サーバーに迷惑をかけた



ブログ内のみを検索します
海外向けの販売サイトを同じサーバーで運営しているせいか外部からの攻撃に、このウェブ制作サイトがあってしまった。

2015年4月16日にcurl関数を使ってPHPページをHtmlページに変えるごく簡単なPHPページをこのブログにアップしたところ、ほぼ確実にheadless browserを使用した自動アクセスPHPでサーバーがダウン

サーバーに迷惑かけてしまった。curl関数ではなく、output bufferingでHtmlページに書き込む方法でいいのだ。それにしてもこんなことになるとは。どこのどいつだ!

理由は知らないが、curl関数で内容をHtmlページに書き込むと、書き込み速度が遅い。犯人は、それを知って利用しているはず。

サーバーから送付されたログファイルを見ると、マイクロ秒単位で接続しているので、headless browser使用は確実。
headless browserは、本来はテスト用。よく知らないが。

関係ありそうなのは、

@stack overviewで以前にJavascriptとPHPで2回回答を書き込んだことがある。Javascriptの回答は、かなりのアクセスがあった。

Astack overviewでは、このサイトへのリンクも実例としてつけておいた

BAでURLが多数に知られた。これが原因????

headless browserは、高速で作動するはず。PHPでcurl関数を使用しているページを自動で探すこともそれほどむづかしくない。

Googleで自動検索→headless browserなら高速で内容を順次取得できるはず→ヒットすればPHPで自動アクセスをwhile文に書き込み。この程度なら、誰でも簡単にできる。

しかし、対象ページは、Googleにキャッチされていなかったからこのパターンではない。それに、こんなことしても、アクセス元のIPアドレスは、サーバーにばれる

サーバーから送付されたログファイルを見ると、アクセス元は、サーバー自身のIPアドレスになっている。

securityの専門家しか解決不能。当方、お手上げ!
英語、日本語で人に恨みをかうような書き込みをしたことなんてない。
サーバーのライバル会社の仕業?
標的がサーバーだとすれば、
サーバーのIPアドレスからサーバー内サイトのURL取得→headless browserで内容を順次取得→ curl関数を使用しているPHPページをキャッチ→file_gets_contents等URL指定可能な関数+while文で自動アクセスするPHP
これで、非常に見つかりにくい状態でサーバーダウンするはず。 curl関数を使用していないページの場合には、whileの繰り返し数を少なくとも数千〜数万単位にしないとサーバーに大きな支障はでないはず。 数千〜数万単位の自動アクセスなら、異常としてサーバーに簡単に見つかってしまうはず。
今回の攻撃の自動アクセス数は、約1,200回の自動アクセス、サーバーが自動では発見できないぎりぎりの数値なのであろう。
これと、接続元がサーバー自身のIPアドレスとしてログ記録されていることから、ほぼ間違いなく、サーバーの基本ソフトappatchをよく知っており PHPのcurl関数の特性を熟知しているプロの仕業で間違いない。、 それにしても、一体どうやれば、ログにアクセス元としてサーバー自身のIPアドレスが記録されるのか?appatchを熟知していれば可能なのであろう