掲示板お問い合わせランダムジャンプ

トップスペース
rss-reader.png taRgrey  削除ガイドライン  おしらせ  SPAM対策  専属DJのブログ  BOF  SPAM対策別館

2008年05月30日
SEOPARTS の利用禁止
信州FMでは、以下の状況を踏まえ「SEOPARTS」の利用を禁止させて
頂きます。

http://seoparts.com/ << サービス提供サイト

現在既に設置されている事が確認されたブログは、該当タグを削除
させて頂きます。

また、今後新規に設置を行ったブログについては、ID(周波数)を
削除させて頂きます。


「SEOPARTS」の状況

検索エンジンでの表示順位アップ手段として利用者が増えている
「SEOPARTS」ですが、確認したところアダルトサイトや、アダルト系
自動相互リンクサイトなどと相当数のリンクが確認されております。

---------------------------------------------------------------
■「SEOPARTS」の仕組み
---------------------------------------------------------------
利用者が「SEOPARTS」のタグを自分のブログに登録。
 ↓
自分のブログがヒットするキーワード(複数可)で、Googleや
Yahooなどの検索エンジンで検索。(自分以外が検索した場合も同様)
 ↓
検索結果の自分のブログへのリンクをクリック。
 ↓
自分のブログが表示される際に「SEOPARTS」サイトへ検索キーワード
が送信される。
 ↓
「SEOPARTS」側で情報を集計し、キーワード毎に分類し、利用者の
ブログに表示されるキーワードランキングに反映。
 ↓
利用者のブログに表示されるキーワードランキングをクリックすると、
該当キーワードで登録済みの「SEOPARTS」掲載サイトの一覧と、利用
者のブログの検索順位を表示。
---------------------------------------------------------------

検索キーワード情報の取得や分析などは、他のアクセス解析サービス
やランキングサイトでも行われている事ですが、「SEOPARTS」の場合、
SEO的に効果が大きい事とは裏腹に、アダルト系などの検索結果も
「平等」に掲載している事が特徴です。

このため利用者のブログに掲載されている「SEOPARTS」のランキング
ページにアクセスした際、そのキーワードで検索できるアダルト系
コンテンツなどへのリンクも多数含まれる状況です。

また「SEOPARTS」トップページには、運営元に関する情報が全く表示
されていませんし、合法の範囲とは思われるますがアダルト系サイトの
リンクが掲載されており、状況的にその方面の業者による運営の可能性
が非常に高いサービスです。

一般の検索エンジンの場合でも、任意のキーワードで情報を検索出来
ますから、全く関係のないキーワードでもアダルト系サイトがヒット
する事はありますが、自分のブログが間接的にアダルト系サイトへ
リンクされるわけではありません。

「SEOPARTS」の場合、設置している利用者にそのような意図が全く無く
ても、結果的に相互リンクしているアダルト系サイトのSEOの片棒を
担いでいる事になります。

SEOツールとしては非常によく出来たサービスだと思いますが、利用者
が意図しない公序良俗に反する情報へのリンクが発生する点で、信州FM
としては利用を禁止させていただく事とします。

---
2014-03-12
海外からのスパムコメントが頻発するため、この記事へのコメント受付を停止しました。
[ 投稿者:Cookie at 16:34 | 削除ガイドライン ]

2008年05月29日
FreeBSD-7.0 amd64 への qmailインストール
デュアルコア AMD Opteron 1212なマシンを、FreeBSD-7.0 amd64で構築中ですが、qmailをインストールしたところ、メール送信時にエラーが発生。

May 29 10:51:24 *** qmail: 1212025884.161345 alert: oh no! lost spawn connection! dying...

「alert: oh no! lost spawn connection! dying...」ググって見てもあまり有効な情報が見つかりませんでしたが、「FreeBSD 7.0 amd64 qmail」で検索してみると、同様の事例が見つかりました。

【ぷろじぇくと ぞうさん】 〜E-Bananaサーバ 構築日記〜

こちらからたどったページ「31日目」に、FreeBSD本家のフォーラムにパッチ情報があることを発見!

あとは情報元のサイトに書かれている通り、
1) qmailのパッケージを解凍したら、ディレクトリ内に移動する。
2) パッチファイルを設置する。
3) 以下のコマンドを実行する。
  patch <./patch-1.diff 
4) コンパイルとかに進む

で、無事メール配送出来ました!



[ 投稿者:Cookie at 11:50 | サーバ設定 | コメント(0) | トラックバック(0) ]

2008年05月28日
CAPTCHAでの掲示板CGI SPAM対策
 管理しているサイトで使用している掲示板CGIに、以前から国内ISPのユーザー回線から迷惑書き込みが多発しており、NGワードでの対応などを施していましたが、敵はNGワードを回避するための投稿を繰り返し、やがて突破... を繰り返しています。

 NGワードとして「http」を指定すると「ttp」で回避。
更に「ttp」もNGワードにすると「/******/*****」といったディレクトリのみを書き込んで来ました怒

 そんなんで誘導リンクにならないでしょう! と思いますが、書いてあるコメントが公序良俗に反するものばかりなので書き込まれる事自体を防ぐ必要があります。

 というわけで「CAPTCHA」による画像認証を組み込むことにしました。

 掲示板スクリプトはperlで書かれており、画像認証の導入には「Authen-Captcha」を利用する方法も有りますが、今回は下記URLで紹介されていた方法を採用しました。

http://www.aconus.com/~oyaji/server/captcha.htm

■使用されている掲示板
  Kent WebさんのLIGHT BORD

  上記でも紹介されているスパム対策改造済み。

■改造方法

 init.cgi に下記一行を追加

$keyinitpl = './keyinit.pl';

■light.cgi

#┌─────────────────────────────────
#│ LIGHT BOARD - light.cgi (2005/11/20)
#│ Copyright (c) KentWeb
#│ webmaster@kent-web.com
#│ http://www.kent-web.com/
#│
#│ Modified by isso. Feb, 2006
#│ http://swanbay-web.hp.infoseek.co.jp/index.html
#└─────────────────────────────────

# 外部ファイル取り込み
require './jcode.pl';
require './init.cgi';
# 確認キー
require "$keyinitpl";
$ciphertext = &en_key;


#-------------------------------------------------
# 記事表示
#-------------------------------------------------
sub viewlog {

8<----snip----->8

<tr>
<td><b>暗証キー</b></td>
<td><input type=password name=pwd size=8 maxlength=8 value="$cpwd">
(記事メンテ用)</td>
</tr>
<tr>
<td><b>確認キー</b><br><img src="./image_gen.cgi?$ciphertext" alt="確認キー"></td>
<td><font color="red">投稿時、左に表\示されている$len文字($charset[$chr])を入力してください。</font><br>
<input type=text name=chk size=8 value="" maxlength=8> (確認キーは表\示後<font color="red">$ef_time分間のみ有効</font>です。)</td>
<input type=hidden name=ciphertext value="$ciphertext">
</tr>


============

#-------------------------------------------------
# 投稿受付
#-------------------------------------------------
sub regist {

# 確認キーチェック
&key_chk($in{'chk'},$in{ciphertext});




#-------------------------------------------------
# プレビュー画面
#-------------------------------------------------
sub previewmode {

<input type="hidden" name="ciphertext" value="$in{ciphertext}">


以上で画像に描かれた文字を入力させて認証するCAPTCHAでの迷惑書き込み対策完了。

最近はCAPTCHAも破られている様ですが、小規模な掲示板運用ではまだまだ有効な手段です。


[ 投稿者:Cookie at 13:08 | SPAM対策 ]

SuSE Linux のpure-ftpd
SUSE Linux Enterprise Server 10 のpure-ftpdをchrootで使用した場合に、ftpクライアントで接続した際ファイルの日付がJSTにならないトラブルの相談を受けました。

ProFTPDの話題ですが、2chにこんな情報がありましたが、既にサポートからも同様の回答があったとの事。

http://pc11.2ch.net/test/read.cgi/unix/1116689579/14-114
38 :36:2005/09/01(木) 21:49:43
自己解決しました
ドキュメントルート配下に参照できるlocaltimeのファイルがないからってのが原因だったので
ドキュメントルート直下に
etc
のディレクトリを作成して、その中に/etc/localtimeをコピーすることで実時刻になりました。


つまり、/home/user_name/etc/localtime を全て用意する...

しかし、大量のアカウントに対してこんな事やってられないのと、間違って削除される可能性もあるので、もっとスマートな方法は無いのかググって見たところ、日本語の情報が全く見当たりませんでしたが、海外のMLのアーカイブにズバリの情報が有りました。

pure-ftpdの起動おスクリプトで、

TZ='Japan' ; export TZ
/usr/local/sbin/pure-ftpd -A -C 5 -d -D -M -H -B

といった感じに環境変数TZをエクスポートしてあげればOK。

export TZ=Japan; でもOKかも。

情報源はこちら
Re: [pure-ftpd] Time stamps for chrooted users

From: Curtis Grote
Date: Mon, 25 Feb 2008 14:22:04 -0600

I had the same problem and someone was kind enough to give me the answer
to fix the problem:

You must set a local variable for timezone (TZ) before starting the
server daemon,

My pureftpd startup script:

TZ='America/Kentucky/Monticello' ; export TZ
/usr/local/sbin/pure-ftpd -A -C 5 -d -D -M -H -B

Curtis

On Monday 25 February 2008 13:54, Simon Tideswell wrote:
> Hello I am using PureFTPd on SuSE SLES 9/10 Linux. I have found that
> when I configure PureFTPd to chroot the users in their home
> directories that the timestamps in syslog are wrong (UTC time,
> instead of Australian time). If I place an appropriate entry at
> etc/localtime under the user's home directory then timestamps are
> back to normal again. But I feel that creating the /etc/localtime
> entry for all users is an ugly solution. I have seen a lot of posts
> on various forums regarding this matter but have seen no solutions. I
> am currently trying to hack the code to apply the default time zone
> in the chroot jail but am not having much luck. Does anyone have any
> ideas about how to resolve this?
>
> Also can I recommend adding an extra command-line parameter to the
> program so that the PAM process name used in the "pam_start" call can
> be changed? We use mulitple instances of PureFTPd on the same host
> and wish each to have a slightly different PAM configuration (in fact
> a different ftpusers file and "sense" for each instance). Being able
> to specify the PAM process name for each instance would make it easy
> to use a separate PAM configuration for each of them. I can achieve
> this by hacking the source code and altering the PAM process name
> used by pam_start but that's not terribly pretty.
>
> Simon

[ 投稿者:Cookie at 12:41 | サーバ設定 | コメント(0) | トラックバック(0) ]

2008年05月26日
金融商品・ネットワークビジネス関連ブログ
株式投資、FX(外国為替保証金取引)など「金融商品」関連の
ブログで散見される「情報商材」への誘導リンクですが、情報商材
については、その真贋の見極めが非常に難しい事と、「無料」
プレゼントを餌に、お試し期間満了後の解約になかなか応じない
などのトラブル報告が見受けられます。

以前より「情報商材系」へのリンクを掲載しているブログは、
アカウント削除対象としておりますので、ご理解お願いします。

また、記事本文よりも記事内のリンク、お気に入りや自由
スペース、トップスペース等からのリンク記述の比重が多い
場合も、「SEO目的」と判断いたします。

※無料レポートと称するページへのリンクも、メールアドレス
収集やメールマガジンの登録者数を増やすことが目的だったり、
「無料」の裏に隠された真の意図が確認出来ません。
最終的にはその先の「情報商材」購入などに誘導したいと推測
されます。

※ネットワークビジネス関連などの記事を掲載しているブログでも
無料メールセミナーと称して登録させるサイトへの誘導が見受けら
れますが、とかくネットワークビジネスに関してはトラブルが
つき物であることから、削除対象といたします。

インターネットでは「自己責任」での判断力が必要ですが、
とは言え事の真意が疑われる情報へのリンクを目的とした記事の
掲載を容認する事は、今後同様のリンク掲載の呼び水となる可能
性も有るので、確認されたブログは削除対処と致します。
[ 投稿者:Cookie at 09:49 | 削除ガイドライン | コメント(0) | トラックバック(0) ]

2008年05月15日
MSN9利用PCにWinXP SP3適用でOutlookスケジュール同期失敗
直接対応したトラブルではありませんが、MSN9 Premiumを利用中のWindosXPで、SP3を適用するとOutlookでのスケジュール同期に失敗する事例がありました。

【補足】'08-05-16
MSN9がMSNのサーバとの同期に失敗し、その結果MSN9で登録したスケジュールが、Outlookに反映されないという状況の様です。

サポートからの解答は以下の通り。

1. MSN9を先にアンインストール
2. WinXP SP3適用
3. MSN9再インストール

...って、いったい何ですか?

MNS」 ってどこのサービスですか??


[ 投稿者:Cookie at 18:36 | ソフトウェア | コメント(0) | トラックバック(0) ]

2008年05月12日
qmail のダブルバウンス
メールサーバのログチェックで、
warning: Illegal address syntax from ***.***.ne.jp[***.***.***.***] in MAIL command: <#@[]>
っていう記録を見かけたので、昔の記憶をたどりながら思い出したのがこちら。

#@[]

qmailの場合、ダブルバウンス送信用のアドレスとして #@[] を使うが、その際qmail では特に設定しなければダブルバウンスは自ホストの postmaster 宛に送られ、外に出てこんな問題を起こすことは無い。

しかし、postmaster 宛のメールを外部のホストへ転送設定している場合などは、転送先のMTAがpostfixやsendmailの場合、不正なアドレスとしてエラーにしてしまう。

詳細は上記サイトに詳しいが、対応はqmail側で行う事になる。

ダブルバウンス受信者となるアドレスの .qmail、たとえば /var/qmail/alias/.qmail-postmaster を以下のように書く。

| [ "x$SENDER" = "x#@[]" ] && qmail-inject -f MAILER-DAEMON -- "$RECIPIENT" && exit 99 || exit 0
&double-bounce@another.host

1行目。envelope sender が #@[] ならば MAILER-DAEMON に書き換えて届いたメールを再送信する。exit 99 により、この条件にマッチした場合は2行目の解釈はおこなわれない。2行目。送信者が #@[] でなければ、double-bounce@another.host にメールを転送する。以上により、#@[] は書き換えられ、それ以外はそのまま外部ホストにメールが転送される。

あるいは以下のようにしてもいい。

% echo double-bounce > /var/qmail/control/doublebounceto
% cat /var/qmail/alias/.qmail-double-bounce
| bouncesaying 'Permission denied' [ "x$SENDER" != "x#@[]" ]
| qmail-inject -f MAILER-DAEMON -- postmaster@another.host


[ 投稿者:Cookie at 14:43 | サーバ設定 | コメント(0) | トラックバック(0) ]

2008年05月02日
テンプレート:NATURAL*GREEN
信州FMのテンプレート選択メニューには登録されていませんが、
きれいなテンプレートを配布して頂いている「:aminosan:」の
NATURAL*GREEN」に模様替えしました。

ありがとうございます!
[ 投稿者:Cookie at 17:03 | テンプレート | コメント(0) | トラックバック(0) ]