จำกัด การเข้าถึงจาก ธ ปทที่เป็นอันตราย

 

ภารกิจที่เป็นไปไม่ได้     

* このページは常時更新中です

本サイトに設置したPerlのアクセス解析プログラムのログとWordPressのプラグイン「NewStatPress」の分析結果を調査しました
その結果相変わらず自身をBOTと名乗らない迷惑BOTから大量のアクセスがある事が確認できました

そのBOTについてですが当サイトでは以下のような種類を確認しています

(1) โฆษณาผลิตภัณฑ์ เขียนกระดานข่าวสารหรือข้อคิดเห็นเขตสุ่ม "สแปมบอ"
⇒ “Google No CAPTCHA reCAPTCHA”により全てガードされています

(2) พยายามล็อกอินของเวิร์ดเพรส ' แฮ็คโบสถ์ "(เดรัจฉานโจมตี)
⇒ “Google No CAPTCHA reCAPTCHA”により全てガードされていますし更に強固なパスワードに変更していますのでまず大丈夫でしょう

* ผนวก 4/20
แล้วก็、更にログ解析を進めた結果ログイン名とパスワードをWordPressのxmlrpc.phpへ送信する方法で裏口からの侵入を試みる多数のハッキングサイトを確認しました因ってそのIPアドレスを本日ブロックしました

(3) プラグインの脆弱性を利用し記事の書き換えを試みる「ハッキングBOT」
⇒ 当該プラグインは当サイトでは使用していません。มันควรจะตั้งข้อสังเกต、当サイトではプラグイン「Revslider」等へのアタックを確認しています⇒ wp-config.phpを閲覧することで彼らはDBやWebサイトへの侵入を企んでいます

これらのアタックサイトに関してはWindows XPやWindows 2000等のセキュリティが脆弱なPCやWebサイトがウィルスに感染しそれを踏み台にして邪悪なBOTへと変貌している可能性が考えられます

上記の調査結果を踏まえこれ以上悪質なBOTの行為を許す事が出来なくなりましたのでこの度特に悪質なBOTへの大規模なアクセス制限を実施しました

ต่อไปนี้คือ、Apacheの「.htaccess」に追記した当サーバーへのアクセス拒否設定の一部です
* 10月1日時点において合計で302個のIPアドレスを昇順に定義しています

 

ที่นี่、BOTで賑わっていた当サイトがかなり静かになりました。 (หัวเราะ)

เกี่ยวกับ [เข้าถึงจำกัด]
アクセス解析の結果ApacheによるIPアドレスからホスト名への逆引きが不可能なケースを散見しましたのでホスト名ではなく全てIPアドレスの記述によりアクセス制限を実施しました
例として以下のように複数のIPアドレスを使って攻撃してくるBOTについてはIPのサブネットマスクを指定する事で対象IPを纏めて拒否するよう設定しました

 

[วิธีการระบุข้อมูลมาสก์เครือข่ายย่อย]
これ以降情報処理技術者の方は読み飛ばして下さって結構です
迷惑BOTの疑いのあるホスト名またはIPアドレスを以下のwhoisデータベースのサイトでサーバー情報を取得します

https://www.cman.jp/network/support/ip.html

実例として「195.154.188.41」を検索します
その結果以下のように当該ネットワークが使用するIPアドレスの範囲が確認出来ます

inetnum: 195.154.128.0 – 195.154.255.255

これを二進数に展開します

11000011 10011010 10000000 10000000
11000011 10011010 10000000 10000001
11000011 10011010 10000000 10000010
11000011 10011010 10000000 10000011



11000011 10011010 11111111 11111110
11000011 10011010 11111111 11111111

ที่นี่、上位17bitが固定で下位15bitが可変である事が解ります
ดังนั้น、上位17bitを固定するためのサブネットマスクは以下のように表記出来ます

11111111 11111111 10000000 00000000

対象IPアドレスに対しこのサブネットマスクと二進数の論理積の演算結果の値が一致すれば制限IPアドレスという事になります
このサブネットマスクは「.htaccess」の中で以下のように記述します

195.154.0.0/17
หรือ
195.154.0.0/255.255.128.0

未だ全てのBOTを排除していないので小さなBOTは居ますが以前よりはかなり静かになった感じがします
ต่อไปนี้คือ、BOTへのアクセス制限を行った後におけるPerlのアクセス解析プログラムのモニター画面です

*ผนวก 4/9
念のためログイン画面への総当たり攻撃を防御するためのプラグイン「Jetpack-Protect」も本日有効にしておきました

*ผนวก 4/17
不正ログインをチェックするために開発された日本製のプラグイン「Crazy Bone」をインストールしました

*9月18日 追記
เมื่อวันก่อน、韓国からのDOSアタックやウクライナからのSPAMアタックを受けサーバがダウンしたため「.htaccess」を更新しました以下の記述はその一部です

มันควรจะตั้งข้อสังเกต、robots.txtにおいても以下のように迷惑BOTからのアクセスを拒否しています
โดยบังเอิญ、SteelerとShim-Crawlerは東京大学の研究室から来るクローラです

 

*9月26日 追記
アクセスログの解析からWordPressのピングバック機能を利用したDDOS攻撃の形跡も確認しましたので本サイトのピングバック機能を無効に設定しました
参考記事はこちら ⇒ 注意喚起WordPressの機能を悪用したDDoS攻撃対策のお願い

プラグイン「Disable XML-RPC Pingback」をインストールする事でピングバック機能を無効にし更に「.htaccess」に以下の定義を追加しリモート投稿プログラム「xmlrpc.php」へのアクセスも禁止に設定しました

Google No CAPTCHA reCAPTCHA

本サイトはログインフォームやコメントフォームにおいてロボットからの自動SPAM投稿を排除するためGoogleが開発した最新のAPI「No CAPTCHA reCAPTCHA」を採用しています
มันควรจะตั้งข้อสังเกต、reCAPTCHAのオリジナルは、2007年にカーネギーメロン大学ピッツバーグ本校にて開発されました

แต่、今までインターネットエクスプローラーを使っている上では一番目の画面(reCAPTCHA)に示した文字認証しか見た事が無かったんですが、เมื่อวาน、GoogleのChromeでログインしたところやっと新しい形式の画像認証画面(No CAPTCHA reCAPTCHA)が表示されました
この文字入力不要の認証画面は面白いです!
これをロボットで判別するのは難しいかもですね。 (^ _ ^;)

มันควรจะตั้งข้อสังเกต、このプラグインの説明についてはこちらをご参照下さい ⇒ อธิบาย ทั้งหมดแนะนำ ปลั๊กอิน สำหรับ WordPress เว็บไซต์ หลายภาษา !

กำจัดที่น่ารำคาญของ ธ​​ ปท

先ほどこのサーバーが突然重くなったのでその原因を調査しました

ที่นั่น、เมื่อวันก่อน、組み込んだperlのアクセス解析プログラムの画面を覗いたところ
有名なドイツのSPAMロボット「clients.your-server.de」からの攻撃を受けている事が判明しました

สแปมบอท

สแปมบอท

ทันที、Apache の「.htaccess」に以下の行を追加し当サーバーへのアクセスを拒否しました

 

มันควรจะตั้งข้อสังเกต、yandex.comはロシア最大の検索エンジンらしいのですがこのBOTも頻繁に来るのでちょっと迷惑しています

その下のkyivstar.netはwhoisで調べてみるとどうやらウクライナのネット企業のようですWikipediaによるとウクライナ最大のモバイルネットワーク事業者との事
おそらくこれもBOTと思われます

แล้วก็、中国から短時間に1000件近くの異常なアクセスがあったのでそのIPアドレス(湖北省)もアクセス拒否にしています

今後どうするかは未だ決めていませんが検索系のBOT(GooglebotやBingbotなどのクローラー)は除外としそれ以外のSPAM系BOTはどんどんサーバーレベルで排除していこうと思います