アリババクラウドからの不正アクセス
トップページへ
2025-2-8 付 不正アクセスが始まった日
アメリカやシンガポールにサーバーがあると思われるアリババクラウドから、大量の不正アクセスを受けました。
その結果、私が所有する複数のサイトから大量の画像を盗聴されて(盗まれて)しまいましたが、気づいた時点以降はなんとかブロック。
アクセス元はウエイボー
https://m.weibo.cn/
それが真実かどうかはわかりませんが、あまりにもヒドイ。
これに気づいていなかったら、拙作ですが、私が時間をかけて作った画像を次から次を盗み、パクられていたことになっていたと思います。
やはり、あの国は「パクり大国」なんだなと痛感しましたし、やはりアクセスログの定期的なチェックは必要だと思いました。
2025-2-21 付 なんとか落ち着きました
2月8日に始まった「アリババクラウドからの大量アクセス」
色々試行錯誤しましたが、結果、2月17日まで続き、今はなんとか落ち着きました。
ですが「一度狙われると、恐ろしい」と感じましたし、「アクセスログを見ていなかったら、私がこれまでに書いていた記事、作成した画像を無断で大量にそのままパクられていた(スクレイピングされていた)と想像しただけで、気持ちが悪く不快な出来事でした。
おそらく、かの国の人は違ったネットワークサービスを使って再び狙ってくる可能性が高いので、やはり「アクセスログの定期的な監視は、サーバー管理者にとっては重要な仕事」と改めて認識しました。
マイクロソフトのAI「Copilot」に尋ねてみた、やり取りの経緯
(私)
Q.USにあるアリババクラウドから先日大量のアクセスがあり短い時間にIPアドレスをひんぱんに変えていました
(Copilot)
A.・それは心配ですね。アリババクラウドは、グローバルなネットワークソリューションを提供しており、企業が世界中でビジネスを行うためのインフラを提供しています。ただし、短期間にIPアドレスが頻繁に変わるアクセスは、通常のトラフィックとは異なる可能性があります。
このようなアクセスが不正なものであるかどうかを判断するためには、以下の点を確認することが重要です:
1. **アクセスログの確認**:どのIPアドレスからのアクセスがあったのか、どのようなリクエストが行われたのかを詳細に確認します。
2. **セキュリティ対策の強化**:ファイアウォールの設定や、異常なトラフィックを検出するための監視ツールを導入します。
3. **アクセス制限**:特定のIPアドレスや地域からのアクセスを制限することも検討します。
Q.人間によるアクセスではないのが明らかでスクレイピングではないかと判断しました
A.
その判断は正しいかもしれません。短期間に大量のアクセスがあり、頻繁にIPアドレスが変わる場合、スクレイピングの可能性が高いです。スクレイピングは、ウェブサイトから大量のデータを自動的に取得する手法で、不正に行われることもあります。
このような場合、以下の対策を検討すると良いでしょう:
1. **IPブロック**: 疑わしいIPアドレスや範囲をファイアウォールでブロックします。
2. **レートリミティング**: 特定の時間内に許可するアクセス数を制限することで、異常なトラフィックを抑えることができます。
3. **CAPTCHA**: ユーザーが人間であることを確認するためのCAPTCHAを導入します。
4. **アクセスログの監視**: 疑わしい活動を早期に検出するためにログを定期的にチェックします。
もし更なるセキュリティ対策が必要な場合は、セキュリティ専門家と相談することをお勧めします。他にもご質問やお手伝いできることがあれば、教えてくださいね。
Q.アリババクラウドは場所はUSでも企業としては中国系ですよね
A.
はい、アリババクラウドは中国のアリババグループによって運営されています。アリババグループは中国の杭州に本社を持つ多国籍企業であり、クラウドコンピューティング、電子商取引、AIなどの分野で幅広く事業を展開しています。
(省略)
やはりスクレイピングの兆候として見逃せません。ブロックすることで、しばらくは安心できるかと思います。
引き続き、異常なトラフィックが発生しないように監視を続けることをお勧めします。また、CAPTCHAの導入や、アクセス制限の設定を行うことで、さらなるセキュリティ強化も検討してみてください。
他にもセキュリティ関連で気になることがあれば、いつでもご相談くださいね。お手伝いできることがあれば、喜んでお答えします!
Q.Copilotとのやり取りを記事にしてもよろしいですか
A.
もちろんです。私とのやり取りをブログ記事にしていただいて構いません。もし具体的な質問や、どのような内容を記事にするかについて相談があれば、お手伝いしますので教えてくださいね。
記事を楽しみにしています!
不正アクセスと思われるログの一部
*実際は下記の何倍ではなく数十倍のログの量ですが、すべてを掲載しても無意味なので一部のみです。
*このログは当サイトだけですが、実際は当方が所有する複数のサイトに一斉にアクセスされました。
*記事として掲載したログはセキュリティ上、サーバーのコードが404,301のものですが、実際は200のものも複数ありました。
*使用されたIPアドレスはもっと広範囲でした。
it.in-jpn.com 47.79.106.61 – – [16/Feb/2025:12:01:36 +0900] “GET /wp-content/themes/koji/assets/images/default-fallback-image.webp HTTP/1.1” 404 438 “-” “Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36”
it.in-jpn.com 47.79.106.61 – – [16/Feb/2025:12:01:36 +0900] “GET /wp-content/uploads/2020/05/face1.webp HTTP/1.1” 404 438 “-” “Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36”
it.in-jpn.com 47.79.106.61 – – [16/Feb/2025:12:01:36 +0900] “GET /wp-content/uploads/2020/04/qr-code.webp HTTP/1.1” 404 438 “-” “Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36”
it.in-jpn.com 47.79.106.188 – – [16/Feb/2025:12:00:37 +0900] “GET /wp-content/uploads/2019/01/brother-iphone-10.webp HTTP/1.1” 404 438 “-” “Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36”
it.in-jpn.com 47.79.106.188 – – [16/Feb/2025:12:00:37 +0900] “GET /wp-content/uploads/2017/02/brother-iphone-1.webp HTTP/1.1” 404 438 “-” “Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36”
it.in-jpn.com 47.79.104.250 – – [16/Feb/2025:11:56:10 +0900] “GET /wp-content/uploads/2020/06/excel-password-1.webp HTTP/1.1” 404 438 “-” “Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36”
it.in-jpn.com 47.79.104.250 – – [16/Feb/2025:11:56:10 +0900] “GET /wp-content/uploads/2020/06/excel-password-1.jpg HTTP/1.1” 301 0 “-” “Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36”