昨日ご紹介したコメントcgiを偽装してスパムロボットからの攻撃をかわす方法ですが、どうやら効いているみたいです。本日0時からコレを書いている23時までの間に、22回POSTされましたが総て偽装アドレスである"nospam.html"に書き込もうとしています。ログはこんなカンジで、結構気持ちよく釣られてくれています。
[02/Jun/2015:00:55:38 +0900] "GET / HTTP/1.0" 200 44134 "http://rail.lazybose.net/" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.99 Safari/537.36" [02/Jun/2015:00:55:40 +0900] "GET /2011/11/182124.html HTTP/1.1" 200 43645 "http://rail.lazybose.net/" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.99 Safari/537.36" [02/Jun/2015:00:55:41 +0900] "GET /mt.js HTTP/1.1" 404 2275 "http://rail.lazybose.net/" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.99 Safari/537.36" [02/Jun/2015:00:55:42 +0900] "POST /nospam.html HTTP/1.1" 404 2275 "http://rail.lazybose.net/2011/11/182124.html" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.99 Safari/537.36"
アメリカLA付近からのスパムですがほぼ同じパターン・UAでネバダ付近からのスパムもあったりして、同じプログラムを使っていると思われます。しかし22回中21回はファイントラックの線路間隔を扱ったhttp://rail.lazybose.net/2011/11/182124.htmlに書き込もうとしているのですが、URLが出回っているというコトなのでしょうか?
ちょっと気になるのはコメントcgi名が書かれた"mt.js"を探りに行っているコトです。ワタシの使っているテンプレートはルートにmt.jsを置いていないために見つけられずにすんでいるようですが、もしmt.jsを見つけられたらちょっとまずいですね。とはいえ、対策はよくワカランし....今のうちから調べておくかな。
残りの1回は書き込もうとしているエントリーが異なりますから違うプログラムを使っている可能性があります。アクセス元は中国で、こんなログです。
[02/Jun/2015:12:37:50 +0900] "GET /2013/01/072215.html HTTP/1.1" 200 35536 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)" [02/Jun/2015:12:37:50 +0900] "POST /nospam.html HTTP/1.1" 404 2275 "http://rail.lazybose.net/2013/01/072215.html" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; Mozilla/4.0
いずれにしても誘導先はcgiではありませんからサーバーの負荷にはならないはずで、多少POSTを投げられても問題にならないはずで、相当効果的なスパム対策だと思われます。
もう少し様子を見てから、スパム対策をまとめておきましょうか。
コメントする
※ コメントは認証されるまで公開されません。ご了承くださいませ。