掲示板やブログへの迷惑書き込みは、消しても消しても次々に書き込まれ、 放置すると風俗、出会い系、ギャンブルや違法サイトへの紹介に加担することに なるので、HP管理者には困った問題だ。 いくつものサイトが迷惑書き込みにより閉鎖に追い込まれたのを見てきたし、 私自信もHP立ち上げ当初から悩まされ続けた。

掲示板やブログコメントへの迷惑書き込み防止は

  1. 投稿キーの設定(ロボットによる大量書き込み防止)
  2. 禁止ワードの設定(風俗などの特定用語の書き込み禁止)
  3. 半角文字のみの投稿禁止(海外からの大量書き込みを防止する)
  4. 特定アドレスのアクセス制限

などである程度阻止できるが、禁止ワード設定を セクロス、 セっクス、 セックヌ、 セックル 等のようなまぎらわしい表現ですり抜けたり、 アドレスを変えたり偽装して書き込んだりされるのでなかなか止めることができない。 私のサイトのように日ごろから書き込の少ない掲示板では迷惑書き込みを放置すると、 まるで風俗、出会い系、ギャンブル等のために立ち上げたように見えてしまう。 閉鎖も考えたのだが屈するのも嫌なので真剣に取り組むことにした。


敵を知る

対策には書き込み先の情報を集めることが重要。 何処のホストから、どのような内容を、 いつ書き込まれたを詳細に記録して今後の対策に利用する。


プロバイダに通報する

IPアドレスやホスト名が判れば、インターネットのWHOISという機能を利用して 書き込み先のプロバイダを調べることができる。 プロバイダも自分のサーバが嫌がらせや違法サイト紹介に加担していることに頭を 悩ませているので、書き込まれた内容を通報すれば、 ほとんどの場合利用停止等の処置を行ってくれる。

たとえばうちの掲示板の迷惑書き込み常連さん(笑)だった、 177.31.150.220.ap.yournet.ne.jp をWHOISサイトで調べてみる。 ホスト名、IPアドレスどちらでも検索できるようだが、 IPアドレスのほうが確実なので、Windowsのコマンドプロンプトを立ち上げnslookupで IPアドレスを引いてみる。


DOS窓で nslookup 77.31.150.220.ap.yournet.ne.jp と入力すると IPアドレスは220.150.31.177 と判る。 Windowシステム以外でこの機能が使用できない場合はnslookupでgoogle検索すれば、 同じ機能を持ったウェブサイトが見つかる。

WHOISサイトでこのIPアドレスを打ち込むと、プロバイダはフリービット株式会社であることが判る。



さらにgoogleでこの会社のHPを検索したら迷惑行為の問い合わせフォームがあった。 自社のサーバが迷惑書き込みに利用されるのに苦慮されているようだ。 通知したら2日ほどでお詫びとともに、 迷惑書き込み利用者のアカウント停止を行ったとのメールを頂いた。 実際にはローミング提携している別のプロバイダからの書き込みだったが、 提携先に連絡して利用停止してくれたそうだ。 同様にNTTPCコミュニケーション、DTI経由の書き込みに対しても、 それぞれのサイトにある迷惑行為の問い合わせフォームで通報したら、 フリービットさんと同様素早く対応して利用停止処置をしてくれた。 プロバイダへの通報は迷惑メール防止に想像した以上効果的なことが判った。

ちなみに同様の通報を@niftyにも行ったが、ここは対応が少し違い

  • 会員を特定できた場合は会員規則に基づいた処置をとる
  • 掲示板および投稿内容を会員に開示する場合がある
  • 対応後の報告はしない。

と少しそっけなかった。


迷惑書き込み受付一覧


ホスト名プロバイダ備考
yournet.ne.jp フリービット 専用フォーム有り。迅速に対応してくれる。
nttpc.ne.jp NTT PC 専用フォーム有り。迅速に対応してくれる。
dti.ne.jp DTI 専用フォーム有り。迅速に対応してくれる。
infoweb.ne.jp @nifty 対応はしてくれるようだが、結果は教えてくれない。
bbexcite.jp エキサイト 専用フォーム有り。迅速に対応してくれる。
ocn.ne.jp OCN メールで受付
i-revonet.jp IIJ 専用フォーム有り
vectant.ne.jp VECTANT 専用フォーム有り
odn.ad.jp ODN 専用フォーム有り

アクセス制限

多くの掲示板やブログコメント書き込みはIPアドレスもしくはホスト名 によるアクセス制限が可能だが、プロバイダによるインターネット接続 において利用者のIPアドレスは通常固定ではなく、接続都度取得する DHCPという仕組みを利用するため、利用者が通信を切断して再接続する時に IPアドレスが変わることがある。 スパマーはこの機能を逆手に取って、意図的にモデムの電源を切ったりして IPアドレスを変えてアクセス制限をすり抜けようとする。 DHCPにより変化するのは、通常IPアドレスの下位部分(ホスト名では先頭部分) のみなので、IPアドレスの場合前方一致、ホスト名の場合後方一致の ワイルドカードによるブロックが有効だ。

ntoska239109.oska.nt.ftth4.ppp.infoweb.ne.jp
ntoska275174.oska.nt.ftth4.ppp.infoweb.ne.jp
ntoska407098.oska.nt.ftth4.ppp.infoweb.ne.jp
ntoska634062.oska.nt.ftth4.ppp.infoweb.ne.jp
ntoska636011.oska.nt.ftth4.ppp.infoweb.ne.jp

たとえば、おそらく同一人物からの書き込みと思われるが、 上記のようにホスト名が毎回変化する場合は全ての文字ではなく
.oska.nt.ftth4.ppp.infoweb.ne.jp
の後方一致でブロックすれば上記の書き込み全てを防ぐことができる。

同様に

220.150.31.177
220.150.31.188

のように、IPアドレスの下位だけ変化する場合

220.150.31.

の前方一致でブロックすれば防ぐことができる。 IPアドレス、ホスト名の双方どちらでブロックできる場合は nslookup でIPアドレスとドメインを逆引きして どちらか有効な方でアクセス禁止するのが良いだろう。 私の使っているフリーの掲示板YYBBS、PATIOでは perl で書かれた初期設定ファイル init.cgiの中の変数 を次のように設定する。

$deny_host = "*.oska.nt.ftth4.ppp.infoweb.ne.jp";
$deny_adr = "220.150.31.*";

私の使用しているさくらレンタルサーバのように、 .htaccessの変更許可を与えられていたら、 このファイルを変更してサーバでアクセスを禁止することができる。 禁止設定先からの全てのアクセスを拒否(403 Forbiddenを返す)して スパマーに一切の情報を与えないため、アドレスが判って いる場合は非常に有効だ。
.htaccessの内容をテキストエディタで編集して 禁止したいホストやIPアドレスを下記のように追記する

order allow,deny
allow from all
deny from ntoska636011.oska.nt.ftth4.ppp.infoweb.ne.jp
deny from 220.150.31.177

ホスト名の先頭、IPアドレスの下位を省略すると ワイルドカードによる禁止も可能

Deny from .oska.nt.ftth4.ppp.infoweb.ne.jp
Deny from 20.150.31.

この方法は、結果的にサーバあるいはプロバイダ毎、 場合に寄っては国単位でアクセス制限を行うことになり、 それらのサーバを使用している一般の利用者のアクセスもできなくなるので 慎重に行う必要がある。


アドレス偽装の見分け方

上記のアクセス制限も、書き込みアドレスを偽装されると お手上げになる。しかしレンタルサーバ等でアクセスログを 見ることができれば、前後のアクセスから書き込み先を推定 することができる。

例)IPアドレスを偽装したと思われる通信ログ

IP AddressTimeMethod
66.232.112.18227/May/2010:01:34:00GET
216.218.211.5627/May/2010:01:34:01POST
66.232.112.18227/May/2010:01:34:02GET
123.125.156.13027/May/2010:01:34:04POST
66.232.112.18227/May/2010:01:34:06GET
60.217.232.5227/May/2010:01:34:14POST
以下同じパターンの書き込みが60回以上続く。海外からの典型的な自動投稿。

掲示板にはPOST(書き込み)時アドレスが表示されるため、 60箇所以上のサーバより書き込まれているように見えるが、実は一箇所からアクセスで、 POSTのアドレスは全て偽装だ。本物はGETのアドレスで 66.232.112.182をアクセス禁止にすれば、投稿フォームと投稿キーを読み込めないので、 結果的に書き込みを阻止できる。

IPアドレスを偽装するとアクセスされた側は偽装された アドレスに対して結果を返すため、 偽装アドレスでは書き込みは出来ても読み込みができない。 掲示板に書き込みするには書き込み前に投稿フォームや 投稿キーの取得が必要なので、このアクセスには偽装ではなく 本当のアドレスを使用する必要がある。 アドレスが正常なら投稿フォームを読み込むGETとその直後の 書き込みPOSTが同じアドレスになるのだが、 違う場合は書き込みアドレスは偽装されていると考えてよい。 偽装された書き込みアドレスにアクセス制限をかけても、 アドレスが毎回変わるので書き込みを防ぐことはできない。 アクセス制限はPOSTの前のGETのアドレスにかけるようにする。


アドレスを晒す


ドメインIPアドレスプロバイダ
ntoska239109.oska.nt.ftth4.ppp.infoweb.ne.jp 125.1.169.109 @nifty
ntoska275174.oska.nt.ftth4.ppp.infoweb.ne.jp 125.2.210.174 @nifty
ntoska407098.oska.nt.ftth4.ppp.infoweb.ne.jp 124.26.174.98 @nifty
ntoska492230.oska.nt.ftth4.ppp.infoweb.ne.jp 121.93.9.230 @nifty
ntoska540219.oska.nt.ftth4.ppp.infoweb.ne.jp 220.145.171.219 @nifty
ntoska569144.oska.nt.ftth4.ppp.infoweb.ne.jp 121.95.129.144 @nifty
ntoska634062.oska.nt.ftth4.ppp.infoweb.ne.jp 115.177.198.62 @nifty
ntoska636011.oska.nt.ftth4.ppp.infoweb.ne.jp 115.177.200.11 @nifty
pppnf322.osaka-ip.dti.ne.jp 183.181.123.72 DTI
7c294c4e.i-revonet.jp 124.41.76.78 ITJ
pl326.nas936.p-osaka.nttpc.ne.jp 210.165.81.70 NTTPCコミュニケーション
p4058-ipbf2803souka.saitama.ocn.ne.jp 114.166.7.58 OCN
nwtfx-01p3-158.ppp11.odn.ad.jp 143.90.242.158 ODN
d115.gosakafl38.vectant.ne.jp 163.139.102.115 VECTANT
160.163.210.220.dy.bbexcite.jp 220.210.163.160 エキサイト株式会社
37.166.210.220.dy.bbexcite.jp 220.210.166.37 エキサイト株式会社
129.57.44.61.ap.yournet.ne.jp 61.44.57.129 フリービット
177.31.150.220.ap.yournet.ne.jp 220.150.31.177 フリービット
188.31.150.220.ap.yournet.ne.jp 220.150.31.188 フリービット
248.57.44.61.ap.yournet.ne.jp 61.44.57.248 フリービット
46.125.105.175.ap.yournet.ne.jp 175.105.125.46 フリービット

取り消し線はプロバイダに通報後、警告やアカウント停止等対処の連絡あり。

迷惑書き込み対策の参考にこのサイトの 掲示板に書き込まれる迷惑書き込みのアドレスを晒すことにした。 しかし迷惑書き込みはプログラムを使い多数の掲示板に 自動で行われるため、スパマーは書き込み先サイト の内容なんか見てない。 晒すだけではカエルの面になんとかであまり効果はないだろう。 やられたらプロバイダを突き止めて通報して、 迷惑利用を停止させるのが一番効率的だ。 迷惑利用者のアカウント停止に成功しても、 直ぐに別の契約をして同じことを繰り返すかもしれない。 しかしみんなで粘り強く通報を続けたら そのうち契約できるプロバイダがなくなりネット界 から干されてしまうのではないだろうか。




月125円の費用で 独自の掲示板CGIの設置、詳細なアクセスログ閲覧、 .htaccessによるアクセス制限等、 迷惑書き込みに強いホームページや掲示板の構築ができます。