2P by neo 1달전 | ★ favorite | 댓글 1개
  • 도메인 리디렉션 상황

    • SaaS 제품인 example.com을 운영 중일 때, 누군가가 getexample.com, buyexample.io, joinexample.net 같은 여러 도메인을 구매하여 example.com으로 301 리디렉션하고 있음
    • 이러한 행동의 의도가 무엇인지 궁금함
  • 가능한 의도

    • 피싱 공격을 위한 사전 준비일 가능성
    • 미래에 도메인을 판매하려는 의도일 가능성
    • 이러한 행동을 처음 겪어보며, 일반적인 사기의 초기 단계인지 확신할 수 없음
Hacker News 의견
  • 다른 사람들이 언급한 것처럼, 몇 가지 시나리오가 있을 가능성이 높음

    • 합법적인 콘텐츠와 서비스를 사용하여 다른 도메인의 SEO 순위를 개선하려는 시도일 수 있음
    • 피싱 페이지를 호스팅하는 경우도 있을 수 있음
    • 도메인을 "나이 들게" 하려는 시도일 수 있음
    • 특정 캠페인을 준비하는 것일 수 있음
  • 이메일을 통해 도메인을 무기로 사용할 가능성이 있음

    • 사람들이 이메일을 읽고 도메인에 접속하면 리디렉션되어 페이지를 보게 됨
  • GoDaddy에서 브랜드 이름으로 여러 .com 도메인이 등록됨

    • Cloudflare 리디렉션이 GoDaddy 기반일 가능성이 있음
    • 일부 도메인은 Outlook Mail, 다른 일부는 Google Mail에 설정됨
    • 브랜드 이름이 유럽 언어에서 빈번하게 사용되는 단어라 위험이 증가함
  • 도메인과 관련된 위험을 줄이기 위해 구체적인 상황에 따라 조치를 취해야 함

    • 상표 및 경쟁 요인을 고려해야 함
  • 과거에 인도 기반 그룹이 SaaS 웹사이트를 iframe으로 새 도메인에 삽입한 사례가 있었음

    • 이를 방지하기 위한 해결책이 존재함
  • / 리디렉션이 가능하지만 숨겨진 경로가 피싱을 할 수 있음

    • 예를 들어, 가짜 비밀번호 재설정 이메일이 사용자 검사를 우회할 수 있음
  • 이념적 또는 인도주의적 목표를 가진 도메인일 가능성도 있음

    • 잘못된 URL로 링크된 사례가 있었음
  • 피싱 가능성이 있음

    • 웹사이트를 통해 확인해야 함
  • 사이트에 수동 조치가 있는지 확인해야 함

    • 유해한 백링크를 생성하려는 시도일 수 있음
    • 이를 방지하기 위해 disavow 기능을 사용할 수 있음
  • HTTP_REFERER 헤더를 확인하고 백엔드 코드로 리디렉션을 차단할 수 있음