경쟁 업체로부터 제휴 링크를 보호하는 방법
소개: 링크가 돈인 이유
제휴사 또는 미디어 플레이어의 경우 파트너 링크는 이익 회계입니다. 누가 플레이어를 데려와 CPA/RevShare를 지불했는지. 모든 "누출" (매개 변수 대체, 클릭 차단, 하위 ID 도난) = 운영자의 비용 손실 및 평판 위험. 아래는 링크, 도메인, 인프라 및 프로세스 수준의 시스템 보호 계획입니다.
1) 파티 링크에 대한 일반적인 공격 (정확히 발생하는 일)
1. 파람 탬 퍼링
경쟁 업체는 'aff _ id', 'sub _ id', 'campaign' 을 자신의 것으로 변경하고 "you" 쇼케이스를 통해 트래픽을 보냅니다.
2. 클릭 하이재킹/광고 주입
마지막 순간에 링크로의 전환을 방해하는 브라우저 스크립트/확장을 포함합니다.
3. 쿠키 먹거리/시간 토끼 호핑
클릭하기 전에 또는 속성을 "훔치기" 직후에 쿠키/픽셀을 던집니다.
4. 브랜드 쪼그리고 앉기 및 typosquatting
유사한 도메인/봇을 등록하고 채팅/커뮤니티의 링크를 교체하십시오.
5. UTM 제거 및 하위 ID 0roing
매개 변수는 중간 리디렉션에서 삭제됩니다. → 소스/크리에이티브의 섹션이 손실됩니다.
6. 착륙 및 미러링 스크랩
CTA와 함께 페이지를 복사하고 링크를 변경하십시오.
2) 중요한 보호 원칙 (기술을 탐구하기 전에)
"알몸" 파티 링크를 앞쪽에 두지 마십시오. 사용자에게 짧은 탭을 표시하고 서버의 모든 "채우기" 를 수집하십시오.
각 클릭은 고유합니다. 클릭에는 자체 ID와 서명이 있어야합니다.
서버 측 이벤트 검증. 클라이언트 픽셀뿐만 아니라 S2S 포스트 백.
중간 계층에 대한 최소 신뢰. 타사 리디렉션이 적을수록 좋습니다.
3) 링크 보호 기술
3. 1. 서버 리디렉터 (자체 링크 쇼트너)
해야 할 일:- 예를 들어 'go와 같은 자신의 도메인을 통해 모든 외부 전환을 수행하십시오. 당신의 사이트. com/XYZ '.
- 서버에서 원본 제공 IM 및 매개 변수를 수집하고 302/307 리디렉션 만 수행하십시오.
- 장점: "naked" 구조를 숨기고 기록, 서명 및 검증 할 수 있습니다.
- 중요: 캐싱 비활성화 (Cache-Control: no-store), HSTS 및 올바른 'Referrer-Policy' 활성화
3. 2. 매개 변수 서명 (HMAC)
이유: 'aff _ id/sub_ id' 를 눈에 띄게 대체 할 수 없습니다.
어떻게 할 수 있습니까?
매개 변수 문자열을 표준 순서로 구성하고 'ts' (타임 스탬프) 및 'nonce' 를 추가하고 'sign = HMAC _ ș256 (비밀, 페이로드)' 을 읽습니다.
리디렉션하기 전에 서버는 '부호' 가 유효하고 'ts' 가 N 분보다 오래되지 않았으며 'nonce' 가 이전에 사용되지 않았는지 확인합니다 (짧은 시간 동안 유지).
결론: 대체로 서명이 잘못되었습니다. 요청이 거부됩니다.
3. 3. 단기 토큰
이유: 도난당한 링크의 가치를 최소화하십시오.
방법: IP/UA에 바인딩 또는 '클릭 _ id' 에 5-15 분 동안 토큰 ('jwt' 또는 불투명) 을 발행하십시오. 이후-410 사라졌습니다.
3. 4. (PHP 3 = 3.0.6, PHP 4)
해야 할 일:- 첫 번째 클릭에서 데이터베이스에 '클릭 _ id' 를 만드십시오.
- 리디렉션하기 전에 프리 백 (옵션) 을 운영자/네트워크로 보내십시오.
- 모든 확인 (reg/KYC/FTD) -' cluck _ id '및 서명이 검증 된 S2S 만 해당됩니다.
3. 5. 민감한 필드 암호화
필요할 때: 일부 파트너가 전면에 'aff _ id' 를 요구하는 경우.
방법: 비대칭 적으로 'aff _ id/sub_ id' 를 암호화하고 (전면의 공개 키, 후면의 개인 키) 서버를 해독하고 교체합니다.
3. 6. 안정적인 리디렉션 및 헤드 라인
307 (저장 방법) 또는 302 사용; "메타 자제" 를 피하십시오.
클릭 재킹에 대해 'X-Content-Type-Options: nosniff', 'X-Frame-Options: DENY', CSP를 추가하십시오.
'추천 정책: 엄격한 원산지 원산지' 는 매개 변수 누출을 줄입니다.
4) 도메인 및 인프라 보호
4. 1. 도메인 위생
DNSSEC, 짧은 TTL, 대기 NS 제공 업체.
"잘못된" 도메인 변형 (typosquatting) 및 주 방향으로의 자동 리디렉션 등록.
브랜드/키로 새로운 도메인을 모니터링하십시오.
4. 2. 우편 링크
SPF/DKIM/DMARC를 사용하여 경쟁 업체가 링크 스푸핑으로 "귀하를 대신하여" 메일 링을 스푸핑하지 못하도록합니다.
4. 3. WAF/봇 필터
의심스러운 ASN, 알려진 데이터 센터, 유효하지 않은 UA를 차단하십시오.
속도 규칙: 하나의 IP/UA → captcha/block에서 많은 클릭.
WAF 레벨 (단기 토큰 캐시) 에서 'nonce' 에 서명하고 확인합니다.
5) 전면 방어: 프리 랜드 및 착륙
CSP + SRI: 타사 스크립트, 무결성 확인 없음.
무결성 확인 링크: 하나의 중앙 집중식 구성 요소에서 모든 CTA를 생성합니다. 클릭하기 전에 예상되는 'href' 와 참조를 비교하십시오.
주입 방지: "부동" 확장을 비활성화하고 (가능한 경우) DOM 링크를 다시 작성하고 (MutationObserver) 사건을 기록하려고 시도합니다.
6) 사기 방지 및 품질 속성
장치 지문/클라이언트 힌트: 클릭 차단 및 매개 변수 교체를 잡는 데 도움이됩니다.
행동 패턴: 간신히 살아있는 'reg → FTD' 를 가진 의심스러운 높은 CTR-조사 신호.
출처 목록: 사이트/앱/게시자의 흑백 시트; 자동 연결 해제 규칙.
로그 감사: 최소 30-90 일 동안 클릭/리디렉션/서명 확인 이벤트를 유지하십시오.
7) 법과 준수 (매우 중요한)
사이트 규칙을 우회하는 방법이 없습니다. 금지 된 광고를 "마스크" 하지 않고 링크를 보호합니다.
올바른 면책 조항 18 + 및 책임있는 게임.
네트워크/운영자가있는 DPA/SLA: "유효한 FTD" 라는 용어, 포스트 백 규칙, 분쟁 지도자에 대한 토론 용어, 사건 기록.
브랜드 정책: 브랜드 입찰 파트너 금지, 로고/이름 사용 규칙.
8) 모니터링 및 경고
포스트 백 지연> 15 분 → 엔드 포인트 경고 및 자동 확인.
CR 점프 (클릭 → reg, reg → FTD) 또는 하나의 ASN → 플래그에서 클릭 버스트.
HMAC 서명의 백분율이 깨졌습니다> X% → 조사 (가능한 링크 스푸핑).
착륙 모니터링: STA/스크립트의 변경 사항-알림.
9) 점검표
9. 1. 출시 전 빠른 기술 점검
- 리디렉터를 통한 모든 외부 링크 (go-domain)
- 클릭 당 HMAC 서명 + 'ts' + 'nonce'
- '클릭 _ id' 로 바운드 된 단기 토큰 (5-15 분)
- S2S 포스트 백 reg/KYC/FTD/2nd dep, 동기화 된 TZ/통화
- CSP/SRI, 'X 프레임 옵션: DENY', HSTS, 매장 없음
- WAF/봇 필터 및 속도 규칙
- 클릭/리디렉션/캡션 로그 및 이상 대시 보드
9. 2. 조직 점검
- 운영자/네트워크가있는 DPA/SLA (사고, 타이밍, 로그 액세스)
- 브랜드 정책 및 파트너 브랜드 입찰 금지
- 응답 계획: 사건에서 어떤 기간에 무엇을하는지
- 도메인/봇/미러에 대한 정기적 인 감사
10) 사건 조사의 미니 플레이 북
1. 분쟁 소스 동결 (캡/일시 정지).
2. 로그 확인: 클릭하면 서명을 리디렉션합니다.
3. 변조, 납치, 주입, 먹거리 등 벡터를 식별합니다.
4. 대책 적용: WAF 강화, HMAC/JWT 키 업데이트, 블랙리스트에 도메인 추가, 패턴 별 캡차 활성.
5. 문서 사례: 파트너/네트워크에보고하고 플레이 북 및 경고를 업데이트하십시오.
11) 30-60-90 보호 구현 계획
0-30 일 (기본)
자신의 리디렉터를 시작하고 HSTS, CSP, SRI를 활성화하십시오.
HMAC 서명 + 'ts/nonce', 짧은 토큰, 고유 한 'cluck _ id' 를 입력하십시오.
S2S로 변환하고 경고를 수집합니다.
31-60 일 (증폭)
WAF/봇 필터, 속도 규칙, ASN 블랙리스트를 연결하십시오.
대시 보드 출시: 유효하지 않은 서명 공유, 포스트 백 지연, CR 이상.
감사 도메인 (taipo), 보호 변형 등록.
61-90 일 (지속 가능성 및 감사)
스트레스 테스트 수행: 대량 클릭, 변조 테스트, 세 번째 스크립트 비활성화.
네트워크/운영자로 SLA/사고 관리를 공식화하십시오.
분기별로-HMAC/JWT 키 교체 및 정책 개정.
파트너 링크를 보호하는 것은 "비용으로 탭을 숨기는 것" 이 아니라 서버 리디렉션, 매개 변수의 암호화 서명, 수명이 짧은 토큰, S2S 속성, WAF 및 로깅 분야와 같은 신뢰 루프를 구축하는 것입니다. 이 법적 명확성과 모니터링에 추가하면 경쟁 업체가 링크에서 "돈 찾기" 를 중단합니다.