일일 거래 분석 도구

마지막 업데이트: 2022년 7월 21일 | 0개 댓글
  • 네이버 블로그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 트위터 공유하기
  • 카카오스토리 공유하기
출처: https://www.fidelity.com

Paystack 검토 – 아프리카를위한 결제 솔루션

이 페이지의 링크에서 서비스에 가입하면 Reeves and Sons Limited가 수수료를 받을 수 있습니다. 우리의 윤리 성명서.

이 페이스 택 검토에서는 모든 중요한 요소 (기능, 기능, 가격 및 대상 사용자 기반)를 다룹니다.

우리는 현재 혁신적인 전자 상거래 시대에 있습니다. 그래서 그들은 말합니다.

그리고 나는 그들에게 그것을 주어야합니다. 현재 디지털 트렌드를 따르기 때문에 완전히 맞습니다. 전자 상거래는 현재 전 세계적으로 경이적인 성장을 거듭하고 있으며 지불은 점점 더 종이없이 진행되고 있습니다.

하지만 그거 알아? 토론에서 일일 거래 분석 도구 일일 거래 분석 도구 일일 거래 분석 도구 항상 제외 된 필수 요소가 하나 있습니다. 최근까지.

아프리카와 같은 특정 지역은 유럽과 미국보다 훨씬 늦게 전자 상거래에 참여한 것으로 나타났습니다. 결과적으로, 주요 온라인 결제 플랫폼의 대부분은 영향을받는 국가에서 아직 서비스를 제공하지 않습니다.

좋아, 나는 이미 아프리카에 숫자가 설정되어 있다는 것을 안다. 그러나 일일 거래 분석 도구 불행히도 부분적으로 만. 그들은 여전히 ​​아프리카에 기반을 둔 전자 상거래 비즈니스와 온라인 고객을 지원하기 위해 전체 기능을 잠금 해제하고 있습니다.

글쎄, 이제 상황이 점점 쉬워지고 있습니다. 아프리카에 최적화 된 아프리카가 만든 지불 솔루션 덕분에

그리고 가장 두드러진 것 중 하나는 Paystack이며 이는 본질적으로 나이지리아에 본사를 둔 전자 상거래 비즈니스에 서비스를 제공합니다.

페이스 택 검토 : 개요

Paystack은 기본적으로 나이지리아에서 전자 상거래를 용이하게하기 위해 구축 된 지불 게이트웨이입니다. 현재 나이지리아에 기반을 둔 온라인 상점 만 지원하며 수많은 채널에서 온라인 지불을 받고 처리하는 데 도움을주고 있습니다.

나이지리아에 사업체를 등록하고 일일 거래 분석 도구 설립해야합니다. 그러나 고객은 그렇지 않습니다. 흥미롭게도 Paystack은 전 세계 어디서나 고객이 지불하는 것을 지원합니다.

그리고 그것은 나이지리아 비즈니스를 다른 세계와 연결하는 주요 장점 중 하나입니다.

결과적으로이 플랫폼은 지금까지 수백만 달러를 누적 처리 한 17,000 명 이상의 가맹점을 유치했습니다.

실제로 일부 전문가들은 조정 가능한 프레임 워크 덕분에 다른 주류 게이트웨이에 비해 지속적으로 포인트를 얻는 간단한 지불 솔루션으로 칭찬했습니다.

그럴 수 있지. 그러나 그것은 그 기능에 대해서는 아무 것도 말하지 않습니다.

여기에서 실제 사실을 설정합시다. 이 Paystack 검토에서는 모든 중요 요소 (기능, 기능, 가격 및 대상 사용자 기반)를 다룹니다.

결국, 당신은 그것의 적합성과 전자 상거래 사업에 채택했을 때 예상되는 결점을 확인할 수 있습니다.

이제 필수 사항부터 시작하겠습니다.

페이스 택 검토 : 기능

설정

좋은 소식은 누구나 누구나 Paystack 계정을 설정할 수 있다는 것입니다.

그러나 활성화 요청을 제출 한 일일 거래 분석 도구 일일 거래 분석 도구 후 승인을받은 거래 전용 비즈니스는 다음과 같습니다. 온라인 결제를받을 수 있습니다.

나머지? 글쎄, 당신의 유일한 옵션은 테스트 지불을 수행하는 것입니다.

그럴 수 있지. 그러나 여기서 정확히 무엇을 이야기하고 있습니까?

Paystack은 여러 설정을 수용 할 수있을만큼 유연합니다. 진행하려는 것은 전체 비즈니스 구조, 처리하려는 지불 유형, 기술 코딩 전문 지식 및 대상 기능에 따라 다릅니다.

코딩이 자신의 유형이 아닌 경우 결제 페이지, Paystack 인보이스, 또는 선택된 일부 plugin워드프레스처럼요.

지금, Paystack 송장 그렇게 간단합니다. 기본적으로 인보이스를 시작하여 고객에게 보낼 수 있습니다. 그런 다음 수취인은 Paystack에 등록하지 않아도 지불을 제출합니다.

페이스 택 결제 페이지 몇 가지 차이점 만 제외하면 상당히 유사하게 작동합니다. 인보이스는 간단한 결제 요청을 처리하지만 페이스 택 페이지 기본적으로 구매자에게 전송되는 간단한 URL 양식입니다. 그런 다음 양식을 통해 지불을 계속 진행합니다.

이러한 설정의 가장 좋은 점은 비즈니스를 수행하기 위해 웹 사이트가 필요하지 않다는 것입니다. 물론, Paystack 송장페이스 택 결제 페이지 프리랜서 및 소규모 비즈니스에 적합합니다.

좋은 데요 그러나 전자 상거래 사이트가 완벽하게 운영된다면 어떤 옵션을 이용할 수 있습니까?

글쎄요, 그것은 페이스 택 넓은 범위의 plugin다음과 같은 인기 있는 전자 상거래 플랫폼과 통합할 수 있습니다. Magento, Shopify, WordPress 등이 있습니다. 우리는 곧 그것에 대해 자세히 살펴볼 것입니다.

Paystack은 API 및 SDK 라이브러리를 통해 자유를 부여합니다.

이제 개발자 만이 플랫폼을 온라인 상점에 포함시키기 위해 플랫폼을 포괄적으로 사용자 정의 할 수 있기 때문에 가장 큰 코딩 건을 가져올 수 있습니다.

지불 처리

Paystack 플랫폼을 설정 한 후에 걱정할 것 중 하나는 지불 처리입니다.

이제 고객의 끝에서 구매자는 모바일 머니, Visa QR, GTB 737, 신용 카드 및 직불 카드 및 은행 계좌를 통해 결제 할 수 있습니다. 그리고 그게 전부가 아닙니다. 앞으로 Paystack은 POS 및 mCash와 같은 추가 채널을 출시 할 계획입니다.

지원되는 은행 중 일부는 Zenith Bank, Wema Bank, GTB, Diamond Bank, Fidelity Bank 및 FCMB입니다.

네, 그렇습니다. 이것들은 기본적으로 현지 나이지리아 은행입니다. Paystack은 국제 결제를 허용합니까?

다행히 Paystack은 나이지리아의 경계를 넘어 확장되었습니다. 전 세계 어디서나 카드 결제를 수락 할 수 있습니다.

그러나 불행히도이 조항은 기본적으로 제공되지 않습니다. 국제 결제를 용이하게하려면 비즈니스 등록 자격 증명과 함께 Paystack에 특별 요청을 제출해야합니다. 이는 전체 플랫폼을 사기 지불로부터 보호하기위한 보안 조치 일뿐입니다.

모든 것이 잘 진행되면 24 시간 이내에 국제 결제를 시작할 수 있습니다.

그러면 여기에서 특히 흥미로운 측면이 있습니다. Paystack은 달러와 같은 국제 통화를 허용하지만 궁극적으로 Naira의 계좌로 자금이 송금됩니다. 해당 통화 환율은 은행에서 결정합니다.

그리고 은행에 대해 말하면, 당신은 어떻게 당신의 지역 계좌로 수입을 얻습니까?

대금을 처리하는 방법에는 두 가지가 있습니다. 수동 옵션을 선택하면 은행 계좌에 즉시 자금을 송금 할 수 있습니다.

기타wise, 당신은 인기있는 익일 자동 지불 선택권. 펀드가 표준 지불금보다 NGN 50에 도달하면 거래 24 시간 후에 은행 계좌로 송금됩니다.

그러나 이것은 공식적인 근무일에만 적용됩니다. 주말 및 공휴일에 대한 정산은 다음 근무일에 완료됩니다.

경비

보안과 관련하여 Paystack은 카드 정보를 보호하고 거래 사기를 방지하며 계정 권한을 제어하고 계정 해킹을 피하기 위해 다양한 기능을 구현했습니다.

기본적으로 Paystack은 감사 자 및 PCI 인증이있는 PCI 서비스 제공 업체 레벨 3 지불 게이트웨이입니다. 플랫폼 내외의 모든 탐색은 TLS 1.2를 통해 HTTPS를 통해 안전하게 보호됩니다. 그리고 이것이 모든 브라우저에 적용되도록하기 위해 플랫폼은 HSTS를 사용합니다.

즉, 고객은 AES-256 GCM 암호화를 통해 카드 정보를 추가로 보호 할 수있게되어 기쁩니다.

그리고 무엇을 추측합니까? 해당 암호 해독 키는 기본 일일 거래 분석 도구 서버 내에 유지되지 않습니다. 그들은 별도의 기계에 저장됩니다. 이는 Paystack 직원들조차도 카드 정보에서 차단되었음을 의미합니다.

글쎄, 깔끔하다. 그러나 슬프게도, 그것은 전체 문제의 한 부분에 대한 해결책 일뿐입니다. 또 다른 실질적인 임박한 보안 위험 온라인 지불 사기가 여전히 있습니다.

이제 맞서자 나이지리아는 사이버 범죄율과 관련하여 정확히 사랑하지 않습니다. 2013 년 초 이미 은행 수준이 하락했다는 사실을 알게되면서 이미 위기에 처해있었습니다. 전자 사기에 NGN 159 십억 불과 XNUMX 년 만에

설상가상으로, 그것은 한 국가에만 적용되며, 이는 우리가 세계의 다른 사기 핫스팟으로 전환 할 때 문제를 복잡하게 만듭니다.

따라서 이러한 상황을 방지하기 위해 Paystack은 여러 보안 기능을 갖춘 AI 기반 사기 방지 시스템을 사용합니다.

우선, 각 거래를 검색하여 해당 기준을 평가하기 위해 특별한 기준을 결정합니다. 분석 된 일부 요인에는 이전 고객 행동, 구매 내역, IP 주소 및 지리적 위치가 포함됩니다. 그런 다음 가장 위험한 사례가 표시되고 차단되어 결과적으로 카드 소지자와 비즈니스를 보호합니다.

또한 단일 사기 시도로 인해 Paystack 플랫폼의 모든 비즈니스에 액세스 할 수 없습니다.

통찰력 및보고

대부분의 주요 전자 상거래 플랫폼과 해당 통합은 고객에 대한 통찰력을 제공하지만 항상 입소문에서 바로 보고서를 보충하는 것이 좋습니다.

이제 고객이 돈을 송금하는 정확한 플랫폼에 의존하는 것보다 더 나은 방법이 있습니까?

따라서 Paystack은 여기에서 수많은 분석 도구를 사용하는 것이 좋습니다.

예를 들어 Paystack은 고객의 각 구매를 추적함으로써 누적 된 지출 금액과 구매 수를 기준으로 상위 구매자를 식별하는 데 도움이됩니다.

그런 다음 시스템은 선택한 기간 내에 신규 및 반복 구매자에 대한 정보를 생성하기 위해 더 깊이 파고 들었습니다.

또한 기간에 대해 말하면 해당 구매 패턴을 기반으로 가장 바쁜 피크 시간과 대비가 가장 높은 피크 타임을 설정할 수 있습니다.

그리고 당신은 무엇을 알고 있습니까? 추가 일일 거래 분석 도구 분석을 위해 후속 보고서를 타사 플랫폼으로 내보낼 수 있습니다. 자동화 된 일일 및 주간 이메일 보고서 외에도 시스템은 전체 데이터 에코 시스템의 다운로드와 결제 정보를 회계 도구에 통합하는 기능을 지원합니다.

통합

우리가 이미 언급했듯이 Paystack은 수많은 통합을 통해 전자 상거래 에코 시스템에서 발자국을 확장하려고합니다. 이것은 근본적으로 다른 기본 아키텍처로 구축 된 비즈니스가 솔루션을 활용할 수 있도록합니다.

그 외에도 온라인 상점은 여러 플랫폼에서 전체적으로 지불 처리 기능을 향상시킬 수 있습니다.

예를 들어 WordPress 사이트의 경우 Paystack은 다음을 제공합니다. plugins에 대한

  • 프리미엄 프레스
  • 엔진 테마
  • 유료 멤버십 프로
  • 새싹 송장
  • WP 잡스 터
  • 결제 양식
  • WooCommerce

상점이 다음에서 실행되는 경우 Paystack을 임베드 할 수도 있습니다.

페이스 택 이동

PC에서 지불을 관리하고 추적하는 것은 비교적 쉽습니다. 그러나 언제 어디서나 워크 스테이션에 액세스 할 가능성은 거의 없습니다.

그러나 덕분에 페이스 택 이동이동 중에도 비즈니스를 관리 할 수 ​​있습니다.

아주 간단하게 페이스 택 이동 Paystack 대시 보드의 모바일 버전으로 언제 어디서나 결제를 모니터링 할 수 있습니다.

송장을 보내는 것 외에도 모든 거래 세부 정보를 조회하고 휴대 전화에서 바로 매장의 성능 메트릭을 확인할 수 있습니다.

그리고 무엇을 추측합니까? 통계를보기 위해 인터넷 연결이 필요하지 않습니다. 오프라인으로도 액세스 할 수 있습니다.

페이스 택 검토 : 가격

우선, Paystack 계정 설정은 완전히 무료입니다. 돈이 들어 오기 시작할 때만 서비스 비용을 지불합니다.

청구 금액은 고객의 위치에 따라 다릅니다.

현지 거래의 경우 Paystack은 거래 금액의 1.5 %에 정액 요금 NGN 100을 청구합니다.

다행스럽게도 NGN 2,500을 초과하지 않는 거래는 고정 요금에서 제외됩니다. 또한 PayStack은 수백만 Naira의 거래에 대해서도 수수료로 NGN 2,000보다 높은 금액을 사용하지 않습니다.

안타깝게도 국제적으로 판매하려는 경우 더 많은 비용을 지불하게됩니다. 이 플랫폼은 국제 거래에서 3.9 %, NGN 100의 고정 요금을 부과합니다.

그러나 현지 거래와 마찬가지로 NGN 100 정액 요금은 NGN 2,500보다 낮은 거래에 대해서는 청구되지 않습니다.

모든 것을 고려할 때,이 가격 체계는 한 가지 중요한 이점이 있습니다. 이에 따라 고객에게 요금을 청구함으로써 수수료를 쉽게 상쇄 할 수 있습니다.

그러나 여기에 키커가 있습니다. Paystack은 자동 상쇄를 지원하지 않습니다. 즉, 하나의 옵션 만 있습니다.divi이중 제품 가격. 꽤 성가신 일이지만 돈을 절약해야한다면 노력할만한 가치가 있습니다.

Paystack 사용을 누가 고려해야합니까?

우리가 이미 설립 한 것처럼 Paystack은 나이지리아에 등록 된 기업을 위해 개발되었습니다. 가장 좋은 점은 전체 규모의 프리랜서, 소규모 기업, 중소 기업 및 대기업을 지원한다는 사실입니다.

또 다른 주목할만한 이점은 전 세계 어디서나 카드 결제를 수락 할 수 있다는 것입니다. 그것만으로도 나이지리아 상인들에게는 무한한 사업 기회가 창출됩니다.

안타깝게도 현재 나이지리아 만 지원합니다. 우리는 다른 아프리카 국가에 기반을 둔 온라인 상점을 수용하기 위해 점진적으로 확장되기를 바랄뿐입니다.

기타wise, Paystack은 출시된 지 XNUMX년밖에 되지 않은 솔루션에 대해 상당히 잘 작동하고 있습니다.

데이비스 포터

Davis Porter는 B2B 및 B2C 전자 상거래 전문가로서 특히 디지털 판매 플랫폼, 온라인 마케팅, 호스팅 솔루션, 웹 디자인, 클라우드 기술 및 고객 관계 관리 소프트웨어에 집착하고 있습니다. 그가 다양한 응용 프로그램을 테스트하지 않을 때는 아마도 웹 사이트를 구축하거나 아스날 FC를 응원 할 것입니다.

Google 애널리틱스 수집 한도 및 할당량

이 페이지에서는 모든 Google 애널리틱스 수집 태그, 라이브러리, SDK의 수집 한도 및 할당량을 설명합니다.

Google 애널리틱스는 수백만 개의 사이트와 앱에서 사용됩니다. 시스템이 처리할 수 있는 것보다 더 많은 데이터를 수신하고 시스템 리소스의 공정한 분배를 보장하기 위해 특정한 한도가 적용되었습니다. Google의 정책은 다음과 같으며 변경될 수 있습니다.

다음 할당량 및 한도는 모든 Google 애널리틱스 수집 태그, 라이브러리, SDK에 적용됩니다. 속성별 한도와 클라이언트 라이브러리별 한도가 모두 있습니다.

웹 서비스/속성/ 추적 ID에는 다음 한도가 적용됩니다.

이 한도를 초과하면 Google 애널리틱스팀에서 연락하여 애널리틱스 360으로 업그레이드하거나 클라이언트 샘플링을 구현하여 Google 애널리틱스로 전송되는 데이터 양을 줄이도록 요청할 수도 있습니다.

월별 총 애널리틱스 360 한도는 계정 관리자 또는 서비스 담당자에게 문의하세요.

유니버설 애널리틱스 사용 설정됨

gtag.js, analytics.js, Android SDK, iOS SDK, 측정 프로토콜에는 다음 한도가 적용됩니다.

이 한도 중 하나를 초과하면 해당 세션 또는 날짜에 추가 조회가 처리되지 않습니다. 이 한도는 애널리틱스 360에도 적용됩니다.

ga.js 또는 기존 라이브러리

ga.js, 모바일 스니펫 및 기타 기존 추적 라이브러리에는 다음과 같은 한도가 적용됩니다.

이 한도를 초과하면 해당 세션에서 추가 조회가 처리되지 않습니다. 이 한도는 애널리틱스 360에도 적용됩니다.

타이밍 조회

gtag.js, analytics.js, ga.js에서 자동으로 전송되는 사이트 속도 조회를 비롯한 타이밍 조회에는 추가 한도가 적용됩니다. 속성별로 매일 처리되는 최대 타이밍 조회수는 10,000회 또는 해당 날짜에 해당 속성에 대해 처리되는 총 페이지 조회수의 1%입니다. 낮은 조회수에 추가 제한이 적용됩니다. 자세한 내용은 사용자 시간 개발자 일일 거래 분석 도구 가이드를 참조하세요.

클라이언트 라이브러리/SDK별 비율 제한

각 클라이언트 라이브러리는 한 번에 너무 많은 수의 조회를 전송하지 않도록 보장하는 비율 제한 메커니즘을 구현합니다. 이 메커니즘은 토큰 버킷 알고리즘을 기반으로 하며, 이를 통해 조회 버스트를 Google 애널리틱스로 전송하는 동시에 클라이언트가 데이터를 너무 빠르게 전송하지 않도록 할 수 있습니다.

각 추적 도구에는 동시에 전송할 수 있는 요청 수에 대한 최대 한도가 있습니다. 또한 추적 도구는 전송된 동시 조회수도 유지합니다. 조회가 Google 애널리틱스로 전송되면 개수가 하나씩 줄어듭니다. 개수가 0이면 최대 한도에 도달한 것이며 새 요청이 전송되지 않습니다. 그런 다음 짧은 기간 동안 개수가 원래 한도로 다시 증가하여 데이터를 다시 전송할 수 있습니다.

다음 목록에는 각 라이브러리가 비율 제한을 처리하는 방법이 설명되어 있습니다. 이 한도 중 하나에 도달하면 조회가 Google 애널리틱스 서버로 전송되지 않으며 데이터가 처리되어 보고서에 포함되지 않습니다. 이 한도는 애널리틱스 360에도 적용됩니다.

gtag.js 및 analytics.js:

각 gtag.js 및 analytics.js 추적 도구 객체는 조회수 20회로 시작하며 초당 조회수 2회의 속도로 보충됩니다. 이 한도는 전자상거래(상품 또는 거래)를 제외한 모든 조회에 적용됩니다.

각 ga.js 추적 도구 객체는 조회수 10회로 시작하며 초당 조회수 1회의 속도로 보충됩니다. 이 한도는 이벤트 유형 조회에만 적용됩니다.

Android SDK

기기의 각 추적 도구 인스턴스에 대해 각 앱 인스턴스는 조회수 60회로 시작하며 2초마다 조회수 1회의 속도로 보충됩니다. 이 한도는 전자상거래(상품 또는 거래)를 제외한 모든 조회에 적용됩니다.

iOS SDK

각 속성은 조회수 60회로 시작하며 2초마다 조회수 1회의 속도로 보충됩니다. 이 한도는 전자상거래(상품 또는 거래)를 제외한 모든 조회에 적용됩니다.

Except as otherwise noted, the content of this page is licensed under the Creative Commons Attribution 4.0 License, and code samples 일일 거래 분석 도구 are licensed under the Apache 2.0 License. For details, see the Google Developers Site Policies. Java is a registered trademark of Oracle and/or its affiliates.

logo

heart

더욱 더 새로워진 OneClick을 소개합니다!

✅ 진료에 필요한 모든 영상을 전자차트에서 확인 가능

- 별도의 영상 뷰어 실행 없이 OneClick 전자차트에서 영상 확인 및 판독소견서 작성이 가능합니다.

✅ 손해 보지 않는 보험 청구

- 보험 진료 입력 시 반송, 조정, 삭감률을 낮출 수 있도록 진료와 관련된 보험 청구 가이드를 제공합니다.

✅ 일일 청구점검

- 당일에 입력한 진료 내역을 점검하여 청구 오류 및 수정이 필요한 진료 내역을 제공합니다.

- 청구점검 리스트를 확인하고 수정이 필요한 진료는 빠르게 수정할 수 있습니다.

✅ 데스크 업무 효율성 UP!

- 진료에 참고해야 할 메모를 스티커 메모로 작성할 수 있습니다.

- 실시간 쪽지를 통해 원활한 원내 의사 소통이 가능합니다.

✅ 더욱 강력해진 Medical Alert 연동

- 진료 시 주의해야 할 환자의 전신질환 정보를 입력하여, 진료 전 단계에 폭넓게 활용할 수 있습니다.

- 원외처방전 발행 시, Medical Alert 정보를 확인하고 필요 시 대체 처방 가이드를 제공합니다.

✅ 쉽고 자유로운 펜차팅

- 다양한 템플릿을 제공하므로 종이차트 방식 그대로, 그림 그리듯이 차팅을 할 수 있습니다.

- 태블릿을 통해 자유로운 펜차팅을 경험해보세요!

✅ 빠르고 편리한 차트 검색

- 치아별, 치료계획, 처방전, 영상 등 다양한 필터를 제공하므로 확인하고 싶은 내용을 빠르게 확인할 수 있습니다.

- 키워드 검색을 통해 편리하게 차트 내용을 검색할 수 있습니다.

✅ 진료 내역 펼쳐보기

- 전자책 넘기듯이 간편하게 차트 내용을 리뷰할 수 있습니다.

✅ 경영 분석 도구

- 기간별/의사별 진료비 통계, 임플란트/틀니 진료 통계, 보험 청구 통계, 환자 분포 통계, 환자 관리 통계 등

병원 운영에 있어서 필요한 각종 통계 자료를 확인할 수 있습니다.

✅ [OneCodi] 상담에서 견적까지 한 번에! 치과용 상담 프로그램

- 임플란트, 보철치료, 교정치료 등 치료케이스별로 환자 상담에 필요한 다양한 컨텐츠를 제공합니다.

- OneCodi에서 치료계획 및 비용계획 수립 시 OneClick 전자차트에 반영됩니다.


✅ OneClick 데스크용 모바일 앱 (안드로이드만 가능) - 자세히 보기

- 태블릿을 통해 치과를 방문하는 환자가 비대면으로 진료를 접수할 수 있고, 각종 동의서 서명을 진행할 수 있습니다.

- OneClick PC버전과 연동하여 데스크 업무의 효율성을 향상 시켜보세요 :)

- 필요한 안드로이드 버전: 7.0 이상

- 권장 태블릿: 갤럭시탭 S6 Lite 이상

* 권장 태블릿 미만 사양에서는 일부 기능이 동작하지 않을 수 있습니다.

✅ OneClick 진료실용 모바일 앱 (안드로이드만 가능) - 자세히 보기

- 내원 환자에 대해 일일 거래 분석 도구 접수 관리할 수 있고, 진료 내역 확인 및 펜차트를 작성할 수 있습니다.

- OneClick PC버전과 연동하여 원내 어디서든 편리하게 차트를 확인하세요 :)

- 필요한 안드로이드 버전: 8.0 이상

- 권장 태블릿: 갤럭시탭 S6 이상

* 권장 태블릿 미만 사양에서는 일부 기능이 동작하지 않을 수 있습니다.

2021년 가입 고객 대상 프로모션

1) 대상: 2021.1.1~2021.12.31 OneClick 가입 고객

2) 혜택: 월회비 22,000원(부가세 포함)

3) 적용기간: 가입일~2023.12.31

- 2024.1.1부터는 월회비가 27,500원으로 적용됩니다.(부가세 포함)

* 전자차트를 사용하는 치과의 경우 한국정보인증을 통해 전자서명 서비스를 가입해야 하며, 별도 이용료가 발생합니다.

일일 거래 분석 도구

FNGU( Bank of Montreal MicroSectors FANG Index 3X Leveraged ETN Exp 8 Jan 2038 )

투자는 NYSE FANG + ™ 지수의 일일 성과, 총수익 ("지수")에 세 배의 레버리지 참여와 관련된 수익을 추구합니다. 이 노트는 정교한 투자자가 전반적인 다각화된 포트폴리오의 일부로 일일 거래 위험을 관리할 수 있는 일일 거래 도구입니다. 이 지수는 고도로 거래되는 기술 및 기술 지원 기업의 성장 주식으로 구성된 기술 및 소비자 재량 부문의 일부를 나타내도록 설계된 동일 달러 가중 지수입니다.

ETP 포트폴리오 특성

아래에 표시된 일일 보유량에 대한 독립적인 제3자 분석은 ETP의 Prospectus 명시된 목표를 기본 보유, 보유물의 특성과 비교하는 데 도움이 될 수 있습니다. 표준화된 계산을 사용하면 일관된 비교가 가능합니다. 펀드에 대한 증권을 매매할 때 포트폴리오 특성을 결정하기 위한 ETF 관리자의 방법론을 반영하지 않을 수 있다는 점에 유의하는 것이 중요합니다. 안내서 및 보고서에서 ETF 관리자의 투자 접근 방식 및 성과에 대해 자세히 알아보십시오.

출처: https://www.fidelity.com

대형 우량주로 고르게 10% 분산

기술, 플랫폼 기반의 우량기업에 고르게 분포돼 있다.

미래를 점령할 기업들을 한꺼번에 가져갈 수 있는 ETF상품

출처: https://www.fidelity.com

아시아(중국) 20% > 알리바바, 바이두

플랫폼 독과점 기업.. 텐센트도 있지 않을까 추측한다

출처: https://www.fidelity.com

생필품 이외의 소비재와 서비스 30%

출처: https://www.fidelity.com

출처: https://www.fidelity.com

일일 거래 분석 도구

Crescendo [Forensic] Scenario - 바이러스

- 평소에 은행거래를 할 일이 많아, 인터넷 뱅킹을 자주 이용하던 라팀장은 평소처럼 은행 업무를 보던 도중 일일 이체 한도를 초과하였다는 메시지를 확인하였고, 이를 이상하게 여겨, 이체기록을 확인 해 본 결과 라팀장이 이체하지 않은 돈들이 여러차례에 걸쳐 이체가 된 것을 확인 할 수 있었다. 이를 이상하게 여긴 라팀장은 자신의 PC가 해킹을 당했다고 생각하고 당신에게 수사를 의뢰하였다.

  • 1. 라 팀장이 주로 이용하는 주 거래 은행은?(한글명을 그대로 영문입력 ex. 한글 -> gksrmf)
  • 2. 라 팀장의 컴퓨터에서 가장 최근 실행된 파일은 무엇인가? (name-xxxx.pf)
  • 3. 라 팀장이 계좌이체를 하여 송금을 하여야 하는 계좌의 목록은 몇 개인가?(숫자만 입력)
  • 4. 라 팀장이 해킹을 당하게 되는 원인이 된 웹사이트의 최초 접근시간을 적으시오.(UTC+9 기준, 인증형식 : link_YYYY-MM-DD_hh-mm-ss)
  • 5. 라 팀장의 계좌를 탈취하기 위해 이용한 범인이 이용한 IP Address는?
  • 6. 라 팀장의 PC를 해킹한 악성 봇넷이 저장된 경로는?(파일명을 포함하며, 경로의 구분은 "/"로 한다.)
  • 7. 라 팀장의 PC가 해킹을 당한 당시의 라 팀장의 PC 부팅 날짜와 시각은 언제인가?(재부팅은 무시한다.)(YYYY-MM-DD_hh-mm-ss 형식)
  • 8. 라 팀장의 PC에 설치되어 있던 악성 프로그램의 Process name과 Mutex 값을 입력하시오(Proccess name_Mutex Value)
  • 9. 해커가 라 팀장의 PC를 조종하기 위하여 이용한 IP Address, Port는?(IP_PORT)

바이러스를 통한 은행거래 피해사례 시나리오로 9가지의 지문이 있다. 이미지 다운 후 분석하여 하나하나 천천히 풀어보도록 하자.

(지문의 순서와는 상관없이 제가 풀어본 방법대로 풀이해보겠습니다.)

이미지 파일을 마운트 도구를 이용하며 이지를 올린 후 분석을 진행 해보자.

파일의 무결성 보장을 위하여 RO(Real Only) 옵션을 주어 마운트를 진행한다.

이미지 분석도구를 통하여 마운트 된 이미지를 열고 분석을 진행해보자.

앞서 문제에서 신고를 접수 받은 후 Dumpit 도구를 이용하여 메모리 덤프를 진행하라는 지시를 하였다고 한다 .

메모리 덤프 파일을 찾아 추출 한 후 메모리 부터 분석을 통하여 풀수 있는 지문부터 먼저 풀어보도록 하자.

이미지 분석 도구를 이용하여 해당 이미지를 열어 메모리 덤프파일을 찾아보니 사용자 계정\바탕화면에 Dumpit 폴더가 있고 폴더 안에는 덤프된 메모리 이미지가 있었다.

우선 메모리 이미지 파일을 추출하여 분석을 메모리부터 분석을 진행해보자.

메모리 덤프 분석에 사용되는 도구는 Open source 로 다양한 기능을 제공하는 python 일일 거래 분석 도구 기반의 Volatility 도구를 이용하여 문제 풀이를 할 것이다.

*** volatility 는 Plugin 형태로 기능을 제공한다. 다양한 Plugin 들이 존재하며 python 기반의 open source 로써 직접 Plugin을 개발하여 사용할 수 있다. ***

imageinfo : 이미지의 시스템 정보를 알 수 있는 명령어로 좀 더 정확한 Service Pack 정보를 알 수 있으며 --profile 인자로 서비스 팩의 정보를 주어야 다른 플러그인 사용이 가능하다.

9가지 지문 중 메모리 이미지를 분석 하여 얻을 수 있는 값은 8,9 지문으로 생각된다.

8. 라 팀장의 PC에 설치되어 있던 악성 프로그램의 Process name과 Mutex 값을 입력하시오(Proccess name_Mutex Value)

9. 해커가 라 팀장의 PC를 조종하기 위하여 이용한 IP Address, Port는?(IP_PORT)

먼저 8번 지문의 힌트를 얻기 위하여 9번 지문부터 풀어보도록 하자.

라 팀장의 PC를 조종하기 위하여 이용한 IP 주소와 PORT 를 묻는 지문이다.

메모리 분석도구인 Volatility에서 제공하는 네트워크 통신과 관련된 Plugin 은 connections, connscan, sockets, sockscan, netscan 등 다양하게 존재하지만 문제에서 제공되는 이미지는 Win7 서비스팩을 사용하므로 " netscan " 명령어를 사용하여야한다.

netscan 명령을 통하여 출력된 결과를 보던 중 PID: 1924 MS update.exe 프로그램의 통신을 보도록하자. MS 일일 거래 분석 도구 update.exe 는 동시간에 로컬에서 총 6번의 실행 후 마지막 7번째 사설 IP 192.168.208.156 IP로 SYN_SENT(로컬에서 연결 요청) 을 하는 모습을 볼 수 있다.

이 프로그램이 정확히 어떤 동작을 하는지는 모르지만 비정상 프로세스일 가능성을 생각하며 문제를 풀어보도록하자.

의심가는 프로세스 MS update.exe 파일을 추출하여 살펴보도록하자.

악성코드를 은닉하거나 숨기기 위하여 사용되는 경로(흔하지 않고 사용자가 사용하지 않는 경로)를 탐색하여 찾아보는 방법도 있지만 마운트된 이미지에서는 백신을 이용하여 악성코드를 찾아보는 방법도 하나의 방법이 될것이다.

마운트된 이미지를 백신을 통하여 검사를 진행해보면

V3 백신 엔진을 통하여 3개의 악성코드가 발견되었고 그 중 TCP 연결요청을 하던 의심스런 프로세스인 MS update.exe 역시 같이 출력이 되었다. 해당 경로를 찾아 악성코드를 추출하여 분석해보자.

발견된 악성코드를 추출하여 보니 받아보기.exe 파일과 TCP 연결요청을 하던 MS update.exe 파일 크기가 동일 하여 파일해시 값을 비교해보았더니 3개의 파일 모두 동일한 파일임을 알 수 있었다.

악성코드 분석은 정적분석과 동적분석으로 나뉜다.

정적분석: 분석 대상 파일을 실행하지 않고 정적인 상태에서 분석하는 방법으로 PE 파일 구조분석, Packing 여부 분석, Import Function 분석, 문자열 확인 등이 있다.

동적분석: 디스어셈블러를 통한 분석, 디컴파일러를 통한분석, 온라인 백신 검사 서비스 등이 있다.

본 이미지에서 추출된 악성코드를 PE File 정적 분석 도구인 PeStudio를 통하여 정적분석을 해보도록하자.

PeStudio는 무료소프트웨어로 PE 구조 출력 및 파일내 스트링 값 출력, 악위 적인 행위의 대한 함수 위험도 등등 다양한 정보를 확인 할수 있으며 무엇보다 VirusTotal의 질의 결과를 출력해주는 큰 장점이 있는 정적 분석도구이다.

바이러스 토탈의 질의 결과이다. 많은 백신 엔진들이 악성코드임을 출력하고 있다는 것은 확인할 수 있다.

파일 내의 사용되는 문자열을 살펴보도록 하자.

다양한 문자열이 출력되지만 눈에 띄는 문자열을 보도록 하자.

Socket, System.Net.Sockets, Send, Target, Port 등등 통신과 관련된 문자열이 보이고 이어 mouse_event, keybd_event, keylogger, webcam, DownloadURL 등의 컴퓨터 제어 및 키로깅 행위가 의심되는 문자열을 확인 할 수 있다.

동적분석이 아니여서 정확한 행위는 판단하기 힘들지만 정적 분석을 통하여 본 악성코드는 PC 제어 및 키로그 기능을 수행하는 악성코드임을 짐작할 수 있고 6번 지문과 9번 지문의 답을 구할 수 있다.

  • Q6. 라 팀장의 PC를 해킹한 악성 봇넷이 저장된 경로는?(파일명을 포함하며, 경로의 구분은 "/"로 한다.)

  • A6. C:/Users/Windows/AppData/Roaming/Micorosoft/MS update.exe

  • Q9. 해커가 라 팀장의 PC를 조종하기 위하여 이용한 IP Address, Port는?(IP_PORT)

계속해서 메모리 분석을 통하여 8번 지문 " 라 팀장의 PC에 설치되어 있던 악성 프로그램의 Process name과 Mutex 값을 입력하시오(Proccess name_Mutex Value)" 도 풀어보도록하자.

Mutex Value

뮤택스는 임계영역이 프로세스 객체에 속한 것과는 달리 커널 객체 중에 하나로 자원을 최소 수행 단위로 획하기 위해 사용되며 커널 객체이기 때문에 프로세스간에 통신을 하기 위해서 사용할 수 있다.

mutex 값을 확인할 수 있는 volatility pulgin 은 mutantscan 플러그인이다.

mutantscan : 메모리에서 KMUTANT 객체를 스캔하는 명령어로 모든 객체들을 보여주며 --s , --silent 옵션을 통하여 이름이 있는 뮤택스를 볼수 있다. CID 행은 존재할 경우 PID 와 Thread ID를 함께 출력한다.

mutantscan 명령어를 통한 KMUTANT 객체의 정보들이다.

이름을 가진 mutex들의 정보들 중 QSR_MUTEX_hqenHvzjdKA3WiKqay 의 뮤택스 값이 하나 존재할 것이다.

QSR(Quest Script Runner)

QSR(Quest Script Runner)는 백그라운드 또는 명령줄에서 실행될 수 있는 작은 스크립트 실행 유틸리티로

Quest Script Runner는 장기 스크립트를 실행해야 하고 Toad에서 다른 작업을 수행하려는 경우에 유용하게 사용되며 크기가 작기 때문에 Quest Script Runner 인스턴스 몇 개를 한꺼번에 실행할 수 있다.

앞서 프로그램의 정적분석을 통하여 PC 제어 및 키로그 기능을 가지고 있다는 점을 판단할 수 있었다. 키로거의 특징 상 백그라운드에서 계속 실행되어야 하며 키보드 및 마우스 제어등 여러가지의 기능이 수행되기 때문에 QSR_MUTEX 네임의 값을 가진 QSR_MUTEX_hqenHvzjdKA3WiKqay 가 설치된 악성 프로세스 MS update.exe 의 뮤택스 값으로 생각하였다.

  • Q 8. 라 팀장의 PC에 설치되어 있던 악성 프로그램의 Process name과 Mutex 값을 입력하시오(Proccess name_Mutex Value)

메모리에서 찾을 수 있는 지문은 8번과 9번 두개로 생각되며 나머지 남은 6개의 지문들도 계속해서 풀어보도록 하자.

  • 1. 라 팀장이 주로 이용하는 주 거래 은행은?(한글명을 그대로 영문입력 ex. 한글 -> gksrmf)

  • 2. 라 팀장의 컴퓨터에서 가장 최근 실행된 파일은 무엇인가? (name-xxxx.pf)

  • 3. 라 팀장이 계좌이체를 하여 송금을 하여야 하는 계좌의 목록은 몇 개인가?(숫자만 입력)

  • 4. 라 팀장이 해킹을 당하게 되는 원인이 된 웹사이트의 최초 접근시간을 적으시오.(UTC+9 기준, 인증형식 : link_YYYY-MM-DD_hh-mm-ss)

  • 5. 라 팀장의 계좌를 탈취하기 위해 이용한 범인이 이용한 IP Address는?

  • 7. 라 팀장의 PC가 해킹을 당한 당시의 라 팀장의 PC 부팅 날짜와 시각은 언제인가?(재부팅은 무시한다.)(YYYY-MM-DD_hh-mm-ss 형식)

최근 문서 폴더를 보니 송금 계좌 목록.lnk 파일(바로가기 파일)이 존재한다. 바로가기 파일을 추출하여 보야도 링크되어 있는 원본파일을 찾을 수 없기 때문에 열어 볼수가 없으므로 바로가기 파일 분석을 통하여 원본파일의 위치를 찾아보자.

바로가기 파일(링크파일 .lnk)

.lnk 확장자를 가지는 바로가기 파일은 윈도우에서 사용되는 기능으로 응용프로그램이나 파일 및 디렉터리 등등 객체를 참조하는 파일이다. 리눅스의 심볼릭 링크와 비슷하다고 생각하면 된다.

바로 가기 파일의 기본 구조는 SHELL_LINK_HEADER (default), LINKTARGET_IDLIST(optional), LINKINFO (optional), 일일 거래 분석 도구 STRING_DATA (optional), EXTRA_DATA (optional) 로 이루어져 있으며 의미하는바는 다음과 같다.

SHELL_LINK_HEADER (default) : 식별정보, 타임스탬프, 선택적인 구조의 존재 유무 플래그

LINKTARGET_IDLIST(optional) : ShellLinkHeader 의 HasLinkTargetIDList 플래그가 설정되어있을때만 존재하는 구조로, 링크 대상의 다양한 정보를리스트 형태로 구성 해 놓은 구조

LINKINFO (optional) : ShellLinkHeader 의 HasLinkInfo 플래그가 설정되어 일일 거래 분석 도구 있을때만 존재하는 구조로 링크대상을 참조 하기 위한 정보를 가진 구조

STRING_DATA (optional) : 링크대상의 문자열 정보(이름, 상대경로, 작업디렉터리등)를 저장하는 구조로 ShellLinkHeader 에 관련된 플래그가 설정되어 있을때만 존재

EXTRA_DATA (optional) : 링크대상의 화면 표시 정보, 문자열 코드 페이지, 환경변수와 같은 추가적인 정보 저장을 위한 구조

바로가기 파일은 구조 속에 링크대상의 파일 속성 정보, 링크대상의 생성 시간, 접근시간, 쓰기 시간, 대상의 크기, 링크 대상의 경로, 등등의 다양한 정보를 담고 있다.

송금 계좌 목록.lnk 파일 속에 담긴 링크 대상의 위치는 %UserProfile%\Desktop\ 위치한다고 되어 있다.

사용자 바탕화면을 보도록 하자.

사용자 바탕화면에서 송금계좌 목록 파일을 찾아보았지만 파일이 존재하지 않는다.

최근 바탕화면의 원본파일을 가르키는 lnk 파일을 열어 문서를 열람하였으나 원본파일이 위치하고 있는 바탕화면엔 파일이 없다.

그렇다면 사용자가 문서열람 후 삭제의 가능성을 생각하며 휴지통을 살펴보도록 하자.

휴지통 파일은 볼륨마다 존재하며(ex: 볼륨 C: 에만 휴지통이 존재한다고 하였을 때 D: 드라이브에서 파일 삭제 시 C: 드라이브 의 휴지통 폴더로 파일을 복사해야 하기 때문에 이동이 복사를 하기 때문에 효율성이 낮음)

각 사용자마다 독립된 휴지통 공간을 가지고 사용자 SID 명의 폴더로 이동된다.

삭제된 파일의 형식은 [임의의 문자열].[원본 파일 확장자] 명으로 저장되어 관리된다.

휴지통 폴더\사용자 SID 폴더를 들어 가 보면 .txt 문서 파일의 확장자를 가진 2개의 파일이 존재한다. 추출하여 확인 해보도록하자.

두개의 텍스트 파일 중 $RH18LR0.txt 파일의 내용에 라팀장이 송금해야할 계좌의 목록을 확인 할 수 있었으며 계좌의 개수는 7개이다.


0 개 댓글

답장을 남겨주세요