ネット上のアクセスボリュームをUPさせ効率の良い集客をご提案します。

カテゴリー「ノウハウ」の記事

ブラックリストへの考察 メールのSPAMチェック DMARC、DNSBLについて

 / Linux Tips, Security Tips, セキュリティ日記, ノウハウ


昔よりも更に複雑になったと思うサーバの種類にメールシステム(smtpサーバ:MTA)がある。振り返ってみると20年くらい前はデフォルトで作ったメールサーバでもすぐにインターネット上で使えましたが、今は兎に角セキュリティが厳しいので単純な設定ではまともに動かない。ガチガチだなーと感じる。時折サーバ講義の仕事をすると一番厄介なのがメールサーバの解説。正直言って1週間勉強した程度で理解できるのは初心者程度の知識だと思う。アンチSPAMの仕組みについては年々高度になっている。油断しているとおいて行かれるので定期的に情報に目を通さなければならないが、最近の技術の中ではDMARCはさすが効果あるね!と実感できる仕組み。この機能はSMTP通信におけるなりすましを確実にブロックしてくれる。単純ななりすましなら100%ブロックできるだろう。送信サーバがスパイウェアに感染していたら駄目だと思うが、そうなっていない限り大変安全な仕組みと思う。


DMARCを使用してよかった事

以前は、時折自分のメールアドレスFromで数は多くはなかったが1年に2,3回程度送信されてくることがあったがDMARCを導入してからはピタリと止まった。更に嬉しいことに偽メールを送られた受信メールサーバからレポートがxmlで送られてくるので実態が掴める。殆どがgmailとyahooメールからのものだが、これだけ人の名前とメールアドレスを騙って送る輩がいたのだと気付かされる。つまり実際にはもっと沢山偽メールが横行していたと考えられる。もちろんDMARCを実装しているメールサーバでなければこのようなやり取りはできないが、今後必須のシステムになってきそうだと思います。特にビジネスで利用されている企業は共有ホスティングのおまけでついてくるメールは使ってはいけないと私は思います。

DMARCの導入は難しい?

メールサーバの導入になれている人なら1,2時間の学習でDMARCは導入できると思います。DKIM,SPFを入れた経験があるならすぐに理解できると思います。少しDKIM,SPFでやったような作業がつきまといますが非常に難易度の高いものではありません。作業の中にDNSのレコードを操作する箇所があるのでDNSを知らない人は大変かもしれませんがぜひチャレンジしてみてください。CentOSでやるよりもUbuntuのほうがハードルが低そうです。

DNSBLの信頼性

DNSBLシステムは世界に点在しブラックリスト情報を収集して無料で使えるメールSPAM対策サービスが幾つかある。このサービスはDNSの仕組みを利用したレピュテーションサービス(ブラックリストの判定を返す)だが運営組織が何しろ非営利な組織だから出来ては消えての繰り返し。日本ではRBL.JPという日本のスパムデータ・ベースもあったが廃止されており、現在はほとんど海外のサービスを利用するのが多くなった。厄介なのは昨今のIPアドレス汚染だ。プロバイダーの持っているIPアドレスはリサイクルされるため、過去にブラックだったIPだとかなり厄介になることがあります。というのはDNSBLやWEBのブラックQUERYサービスの中にはネットワークブロックで設定しているケースが少なからずあるからだ。そうするとホワイトなIPアドレスでもブラック扱いにされてしまう可能性が十分にありえます。誤判定の多くは過去のIP悪さが起因するのもあるけれど、このようにネットワークマスクの縛りが原因でなってしまう場合もあります。IPアドレスのご判定は殆どが申請で取り消せるようになっていますがネットワークブロックで管理している場合は無理な時もあります。その意味でサーバを借りるときは必ずIPアドレスのチェックを行うことと、IPアドレスの再割り当てができるホスティングがベストです。

SPAM対策用のmain.cfの一部抜粋

reject_rbl_client が記述されているあたりがDNSBLのサーバエントリー。お付き合いしている会社により効きすぎたり、効かなすぎたりあるため使いながら外したりして調整を行う。

共有サーバは勘違い判定の巣窟になる。

共有サーバは1台のサーバに多数のサイトが運営されるサーバですが、このサイトの中に詐欺サイトやマルウェア感染原因のサイトがあるとどうなるかご存知でしょうか?プロバイダーが認識した場合はプロバイダーから改善通知や停止を言われますが、実際のところ運営者も気づいていないものもかなりあると思います。私も自分のお客様で幾つかこの様な例を経験しましたが、結論はGoogleやYahooの検索結果に出てこなくなりました。イメージ的にはGoogleのインデックスには残っているのでしょうが、一時的にマスクされているように思えます。ブラック発見は無料のbaraccudacntral.orgのサービスでチェックし、その後別のプライベートホスティングに移設しDNSを切り替えたところ5分で検索結果にTOP5で表示されるようになりました。この経験でGoogleが如何に様々な詐欺行為のサイトを抑え込むチェックを行ってるかがわかりました。ビジネスで本気勝負をかけて集客、販売する会社は共有サーバ使ってはいけませんね。

備忘録:Linux Firewall(iptablesの典型的パターン集)

 / Linux Tips, Security Tips, トピックス, ノウハウ


CentOS7からiptablesからfirewalldにデフォルトfirewallが変わっていますが、実際のところFirewalldの中身はiptablesなので操作体系が変わっただけなんだけどね。個人的には長く使ってきたiptablesが好きなので相変わらずCentOS7の導入後はiptablesに切り替えています。それに今までの蓄積してきたスクリプトなども活用できるのでiptablesでいいんじゃないと思っています。ルールを記述するにも毎度忘れてしまうためメモとして残します。


Firewalldからiptablesへ切り替え

デフォルトポリシー

iptablesのルール保存

iptablesのルールフラッシュ

iptablesの行番号表示

iptablesの行番号削除

iptablesの行番号挿入

特定のIPアドレス拒否

特定のネットワークのみSSH許可

全てのSSH許可

マルチプルプロトコル許可

単一プロトコル許可

ループバックアドレスの許可

MySQLサーバの許可

DoS攻撃のブロック

外部からのPing許可

SSL WEBサーバのロードバランシング

強制的なSYNパケットチェック

XMASパケットチェック

NULLパケットのDROP

IPスプーフィングのDROP

スプーフィングを停止する雛形シェルスクリプトダウンロード

カーネルのおすすめ設定変更

/etc/sysctl.confへ書き込んでsysctl -pを実行

SELinuxを有効のままでWEBデフォルトフォルダ以外のデータ更新を許可

 / Linux Tips, Security Tips, セキュリティ日記, テクニカル, ノウハウ


まっさらのLinuxに新規の場所へWEBのドキュメントルートを作りApacheを起動させると、よくエラーが生じることがあると思います。あるいはWORDPRESSのバージョンアップが出来ないとかフレームワークの更新ができないとか似たようなエラーを体験された方は多いのではないでしょうか。これは概ねお察しの通りSELinuxが有効になっているため起きているのですが、よくある処置はSElinuxをOFFにすることを勧めているケースが殆どです。しかし、SELinuxはセキュリティを高めるための仕組みですから有効のままで使いたいですよね!ということで、そのような場合の設定方法をご紹介いたします。

Apache HTTP Server が使うフォルダーを新規で設定する場合

デフォルトでは/var/www/htmlのみWEBフォルダーとして許可されているので任意の場所にドキュメントルートを設置するなら下記のように指定を行ってください。その後にApacheサーバを再起動すると動作する可能性が高いと思います。

chrome68アップデートの影響?順位大幅に変動

 / SEO関連, トピックス


chrome68アップデート以降 順位に変動が大きく出ています。振れ幅は平均18.3位で大変動ですね。ナマズで調べました。


ナマズ順位変動

影響の高い分野)

  • 美容、ファッション
  • IT、引っ越し、転職、就職
  • 旅行関連、医療

やはり、自分で検索しても全体的にSSLページが優遇されていると感じます。Googleさん、これはまだ序の口でいきなり厳しくしてしまうと困るサイトも有るため甘々にしているようですから9月の中頃か後半にもありそうですよ。まだまだブラウザーはここ直近で進化する予定があるようです。

Google Analysticsと他WEB解析ツールでの統計差異を考察してわかったこと

 / SEO用語集, SEO関連, トピックス, ノウハウ


複数のWEB解析ツールでサマリーの統計情報として基本的なPVや訪問数、滞在時間、直帰率がツールの種類で大きく異なっているケースが多い。これを調べてわかったことはGoogleはよくも悪くもすべての母数で平均値をとっている。それに対してGoogle以外の解析ツールはもう少し高度な事をしていることがわかった。つまり集計に値しないものは母数に入れていない。言い換えると人間目線のマーケティング思考で集計されている。

例えば、平均滞在時間があったとしよう。この中には(not set)等の怪しいリファラーSPAMが大部分占めている可能性がある。202レスポンスで戻ってくるDoS攻撃もあるだろう。どうやらこのような怪しい(not set)を積極的に統計情報の中に取り込んで統計除外対象に組み込んでいるのが読み取れる。

気づいたきっかけ

セキュリティ攻撃を受けている時の統計グラフの数字の差異がGoogle Analysticsと他WEB解析ツールとの差が激しく出たからだ。こう考えると、改めてWEB解析ツールは複数使う必要があると感じたし、どこを比較して見たらより正確な状態をつかめるかも理解できた。実勢にあっていないところもあるがやはり全体像を掴むためGoogle Analysticsの素の情報も必要だと感じる。

キーワードに出てくる分かりにくい表記を理解してより正確な実態像をつかもう

  • (not set) キーワード計測不能な状態のケース(URL直アクセス、リダイレクト、ブラウザ起動時のタブオープン、他の検索エンジン、たまたまタイミング的に拾えなかった、攻撃によるもの)
  • (not provided) 殆どは検索エンジンがhttpsで暗号化されているのが常だからキーワードがわからない状態です。GoogleならGoogleSearchConsole連動で明確にできますが他エンジンは連携していないので不明となります。
  • (other) Googleが一日のディメンジョンに格納できる量が限られているため、それを超えたものはotherで集計される。
  • (content targeting) Adsense埋め込みの場合
  • (remarketing / content targeting) AdSense広告由来のアクセスで、リマーケティングによる表示からのアクセス

TOPへ戻る

AGA 成長因子