2008.08.05 17:54
4C 전략


4P는 마케팅에서 가장 기본이고 다른 것들은 이것을 바탕으로 만들어졌습니다.(4C, 4A, 4E, 6C 등)

그렇다면 4C를 한글로 풀어봅시다.

Customer Benefits(Value) : 소비자 혜택

Cost to customer : 소비자 기회비용

Convenience : 편의성

Communication : 커뮤니케이션 (정보교환...정도??)


가 되겠습니다.

4C의 등장 배경에 대해서 알아봐야겠죠.

4P가 오프라인 중심의 생산자 주체 마케팅 전략이었다면, 4C는 온라인 중심의 소비자 주체라고 보시면 되겠습니다.

인터넷세상이 도래하면서 온라인 시장이 급속도로 성장하였고

게시판, 리뷰사이트, 개인 홈페이지, 블로그 등을 통하여 많은 정보가 넘쳐나게 되고, 더 이상 기업의 구라에 속지 않는 영리한 인류가 탄생하게 됩니다.

이 영리한 인류들은 다른 소비자들의 다양한 사용후기를 접한 후

여러기업의 제품을 선택할 수 있게 되었고,

더욱 저렴한 가격의 좋은 제품을 구입할 수 있는 혜택을 누리게 되었습니다.


자~ 상황이 이렇게 악화됐기 때문에(기업의 입장) 이제 이러한 시장의 변화와

소비자의 소비패턴의 변화를 멀뚱대고 바라보고 있을 수만은 없죠 뒷짐지고

바라보고만 있다가는 회사 망합니다.


그래서!! 4P의 온라인 버젼인 4C가 등장하게 된 것입니다.

이제 각각의 전략들이 어떻게 이루어 지는지 알아보도록 하죠..

4C의 구성도

그림과 같이 각각의 C로 시작하는 전략들이 합쳐서 4C가 된겁니다.

 

이젠 각각의 C들에 대해서 알아보도록 하겠습니다.

이제 이것을 습득하고 자신있게 떠들어 댈 수 있는 '지식인간'이 되도록 합시다!

Customer Benefits (Value)

사용자 삽입 이미지
사용자 삽입 이미지
사용자 삽입 이미지

좀 부실한 면도 없지않아 있는 것 같지만 기본개념은 4P와 동일하고 단지 차이점이라면

 

시장의 주체가 생산자에서 소비자로 바뀌었다는 입니다.



 

- 생산자 주체 -

좋은 제품을 만들어(Product)

알맞은 가격을 산정하고(Price)

시장에 잘 유통시키고(Place)

잘 팔릴수 있도록 판매촉진하는 활동(Promotion)


-소비자 주체-

소비자의 욕구에 맞고(Consumer)

소비자의 기회 비용을 고려하여(Cost)

소비자가 편리하게 구매 할 수 있도록(Convenience)

소비자와 커뮤니케이션 하는 활동(Communication)

 
이라는 것 입니다.


출처: http://blog.naver.com/dogslife78/30033447218
Posted by 부니기
2008.07.19 04:09


최근 들어 이성적인 판단이나 기능보다도 제품의 감성이 더 중요해지고 있다. 지금까지는 시스템이 제대로 작동하는가에만 관심을 두었다면 이제는 시스템을 사용하고 나서 사용자가 얼마나 즐겁고 재미있게 느꼈는가가 중요한 관심의 대상이 되고 있다. 이러한 관점에서 이 장에서는 HCI의 세 번째이자 마지막 원칙인 감성에 대해서 다루고자 한다. 일단 감성이라는 용어는 매우 다양한 의미로 사용되며, 또 정서나 감정, 기분 등 여러 가지 연관된 개념들과 혼동되는 경향이 있다. 따라서 이 장에서는 먼저 감성에 대한 정확한 정의, 그리고 감성과 밀접하게 관련된 개념들과 감성 간의 차이점을 자세히 알아보고자 한다. 그 다음에는 감성의 핵심 개념인 정서에 대해서 알아보고자 한다. 이 책에서는 특히 정서의 기본 차원과 8 가지의 기본 정서가 어떠한 것이 있는지를 해당되는 정서와 밀접하게 연관된 얼굴 표정을 이용하여 설명하고, 그리고 이러한 정서를 유발시킬 수 있는 IDC에 대해서 예를 들어 설명하고자 한다. 다음은 감성의 두 번째 요소인 인상에 대해서 알아보고자 한다. 특히 인상에서는 HCI와 밀접하게 관련된 인상의 요소들에 대해서 자세하게 다루고자 한다. 마지막으로, 감성과 밀접한 관계에 있는 개성에 대해서 알아보고, 다른 사람이나 물체에 대해서 우리가 일반적으로 느끼는 개성에 대해서 알아보도록 하겠다. 그리고 나서 감성과 이성간의 차이점에 대해서 알아보고 이를 다른 두 가지 원칙인 사용성이나 유용성과 비교하여 보고자 한다. 마지막으로 앞의 두 장과 마찬가지로 이러한 감성을 정확하게 측정할 수 있는 방법에 대해서 다루고자 한다.
Posted by 부니기
2008.06.11 03:09
방문자들이

어떤 경로로...
어떤 검색엔진을 통해...
어떤 검색에로...
들어왔는지.

게시물 중 어떤 게시물이 가장 인기있는지
사이트에선 얼마나 머물러 있었는지
몇개의 글을 읽었는지.

궁금합니다.

바로 이런 요구로 탄생한 것이 로그분석 서비스.
보통의 로그분석 서비스라는 것은 1000만원~3000만원까지 서버에 설치해서 사용하는 전문 분석 툴인데,
개인 사용자나 소규모 사이트를 위해 손쉽게(?) 통계 툴을 달아 서비스 받아 볼 수 있는 사이트들을 정리해 봤습니다.

1. 가장 많이 알려져 있는 "Google Analytics"

공식 사이트(한글): http://www.google.com/analytics/ko-KR/
공식 Analytics Blog: http://analytics.blogspot.com/

구글 사용자라면 로그인 후 사용자 동의만 거치면 바로 사용할 수 있습니다.
지금은 번역이 되어 있어서 한글로 나오지만 한글화 된지가 얼마 되지 않습니다.
그리고 번역된 용어들이 어려워서 일반 사용자들은 사용하기가 간단치 않다고 생각합니다.
하지만, 다른 분석툴에 비해 상세한 분석 정보를 제공 받을 수 있습니다.
대표적인 예로 페이지별 체류시간과 유입되는 검색어를 상세히 살펴볼 수 있다는 것인데, 너무 상세하다보니 맥락을 이해하기가 쉽지 않아보입니다.

2. 가장 쉽게 사용할 수 있다는 "Daum 웹인사이드"

공식 사이트: http://inside.daum.net
소개서(사용설명서): http://inside.daum.net/dwi/file/webinside.pdf
스크립트 가이드: http://inside.daum.net/dwi/file/guide.pdf

많은 사용자를 확보하고 있는 Daum이라 웬만한 블로거들은 새로운 가입의 귀차니즘 없이 서비스를 받아 볼 수 있다는 장점이 있습니다. 더더군다나 한글로 되어있으며, 사용이 쉽다는 장점도 있습니다.
구글의 경우 월간 500만페이지까지 무료로 사용할 수 있는 반면 Daum 웹인사이드는 1000만페이지까지 무료로 사용할 수 있습니다. 1000만페이지.. 월간이긴 하지만 웬만한 사이트는 다 커버하고도 남을 것 같습니다.

3. 강력한 기능의 Histats

공식 사이트: http://www.histats.com/

국내 사용자는 많지 않는 것 같습니다.
카운터를 제공하고 있어서 별도의 카운터 위젯이나 플러그인이 필요없을 것 같습니다.
Daum 웹인사이드에 버금가는 대쉬보드를 자랑합니다. 제공되는 분석 툴의 수는 다음과 구글의 중간 쯤인 것 같습니다.
IP를 기준으로 접속자가 보았던 모든 페이지를 순서대로 보여줍니다. 방문자 분석할 때 아주 유용할 것 같습니다.
다만, 영어로 되어 있어서 영어울렁증이 있으신 분들은 사용하기 까다로울 것 같습니다. 다른 언어로 이탈리아어, 에스파냐어 등을 제공하고 있습니다.

더 좋은 로그분석툴을 알아 내는대로 업데이트 하겠습니다.

이런 시스템을 사용하면서 알아 두어야 할 것이, 로그 분석은 어떤 방법으로 데이터를 수집하느냐, 해석하느냐에 따라 약간씩 차이가 납니다. 비싼 유료 시스템도 차이가 많이 나게 됩니다. 이 부분은 정확도가 중요하겠지만 앞에서 말한 대로 어느 위치에서 수집하느냐에 따라 분석의 데이타가 달라진다는 겁니다.
예를 들어 제공해주는 소스를 웹페이지의 위에 붙이느냐 아래 붙이느냐에 따라 로그 데이타가 달라질 정도로 차이가 납니다.
카운팅이 제일짠 구글의 경우 </body>태그 바로 앞에 붙이기를 권장하고 있습니다.
Posted by 부니기
2008.05.24 04:00
URI ( Uniform Resourse Identifier )

URL ( Uniform Resourse Locator )

http://www.ihelpers.co.kr/programming/right1.phtml?TYPE=jsp

URL은 http://www.ihelpers.co.kr

URI은 /programming/right1.phtml

Query String 은 TYPE=jsp 입니다.
Posted by 부니기
TAGURI, URL
2008.05.24 03:26
사이트 운영의 가장 기본은 Log 파일 분석을 통한 사용자 현황에 대한 분석일 것입니다.
그래서 이 부분에 대한 내용을 간략하게 나마 설명할까 합니다.

로그파일은 기본적으로 Extended Log Format으로 저장을 해야 로그분석기를 통하여 분석을 할 수 있습니다. 
그러나 Apache 나 다른 Web Server는 기본적으로 일반형식으로 하기에 로그분석을 하시려는 분들은 
이 부분을 인지 하고 있지 않는다면 기존의 Log 파일은 사용하실 수 없을 것입니다. 
또 로그파일은 계속적으로 증가하기에 주기적으로 초기화를 시켜 주셔야 Web Site의 속도에 영향을 주지 않는다는것도 꼭 기억해 주세요.

:: 로그파일의 Format
211.198.81.13 - - [31/May/2001:20:22:11 +0900] "GET /ihmailing/ihopen.php HTTP/1.1" 200 14
1. 접속한 Client IP주소 혹은 도메인
2. Remote_IDENT
3. 사용자명 ( .htaccess .htpasswd 에 정의된 사용자 ID )
4. Client 접속 시간 [ day/month/year:hour:minute:second zone ]
5. Client 요청 종류 [ GET, POST ]
6. Client 가 요청한 URL 주소
7. 프로토콜 버전
8. 상태 코드  [ 200/301/304/400/401/404/500 ]
9. 전송데이터 크기
* '-' 은 값이 없다는 표기

:: 용어설명
기본적인 용어 설명전에 꼭 알아야 하는 Log 파일의 비밀이 있으니  이 부분은 이해를 해 주세요.
210.123.5.11 - - [31/May/2001:20:39:36 +0900] "GET /test/log.html HTTP/1.1" 200 77
210.123.5.11 - - [31/May/2001:20:39:36 +0900] "GET /img/abc.gif HTTP/1.1" 200 9745
위는 log.html를 요청했을때 log에 저장된 값입니다.
주목할것은 web server는 log.html를 찾아 출력하고 log 파일에 저장하후 log.html에 있는 
img tag 의 abc.gif를 출력후 log에 저장을 합니다.
일반적으로 포탈사이트에서 말하는 Hit수는 이값을 의미하기에 문제가 있다는것입니다.
일반사용자가 한 Page를 방문하였다고 할때 해당 Page에 이미지가 5개가 있었다고 하면
Hit수는 6이 되는것이지요.

ㅁ Hit
로그파일에 기록된 하나의 Record
ㅁ Hits
성공(success)" 상태 코드를 가진 히트들 수.
ㅁ Page views
HTML ,CGI, PHP등 의 특정문서의 Hit 수
ㅁ visits
방문자가 사이트를 찾은 횟수.
미활동-시간 제한치(idle-time limit) 이상 방문자가 활동하지 않으면, 새로운 사람으로 인식하여
count 증가
Posted by 부니기
2008.05.24 03:16

5년동안 많은 웹사이트를 제작 하였지만 대부분의 고객들은 "회사소개 메뉴의  대표이사 인사말" 문구에 많은 노력을 기울이지 고객에게 어떻게 홍보할지에 대하여는 크게 고민하지 않았던 것 같습니다. 웹은 항상 오픈 되어 있으니 고객은 알아서 찾아 올것이라고 생각했던 것 같습니다.

솔직히 본인도 최근까지 디자인이 이쁘고 기능이 좋은 웹사이트에 가장 좋은 웹사이트라고 판단했지 고객 중심에서 홍보를 어떻게 할지에 대하여는 너무 무관심 했던것 같습니다.

검색엔진 마케팅은 웹마케팅의 기본이며 검색엔진에 어떻게 노출되는냐에 따라서 매출 규모가 변하게 될것입니다. 아래의 자료를 참고하여 검색엔진에 등록되어 있는 사이트 정보를 수정하고 운영사이트를 최적화 한다면 분명하게 웹로그의 Referer 의 수치가 증가하고 해당 비율로 매출이 증가할것입니다.

Posted by 부니기
2008.05.24 03:14

메뉴들의 조회수를 모니터하는 중에 조회수가 이상하다는 것을 판단하고 로그들 분석하여 보니 다양한 스파이더(Spider)들이 컨텐츠를 긁어 가는 것을 확인할 수 있었습니다. 조회수의 30% 이상이 스파이더가 읽은 허수 였던 것입니다.

[2004-11-08 03:41:10 AM] 207.46.98.33 /news/news.php - msnbot/0.3 (+http://search.msn.com/msnbot.htm) bot
[2004-11-08 05:14:56 AM] 211.210.46.140 /forum/forum.php?CMD=view&IDX=39 - Microsoft URL Control - 6.01.9782 bot
[2004-11-08 05:14:57 AM] 211.210.46.140 /forum/forum.php?CMD=view&TYPE=1&IDX=39 - Microsoft URL Control - 6.01.9782 bot
[2004-11-08 05:16:14 AM] 211.210.46.140 /bbs/bbs.php?CMD=view&TYPE=1&KEY=&SC=S&&CC=&PAGE=2&IDX=1473 - Microsoft URL Control - 6.01.9782 bot
[2004-11-08 05:16:15 AM] 211.210.46.140 /bbs/bbs.php?CMD=view&TYPE=1&KEY=&SC=S&&CC=&PAGE=2&IDX=1544 - Microsoft URL Control - 6.01.9782 bot
[2004-11-08 05:16:15 AM] 211.210.46.140 /bbs/bbs.php?CMD=view&TYPE=1&KEY=&SC=S&&CC=&PAGE=2&IDX=1588 - Microsoft URL Control - 6.01.9782 bot
[2004-11-08 05:16:15 AM] 211.210.46.140 /bbs/bbs.php?CMD=view&TYPE=1&KEY=&SC=S&&CC=&PAGE=2&IDX=1590 - Microsoft URL Control - 6.01.9782 bot
[2004-11-08 05:16:16 AM] 211.210.46.140 /bbs/bbs.php?CMD=view&TYPE=1&KEY=&SC=S&&CC=&PAGE=2&IDX=1591 - Microsoft URL Control - 6.01.9782 bot
[2004-11-08 05:16:16 AM] 211.210.46.140 /bbs/bbs.php?CMD=view&TYPE=1&KEY=&SC=S&&CC=&PAGE=2&IDX=1630 - Microsoft URL Control - 6.01.9782 bot
[2004-11-08 05:16:16 AM] 211.210.46.140 /bbs/bbs.php?CMD=view&TYPE=1&KEY=&SC=S&&CC=&PAGE=3&IDX=1002 - Microsoft URL Control - 6.01.9782 bot
[2004-11-08 05:16:16 AM] 211.210.46.140 /bbs/bbs.php?CMD=view&TYPE=1&KEY=&SC=S&&CC=&PAGE=3&IDX=1080 -[2004-11-08 07:45:38 AM] 66.249.65.35 /programming/lec.php?TYPE=4&AG=pg - Mediapartners-Google/2.1 google
[2004-11-08 07:45:49 AM] 66.249.65.35 /programming/tipntech.php?TYPE=0&AG=pg - Mediapartners-Google/2.1 google

1. isUserAgent 함수

///////////////////////////////////////////////////////////////////////
// 함  수  명 : isUserAgent
// 리  턴  값 : true/false
// 설      명 : Useragent 로 bot와 일반 사용자구분
function isUserAgent() {
 global  $HTTP_SERVER_VARS;
 if (preg_match ("/Mozilla/i",$HTTP_SERVER_VARS["HTTP_USER_AGENT"])) {
  return true;
 } else {
  return false;
 }
}

2. 게시판등의 코드에 적용

.....  

if(isUserAgent()){
   $sql = "
    UPDATE $this->tbl_main
     SET CNT = CNT + 1
    WHERE IDX = $IDX
   ";
   $result = mysql_query($sql,$this->conn) or die ("SQL Error : ". mysql_error());
  }

....

위의 코드를 적용하여 운영하는 메뉴의 조회수를 정확하게 파악하여 해당 컨텐츠의 문제점과 유용성을 파악해 보십시요. ( 게시판,포럼등의 조회수는 TV의 시청률과 같다는 사실 )

Posted by 부니기
2008.05.24 03:10

Phishing은 1996년 American Online(AOL)을 사용하던 10대들이 일반 사용자들에게 가짜 이메일을 보내는 해킹 기법에서 유래됐으며 이들은 당시, 자신의 이메일을 AOL에서 보낸 이메일이라고 속이는 방법을 통해 일반 사용자들의 계정정보를 훔쳤다.

Phishing은 온라인상에서 가짜 미끼를 걸어, 고객의 개인정보(Private Data)를 낚시질(fishing)하는 것을 의미하는 것으로 여기서 Private Data(개인정보)와 Fishing(낚시)의 단어가 합쳐져 Phishing이라는 단어가 탄생되었다. 이 단어는 당시 alt.2600이라는 해커가 주로 이용하던 뉴스그룹에서 처음 언급되었다.

Phishing에 주로 사용되는 방법은 수신자가 원치 않는 이메일 또는 스팸 등을 발송하여 인터넷 사용자들을 Phisher들이 운영하는 웹사이트로 이동시키는데, 그 웹사이트들은 합법적인 전자 상거래 사이트처럼 위조되어 있다.

여기서 Phisher는 가짜 이메일을 보내어 사용자들을 속이고 정보를 빼내는 사람으로 Phishing 공격을 수행하는 사람을 의미한다. 또한 이러한 사이트에서는 사용자에게 계좌 정보를 갱신한다는 명목 하에 패스워드, 주민등록번호, 은행 계좌 혹은 신용카드 번호를 제공하도록 유도한다.

Phisher들은 이렇게 획득한 정보를 다양한 용도로 사용하게 되며 Phishing 공격의 피해자는 해당 사실을 어느 날 자신이 사용하지 않은 내역이 다수 포함된 고지서 등과 같은 정보를 통해서 알게 될 것이다.



[그림1] Phishing 공격 추이

이러한 Phishing 범죄의 최근 경향을 다룬 Anti-Phishing Working Group(APWG)의 보고에 의하면 공격이 급증하고 있으며 올 6월에만 1,422개의 새로운 공격이 APWG에 보고되었으며, 이는 5월에 비해 19% 증가한 수치로 2004년에는 이러한 공격 보고가 매달 52%씩 증가하였다고 한다. (출처 : http://www.antiphishing.org/)


1. Phishing 공격 방법

(1) 유사한 이메일 주소 사용

공격자의 메일 발송 도메인주소를 실제 도메인 주소와 유사하게 만들어 피해자로 하여금 발송자의 이메일주소 구분이 어렵도록 하여 피해자를 속이는 방법이다.

예) 실제 e-mail : service@usbank.com, 위조 e-mail : service@usbank-email.com

(2) 유사한 도메인 이름 사용

피해자가 접속하기 위한 위조 사이트의 도메인을 실제사이트와 유사하게 만들어 피해자로 하여금 도메인 구분이 어렵도록 하여 피해자를 속이는 방법이다.

예) 실제 site - http://www.usbank.com
   위조 site - http://www.us-bank.com



[그림2] 위조 이메일 내용



[그림3] 위조 웹사이트

위의 예에서 공격자는 http://www.citezensbankonline.com 을 클릭하였으나 실제 접속된 곳은 http://www.citezenscolorsbankonline.com/default 로 도메인 이름이 교묘하게 다른 것을 알 수 있다.

(3) 이메일주소 Spoofing

공격자가 메일발송 주소를 Spoofing하여 실제 메일발송자와 구분하지 못하게 하는 방법으로 실제 해당 기관의 메일주소와 똑같이 Spoofing 되므로 실제 메일 발송자가 누구인지를 구분하지 못하게 된다. 거의 모든 피싱메일은 발신자의 이메일주소가 Spoofing 되어 있다.



[그림4] 메일 헤더 정보

발신자의 이메일 주소가 account@ebay.com으로 Spoofing 되어 발송된 이메일

(4) Hyperlink 위조

HTML로 된 메일 본문의 링크에 표현되는 것은 실제 주소와 같으나 본문의 HTML 소스 코드 내에서는 전혀 다른 위조사이트의 주소로 링크 되어있어 실제 접속하게 되는 곳은 위조사이트가 되어 피해자를 속이는 방법이다.



[그림5] 메일 본문



[그림6] 클릭 후의 웹브라우저 주소창

위의 그림과 같이 피해자가 링크를 클릭하였을 때, 메일본문에서 클릭한 주소와는 다른 주소가 웹브라우저 주소창에 나타나므로 사용자가 바로 확인이 가능하나 주의 깊게 주소창을 보지 않으면 피해를 볼 수 있다.

공격자가 미리 취약점이 있는 웹서버를 해킹하여 위조된 페이지를 만들어 두고 피해자의 접속을 기다리는 경우가 많다.

(5) 스크립트를 이용한 주소창 위조

웹 브라우저의 주소창을 위조하여 피해자가 잘못된 링크에 접속하더라도 자바스크립트를 이용하여 정상적인 페이지에 접속한 것처럼 주소창을 위조하는 방법이다. 해당 스크립트는 먼저 스크립트가 사용 가능한 브라우저(Internet Explorer)인지 확인한 후 적합한 브라우저가 아닐 경우 바로 창을 닫고 적합한 브라우저일 경우 해당 스크립트를 실행하여 주소창에 잘못된 주소를 표시하게 된다.



[그림7] 메일 본문의 링크



[그림8] 위조된 주소창

(6) Popup 창을 이용

피싱메일의 본문 링크를 클릭시 백그라운드로는 정상적인 링크 페이지를 띄우고 Popup 창을 이용하여서는 공격자에 의해 위조된 피싱페이지를 띄우게 된다. 공격자는 메일 본문의 링크를 공격자가 만들어 놓은 페이지로 이동하게 하고 해당 페이지에서는 Popup 창과 정상적인 창을 바로 띄울 수 있게 되어있다.

Popup창은 URL 이 보이지 않게 되어있으므로 사용자가 의심하지 않게 된다. 공격자는 Popup창에 중요정보를 입력할 수 있도록 만들어 놓고 피해자는 Popup창에 정보를 입력하게 된다.



[그림9] 위조된 페이지로 뜬 팝업창

(7) 웹브라우저의 URL Spoofing 취약점

웹사이트에 http(s)://username:password@server 와 같이 기본인증을 통해 접근하는 방법은 웹브라우저의 주소창에 잘못된 URL을 표시하는 취약점이 존재한다.

이 취약성은 특정한 웹브라우저 버전에 대한 취약성으로 해당 취약점은 URL링크의 소스파일에 %01 , %00 또는 @가 들어가 있으면 %01 , %00 또는 @ 이하의 주소는 표시하지 못하여 제대로 된 URL을 표시하지 못하게 된다.

따라서 사용자가 클릭한 링크와 다른 사이트를 방문하여도 주소창에서 확인이 불가능하여 사용자는 위조사이트를 신뢰된 사이트로 믿게 된다. 웹 브라우져가 해당 취약점에 취약한지의 여부는 다음사이트에서 테스트해볼 수 있다.

* http://secunia.com/internet_explorer_address_bar_spoofing_test/



[그림10] 소스코드내 삽입된 취약한 특수문자

소스코드 내에 문자 %00가 존재하는 것을 확인할 수 있다.



[그림11] 취약한 웹브라우저의 주소창

위와 같이 해당 취약한 웹브라우저를 사용할 경우 %00@ 이하의 URL 주소는 표시가 되지 않는다.

취약한 브라우저에서 해당 링크를 클릭하였을 경우 주소표시창에 표시되는 것은 http://www.microsoft.com이나 실제 접속하는 사이트는 http://secunia.com/이 된다. 즉 사용자가 특정 링크를 클릭할 경우 원치 않는 페이지로 접근될 수 있다.

취약한 브라우저는 업데이트를 하여 http(s)://username:password@server 와 같은 기본인증의 사용을 중지시켜야 한다.



[그림12] 취약하지 않은 웹브라우저의 주소?/font>

취약하지 않은 웹브라우저를 사용할 경우는 위와 같이 표시가 되고 %00 이하의 사이트로 접속되지 않는다. 이러한 웹브라우저의 취약성을 이용한 것은 다음과 같은 예가 있다.

  • Internet Explorer URL Spoofing 취약성

    ① 설명
    - 앞에서 예시한 것이 이 취약성을 이용한 예이다.

    ② 참조 사이트
    - http://support.microsoft.com/?id=833786
    - http://secunia.com/advisories/10395/

  • Opera 웹브라우저 IFrame OnLoad 주소 표시중 URL 위장 취약성

    ① 설명
    - Opera Software Opera Web Browser 사용 시에 웹페이지의 URL 창에 잘못된 정보를 표시할 수 있으며 이를 이용하면 사용자가 신뢰된 사이트에 접속한 것처럼 보이나 실제로는 악성페이지에 접근한 것으로 위장이 가능하다.

    해당 취약점은 윈도우 및 리눅스 버전에서 발견되었으며 취약점을 제거하기 위해서는 Opera Software Opera Web Browser 7.54 버전으로 업데이트 해야 한다.

    ② 참조사이트
    - http://www.krcert.or.kr/popup/kcve/kcveView.jsp?mode=KOR&kid=KCVE-040711
    - http://www.opera.com/

    (8) 링크 주소를 Encoding

    메일 본문의 링크에 걸린 URL을 인코딩하여 소스에 집어 넣는 방법이며 소스 페이지에서 위조페이지의 URL은 Encoding되어 있으므로 확인하기가 힘들다. 해당 Encoding된 URL을 Decoding하여 보면 정상페이지가 아닌 위조된 페이지에 접근하는 것을 확인할 수 있다.



    [그림13] 메일 본문



    [그림14] Encoding 된 링크

    메일본문 링크의 소스를 보면 위와 같이 Encoding되어 있으며 @앞의 부분은 사용자를 속이기 위해 정상사이트의 링크와 비슷하게 위조한 주소를 Encoding 해 놓은 것이다. 실제 링크로 접속 시 해당 부분은 보이지 않게 된다.



    [그림15] Decoding 되어 접속된 사이트

    (9) 메일 본문에 중요정보 직접입력

    메일 본문에 중요정보를 바로 입력하도록 메일을 보내는 방법이다. 일반적으로 기업에서 중요정보를 이용함에 있어서 메일을 이용하여 요청하는 경우는 없으므로 사용자는 메일로 이러한 요청이 올 경우 피싱 메일이라는 것을 의심해봐야 한다.



    [그림16] 입력 폼이 있는 메일 본문

     

  • Posted by 부니기
    2008.05.24 02:58

    국제표준규격(CASIE & IAB) 배너 사이즈 참고규격입니다.

    NEW INTERACTIVE MARKETING UNITS

    1. 120x600 IMU Skyscraper
    2. 160x600 IMU Wide Skyscraper
    3. 180x150 IMU Rectangle
    4. 300x250 IMU Medium Rectangle
    5. 336x280 IMU Large Rectangle
    6. 240x400 IMU Vertical Rectangle
    7. 250x250 IMU Square Pop-up

    EXISTING BANNER UNITS

    1. 468x60 IMU Full Banner
    2. 234x60 IMU Half Banner
    3. 120x90 IMU Button #1
    4. 120x60 IMU Button #2
    5. 88x31 IMU Micro Button
    6. 120x240 IMU Vertical Banner
    7. 125x125 IMU Square Button

    NEW INTERACTIVE MARKETING UNITS

    1. 120x600 IMU Skyscraper

       


    2. 160x600 IMU Wide Skyscraper

       


    3. 180x150 IMU Rectangle

       


    4. 300x250 IMU Medium Rectangle

       


    5. 336x280 IMU Large Rectangle

       


    6. 240x400 IMU Vertical Rectangle

       


    7. 250x250 IMU Square Pop-up

       

    EXISTING BANNER UNITS

    1. 468x60 IMU Full Banner

       


    2. 234x60 IMU Half Banner

       


    3. 120x90 IMU Button #1

       


    4. 120x60 IMU Button #2

       


    5. 88x31 IMU Micro Button

       


    6. 120x240 IMU Vertical Banner

       


    7. 125x125 IMU Square Button


    Posted by 부니기
    2008.05.24 02:57

    태우's Completely Incomplete Guide to Web 2.0

    Web 2.0이란 웹이라는 정보 및 사회 공간이 그 기본 특성을 이루고 있는 기술적, 사회적, 경제적, 그리고 법적인 부분에서 모두 진화된 모습의 웹을 뜻한다. 다음 글들은 지난 1년여 동안 Web 2.0이라는 조류에 대하여 귀기울이고, "연결성"이라는 웹의 본질에 대하여 고찰해 보면서 웹은 근본적으로 어떻게 변하고 있는가, 어떠한 기술적/사회적인 진보가 이러한 변화를 몰고 오고 있으며, 그리고 이러한 변화가 경제, 비지니스, 문화, 미디어, 법에 이르기까지 어떠한 영향을 미치는가에 대하여 블로그에 적은 것들을 정리한 글이다. "Completely Incomplete Guide"라는 제목답게 아래 내용은 Web 2.0의 아주 작은 부분만을 담고 있으며 일부 오래된 글들은 이미 Outdated 된 것들도 있다. 그럼에도 불구하고, 닫힌 웹에서 열린 웹으로, Broadcast 웹에서 P2P 웹으로, 그들만의 웹에서 우리 모두의 웹으로 아래 내용을 읽는 분들이 조금이라도 웹에 대한 생각의 범위가 넓혀지는 것이 나의 작은 바램이다. 아래 내용에 대하여 궁금한 점이 있거나 이견이 있으신 분들은 로 메일을 주시거나 각 글들에 대하여 코멘트를 남겨주시기를 언제나 환영한다. [ 다운로드 (PDF, 1.2MB)]

    입구

    1. [Q & A] 웹서비스기획부분에서 일을 하고 싶어요. 무슨 공부를 해야할까요?
    2. Greasemonkey를 소개합니다.
    3. Greasemonkey를 통해서 본 Web 2.0 (1) - 플랫폼이란 무엇인가?
    4. Greasemonkey를 통해서 본 Web 2.0 (2) - 컴퓨팅 환경의 진화
    5. Greasemonkey를 통해서 본 Web 2.0 (3) - 컨텐츠, 그릇보다 내용물이 더 중요하다
    6. Web 2.0의 두 기둥
    7. 정보 연금술사

    Web 2.0 만져보기

    1. Web 2.0을 만들어가는 정보연금술
    2. 지금 RSS에 투자하세요
    3. 한국 RSS 리더 시장 분석
    4. 웹애플리케이션, 날다
    5. 웹애플리케이션, 날다 (2)
    6. 웹애플리케이션, 날다 (3)
    7. yubnub? 뭐?
    8. attention.xml 정리
    9. EPIC 2015, 그리고 정보세계에서 시간과 공간의 의미
    10. 마이크로소프트를 두려워하자
    11. The "G"iant has finally made a move!
    12. Google 블로그 검색 엿보기

    날개달린 Web 2.0

    1. 한국 방송에도 찾아오고 있는 롱테일 현상
    2. 언론이 바뀌고 있다
    3. Two-Way Web 에서 Two-Way Media로
    4. Web 2.0 경제 체제의 새로운 가치
    5. Web 2.0과 대한민국
    6. Web 2.0을 현실로 가져오기 위해서
    7. 그리고 결국에는 P2P웹이 되었더라

    대화 네트워크

    1. <블로그괴담 4:목소리> - "진짜 무서운 건 누군가 내 목소리를 듣고 있을지도 모른다는 거야"
    2. 블로그를 구독하는 사람. 블로그를 방문하는 사람.
    3. RSS만 읽어서는 대화가 안 된단 말입니다
    4. 대화가 필요해
    5. 차마 그릇에 담을 수 없는 관계
    6. 블로깅, 그리고 Agile Software Development
    7. 사람과 사람 사이의 관계에서처럼

    [부록] Web 2.0 사촌: 시맨틱웹

    1. [시맨틱웹] 1. 시맨틱웹이란 무엇인가요?
    2. [시맨틱웹] 2. 현재의 웹으로 충분하지 않나요?
    3. [시맨틱웹] 2.5. RDF가 무엇인가요?
    4. [시맨틱웹] 3. 꼭 RDF를 사용해야 하나요? XML 으로도 충분해 보이는데.
    5. [시맨틱웹] 4. 공부를 하고 싶은데, 도대체 어디서 시작해야 할까요?
    6. [시맨틱웹] 5. 추천도서가 있으신가요?
    Posted by 부니기

    티스토리 툴바