web-dev-qa-db-ja.com

多くの異なる(ただし類似の)IPアドレスから送信される同一のスパム

私が運営しているフォーラムは、最近スパムユーザーアカウントの被害者になりました。登録されたいくつかのアカウントと、広告/リンクで埋められたプロファイルです。これはすべて、同じ会社または会社のグループ向けです。

数週間前にいくつかのアカウントを削除し、いくつかのIPアドレスをブロックしましたが、今日は同じスパムで戻ってきました。すべてのアカウントには異なるIPアドレスがありますが、それらはすべて122.179.*.*または122.169.*.*という形式です。

これら2つのIP範囲をブロックすることを検討していますが、その範囲には数千のIPが潜在的にあります。彼らはインドに割り当てられているようです(スパムはアメリカの会社宛ですが)ので、このサイトは英語を話す西洋人の視聴者向けであるため、問題ではないでしょう。私の質問:

  1. 彼らはどのように多くのIPに投稿していますか?
  2. アクセスできるIPの数に制限がある可能性はありますか?
  3. それらをブロックするためにIPレベルでできることは他にありますか? (ユーザー名/リンクのブロックなど、他の手段を検討しています。)
5
DisgruntledGoat

1。

彼らはDSL接続から来ているようですので、メッセージを投稿した後、インターネットから切断して再接続すると、異なるIPを取得します

2。

はい、制限がありますので、「誤検知」を制限するために、スパムの送信元と確信しているクラスのみをブロックしてください。

APNICのWhois を使用すると、クラス122.179が次のように分割されていることがわかります。

122.179.0.0 - 122.179.127.255
122.179.128.0 - 122.179.191.255
122.179.192.0 - 122.179.255.255

また、クラス122.169は次のように広く普及しています。

122.169.0.0 - 122.169.7.255
122.169.8.0 - 122.169.11.255
122.169.12.0 - 122.169.13.255
122.169.14.0 - 122.169.14.255
122.169.15.0 - 122.169.15.255
...
122.169.112.0 - 122.169.127.255
122.169.128.0 - 122.169.191.255
122.169.192.0 - 122.169.192.255
...

3。

あなたの聴衆はインドではなく、彼らがスパムしている会社は米国にいるので、彼らはおそらく広告のために雇われるか、または外部委託され、彼らはそれを取りすぎました。
プロバイダーが持つすべてのIPブロックを調査し、それぞれを禁止することができます(例:「BHARTI TELENET LTD.MUMBAI」、「ABTS AP」)。

幸運を!

3
CSᵠ

.htaccessファイルを介してIPアドレスの範囲をブロックしようとしましたか?

複数のIPアドレスをブロックするには、それらを1行に1つずつリストします。

order allow,deny
deny from 177.0.0.1 
deny from 177.0.0.2
deny from 177.0.0.3
allow from all

IPブロック/範囲全体をブロックすることもできます。

例えば– deny from 177.0.0

これは、177.0.0.0から177.0.0.255の範囲のアドレスを持つユーザーのアクセスを拒否します。

2
user21021

フォーラムスパムの停止 サイトは、フォーラムスパム送信者のブロックに役立つリソースです。そのデータベースは、手動で、または API によってIPアドレス、ユーザー名、または電子メールアドレスで照会できます。 Simple Machines Forum(SMF) サイトの場合、フォーラムのスパム送信者をブロックする手段として そのデータベースを照会するモジュール を使用します。また、他の多くのフォーラムソフトウェアパッケージでデータベースを自動的に照会するモジュールも利用できます。 Stop Forum Spamサイトの Mods&Plugins ページで、モジュールが利用可能な他のフォーラムソフトウェアのリストを見つけることができます。

Stop Forum Spam 検索ページ で122.169と122.179を検索すると、他のフォーラムが現在それらの範囲のIPアドレスを使用しているスパマーを確認していることがわかります。

2
MoonPoint

最近私のフォーラムで同様の問題に対処したので、私の提案は、ユーザーがフォーラムのメンバーになる前に管理者に受け入れられるように登録を変更することです。

1
PyroSamurai

何を試しても、さまざまなIPを持つさまざまなデバイスは、常にWebサイトに悪意のあることをしようとします。ここで有効な用語は「スクリプトキディ」です。

最善の策は、まずフォーラムが存在するサーバーでログを確認することです。 WebサイトソフトウェアがApacheの場合、access_logおよびerror_logファイルを探します。

これらのログファイルでは、一連のURLに接続しようとするまったく同じIPアドレスを含む数十のエントリに気付くでしょう。

抱えている問題をほとんど回避する方法がいくつかあります。

  1. フォーラムを表すファイルを移動するか、ファイル名を変更するか、スクリプトと構成ファイルを適宜更新してください。たとえば、wordpressセットアップで、wp-admin.phpの名前をworda.phpに変更し、wordpressの一部であるすべてのファイルのすべてのwp-admin.phpをworda.phpに変更します。 。そうすれば、スクリプトキディはスクリプトにアクセスしようとはしないでしょう。これは、通常とは異なるドキュメント名を使用したためです。

または。

  1. ユーザーがゲストとして登録または投稿するためにセキュリティコードを入力する必要があるように、フォーラムを構成します。

私はこれらの攻撃IPをブロックするのに反対です。なぜならそれらは良い(そしておそらく欲しがるユーザー)と悪いユーザーのIPであるかもしれないからです。例えば、IPはルーターとコンピューターの束に接続されており、1台のコンピューターは悪意のあることをするために使用されていますインターネット行為。

0
Mike