議論のために、www.example.orgのWebサイトにサービスを提供するApacheWebサーバーがあると仮定します。このドメイン名は、192.168.1.100のパブリックIPアドレスに解決されます(これがパブリックIPであると偽ってください)。
私のIPでドメインを指定した人について何かできることはありますか? での議論は、誰でも私のIPでドメインを指定できることを示しています。 Apacheはデフォルトでこれを防ぐことはできませんが、管理者はブラックリストを使用して一度に1つずつ対処できます。
ただし、詐欺師が詐欺で使用するために数十(またはそれ以上)のドメインを登録することが一般的になりつつあります。次の攻撃の可能性が心配です。
過去に、数十のドメインが関与するこのトリックを使用する詐欺師を見たことがあると思います。当時、私たちは詐欺の影響に気づかず、これらは誤って構成されたドメインであると想定していました。
この悪質なSEOトリックの用語はありますか? SEOマスカレード? DNSの流用?
Apacheを使用してこれを防ぐにはどうすればよいですか?デフォルトのVirtualHosts
、ServerNames
、およびServerAliases
の使用に基づく「ホワイトリスト」の修正を検討しているため、Apacheはこれらのホワイトリストに登録されたServerNameが"Host:
"ヘッダー。他のすべては拒否されます(または特定のページにリダイレクトされます)。ただし、これが最善のアプローチかどうかはわかりません。
たとえば、Serverfault.comのIPを指すようにドメインを構成しました http://thisisnotserverfault.stefanco.com/ 。ここで結果を見ることができます: http://thisisnotserverfault.stefanco.com/ 。
私はあなた自身のすべてのドメインエントリに対してNameVirtualHostエントリを設定し、それらに一致しないものは説明ページを取得します(これはServerfaultから示したものです)。参照 http://httpd.Apache.org/docs/2.0/vhosts/name-based.html
だれかがDNSサーバーをあなたのIPに向けることを防ぐことはできません。ただし、これらのドメインにHTTPコンテンツを提供しないことを選択できます。仮想ホストを使用して独自のドメインのコンテンツを提供し、デフォルトの仮想ホストを設定しないでください。または、デフォルトの仮想ホストを使用して404または403を提供します。これにより、スパマーを怖がらせることができます。
http://en.wikipedia.org/wiki/Canonical_link_element をWebページに配置して、使用する正しいドメインを検索エンジンに指示します。詐欺師のリンクは、不利益ではなく、SEOの利益になります。