Yuriko.Net 個別記事

匿名プロキシーからコメントされた
先日、旅行記に記載した「鉄道事業者による乗客への恫喝」という記事ですが、さきほど、駅員を騙る者から嫌がらせコメントがつきました。内容が稚拙なことに加えて、匿名プロキシーを経由したと思われるところが腹立たしいです。メールアドレスも、架空の JP ドメインであるため存在し得ないことが確実で、これも許せません。
具体的な投稿元 IP アドレスは 203.191.235.65 で、逆引きしてみると sv0436.dc01.axelmark.net. となりました。なんと、http://sv0436.dc01.axelmark.net/ はPC →携帯を行う「mobazilla」サービス (http://mobazilla.jp/) のようです。コメントが投稿できるということは、実質的には匿名プロキシーですよね。よく似たホスト名で http://sv0133.dc01.axelmark.net/ というのもあり、これは1ページだけのウェブサイトがあるだけで実態が不明です……。
旅行記や当サイトでは、いろんなスパム対策をしていますが、匿名プロキシーからの書き込みには特に対策をしていません。匿名プロキシーや、使い捨てメールアドレスは拒否するようなプラグインを作るべきかもしれませんね。とりあえず内部使用しておいて、来年のプラグインコンペティションに応募かな
mobazilla は、あの「Mobile Eye+」の URLGATE が使用する外部サービスの1つにもなっています。mobazilla はポルノ広告が出ないようなので安心できるサービスかと思っていたんですが、匿名プロキシーのような動作をするならば、イケナイサービスと言えますね……。こりゃ Mobile Eye+ パッチの改訂が必要かも。
[追記 2008-10-05] また悪質なコメントがついたので (今回はスパム扱いで非表示)、mobazilla.jp からのアクセスを禁止することにしました。コメント禁止ではなく、Apache のレベルでアクセス拒否です。pc2m.net もとりあえず禁止としておきます。なお、2回あった嫌がらせですが、コメント書き込み自体は mobazilla.jp 経由としても、書き込みに成功したかどうかはプロキシー経由でなく直接閲覧している可能性が大なので、前後のアクセスログを見て、それっぽい端末があれば然るべき箇所に報告するかもしれません (ただ、端末 ID は記録されてない可能性が大なので特定不可能かも)。
わたしは「長いモノに巻かれる」のが大きらいなので、権威を振りかざしたりされると、余計に燃えて反論するタチなんですが、今回の嫌がらせ者は、わたしの性格が分かってないようで……。
徹夜&休日出勤&終電帰宅あけで頭がぼうっとしていた自分には、この記事はいい気付けになりました(ぉぃ)。
昔自分も鉄道趣味系のWebサイトを運営していたときは、頻繁にそんな目に遭わされたものです。
一応最低限の対策はしたのですが、なすすべもなく、周囲の猛反対を押し切って掲示板だけ会員制に移行してしまったいきさつがあります。
これ自体は大賛成ですし、私もできる限りの協力をさせていただきたいと思います。
しかし、匿名プロキシの場合、その特徴を残すようなものは引っかければいいのですが、特徴を残さないものについてはブラックリスト形式で対策するしかありません。使い捨てメールアドレスについても同様ですね(他人様の実アドレスを詐称された日には最悪)。
ブラックリストを一元的に管理し、プラグイン利用者に特に意識させることなく最新版を適用できる仕組みを作る必要がありますが、独自サーヴァを持たないときついような気がしますね。
はい、基本的にはブラックリストでやるしかないと思っています。そして、メールアドレスの場合、実在する他人のアドレス (当該サイト運営者のアドレスとか) を入れてしまうという大穴があるので、実効性の面では疑問符がついたりします。現に、当該記事で「鉄っちゃん」を名乗る人物は、ウェブ URL として、「http://www.yuriko.net/travel/」を記入するという大胆なことをやってのけました (あからさまなダミーアドレスなので、投稿者の IP アドレスの一部をマスクしたものと置換しています)。
あまり頻繁に更新する必要がなければプラグインの更新によってリストも更新とすればいいと思います。自動でアップデートさせるには、プラグイン配布元と想定している SourceForge.JP を使えばいいでしょう。そこで「ブラックリスト最新版」をパッケージとしてリリースすればよいです。
ただ、ネットワーク経由でアップデートさせるならば、信頼性を高めるために SSL 接続を必須としたいんですが、SF.JP は SSL 接続でパッケージ配布ができなさそうなんですよね……。この場合、DNS を汚染させたり、ネットワーク接続を迂回させたりして、偽 SF.JP に接続させれば、偽のブラックリストを注入することが可能になります。これは危険すぎます……。
代替案は svn 経由でアップデートさせる手で、この場合は ssh 接続させれば安全です。しかし、PHP で ssh 接続を行うコードを書くのは非常に大変そうです。
そのホスト、うちにも来ましたよ。
運用会社は www.axelmark.co.jp です。
うちの場合、アフィリエイト収入等を得ていないので
気味の悪いホストは蹴ってます。
自鯖管理人さん:
情報ありがとうございます。実は、すでに運用会社に問い合わせを出していまして、「捜査権限を有する公的機関の要請でない限り、当該時刻に利用していたユーザーの IP アドレス等を開示することはできない」と回答が来ています (想定内…)。一応筋の通った対応ではありますが、匿名プロキシーとして利用できることへの対応 (UserAgent に端末名称を入れる等) は回答がなく、現状のまま運用されるのだと思います。
そのため、ウチでも mobazilla.jp はこのままアクセス拒否とすることにしました。今後、他の匿名プロキシーも拒否すべく、調査する予定です。うちは広告は貼っていますが、タチの悪いユーザーさんはどうせお金を落としてくれないので、ばしばし拒否する予定です
sv0436.dc01.axelmark.net という所からアクセスがあり、ぐぐって此処に辿り着きました。
携帯からのゲートウェイなのですね。
最近はどこのキャリアも、公式サイト以外でもユーザーを特定する文字列が取得できたと思います。
(ゲートウェイでフィルタリングされてるとだめですが)
例えばDoCoMoの場合、?guid=ONというパラメータを付けてアクセスさせると、HTTP_X_DCMGUIDに一意のコードが入りますし、
utn属性を付け、端末IDを送信しないと書き込みができないようにすることも可能です。
いずれも、変数から個人を特定することはできませんが、契約を変更しない限り不変ですので、アクセス禁止には最適です?
のしさん:
はい、当サイトでも、携帯からのコメント記入時には取得しています。今回の嫌がらせ者は、ユーザー ID を取得されるのを嫌って、そういうゲートウェイを利用したのだと思われます。なので、確実にユーザー ID を取得するには、匿名プロキシーの類いも禁止しなければならない、ということになりますね。