LG myshop의 프로모션을 위한 인터넷마케팅

LG myshop의 프로모션을 위한 인터넷마케팅

차별화된 타깃팅, 새로운 크리에이티브 전략의 승리

출근을 하자마자 나는 컴퓨터를 켠 후 은은한 향기의 모닝커피와 함께 내 e-mail을 확인하고, 조간신문을 인터넷으로 읽고, 나만의 관심 분야를 이곳저곳 서핑한다. 점심시간에 잠시 짬을 내서 그 동안 사고 싶었던 물건들을 사기 위해 인터넷 쇼핑몰들을 돌아다니면서 가격을 비교하고, 결정을 하면 신용카드와 마우스 클릭 하나로 쇼핑을 마친다.”
이처럼 1990년대 후반 인터넷과 신용카드가 만나면서 우리의 쇼핑 습관은 이제 인터넷 쇼핑몰 혹은 사이버 쇼핑몰을 중심으로 변화해가고 있다.

3조원을 넘어선 인터넷 쇼핑몰 시장
인터넷 쇼핑몰의 거래액은 해마다 지속적으로 늘어나 지난해에는 연간 거래 규모가 3조3천471억원에 이르는 것으로 조사됐다. 또한 지난해 12월중 인터넷 쇼핑몰의 거래액은 3천835억원으로 전월 대비 18.8%나 늘어났다.
특히 1분기 7천78억원을 시작으로 2분기 7천901억원, 3분기 8천615억원, 4분기 9천876억원 등 거래 규모가 꾸준한 증가세를 나타냈다. 또한 사업체 수도 작년 12월말 현재 2천166개로 2000년 말에 비해 16.5% 증가한 것으로 나타났다. 이 중 전문 쇼핑몰은 전달보다 24개 증가한 1천846개, 종합 쇼핑몰은 7개 증가한 320개로, 전문 쇼핑몰의 비중이 85.2%에 달했다(머니투데이, 2002년 2월 6일).

LGMyShop의 매체전략과 신 광고기법

LG카드는 2000년 6월 19일, 최초의 사내 벤처 인터넷 쇼핑몰인 LGMyShop(www. lgmyshop.com)을 오픈했다. LG카드가 인터넷 전문 쇼핑몰에 진출한 가장 큰 이유는 신용카드 회원이 이미 오프라인상에서 구매력을 검증받았기 때문에 온라인상에서의 매출로 연결시키기에 용이하다는 판단 때문이었다.
그리고 각 카드사들이 운영하는 쇼핑몰의 인터넷 광고가 미미한 시점에서 시장 선점의 기회를 잡기 위해 2001년 11월 LGMyShop 사이트 개편을 계기로 본격적인 인터넷 마케팅을 전개하기에 이른 것이다.

우선 LG카드는 LGMyShop 사이트 개편과 더불어 이를 기념하는 특별 할인프로모션을 계획하였다. 그리고 이를 효과적으로 홍보함은 물론 네티즌의 프로모션 참여를 극대화하기 위해 2001년 11월 5일부터 11월 25일까지 온라인 광고를 집행하였다. 이 프로모션의 기본적인 매체전략은 낭비되는 노출을 극소화하고 핵심 타깃층과의 접점을 극대화하여 효율적인 접근을 시도하며, 더 나아가 타깃층의 프로모션 참여율을 극대화하는 것. 이를 위해 다음과 같은 3가지 전략을 전개하였다

첫째, 20대 후반에서 30대의 구매력을 가진 직장인 네티즌을 주요 타깃층으로 설정하고 이들이 많이 이용하는 대형 포털사이트, 언론·방송사이트를 통해 광고를 전개하는 콘텐츠 타깃팅(contents targeting) 전략이다.
둘째, 포털사이트의 데이터베이스를 이용하여 네티즌의 프로파일을 분석, 핵심 타깃층에만 광고를 노출시키는 데이터베이스 타깃층(database targeting) 전략 -특히 인터넷 광고업계 최초로 인터넷 쇼핑몰에서 구매 경험이 있는 네티즌의 DB를 추출하여 e-mail을 발송하는 전략- 을 동시에 추구하였다.
셋째, 포털 및 커뮤니티 사이트 등 국내 사용자의 도메인을 추적하여 ‘co.kr’과 같은 특정 도메인에서 나오는 트래픽(traffic)에게만 광고를 노출시키는 도메인 타깃층(domain tar-geting) 전략 등을 병행하였다.
한편, 배너의 절대 클릭수를 극대화하기 위한 크리에이티브 전략의 하나로 기존 468×60 배너 사이즈에서 탈피한 새로운 기법의 배너 광고, 즉 빅배너, 전면광고 등 주목도를 높일 수 있는 큰 사이즈의 배너를 제작·운영하는 전략을 이용하였다.

두 마리 토끼를 잡은 온라인 광고 성과
이러한 온라인 광고를 집행한 결과 광고효과와 매출 등 양쪽 모두에서 그 성과가 나타났다. 먼저 광고 측면의 결과를 보면, 전체 집행매체를 통해 총 1억3천696만 2천558번의 노출을 하였는데, 그 중 32만 5천587번의 클릭이 발생하였다. 즉, 업계 평균 클릭률 0.15%를 웃도는 0.24%의 클릭률을 기록한 것이다. 특히 업계 최초로 온라인 쇼핑몰에서의 구매 경험자 데이터베이스를 이용한 e-mail 마케팅을 시행, 총 8만 통의 e-mail을 발송하였는데, 6만 6천185명이 메일을 개봉(open rate: 82%)하였고, 그 중 LGMyShop의 홈페이지로 이동한 네티즌의 수는 1만 4천20명에 이르렀다. 이는 결과적으로 일반적인 e-mail 마케팅(기존 연령별/직업별 타깃팅으로만 이루어진 메일)보다 훨씬 높은 개봉률 및 LGMyShop으로의 이동률을 나타내는 것이다.

또한 <표 1> 및 <표 2>에서 나타나듯이 온라인 광고 집행기간 중 순방문자 수 및 시장점유율에서도 전월 대비 급격한 상승세를 볼 수 있었다. 10월의 순방문자 수는 104만 9천572명을 기록한 반면 온라인 광고를 집행한 11월에는 205만 8천470명을 기록, 두 배의 증가를 보인 것이다(KoreanClick, 2001년 12월). 또한 시장점유율에서도 10월에는 1.03%~1.05%를 기록하였으나 광고집행기간에는 1.10%~ 1.26%로 전월 대비 높은 점유율을 보였다(Rankey, 2001년 12월).

한편, 전체 매출 측면에서는 평균 대비 취급액 규모 121%, 방문자 수 101%의 증가세를 나타냈는데, 이러한 증가 추이는 광고집행과 밀접한 연관성을 보였다. 특히, e-mail에만 의존했던 과거의 집행방식과는 달리 다양한 광고매체의 지원으로 신규 고객 기반이 대폭 확충된 것도 성과 중의 하나. LGMyShop의 자체 분석에 따르면 기존의 e-mail과 지하철 광고보다는 배너광고가 신규 고객의 유치에 효과적이라는 결과가 도출되기도 하였다. 물론 이를 DM과 견주어 세심히 관찰해보면 DM이 투입 비용에 비해 매출 및 신규고객 유치 기여도가 높은 반면에 온라인 배너광고는 기여도는 높지만 상대적으로 비용 지출이 많다는 단점이 있음을 알 수 있지만, LGMyShop의 경우 신용카드 회원의 참여를 극대화시키기 위해서 앞으로 e-mail과 배너광고를 정기적으로 병행해 집행하는 전략이 필요하다고 분석했다.
이번 광고 집행 결과 두드러진 특징으로는 무엇보다 온라인 배너가 광고 노출량 및 방문자 점유율에서 기여도가 가장 크다는 점을 꼽을 수 있다. 즉, 전체 95만4천 중에 32만6천이 방문, 전체 방문자 점유율 34.2%를 기록한 것이 이를 반증하고 있는 것이다.

급속히 확대되고 있는 인터넷 쇼핑몰 시장에 네티즌들을 적극 참여시키는 전략을 사용한 이번 행사는 상당 부분 성공적이었다고 평가할 수 있지만 앞으로 풀어야 할 과제 또한 산적해 있는 것이 사실이다.
현재 독립된 인터넷 쇼핑몰 사이트를 운영중인 카드사들은 LG·BC·국민·삼성 등 4개사. 여기에 외환카드가 곧 가세할 예정이어서 오프라인에 이어 온라인상에서도 다시 한번 불꽃튀는 경쟁이 예상된다. 이렇듯 갈수록 치열한 경쟁이 예고되는 인터넷 쇼핑몰 시장을 무대로 우리는 기존 신용카드 회원들을 대상으로 한 인터넷 쇼핑몰 프로모션을 극대화시키는 방안을 마련하고, 나아가 구매력을 가진 네티즌을 흡수할 수 있는 체계적이며 차별화된 광고전략을 개발, 유지하는 데 최선의 노력을 다할 것이다

Winamp 5.05 에서 한글 표시하기

preference->skins->modern skins 선택
Internal TTF renderer

( Use FreeType internal TTF rendering 선택해제)
alternate fonts

( Use the alternate fonts if the skin defines them. 선택

Keep Primary font in strings that contain only 7-bit characters 선택)

메인창의 타이틀 스크롤부분에서도 한글이 나옵니다.

메뉴 한글변환은 http://winamp.com/plugins/details.php?id=143245 에서 다운로드 받으면 됩니다.

Server Check Method(서버점검사항)

서버점검사항
1. SUID 점검하기.(root 소유의 SetUID및 SetGID 파일들 점검

find / -user root -perm -4000 -print (SetUID)
find / -user root -perm -2000 -print (SetGID)
find / -user root -perm -4000 -print -xdev

2. 파티션별 디스크사용량 점검
df -h

3. 파일무결성 점검.

http://weblog.websea.co.kr/tripwire/tripwire

4. 백도어 설치여부 점검.(/dev 체크 및 rootkit 점검)

find /dev -type f -exec ls -l {} ;
./chkrootkit

5. 현재 열려진 포트 및 응답가능한 포트 점검.

netstat -atp | grep LISTEN (사용 프로토콜 : TCP인가? 또는 UDP인가?
사용중인 포트번호
서버와 연결된 IP 및 도메인명
생성 PID
서비스중인 프로세스명
현재 응답가능상태인가?
lsof | grep LISTEN(현재 서비스 중인 프로세스명(데몬명)
현재 생성중인 PID번호.
현재 서비스중인 프로세스의 소유자
프로토콜 버전 : Ipv4 또는 Ipv6
TCP 또는 UDP의 여부
응답가능 상태인가?

6. 실생중인 프로세스 및 데몬점검.(프로세스의 생성관계)

pstree

7. 시스템 운용상황 점검.

top -d2

8. 백업점검.

/home2/backup/nexfor/
/home2/backup/websea/

9. 스팸메일 점검.(메일큐 디렉토리 점검)

/var/spool/mqueue (동일한 날짜, 동일한 사이즈를 가진 다수 파일구분)

10. Core 점검.

서버내에 긴급한 이상이 발생하였을 경우나 시스템의 정확한 분석을 위해
서버의 메모리 상태를 순간적으로 dump 받는 경우의 파일
find / -name core -exec ls -l {} ;

11. 파일용량 점검

repquota -av -ag
df -h

12. 최근 서버 접속자 점검.

vi /var/log/secure
last -n 10 최근 10번째까지의 접속기록을 확인.

13. 계정별 최후접속기록 점검.

lastlog는 현재 /etc/passwd에 존재하는 모든 계정을 대상으로 하
여 언제 마지막으로
서버에 접속을 했는가를 확인.
Mail, adm, bin 등의 계정들은 모두 “** Never logged in **” 이라
고 되어 있는것이 정상.

lastlog

14. 현재 서버접속자 보기

w (telnet)
ftpwho(ftp)

15. root명령어 사용기록 점검.

vi /root/.bash_history (.set nu)
cat /root/..bash_history | wc -l (1000라인 이상 되어야 정상)

16. 계정별 사용명령어파일 점검.

find / -name .bash_history -exec ls -l {} ; (각 계정
별 .bash_history 파일의 존재여부)
find / -name .bash_history -exec cat {} ; (파일의 내용까
지 모두 확인해 볼 수 있음)

17. root소유자 점검(UID와 GID가 0인 사용자 점검)

cat /etc/passwd | grep 0:0

18. 서버내에 중요한 디렉토리 점검

/etc/xinetd.d/ (xinetd로 서비스되는 인터넷서비스 파일들이 존재하는 디렉토리)
/etc/rc.d/ (부팅에 관계된 파일) (파일들을 복사 후 파일용량등을 비교하기) (커널패닉의원인)
/etc/rc.d/init.d/ (부팅시에 특정 서비스나 데몬들을 시작시키는 스키립트 파일)

19. .rhosts 파일 점검

원격에서 패스워드등의 확인과정없이 바로 접속하기 위해서 사용되는 파일

find / -name .rhosts -exec ls -l {} ;
find / -name .rhosts -exec cat {} ;

20. 메모리사용량 점검.

free -m
cat /proc/meminfo (free 와 top 는 이 파일을 참조하여 보여준다.)
top -d2

21. 중요 관리자용명령어 점검.

아래의 명령어들을 퍼미션을 100으로 설정한다. 변경 후 퍼미션 변경여부를 확인.

chmod 100 /usr/bin/top
chmod 100 /usr/bin/pstree
chmod 100 /usr/bin/w
chmod 100 /bin/ps
chmod 100 /usr/bin/who
chmod 100 /usr/bin/find
chmod 100 /bin/df
chmod 100 /bin/netstat
chmod 100 /sbin/ifconfig
chmod 100 /usr/sbin/lsof
chmod 100 /usr/bin/make
chmod 100 /usr/bin/gcc
chmod 100 /usr/bin/g++
chmod 100 /usr/bin/c++

22. su 명령어를 이용한 root권한 사용자 점검.

su 명령어의 사용내역을 확인할 수 있음.

cat /var/log/messages | grep root

23. 최근 n 일전 변경된 파일 점검. (단위는 일)

find / -ctime -1 -print | more

24. http://weblog.websea.co.kr/

25. find 를 이용한 특정파일 점검하기.

.exec 파일찾기
find / -name ‘.exec’ -exec cat {} ; -print

.forward 파일체크
find / -name ‘.forward’ -exec cat {} ; -print

write 퍼미션이 있는 파일(디렉토리)찾기
find / -type f ( -perm -2 -o -perm -20 ) -exec ls -lg {} ;
find / -type d ( -perm -2 -o -perm -20 ) -exec ls -ldg {} ;

SteUID SetGID 체크하기
find / -type f ( -perm -004000 -o -perm -002000 ) -exec ls –
lg {} ;

/dev 체크
find /dev -type f -exec ls -l {} ;

소유자없는 파일 및 디렉토리 찾기
find / -nouser -o -nogroup -print

원격리모트 접속허용 파일(.rhosts)찾기
find / -name .rhosts -print

최근 변경된 파일들 찾기.(파일or디렉토리) 단위는 일
find / -ctime -20 -type f or d

현재 서버에서 열려진 포트 및 접근저보 점검

netstat -an | grep LISTEN (포트들과 열결되어 있는 실행데몬들을 확인)
lsof | grep LISTEN (좀 더 자세히 확인)

26. 관리자용 명령어 퍼미션 수정하기.

chmod 100 /usr/bin/top
chmod 100 /usrbin/pstree
chmod 100 /usr/bin/w
chmod 100 /bin/ps
chmod 100 /usr/bin/who
chmod 100 /usr/bin/find
chmod 100 /bin/df
chmod 100 /bin/netstat
chmod 100 /sbin/ifconfig
chmod 100 /usr/sbin/lsof
chmod 100 /usr/bin/make
chmod 100 /usr/bin/gcc
chmod 100 /usr/bin/g++
chmod 100 /usr/bin/c++

27. 중요한 파일퍼미션과 소유권 제한 및 점검.

chmod 644 /etc/service
chmod 600 /etc/xinetd
chmod 644 /etc/mail/aliases
chmod 600 /etc/httpd/conf/httpd.conf
chmod 644 /var/log/wtmp
chmod 644 /var/run/utmp
chmod 644 /etc/motd
chmod 644 /etc/mtab
chmod 600 /etc/syslog.conf

/etc, /usr/etc, /bin, /usr/bin, /sbin, /usr/sbin

chmod 1777 /tmp
chmod 1777 /var/tmp

28. umask 값 확인하기.

root의 umask 값 확인하기.
umask
022 –>파일은 644 디렉토리는 755로 생성됨.
027 –>파일은 640 디렉토리는 750로 생성됨.

29. /dev 에 device 파일 이외의 것이 존재하고 있는지 확인.

find /dev -type f -exec ls -l {} ;

30. 일반사용자의 명령어 패스

/usr/local/bin:usr/local/mysql/bin:/home/hosting/bin/
일반사용자가 사용가능한 명령어를 모두 이것에 둠.

31. 관리자의 명령어 패스

:/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin:/usr/bin

/X11:/usr/X11R6/bin:/usr/kerberos/bin:/root/bin

32. 특정 그룹만의 su 사용권한 허용하기

vi /etc/group (wheel구릅에 su 사용권한을 가질 유저 추가하기)
wheel:x:10:root,cream

vi /etc/pam.d/su (두줄 추가하기)

auth sufficient /lib/security/pam_rootok.so
auth required /lib/security/pam_wheel.so allow group=wheel

vi /var/log/message 에서 확인

33. chmod 400 /etc/shadow

34. 시스템 기본로그파일.

/var/log/messages
/var/log/secure
/var/log/wtmp
/var/run/utmp
/var/log/lastlog

35. utmp, wtmp, lastlog 파일

utmp파일 : 현재시스템에 접속해 있는 사용자의 정보를 가지고 있음.

strings utmp | more

정보 이용 명령어
login(1), who(1), init(8), last(8), lastcomm(8)

wtmp파일 : 처음부터 접속했던 모든 사용자의 로그인정보와 로그아웃정보를 가지고 있음.

strings wtmp | more

정보 이용 명령어
login(1), who(1), init(8), last(8), lastcomm(8)

lastlog 파일

가장 최근에 로그인한 정보를 저장함.

last 라는 명령어로 확인할 수 있음.

36. 패스워드 유출대처방안(웹)

perl을 이용한 방법.

AllowOverride FileInfo AuthConfig Limit
Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec
Options Indexes SymLinksIfOwnerMatch IncludesNoExec ExecCGI
Options Indexes SymLinksIfOwnerMatch IncludesNoExec

Order allow,deny
Allow from all

Order deny,allow
Deny from all

SSI의 exec 명령어를 이용하는 방법

# AddType text/html .shtml
# AddHandler server-parsed .shtml

27. PortSentry를 이용한 실시간 해킹방어 구현.(잘못 사용할시 서버접속 안됨)

tar -xvzf portsentry-1.1.tar.gz
make linux
make install

/usr/local/psionic/portsentry/portsentry -tcp
/usr/local/psionic/portsentry/portsentry -udp
/usr/local/psionic/portsentry/portsentry -stcp
/usr/local/psionic/portsentry/portsentry -atcp
/usr/local/psionic/portsentry/portsentry -stdp

vi /etc/hosts.deny 점검.

28. Chkrootkit 로 백도어 점검.

tar -xvzf chkrootkit.tar.gz
make sense
./chkrootkit (점검명령어)

29 ping 을 이용한 DOS 공격 막는 방법.

vi /etc/sysctl.conf
net.ipv4.icmp_echo_ignore_broadcasts = 1

sysctl -w
/etc/rc.d/init.d/network restart
sysctl -a | grep ignore_broadcasts

30. Nmap를 이용 포트스켄 하여 해킹가능성 체크.

nmap -sS -p80 211.42.48.110 -O -v www.armian.net
nmap -sS -O -v 211.42.48.114

출처 : http://blog.empas.com/jjh7266/2886273 망구블로그