競合他社からアフィリエイトリンクを保護する方法
はじめに: リンクがお金である理由
アフィリエイトまたはメディアプレーヤーの場合、パートナーリンクは利益会計です。任意の「リーク」(パラメータ置換、クリック傍受、サブID盗難)=オペレータからのお金と評判のリスクの損失。以下は、リンク、ドメイン、インフラストラクチャ、およびプロセスレベルのシステム保護計画です。
1)パーティーリンクに対する典型的な攻撃(正確に何が起こるか)
1.パラムの改ざん
競合他社は"、aff_id""、sub_id""、campaign'を自分のものに変更し"、your"ショーケースを通じてトラフィックを送信します。
2.[ハイジャック/広告インジェクション]をクリックします
最後の瞬間にリンクへの遷移を中断するブラウザスクリプト/拡張機能を埋め込む。
3.クッキー詰め物/時間バニーホッピング
アトリビューションを「盗む」ためにクリックするか、直後にクッキー/ピクセルを投げます。
4.ブランドスクワットとtyposquatting
同様のドメイン/ボットを登録し、チャット/コミュニティ内のリンクを置き換えます。
5.UTMストリッピングとサブIDゼロ
パラメータは中間リダイレクト→ソース/クリエイティブのセクションが失われます。
6.スクレイピング着陸とミラーリング
CTAと一緒にページをコピーし、リンクを変更します。
2)重大な保護原則(技術を掘り下げる前に)
前面に「裸」のパーティーリンクを保持しないでください。ユーザーに短い独自のURLを表示し、サーバー上のすべての「詰め物」を収集します。
各クリックは一意です。クリックには独自のIDと署名が必要です。
サーバーサイドイベントを確認します。クライアントピクセルだけでなく、ポストバックをS2Sします。
中間層の最低信頼。サードパーティのリダイレクトが少ないほど、より良い。
3)リンク保護技術
3.1.サーバーリダイレクタ(独自のリンク短縮)
何をすべきか:- たとえば、自分のドメインを介してすべての外部遷移を行ってください。君のサイトだ。com/XYZ'。
- サーバーでは、元のオファーのURLとパラメータを収集し、302/307リダイレクトを実行するだけです。
- 長所:「裸」構造を非表示にし、ログ、署名、検証することができます。
- 重要:キャッシュを無効にする(Cache-Control: no-store)、 HSTSを有効にする、正しい'Referrer-Policy'。
3.2.パラメータ署名(HMAC)
理由:'aff_id/sub_id'を誤って置き換えることはできません。
私はいかにできましたか:- パラメータ文字列を正規の順序で形成し、'ts'(タイムスタンプ)と'nonce'、 'sign=HMAC_SHA256 (secret、 payload)'を追加します。
- リダイレクトする前に、サーバーは'sign'が有効であることを確認します。'ts'はN分よりも古いものではなく、'nonce'は以前に使用されていません(短時間保管してください)。
- ボトムライン:置換は無効な署名につながります-リクエストは拒否されます。
3.3.短命トークン
理由:盗まれたリンクの値を最小限に抑えます。
方法:トークン('jwt'または不透明)をIP/UAまたは'click_id'に5〜15分間発行します。410年以降は消えた。
3.4.click_idバインディングとサーバのポストバック
何をすべきか:- 最初のクリックで、データベースに'click_id'を作成します。
- リダイレクトする前に、オペレータ/ネットワークにプリバック(オプション)を送信します。
- すべての確認(reg/KYC/FTD)-'click_id'と署名の検証でのみS2Sされます。
3.5.機密フィールド暗号化
必要に応じて:一部のパートナーがフロントで'aff_id'を要求する場合。
方法:'aff_id/sub_id'を非対称的に暗号化し(前面の公開鍵、背面の秘密鍵)、復号化してサーバー上で代用します。
3.6.安定したリダイレクトと見出し
307(保存方法)または302を使用します。"meta-refrains'を避けてください。
追加'X-Content-Type-Options: nosniff'、 'X-Frame-Options: DENY'、 prelendsのCSP-クリックジャックに対する。
'Referrer-Policy: strict-origin-when-cross-origin'はパラメータ漏れを軽減します。
4)ドメインおよびインフラストラクチャの保護
4.1.ドメイン衛生
DNSSEC、短いTTL、 スタンバイNSプロバイダ。
「誤った」ドメインバリアント(typosquatting)の登録とメインへの自動リダイレクト。
ブランド/キーで新しいドメインを監視します。
4.2.メールアドレス(必須)
SPF/DKIM/DMARCを有効にして、競合他社がリンクのスプーフィングで「あなたに代わって」メールをなりすましないようにします。
4.3.WAF/ボットフィルタ
疑わしいASN、既知のデータセンター、無効なUAをカットします。
ベロシティルール:1つのIP/UA→captcha/blockから多くのクリック。
WAFレベル(短命トークンキャッシュ)での'nonce'の署名と検証。
5)前部防衛: プレランズおよび着陸
CSP+SRI:サードパーティスクリプト、整合性チェックなし。
整合性確認リンク:1つの集中コンポーネントからすべてのCTAを生成します。'href'をクリックする前に参照と比較します。
アンチインジェクション:(可能であれば)「浮動小数点」拡張機能を無効にし、DOMリンク(MutationObserver)を書き換えてインシデントを記録します。
6)不正防止と品質アトリビューション
デバイス指紋/クライアントのヒント:クリックの傍受とパラメータの交換をキャッチするのに役立ちます。
行動パターン:ほとんど生きていない'reg→FTD'と疑わしいほど高いCTR-調査のためのシグナル。
ソースリスト:サイト/アプリ/パブリッシャーの黒/白シート。自動切断規則。
ログ監査:クリック/リダイレクト/署名検証イベントを少なくとも30〜90日間保持します。
7)法とコンプライアンス(非常に重要)
サイトルールをバイパスする方法はありません。私たちは「マスク」禁止広告ではなく、リンクを保護します。
正しい免責事項18+と責任あるゲーム。
ネットワーク/演算子を持つDPA/SLA:用語「有効なFTD」、ポストバックルール、紛争リードを議論するための用語、インシデントログ。
ブランドポリシー:ブランド入札パートナーの禁止、ロゴ/名前の使用規則。
8)監視および警報
ポストバックの遅延>15分→エンドポイントのアラートと自動チェック。
CRジャンプ(クリック→reg、 reg→FTD)または1つのASN→フラグからのクリックのバースト。
HMAC署名の破損率>X%→調査(リンクスプーフィングの可能性)。
着陸の差分監視:STA/スクリプトへの変更-通知。
9)チェックリスト
9.1.ローンチ前のクイックテックチェック
- リダイレクタを介したすべての外部リンク(go-domain)
- HMAC署名+'ts'+'nonce'クリックあたり
- 「click_id」にバインドされた短命トークン(5-15 min)
- S2Sポストバックreg/KYC/FTD/2nd dep、同期TZ/通貨
- CSP/SRI、 'X-Frame-Options: DENY'、 HSTS、 no-store
- WAF/ボットフィルタとベロシティルール
- クリック/リダイレクト/キャプションのログと異常なダッシュボード
9.2.オーガナイゼーションチェック
- オペレータ/ネットワークを備えたDPA/SLA(インシデント、タイミング、ログアクセス)
- ブランドポリシーとパートナーブランド入札禁止
- レスポンスプラン:インシデントで何時間枠で何をするか
- ドメイン/ボット/ミラーの定期的な監査
10)事件調査のミニプレイブック
1.紛争ソース(キャップ/ポーズ)をフリーズします。
2.チェックログ:クリック↔リダイレクト↔署名↔ポストバック。
3.ベクトルを特定する:改ざん、ハイジャック、注射、詰め物。
4.対策を適用する:WAFを強化し、HMAC/JWTキーを更新し、ブラックリストにドメインを追加し、パターンごとにcaptchaを有効にします。
5.ドキュメントケース:パートナー/ネットワークに報告し、Playbookとアラートを更新します。
11) 30-60-90保護実施計画
0-30日(基盤)
独自のリダイレクタを起動し、HSTS、 CSP、 SRIを有効にします。
HMAC署名+'ts/nonce'、ショートトークン、ユニークな'click_id'を入力します。
変換をS2Sに変換し、アラートを収集します。
31-60日(増幅)
WAF/ボットフィルタ、ベロシティルール、ASNブラックリストを接続します。
ダッシュボードのロールアウト:無効な署名の共有、ポストバックの遅延、CR異常。
監査ドメイン(taipo)、保護バリエーションの登録。
61-90日(サステナビリティと監査)
ストレステストの実施:マスクリック、改ざんテスト、第3スクリプトの無効化。
ネットワーク/オペレータでSLA/インシデント管理を正式化します。
四半期に一度-HMAC/JWTキーの回転とポリシーの改訂。
パートナーリンクを保護することは「、URLを任意のコストで隠す」ことではなく、信頼ループを構築することです。サーバーリダイレクト、パラメータの暗号署名、短命なトークン、S2Sアトリビューション、WAF、ロギング規律。この法的明快さとモニタリングに加えて、競合他社はリンクで「お金を見つける」ことをやめます。