2

API Gateway + Lambda으로 이메일 링크 클릭을 추적하는 서비스를 구축하고 있습니다. 이메일 내부의 링크는 클릭 정보를 수집하고 다른 URL로 리디렉션하는 엔드 포인트로 이어집니다. 그러나 어떤 경우에는 일부 소프트웨어가 피싱을 방지하기 위해 대부분의 링크를 자동으로 클릭하는 것으로 나타났습니다. 여기에 일반적인 바이러스는 의심의 여지가 있습니다. 실제 사용자 클릭 만 타겟팅하기 때문에이를 삭제하려고하지만 요청 헤더에서 이상한 것을 찾지 못했습니다. 요청이 비 사용자로부터 왔는지 어떻게 확인할 수 있습니까?요청이 바이러스 백신에서 오는 것인지 확인합니다.

+1

차이점이 있다면 피싱 공격자는 그 차이를 사용하여 자동 바이러스 백신 시스템에 피싱 (phishy) 콘텐츠를 제공하지 않도록 할 수 있습니다. 따라서 바이러스 백신의 관심사는 가능한 한 정상적으로 보입니다. –

답변

0

API 게이트웨이 설정에서 CloudWatch 로그를 설정하여 모든 요청 헤더를 볼 수 있습니다. 특히 $context and $input variables을 사용하여 user-agent, source-ip와 같은 컨텍스트 변수를 기록하거나 모든 헤더를 기록 할 수 있습니다.

봇이 정확히 동일한 사용자 에이전트와 헤더 집합을 사용하는 경우 API 게이트웨이 측에서 구분할 수있는 방법이 없습니다.

+0

불행히도 우리는 이미 헤더를 검사하고 있으며 모든 요청에서 차이점을 발견 할 수 없습니다 – davids

관련 문제