니터링하기 위해 데이터에서 보고 식별한 사기꾼 도메인을 분류할 수 있습니다.

예를 들어 전체 웹 페이지를 다시 게시 하는 자연어 번역 서비스에서 사용하는 일부 도메인은 다음과 같습니다.

 # Translation domains translationDomains = ["convertlanguage.com","dichtienghoa.com","dict.longdo.com", "motionpoint.com","motionpoint.net","opentrad.com","papago.naver.net","rewordify.com", "trans.hiragana.jp","translate.baiducontent.com","translate.goog", "translate.googleusercontent.com","translate.sogoucdn.com","translate.weblio.jp", "translatetheweb.com","translatoruser-int.com","transperfect.com","webtrans.yodao.com", "webtranslate.tilde.com","worldlingo.com"]

필요에 따라 "허용 가능한" 및 "문제" 영역의 배열을 구축하거나 기능 또는 유형별로 사기꾼 영역을 분류할 수 있습니다. 다음은 실제 데이터에서 볼 수 있는 가장 일반적인 유형의 사기꾼 도메인입니다.

양성 재출판

제3자 도메인에서 전송된 모든 스크랩된 웹 페이지가 악성이 되는 것은 아닙니다. 광범위한 고객에 대한 Akamai mPulse 데이터를 살펴본 결과, 사기 도메인에서 발생한 대부분의 페이지 조회수 는 실제로 사이트 방문자가 의도적으로 사용하기로 선택한 서비스입니다. 사이트 방문자는 액세스할 수 없는 페이지 콘텐츠를 즐길 수 있습니다. 경우에 따라 사이트 소유자 자체의 직원이 서비스를 사용하고 있을 수 있습니다.

여기에 설명된 주요 범주는 절대적이지 않습니다.

자연어 번역

가장 일반적인 사기 도메인은 자연어 번역 서비스에서 사용하는 도메인입니다. 이러한 서비스는 웹 페이지를 스크랩하고 페이지의 인코딩된 텍스트를 다른 언어로 번역하고 수정된 콘텐츠를 최종 사용자에게 전달할 수 있습니다.

최종 사용자에게 표시되는 페이지에는 번역 서비스의 최상위 도메인(예: translate.goog, translateuser-int.com 또는 translate.weblio.jp 등)의 URL이 있습니다. rewordify.com은 페이지의 영어 텍스트를 초급 영어 사용자를 위한 더 간단한 문장으로 변경합니다. 번역 품질이나 전달된 페이지 경험의 성능을 제어할 수는 없지만 대부분의 사이트 소유자는 이것을 비즈니스 위험이나 우려로 간주하지 않을 것이라고 가정하는 것이 안전합니다.

영어에서 일본어로 번역된 뉴스 웹사이트 기사를 제공하는 자연어 번역 서비스의 스크린샷.
뉴스 사이트 기사를 영어에서 일본어로 번역하여 제공하는 자연어 번역 서비스입니다. (큰 미리보기)

검색 엔진 및 웹 아카이브 캐시된 결과

사기 도메인의 또 다른 일반적인 범주는 검색 엔진에서 캐시된 결과 또는 페이지 보기의 보관된 버전을 제공하기 위해 사용하는 도메인입니다. 일반적으로 이러한 페이지는 사이트에서 더 이상 사용할 수 없지만 타사 아카이브에서 사용할 수 있는 페이지입니다.

이러한 페이지 보기의 빈도에 대해 알고 싶을 수 있으며 심층 분석을 통해 최종 사용자가 온라인 캐시 및 아카이브에서 찾고 있던 세부 사항을 결정할 수 있습니다. 온라인 캐시 및 아카이브에 대한 각 요청에 대한 전체 URL을 사용하여 이러한 종류의 페이지 보기에서 가장 자주 등장하는 키워드 또는 주제를 식별할 수 있어야 합니다.

Google 검색 서비스의 캐시된 검색 결과 위에 표시되는 메시지의 예시 스크린샷입니다.
Google 검색 서비스의 캐시된 검색 결과 위에 표시되는 메시지입니다. (큰 미리보기)

개발자 도구

이러한 서비스는 일반적으로 귀하의 직원이 귀하의 사이트를 개발하고 운영하는 자연스러운 비즈니스의 일부로 사용합니다. 일반적인 개발자 도구는 전체 웹 페이지를 스크랩하고 JavaScript, XML, HTML 또는 CSS의 구문 오류를 분석하고 개발자가 탐색할 수 있도록 페이지의 마크업 버전을 표시 할 수 있습니다.

구문 오류 외에도 도구는 접근성 또는 기타 법적으로 요구되는 표준을 준수하는지 사이트를 평가할 수도 있습니다. 실제 세계에서 볼 수 있는 몇 가지 예시 서비스에는 codebeautify.org, webaim.org 및 jsonformatter.org가 있습니다.

콘텐츠 게시 도구

개발자 도구와 매우 유사한 것은 콘텐츠 게시 요구 사항을 관리하는 데 사용할 수 있는 도구입니다. 가장 일반적으로 볼 수 있는 예는 페이지를 가져와서 수정하여 Google의 광고 태그와 광고 콘텐츠를 포함하고 사이트 소유자에게 표시하여 게시된 경우 결과가 어떻게 보이는지 확인하는 Google Ads 미리보기 도구입니다.

또 다른 종류의 콘텐츠 게시 도구는 웹 페이지를 가져와 데이터베이스와 비교하여 잠재적인 저작권 위반이나 표절 이 있는지 확인하고 잠재적으로 문제가 되는 콘텐츠를 식별하기 위해 마크업이 있는 페이지를 표시하는 서비스입니다.

웹 페이지 전체를 로드하고 이전에 게시된 콘텐츠의 데이터베이스에서 찾은 텍스트가 포함된 페이지의 일부를 강조 표시하는 온라인 서비스의 스크린샷.
웹 페이지 전체를 로드하고 이전에 게시된 콘텐츠의 데이터베이스에서 찾은 텍스트가 포함된 페이지의 모든 부분을 강조 표시하는 온라인 서비스의 예입니다. (큰 미리보기)

트랜스코더 도메인

일부 서비스는 성능 향상 또는 표시 특성 개선을 위해 변경된 형태로 웹 페이지를 제공합니다. 이 유형의 가장 일반적인 서비스는 Google Web Light입니다. 모바일 네트워크 연결이 느린 Android OS 기기의 제한된 수의 국가에서 사용할 수 있는 Google Web Light는 웹 페이지를 트랜스코딩하여 최대 80% 더 적은 바이트 를 전달하는 동시에 콘텐츠를 제공한다는 명목으로 "대부분의 관련 콘텐츠"를 보존합니다. 훨씬 더 빠르게 Android 모바일 브라우저로 이동할 수 있습니다.

다른 트랜스코더 서비스는 페이지 콘텐츠를 수정하여 프레젠테이션을 변경합니다. 예를 들어 printwhatyoulike.com은 종이에 인쇄할 준비를 하기 위해 광고 요소를 제거하고 marker.to는 사용자가 가상 ​​노란색 형광펜으로 웹 페이지를 "마크업"하고 페이지를 공유할 수 있도록 합니다. 다른 사람. 트랜스코더 서비스는 좋은 의도일 수 있지만 남용(광고 제거) 가능성과 사이트 소유자로서 알고 있어야 하는 콘텐츠 무결성에 대한 잠재적인 질문이 있습니다.

로컬에 저장된 웹 페이지 사본

흔하지는 않지만 file:// URL에서 제공되는 페이지와 함께 Akamai mPulse 데이터에서 비콘을 볼 수 있습니다. 장치 로컬 저장소에 저장된 이전에 본 웹 페이지에서 로드된 페이지 보기입니다. 모든 장치 는 다른 파일 시스템 구조 를 가질 수 있으므로 URL 데이터에 무한한 수의 "도메인"이 생길 수 있으므로 일반적으로 패턴을 위해 이들을 집계하는 것은 의미가 없습니다. 사이트 소유자가 이를 비즈니스 위험이나 우려 사항으로 간주하지 않을 것이라고 가정하는 것이 안전합니다.

웹 프록시 서비스

허용 될 수 있는 사기 도메인의 또 다른 범주는 웹 프록시 서비스에서 사용되는 범주입니다. 추정되는 양성 프록시 서비스에는 두 가지 큰 하위 범주가 있습니다. 하나는 학생 단체에 대한 액세스 권한을 부여하기 위해 온라인 뉴스 출판물을 구독하는 대학 도서관 시스템과 같은 기관 프록시 입니다. 학생이 사이트를 볼 때 페이지는 대학의 최상위 도메인에 있는 호스트 이름에서 전달될 수 있습니다.

대부분의 게시자는 이것이 비즈니스 모델의 일부인 경우 이를 비즈니스 위험이나 우려로 간주하지 않을 것이라고 가정하는 것이 안전합니다. 다른 주요 유형의 양성 프록시는 방문자가 추적되거나 식별되지 않고 웹사이트 콘텐츠를 소비할 수 있도록 익명성을 목표로 하는 사이트입니다. 후자의 하위 범주의 가장 일반적인 예는 anonymousbrowser.org 서비스입니다. 이러한 서비스의 사용자는 의도가 선의일 수도 있고 아닐 수도 있습니다.

악의적인 재게시

웹페이지를 스크랩한 다음 대체 도메인에서 전송하는 데에는 문제가 없을 수 있다는 사실을 확인했지만(사실 연구에 따르면 Akamai mPulse 실제 사용자 측정 데이터에서 가장 일반적으로 볼 수 있는 것은 양성 사용 사례임을 보여줍니다. ), 스크래퍼의 의도가 악의적인 경우가 분명히 있습니다. 스크랩한 콘텐츠는 도난당한 콘텐츠를 자신의 것으로 가장하는 것부터 자격 증명이나 기타 비밀을 훔치려는 시도에 이르기까지 다양한 방법으로 수익을 창출하는 데 사용할 수 있습니다 . 악의적인 사용 사례는 사이트 소유자 및/또는 사이트 방문자 모두에게 피해를 줄 수 있습니다.

광고 스크래핑

출판 업계에서 광고 수익은 웹사이트의 상업적 성공 또는 실패에 매우 중요합니다. 물론 광고를 판매하려면 방문자가 소비하고 싶어하는 콘텐츠가 필요하며 일부 악의적인 사용자는 콘텐츠를 직접 만드는 것보다 도용하는 것이 더 쉽다고 생각할 수 있습니다. 광고 스크레이퍼는 사이트에서 전체 기사를 수집 하고 완전히 새로운 광고 태그를 사용하여 다른 최상위 도메인에 다시 게시할 수 있습니다. 스크레이퍼가 페이지 구조에서 콘텐츠를 완전히 분리할 만큼 정교하지 않고 예를 들어 웹 분석 또는 RUM 서비스를 위한 로더 스니펫을 포함하는 핵심 페이지 JavaScript 코드를 포함하는 경우 이러한 페이지 보기에 대한 데이터 비콘을 얻을 수 있습니다.

피싱

피싱은 사용자가 신뢰할 수 있는 사이트를 가장하여 액세스 자격 증명, 신용 카드 번호, 주민등록번호 또는 기타 데이터와 같은 민감한 개인 정보를 공개하도록 하는 사기 행위입니다. 가능한 한 진짜처럼 보이도록 피싱 사이트는 종종 사칭을 목표로 하는 합법적인 사이트를 스크랩하여 구축됩니다. 다시 말하지만, 스크레이퍼가 페이지 구조에서 콘텐츠를 완전히 분리할 만큼 정교하지 않고 예를 들어 웹 분석 또는 RUM 서비스를 위한 로더 스니펫을 포함하는 핵심 페이지 코드를 포함하는 경우 mPulse에서 이러한 페이지 보기에 대한 비콘을 얻을 수 있습니다.

사용자가 보게 될 웹 페이지가 합법적인 것처럼 상호 작용하도록 방문자를 속이도록 변경된 다른 웹 사이트의 다시 게시된 콘텐츠임을 사용자에게 알리는 일반적인 브라우저 경고 메시지입니다.
사용자가 보게 될 웹 페이지가 합법적인 것처럼 상호 작용하도록 방문자를 속이도록 변경된 다른 웹 사이트의 다시 게시된 콘텐츠임을 사용자에게 알리는 일반적인 브라우저 경고 메시지입니다. (큰 미리보기)

브라우저 또는 검색 하이재킹

브라우저 또는 검색 하이재킹 공격 코드가 포함된 추가 JavaScript로 웹 페이지를 스크랩하고 다시 게시할 수 있습니다. 사용자가 귀중한 데이터를 포기하도록 유도하는 피싱과 달리 이러한 종류의 공격 은 브라우저 설정을 변경하려고 시도합니다 . 단순히 브라우저의 기본 검색 엔진을 변경하여 공격자가 제휴 검색 결과 수익을 얻는 것을 가리키도록 하면 악의적인 사용자에게 이익이 될 수 있습니다. 스크레이퍼가 정교하지 않고 새로운 공격 코드를 주입하지만 웹 분석 또는 RUM 서비스를 위한 로더 스니펫을 포함하여 기존 핵심 페이지 코드를 변경하지 않는 경우 mPulse에서 이러한 페이지 보기에 대한 비콘을 얻을 수 있습니다.

페이월 또는 구독 우회 프록시

일부 서비스는 최종 사용자가 유효한 로그인 없이 보기 위해 구독이 필요한 사이트의 페이지에 액세스하는 데 도움이 된다고 주장합니다. 일부 콘텐츠 게시자의 경우 구독료가 사이트 수익에서 매우 중요한 부분을 차지할 수 있습니다. 다른 사용자의 경우 사용자가 연령, 시민권, 거주지 또는 기타 기준에 따라 제한되는 콘텐츠를 사용하려면 법적 준수를 유지하기 위해 로그인이 필요할 수 있습니다.

이러한 액세스 제한을 우회(또는 우회 시도)하는 프록시 서비스는 비즈니스에 재정적 및 법적 위험을 제기합니다 . 주관적으로 이러한 서비스 중 다수는 특히 음란물 사이트에 초점을 맞춘 것으로 보이지만 모든 웹사이트 소유자는 이러한 나쁜 행위자를 경계해야 합니다.

유료 콘텐츠가 있는 웹 사이트(방문자는 가입하고 대부분의 콘텐츠를 보려면 비용을 지불해야 함)가 있는 웹 사이트가 무료 콘텐츠 한도에 도달한 방문자에게 표시될 수 있는 예시 메시지입니다. 일부 콘텐츠 재게시 서비스는 이러한 제한을 우회하는 기능을 광고합니다.
유료 콘텐츠가 있는 웹사이트가 무료 콘텐츠 한도에 도달한 방문자에게 표시될 수 있는 예시 메시지입니다. 일부 콘텐츠 재게시 서비스는 이러한 제한을 우회하는 기능을 광고합니다. (큰 미리보기)

오보

웹 스크래핑을 통해 이익을 얻으려는 것 외에도 일부 사기 도메인은 의도적으로 잘못된 정보를 퍼뜨리거나 평판을 손상시키거나 정치적 또는 기타 목적으로 수정된 콘텐츠를 전달하는 데 사용될 수 있습니다.

결과 관리

사칭 도메인이 웹사이트를 다시 게시하는 시기를 식별하고 추적할 수 있는 방법이 생겼으니 다음 단계는 무엇입니까? 도구는 효과적으로 사용하는 능력만큼 가치가 있으므로 비즈니스 프로세스의 일부로 사기 도메인 추적 솔루션을 사용하기 위한 전략을 개발하는 것이 중요합니다 . 높은 수준에서 이것은 3단계 관리 프로세스에 대한 결정을 내리는 것으로 축소된다고 생각합니다.

  1. 위협을 식별하고,
  2. 위협을 우선시하고,
  3. 위협을 수정합니다.

1. 정기 보고를 통한 위협 식별

웹 분석 또는 실제 사용자 측정 데이터에서 잠재적인 사기 도메인 데이터를 추출하기 위해 데이터베이스 쿼리를 개발한 후에는 정기적으로 데이터를 확인해야 합니다.

시작점으로 새로운 활동에 대해 빠르게 스캔할 수 있는 주간 보고서 를 권장합니다. 주간 보고서는 문제가 너무 심각해지기 전에 파악하는 가장 좋은 방법인 것 같습니다. 일일 보고서는 지루하게 느껴지고 잠시 후 무시하기 쉬운 내용이 될 수 있습니다. 일일 수치는 또한 해석하기 더 어려울 수 있습니다. 관련 추세를 나타내거나 나타내지 않을 수 있는 아주 적은 수의 페이지 뷰를 볼 수 있기 때문입니다.

반면에 월간 보고는 적발되기까지 너무 오랫동안 문제가 지속되는 결과를 초래할 수 있습니다. 주간 보고서는 대부분의 사이트에서 적절한 균형을 이루는 것처럼 보이며 아마도 정기적인 보고를 위한 가장 좋은 시작 주기일 것입니다.

2. 잠재적 위협의 분류

위에서 고려한 것처럼 사이트 콘텐츠를 다시 게시하는 모든 사기 도메인이 본질적으로 악의적이거나 귀하의 비즈니스에 문제가 되는 것은 아닙니다. 자신의 사이트 데이터 환경에 대한 경험을 쌓으면 알고 있는 도메인을 색상으로 구분하거나 분리하여 정기적인 보고 기능을 향상할 수 있으며, 이를 통해 알려지지 않은, 새로운 또는 알려진 문제 도메인에 집중할 수 있습니다. 가장 중요합니다.

필요에 따라 "허용 가능한" 및 "문제" 도메인의 배열을 구축하거나 기능 또는 유형별로 위장 도메인을 분류할 수 있습니다 (예: 위에서 설명한 "자연어 번역" 또는 "콘텐츠 게시 도구" 범주). 사이트마다 요구 사항이 다르지만 목표는 문제가 있는 도메인과 관련되지 않은 도메인을 분리하는 것입니다.

3. 나쁜 행위자에 대한 조치 취하기

식별한 각 문제 범주에 대해 위협에 대응하는 방법을 결정할 때 사용할 매개변수를 결정합니다.

  • 조치를 취하기 전의 최소 페이지 조회수 는 얼마입니까?
  • 에스컬레이션의 첫 번째 요점은 무엇이며 누가 이에 대한 책임 이 있습니까?
  • 비즈니스 내부의 어떤 이해 관계자 가 악의적인 활동을 언제 인지해야 합니까?
  • 취해야 할 조치가 문서화되고 모든 이해 관계자(임원, 법무팀 등)가 정기적으로 검토 합니까?
  • 조치가 취해질 때(예: 위반자 또는 서비스 제공업체에 "DMCA 게시 중단" 통지를 제출하거나 콘텐츠 도둑에 대한 액세스를 제한하기 위해 웹 애플리케이션 방화벽 규칙을 업데이트하는 등) 이러한 조치의 결과가 추적되고 확인됩니까?
  • 이러한 조치의 효과는 시간이 지남에 따라 경영진 비즈니스 리더에게 어떻게 요약됩니까?

사이트 콘텐츠의 모든 악의적인 재 게시를 진압하는 데 실패하더라도 비즈니스에 대한 다른 위험과 마찬가지로 위험을 관리 하기 위한 견고한 프로세스를 구축 해야 합니다. 이는 비즈니스 파트너, 투자자, 직원 및 기여자들과의 신뢰와 권위를 창출할 것입니다.

결론

적절한 상황에서 웹 분석 또는 실제 사용자 측정 데이터는 웹 스크레이퍼가 서버에 사이트 콘텐츠를 다시 게시하는 데 사용하는 사기 도메인의 세계에 대한 가시성을 제공할 수 있습니다. 이러한 사기꾼 도메인 중 대부분은 실제로 최종 사용자를 돕거나 다양한 생산적인 방식으로 도움을 주는 무해한 서비스입니다.

다른 경우에, 사기 도메인은 수익을 위해 콘텐츠를 훔치거나 귀하의 비즈니스나 사이트 방문자에게 해를 끼치는 방식으로 조작하려는 악의적인 동기를 가지고 있습니다. 웹 분석 또는 RUM 데이터는 즉각적인 조치가 필요한 잠재적으로 악의적인 사기 도메인을 식별하는 데 도움이 될 뿐만 아니라 보다 양성인 도메인의 확산을 더 잘 이해하는 데 도움이 되는 비밀 무기입니다. 수집한 데이터는 방문자의 브라우저에서 관찰자로서의 웹 분석 또는 RUM 서비스의 위치를 ​​활용하여 플랫폼 모니터링 및 보고 도구가 볼 수 없는 것을 확인합니다.

시간이 지남에 따라 데이터를 분석하면 사기 도메인과 그 의도에 대해 점점 더 많이 알게 되어 그들이 귀하의 평판과 방문자의 경험에 미치는 위험에 대해 비즈니스에 더 잘 알리고 지적 재산을 보호하기 위한 메커니즘을 개발 및 시행할 수 있습니다.

Smashing Magazine에 대한 추가 정보

  • 기능 정책으로 사이트 보호
  • Google의 도움을 받아 사이트를 빠르고 액세스 가능하며 안전하게 만드세요.
  • OAuth2 및 Facebook 로그인에 대해 알아야 할 사항
  • 콘텐츠 보안 정책, 미래의 가장 친한 친구
  • 웹상의 개인정보 침해에 대한 반발