curious4dev

中国旅行、Arduinoなどを使った電子工作、その他色々。

*

GoogleAnalyticsでilovevitalyやdarodar、economからの偽アクセスを排除してみた。

 

お疲れ様です。高橋です。

先日POSTした「curious4devのセキュリティについて。」で、ロシアからのアクセスを排除出来たつもりなのですが、全然出来ていませんでした。

背景

curious4dev.mydns.jpに対して「ilovevitaly」「darodar」「econom」というサイトから飛んできているよ、と、google Analyticsが言うのです。

ru02

国コードはRU、ロシアです。本サイトへのロシアからのアクセスを見てみると、下記のように2014/12/17あたりから急増している事がわかります。

ru01

で、私は2014/12/27ロシアからの全IPを遮断する措置をとったのです。

しかし、12/27以降もアクセスは減りませんでした。

気合入れて調べる

referrerに「ilovevitaly」「darodar」「econom」という文字列が入っているはずなので、普通にaccess_logをgrepしてみても、ヒットしません。

ru03

という事は、curious4dev.mydns.jpへアクセスしてきていなかったという事です。

なのにgoogle Analytics側でreferrerが保存されているという事は、curious4dev.mydns.jpに仕込んでいるgoogle AnalyticsのUAで始まるアカウントコードを、「ilovevitaly」「darodar」「econom」等に仕込んでいるという事です。

私が前回行ったwordpressでのロシアのIPアドレス全排除は全く意味がなかったという事です。wordpress側にアクセスしてきていなかったんだし。

下記がcurious4dev.mydns.jpに仕込んであるgoogle Analyticsのコードですが、この「UA-56787272-1」を使えば、それがどんなサイトであっても「curious4dev.mydns.jpですよ」と詐称出来るのです。

<script type="text/javascript">

 var _gaq = _gaq || [];
 _gaq.push(['_setAccount', 'UA-56787272-1']);
 _gaq.push(['_gat._forceSSL']);
 _gaq.push(['_trackPageview']);

 (function () {
 var ga = document.createElement('script');
 ga.type = 'text/javascript';
 ga.async = true;
 ga.src = ('https:' == document.location.protocol ? 'https://ssl' : 'http://www') + '.google-analytics.com/ga.js';
 var s = document.getElementsByTagName('script')[0];
 s.parentNode.insertBefore(ga, s);
 })();

</script>

あー、なんだかメールサーバにSPFやDKIM等の送信ドメイン認証が実装された理由を体感した気分です。

対処してみる

原因がわかったら対処のしようがあります。google Analyticsの「アナリティクス設定」メニューに行き、「ビュー」の「フィルタ」に行きます。

ru04

 

そして、「UA-56787272-1を使ってgoogle Analyticsを使うトラフィックの中で、”curious4dev.mydns.jp”に飛んできたもののみを分析対象とする」ための設定を下記のように指定します。

ru05

google Analyticsは1つのviewで複数のホストを分析する事が出来るので、最初からデフォで自分のサイトのみを分析対象とはしていないのです。

理由を探る

こういうゴミなリファラが自分のgoogle Analyticsの中に入ってきたら、誰だって「どんなサイトなのよ?」と気になって見に行っちゃいます。見に行った先にはショッピングサイトであったり何かしらの広告が埋め込まれたサイトだったり、ひどい場合はマルウェアかウイルスか何かが仕掛けてあるかもしれません。

「google Analyticsでログを見て、リファラを追いかけるような人。サイト管理者的な人。」というターゲットを設定した、一種のWEB広告とも言えるのではないでしょうか。普通のWEB広告と違って、無料で行えるのが、とても賢い方法だと感じます。

wordperssのBAN設定はそのまま

このゴミリファラ広告の広告主がどういう思惑で実施したのかは不明なため、もしかしたらwordpressのadmin権限を乗っ取るためのタスクの1つである事も視野に入れ、ロシアからのアクセスは引き続き排除し続けます。

 

 

以上、よろしくお願い致します。

 - wordpress

  関連記事

本blogの最近のアクセス状況

お疲れ様です。高橋です。 過去最高のアクセスを記録した日 6/11に過去最高のア …

GoogleAnalyticsのコホート分析とTwitterのインプレッション状況について。

お疲れ様です。高橋です。 GoogleAnalytics + コホート分析 コホ …

AWSからGCPに引っ越し

お疲れ様です。高橋です。 2014年から5年。細々と続けてきた本blogはオレゴ …

facebook, Twitter連携にJetpackを使った

お疲れ様です。高橋です。 wordpressで投稿した記事を自動的にTwitte …

no image
blogの目的について

お疲れ様です。高橋です。 ちょっとアプリ開発からは脱線して、アプリを開発する裏側 …

本blogの1年を振り返る

お疲れ様です。高橋です。 本blogが開始され、おおよそ1年が経過しました。 当 …

curious4devのセキュリティについて。

お疲れ様です。高橋です。 このblogは、遙かオレゴン州にあるAmazonのレン …

本blogのアクセス状況と今後について。

お疲れ様です。高橋です。 最近の本blogのアクセス状況についてまとめてみました …

blogの技術要素について

お疲れ様です。高橋です。 本blogは、AWSのec2の上に、wordperss …

TwitterのImpression状況について

お疲れ様です。高橋です。 先日はblogのアクセス状況をサマったので、今日はTw …