私は ドメイン名フロントランニング の犠牲者です。一部のサイトでドメイン名を検索しましたが、すぐにそれらの名前を失いました。
さて、ドメイン名の可用性を検索する最も安全な方法は何ですか?を使用して
nslookup -type=ns domain.com
私が見つけた方法ですが、これが100%安全か可能な限り安全かはわかりません!?
「ドメイン名検索を密猟者から安全に保つ方法」 Domain Sherpaで:
... [使用]コンピューターのブラウザーを介してWebインターフェイスを使用するのではなく、レジストリデータベースに直接接続するコンピューターのターミナルアクセス(下図を参照)。そうすることで、「仲介者」レジストラをバイパスします。
MacまたはLinuxで、次の手順を実行します。
- (/Applications/Utilities/Terminal.appにある)ターミナルアプリケーションを開きます。すばやくアクセスするには、Command + Spaceを同時に押してから「Terminal」と入力します。
- 引用符なしで「whois query.ext」と入力します。「query」はドメイン、「ext」は拡張子です。たとえば、「whois domainsherpa.com」と入力して、このWebサイトのWHOISルックアップを実行します。
- 出力を確認します。ドメインが登録されていない場合、「QUERY.EXTに一致しません」と表示されます。
Windowsベースのコンピューターで、次の操作を行います。
- MicrosoftのWhois v1.01 をダウンロードして、アプリケーションを開きます。
- 引用符なしで「whois query.ext」と入力します。「query」はドメイン、「ext」は拡張子です。たとえば、「whois domainsherpa.com」と入力して、このWebサイトのWHOISルックアップを実行します。]
- 出力を確認します。ドメインが登録されていない場合、「QUERY.EXTに一致しません」と表示されます。
任意のコンピューターオペレーティングシステムのWebブラウザーで:コマンドラインプロンプトを使用したくない場合は、少なくともクエリを実行する必要があります。
InterNICは、ICANNがWebサイト経由で直接運営しています。 InterNIC で、次のTLDのWHOIS検索を実行できます:.aero、.arpa、.asia、.biz、.cat、.com、.coop、.edu、.info、.int、 .jobs、.mobi、.museum、.name、.net、.org、.pro、および.travel。
上記の3つの手順は、ドメイン名検索が追跡されないことを保証するものではありませんが、追跡される可能性ははるかに低くなります。
このHacker Newsスレッド には他にもいくつかのヒントとリソースがあります。==私が最初に上の記事を見つけた場所.
nslookupは、ドメイン名に関するDNS情報を検索します。ただし、登録されていてもDNS情報がない場合は、ドメインが存在しても機能しません。
whoisは、必要なコマンドです。 Unixベースのオペレーティングシステムに組み込まれているか、 Microsoftからダウンロード です。
個人的には、非倫理的なレジストラ、特にドメイン作成者やスパマーと一緒に寝ているGodaddyのようなレジストラはサポートしません。レジストラが擬似フロントランニングによって私を奪うことを心配する必要がある場合(フロントランニングは現在技術的に違法であるため)、そもそもそのレジストラにビジネスを持ち込むことはありません。
したがって、ドメインを購入するために選択したレジストラでドメインを検索するだけです。ほとんどすべての場合、これはDreamHostのレジストラであり、Webホスティングパネルからすぐに使用できます。これはまた、ドメインを購入すると、ホスティングが同時にセットアップされることを意味します。面倒なことはありません。
主要な収入源がドメイン名の登録ではない合法的なWebホストを使用している場合、彼らが実行または使用するレジストラもかなり合法であるとかなり安心できると思います。つまりRackspace、MediaTemple、Gandi.netなどを使用している場合は、それらを介してドメインを検索/登録するだけです。また、Google Appsを介してドメインを登録することに自信があります。
Webホスト:HostGator、Bluehost、明らかにGodaddyです。もう少し注意が必要です。