揭秘CPC、CPA、CPS广告的方法



本文分数 1

  在之前已经介绍过网站对广告流量即广告的CPM的方法《在线广告手段一览》,也介绍了实际工作中通过异常现象进而分析日志找到的数据《如何从日志中发现广告被?》,今天我们介绍一下媒体对CPC、CPA、CPS广告可能进行的方法。分析方法是为了我们更好的了解对手(应该不至于这么仇恨),为了更好的防,千万不要抱着“我也要”的想法来了解。

  CPC

  总的而言,CPC容易,但也是容易反查出来的。

  目前国内最常用的点击软件有:木子联盟、先锋专家。我们通过木子软件的设置截图来了解点击软件的功能。

  链接管理

  

链接管理

  链接设置:从截图可以看到,软件可以设置来路和鼠标的点击位置

  

链接设置

  点击区域的设置:比许多广告系统的易用性都好

  

点击区域的设置

  CPA

  CPA计费会因为客户对A的定义不同而产生多种情况,比如A有可能是注册,有可能是安装软件,甚至可能是注册了以后进行了登录、安装软件后进行了操作等等。

  以软件为推广例,一般来说,广告主会在广告展现到软件被使用的各个关键点设置监测。一个软件安装并使用的流程大概为:

  第一步,广告物料展现

  第二步,点击进入广告着陆页

  第三步,点击软件下载安装

  第四步,软件安装

  第五步,软件使用

  第六步,软件卸载

  广告主在每个关键点会如何监测,采用哪些监测技术,大家可以提出自己的想法,一起讨论。

  如何广告主严格按照上面的第一到第五步作为A的考核标准,那么还能有什么方法呢?如果只有第一到第三步,可以利用注册机进行注册并模拟下载,但是很少有注册机可以做到第四第五步的。但是还有一个方法可以做到,那就是利用安装在用户电脑里面的木马程序。通过木马程序暗地里走完整个安装使用流程。

  那对这种我们有办法去识别吗?肯定会有!任何肯定会有漏洞存在。我们可以想象到,如果软件是用户主动安装,那么一定会存在特有的使用规律,而这种使用规律很难模拟,因为谁也不会知道某个软件的用户使用规律是怎么样的。关于这方面的分析,可以看之前的文章《渠道商用假量冒充真实用户:开发者求给条活路》。

  CPS

  随着现在CPS联盟平台的兴旺以及大型电商自建CPS平台的发展,越来越多的小站长加入到了CPS的联盟里面。CPS对站长来说确实是非常苛刻的计费方式,完全抹去了小站点对产品品牌曝光的贡献。但上有政策下有对策,在实际发展中,小站长也有了自己的方法。

  Cookie Stuffing

  Cookie Stuffing指的是通过网站上安装的特别的程序,把特定的Cookie植入访问者的电脑里,当电脑的使用者,去一些特定的网站买东西的时候,你就有了提成。

  Cookie Stuffing的存在是因为广告联盟用Cookie来跟踪业绩。Cookie产生后被存放在用户的浏览器中,当用户在广告主网站上产生任何的消费行为时,因为这个Cookie的存在,广告主会认定此次销售是你带过去的,因此,你可以获得提成。关于Cookie的知识,请参考《用户追踪之基础技术——Cookie》。

  Cookie Stuffing技术有三种常见方法:

  1、图片

  基本代码是:

  

  只要访问者访问到了放有此代码的这个页面,你的affiliate cookie就会强制植入他们的电脑里。

  2、iFrame

  基本代码是:  其原理是将一个很小的iframe(0×0或者1×1)放在自己的affiliate网站中。当用户浏览自己的affiliate网站时,将cookie存入用户的电脑。

  3、.htaccess

  基本代码是:RewriteEngine on

  RewriteRule affiliate.jpg http://affiliatelink.你的域名.com/

  [L,R=301]

  affiliate.jpg是你要用在网站上的图片,比如http://www.你的域名.com/affiliate.jpg。当访问者试图读取这个图片时,其实你的affiliate cookie已植入他们的电脑里。

  Cookie Stuffing是小站长为了扩大点收入所采用的方法,不会一夜暴富,也不会影响其他站长。但有一种方法,却是典型的损人利己,是在剥夺其他人好不容易获得的收入。这种方法就是Http劫持。

  Http劫持

  对CPS模式的广告平台来说,会通过为每一个推广渠道创建唯一的pid来分辨不同渠道的效果。而Http劫持表现为不管用户从哪一个渠道、哪一条推广链接进入,pid都会被替换为特定的pid,剥夺了原本应该获得收益的渠道的收益。

  例如淘宝客的推广,关于pid被规模性劫持的文章可以参考:

  http://club.alimama.com/read-htm-tid-1328060.html

  http://club.alimama.com/read-htm-tid-1554590.html

  http://club.alimama.com/read-htm-tid-1243146.html

  并非所有的基于Http的劫持都发生在电信运营商身上,只要能掌握用户互联网入口的人都可以做到。比如前段时间爆出的360浏览器自动替换淘宝客pid的事情,就是基于浏览器修改用户正常的推广渠道pid。当然,和360相比,电信运营商还可以做到DNS劫持。

  DNS劫持

  DNS劫持相比Http劫持替换正常渠道pid的做法,还算只是利己、未损人。一般做法是将用户正常的访问进行多次跳转,跳转到返利站点推广渠道或者淘宝客的推广渠道。比如微博上的一个截屏:

  

上海电信DNS劫持

  以上是本文的所有内容,对这些内容有哪些问题?留言一起讨论吧!CPC、CPA、CPA广告的方法肯定不至于此,对这方面有研究的朋友也可以赐教,让大家都能提高。


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值