いろいろやってみるにっき

てきとーに生きている奴の日記

古いエントリのサムネイル画像がリンク切れになってたりするけど、チマチマ修正中


怪しいサイトだなと思ったらwww.aguse.jpを使いましょう

東京マラソンですかそうですか(挨拶)。

 

下記の記事にインスパイアされたので、ちょっとaguseをお勧めしてみる。下記記事と同じ内容書いても仕方ないし。

ヤフーの広告でスパムが表示される!と話題なので「Google Chrome」と検索してみたら面白い事になった件 | Web論

なぜhao123に汚染されるのか - ex

 

まずYahoo!Google Chromeを検索してみた。ヤフーの広告でスパムが表示される!と話題なので「Google Chrome」と検索してみたら面白い事になった件 | Web論と同じ検索文字列「Google Chrome」でも「Chrome」だけでも同じ検索結果。

f:id:shigeo-t:20140223094537p:plain

f:id:shigeo-t:20140223094543p:plain

 

で、今回のお勧めaguseは無料のチェックツール。ウェブ調査、メールチェック、ゲートウェイがある。今回のメインはサイトのチェック。URLはhttp://www.aguse.jp/aguse.jp: ウェブ調査)。

f:id:shigeo-t:20140223094906p:plain

 

使い方は簡単で欄内に調べたいURLをコピペすればいい。数秒時間が掛かるが、下記の情報(aguse調査結果)を出してくれる。この時点で気づいたが、ヤフーの広告でスパムが表示される!と話題なので「Google Chrome」と検索してみたら面白い事になった件 | Web論 に紹介されている画面とスクリーンショットの見た目が変わっている。早くも逃げられている。こういう逃げ足の早さも怪しいw

f:id:shigeo-t:20140223095003p:plain

スクロールしていくとサーバの位置情報が出る。件のサーバはニュルンベルクですよ。

f:id:shigeo-t:20140223095322p:plain

さらにスクロールしていくとブラックリストが出る。アクセスするだけで本格的にやばいサイトは、ここを見ると判定結果がSAFEじゃない。

f:id:shigeo-t:20140223095503p:plain

【20140226追記】ブラックリストに挙がっているサイトに久々ヒット。ブラックリストに入っているとこういう感じです。判定結果にCAUTIONが表示される。

 

f:id:shigeo-t:20140226050847p:plain

 

aguse Gatewayは自分のブラウザではなくaguse側で指定のURLを開く。どうしても怪しいサイトにアクセスしたいときは、このaguse GATEWAY http://gw.aguse.jp/(aguse Gateway)を使うといい。

f:id:shigeo-t:20140223095748p:plain

f:id:shigeo-t:20140223095809p:plain

 

そういうわけで、すぐに調査すればよかったのだが、今回は逃げられたあと。ただ、サーバの画面は変更できても登録者情報は消せないので、そういう意味では逃げきれないのかもしれない。そうは言っても、フィッシングしている当人が登録されていることは少ない(そんな馬鹿正直なバカはめったにいない)ので、悪用された第三者というつもりでコンタクトする必要はある。

 

今回は逃げられた後だったのでぱっとしないが、なぜhao123に汚染されるのか - ex のほうはまだ残っているので見てみよう。ダウンロードのリンクは

fastdownloadsoftw.areserver18.s3-eu-west-1.amazonaws.com/softwares/binary/504405/810823cbb5f742196e7fa1a65d5853b4d2580195/google-chrome_setup.exe

である。aguseでアクセス(URL)してみると、Amazon Web Serviceを使っているようだ。ダブリンのサーバが表示されることが多いが、たまにワシントンが表示される。

f:id:shigeo-t:20140223102125p:plain

f:id:shigeo-t:20140223102144p:plain

f:id:shigeo-t:20140223102829p:plain

 

ちなみに本物のChromeのダウンロードはこんな感じになる。

f:id:shigeo-t:20140223103451p:plain

f:id:shigeo-t:20140223103518p:plain

 

あとオレはaguseをちょっと別の調査でも使っている。はてなブログアクセスログで、アクセス元を調べるのに丁度いい。whoisとか叩くよりも簡便。例えばオレの家からアクセスしたときの物を調べるとこんな感じ。

f:id:shigeo-t:20140223104438p:plain

f:id:shigeo-t:20140223104455p:plain

きちんと横浜まで把握している。ISPによっては全部東京になってしまったりする。登録情報をどこまで正確に引けるかの差があるようだ。

あと、企業・官公庁などはインターネットアクセス用のIPアドレスそのままでログに現れることがあるので、それもaguseに入れるとそのネットブロックの持ち主を教えてくれる。○○社の社員が昼間に何調べてるんだよとか、ブログじゃなくてベンダーからきちんと技術ドキュメント出させればいいのにとか、オレのいい息抜きになっている。今まででIPアドレス調べた中で驚いたのは南アフリカジンバブエからのアクセス。ブラウザがjaだったんで出張者か駐在者だと思うが。

 

続き書きました(2014/11/22) 

 

お時間あったら、他のエントリもクリックして頂ければ幸いです。