【辻元清美を扱ったから?】保守系サイトへのサイバー攻撃・中間報告(攻撃元IP一部公開)【反撃する人はシェア】

ブログ

 

 

少しお時間を頂いてしまったが、当サイトに対し攻撃を行ったIPアドレスを公開する。
DOS攻撃(恐らくはDDos)による被害を立証できる資料であり、必要に応じて被害届の提出を含め、捜査機関への情報提供の準備を行っていることを報告する。

DOS攻撃、及びDDos攻撃に対して、我が国のサーバーは無力だ。完全防御は不可能である。これは?技術的な課題、?警察を含む捜査機関の構造上の問題、さらに?通信の秘密を含む我が国の法律上の問題、これら3点の大きな課題がある。

その中で、「政治家として取り得る手段」がゼロかと言えば、そうではない。
ダウンする寸前までの生ログを可能な限り取得し、(技術的に)「追い掛け回す」ことは可能だ。
少しコストのかけ方が異なり、かつ、「HP自体がトラップ」のような、うちを叩いたことは失敗だと思い知らせてやろう。

先ほど、DOS攻撃に対し国内サーバーは、防御手段がないと述べた。
無力のままで終わっていいはずがない。
私は、本件に対し、上記の問題を詳述した政策論文を執筆中だ。

さて、私なりの反撃、
政治家ゆえ、まずは情報公開でやらせて頂こう。

 

 

 

↓読み進む前に、クリック支援お願いします。↓
↓FBのイイネ・ツイート等もお願いします。↓


バナーが表示されない方は、こちらをクリック願いします。(同じものです。)

 

 

(OGP画像)

 

 

 

 

攻撃詳報
以下、サーバーがDOS攻撃(DDos攻撃)にてダウンした際の、サーバー屋からのアラートメール。
セキュリティに関わるため、部分的に削除しています。

 

お客様ご利用の以下IPアドレスに対して、外部からDoSアタックを受けている状態を検知いたしました。

DoSアタック検知時刻 :2017年03月31日 04時20分14秒
通信遮断時刻 :2017年03月31日 04時20分19秒

【 DoSアタックについて 】

DoSアタックとは、攻撃対象のサーバやルータ等のネットワーク機器に過剰な通信量のデータを送信し、機能を停止させることを目的としたネットワーク攻撃です。

特に攻撃元となるIPアドレスが複数のネットワークに分散している場合、DDoSアタックとも呼ばれております。

攻撃対象となる原因については、運営されているサービスやコンテンツが関係する場合も多々ございますが、身に覚えのない攻撃を受ける事例もあり、一概には申し上げることはできません。

また、攻撃の継続時間につきましては、数時間から数日間継続する場合がございます。

 

これにより、サーバーを管理する会社において
メールの履歴より「DoSアタック検知時刻 :2017年03月31日 04時20分14秒」近辺であることが証明できる。

正確な攻撃開始時刻は、サーバー側のログを追うことになる。
これは「被害届」を提出する際に必要となりますので。

 

遮断までの5s、僅か5秒。
ここに蓄積されたログことが「武器」になるように思う。

 

 

 

攻撃IP・情報公開
政治家ゆえ、情報公開って大切だよね。
ほとんどの人は意味わかんないと思うので、折り畳んでおきます。
(ちなみに私もあんまり意味がわかりません。私は金属を磨いたり加工したりのほうなので。)

ここで証明できることは「攻撃を受けた」証明と、その相手先を列挙「できる」という証拠能力の二点。

[2017年03月31日 04時20分19秒] (フィルタリング設定時間)
上位100件のみ表示しています。

 

クリックして下さい!
srcip mbps pps asn cc
95.165.130.112 19.9 1638 25513 RU
103.47.14.234 19.9 1638 58906 IN
91.194.246.63 19.6 1638 43433 RU
196.204.198.57 17.4 1638 24835 EG
62.152.84.182 17.2 1638 8359 RU
213.197.140.250 17.2 1638 15440 LT
217.66.25.27 17.2 1638 29194 RU
36.37.208.243 14.9 1638 38623 KH
190.11.192.8 12.8 1638 27953 AR
193.34.93.148 12.8 1638 41967 UA
221.186.154.86 12.8 1638 4713 JP
4.53.78.88 12.4 1638 3356 US
148.247.115.1 11.6 1638 8151 MX
114.34.26.166 10.2 1638 3462 TW
1.179.144.89 9.9 819 131293 TH
5.2.167.218 9.9 819 8708 RO
5.8.193.238 9.9 819 49301 RU
5.135.157.10 9.9 819 16276 FR
13.76.40.61 9.9 819 8075 SG
23.234.52.63 9.9 819 26484 US
24.244.141.213 9.9 819 15146 BS
27.122.15.79 9.9 819 55536 HK
31.43.219.37 9.9 819 56487 RU
31.130.248.248 9.9 819 51158 RU
36.66.127.82 9.9 819 17974 ID
37.48.101.152 9.9 819 60781 NL
37.187.109.39 9.9 819 16276 FR
38.123.76.8 9.9 819 174 MX
41.67.136.10 9.9 819 30998 NG
42.62.178.2 9.9 819 55690 ID
42.62.178.13 9.9 819 55690 ID
46.18.200.245 9.9 819 48479 RU
46.36.108.229 9.9 819 51759 IR
50.79.97.99 9.9 819 7922 US
58.71.48.2 9.9 819 9299 PH
61.7.231.138 9.9 819 9931 TH
61.161.196.58 9.9 819 4837 CN
62.7.174.146 9.9 819 2856 GB
62.201.222.98 9.9 819 44217 IQ
64.255.107.106 9.9 819 19570 US
66.18.124.22 9.9 819 19271 US
67.205.246.138 9.9 819 174 US
73.23.105.28 9.9 819 7922 US
76.73.195.18 9.9 819 12083 US
77.37.168.128 9.9 819 42610 RU
77.37.200.186 9.9 819 42610 RU
77.57.77.117 9.9 819 6830 CH
77.73.26.123 9.9 819 42484 RU
78.92.231.249 9.9 819 58098 HU
78.224.72.236 9.9 819 12322 FR
79.99.18.26 9.9 819 44096 RU
79.164.115.222 9.9 819 8615 RU
80.91.180.22 9.9 819 21219 UA
80.179.115.54 9.9 819 9116 IL
81.4.129.78 9.9 819 6866 CY
81.52.165.248 9.9 819 36879 DZ
81.82.229.61 9.9 819 6848 BE
81.169.167.96 9.9 819 6724 DE
81.218.119.13 9.9 819 8551 IL
82.78.169.181 9.9 819 8708 RO
82.193.146.228 9.9 819 5563 RU
82.202.68.6 9.9 819 25512 CZ
83.137.52.46 9.9 819 31415 RU
84.53.199.242 9.9 819 34168 RU
84.234.48.2 9.9 819 49560 MD
85.11.45.36 9.9 819 34610 SE
85.91.118.98 9.9 819 8641 RU
85.93.215.14 9.9 819 9008 LU
85.121.165.9 9.9 819 48929 RO
85.184.160.112 9.9 819 204274 DK
85.214.220.224 9.9 819 6724 DE
86.34.196.51 9.9 819 9050 RO
86.110.191.222 9.9 819 44775 RU
87.251.223.168 9.9 819 29518 SE
88.119.49.254 9.9 819 8764 LT
89.19.192.67 9.9 819 41465 RU
89.22.54.145 9.9 819 59693 RU
89.46.65.14 9.9 819 31034 IT
89.46.241.1 9.9 819 50704 RO
89.179.231.139 9.9 819 8402 RU
90.65.238.103 9.9 819 3215 FR
91.133.32.74 9.9 819 196976 DK
91.192.196.61 9.9 819 43153 PL
91.206.4.155 9.9 819 29074 UA
91.218.86.124 9.9 819 51341 RU
91.224.182.196 9.9 819 56477 RU
91.232.128.30 9.9 819 57519 UA
92.51.16.155 9.9 819 50118 RU
92.241.12.142 9.9 819 58002 RU
93.76.205.27 9.9 819 25229 UA
93.95.190.1 9.9 819 13188 UA
94.40.12.66 9.9 819 20960 PL
95.69.245.187 9.9 819 43266 UA
95.78.162.162 9.9 819 41661 RU
95.165.138.238 9.9 819 25513 RU
96.92.143.50 9.9 819 7922 US
97.64.168.6 9.9 819 30036 US
101.251.255.164 9.9 819 23724 CN
103.58.161.3 9.9 819 59278 ID
103.59.4.65 9.9 819 134899 IN
(上位100件のみ表示)

 

クリックして下さい!
proto dstport length mbps pps
udp 0 >1500 69.6 5734
udp 151 >1500 9.9 819
udp 214 >1500 9.9 819
udp 256 >1500 9.9 819
udp 357 >1500 9.9 819
udp 466 >1500 9.9 819
udp 574 >1500 9.9 819
udp 691 >1500 9.9 819
udp 833 >1500 9.9 819
udp 3176 >1500 9.9 819
udp 3282 >1500 9.9 819
udp 3785 >1500 9.9 819
udp 4056 >1500 9.9 819
udp 4161 >1500 9.9 819
udp 4287 >1500 9.9 819
udp 4299 >1500 9.9 819
udp 4438 >1500 9.9 819
udp 4444 >1500 547.1 45056
udp 4659 >1500 9.9 819
udp 4752 >1500 9.9 819
udp 5090 >1500 9.9 819
udp 6688 >1500 9.9 819
udp 6766 >1500 9.9 819
udp 7607 >1500 9.9 819
udp 9104 >1500 9.9 819
udp 9145 >1500 9.9 819
udp 9423 >1500 9.9 819
udp 9656 >1500 9.9 819
udp 9886 >1500 9.9 819
udp 10045 >1500 9.9 819
udp 10169 >1500 9.9 819
udp 11105 >1500 9.9 819
udp 11839 >1500 9.9 819
udp 11863 >1500 9.9 819
udp 13289 >1500 9.9 819
udp 13795 >1500 9.9 819
udp 15016 >1500 9.9 819
udp 15037 >1500 9.9 819
udp 15073 >1500 9.9 819
udp 16215 >1500 9.9 819
udp 16590 >1500 9.9 819
udp 16694 >1500 9.9 819
udp 17285 >1500 9.9 819
udp 18923 >1500 9.9 819
udp 18940 >1500 9.9 819
udp 19508 >1500 9.9 819
udp 19629 >1500 9.9 819
udp 19845 >1500 9.9 819
udp 20622 >1500 9.9 819
udp 21215 >1500 9.9 819
udp 21443 >1500 9.9 819
udp 21655 >1500 9.9 819
udp 22434 >1500 9.9 819
udp 23180 >1500 9.9 819
udp 23488 >1500 9.9 819
udp 24310 >1500 9.9 819
udp 24614 >1500 9.9 819
udp 24720 >1500 9.9 819
udp 24979 >1500 9.9 819
udp 25225 >1500 9.9 819
udp 25644 >1500 9.9 819
udp 25752 >1500 9.9 819
udp 25820 >1500 9.9 819
udp 25937 >1500 19.9 1638
udp 26773 >1500 9.9 819
udp 26934 >1500 9.9 819
udp 27377 >1500 9.9 819
udp 27939 >1500 9.9 819
udp 28587 >1500 9.9 819
udp 28772 >1500 9.9 819
udp 28850 >1500 9.9 819
udp 29297 >1500 9.9 819
udp 29972 >1500 9.9 819
udp 30416 >1500 9.9 819
udp 30661 >1500 9.9 819
udp 30779 >1500 9.9 819
udp 31367 >1500 9.9 819
udp 32080 >1500 9.9 819
udp 32554 >1500 9.9 819
udp 32843 >1500 9.9 819
udp 33393 >1500 9.9 819
udp 33553 >1500 9.9 819
udp 33685 >1500 9.9 819
udp 35730 >1500 9.9 819
udp 35818 >1500 9.9 819
udp 35891 >1500 9.9 819
udp 36504 >1500 9.9 819
udp 36557 >1500 9.9 819
udp 36891 >1500 9.9 819
udp 37028 >1500 9.9 819
udp 37599 >1500 9.9 819
udp 37614 >1500 9.9 819
udp 37957 >1500 9.9 819
udp 40440 >1500 9.9 819
udp 43046 >1500 9.9 819
udp 43342 >1500 9.9 819
udp 43365 >1500 9.9 819
udp 43860 >1500 9.9 819
udp 44569 >1500 9.9 819
udp 45014 >1500 9.9 819
(上位100件のみ表示)

 

クリックして下さい!
proto srcport length mbps pps
udp 0 >1500 69.6 5734
udp 53 >1500 1959.6 161382
udp 0 1000~1499 1265.7 138444
udp 53 1000~1499 709.2 64716
udp 0 500~ 999 40.5 7372
udp 53 500~ 999 140.5 23756
udp 0 200~ 499 171.6 67993
udp 53 200~ 499 28.3 11468
icmp 3 100~ 199 1.5 1638
udp 0 100~ 199 3.9 4096
icmp 3 ~ 99 0.5 819
udp 0 ~ 99 2.4 4096
udp 53 ~ 99 16.0 24576

 

ここで列挙したデータは、表層的なものに過ぎない。
(サーバーの契約が不要な)レンタルブログでも、この程度のデータはとれるかも知れない。

サーバーを直接契約しておくことで、サーバー側のログを「自らの責任で」管理できる。
また、いくばくかの仕掛けも可能だ。(いわゆるセキュリティ)
何れも費用は必要だが、通常のレンタルブログ以上の情報を残すことができる。

はっきり言うが、「左翼かな?」とか「これ、メディアだよね」というIPをリスト化し、各エントリごとにソートしたりすることも可能だ。
(どこまでやっているかは秘密。)

 

後述するが、上記のIPは「踏み台」にされた可能性が高く、
これをもって「攻撃IP = 犯人逮捕」とはならない。

ただし、
市役所爆破予告犯は、市役所に対しての電話が公衆電話であったため追跡が難航し、「当サイトからのアクセスログ」をベースにして【犯人逮捕】に至った実績があることは付記しておきたい。

 

 

 

サイトが表示される仕組み
 

サイトが表示される仕組み。

貴方の部下を、自動車で目的地に行かせると考えてください。
目的地がサーバーなのですが、そこには荷物(データ)があります。
その荷物を格納している「倉庫」が、サーバーです。

貴方のための荷物(表示されるデータ)を、取りに行って「戻ってくる」こで、画面にサイトは表示されます。

 

荷物を渡すのは、私のほうのタスクです。
サーバー側のお仕事を書いてみます。

重たい荷物(例えば画像サイズが重たい)場合には、倉庫から荷物を出すのも大変です。
そのときのスタッフが「メモリ」です。メモリが大きいと、倉庫からすいすい荷物をトラックに渡せます。
CPUは現場監督と言えばいいでしょうか、マンパワーを効率的に配置し、荷物の受け渡しをスムーズにしてくれます。
倉庫の大きさが容量です。格納データが過大になれば、それ以上は詰め込めませんが、ギリギリになると「遅く」なります。

人(メモリ)だけいっぱいあっても、現場監督(CPU)だけがいっぱいあっても、どうにもなりません。また、倉庫のサイズ(DISK容量)が広いだけでは速くはなりません。
バランスが大事。

 

では、貴方のトラックは、どうやって倉庫まで辿り着くのでしょうか。
そこで「地番」と言いますか、表札が出てきます。

当サイトの場合は、samurai20.jpが地番にあたります。
カッコいい言葉では、ドメインと言います。

ここを目指してトラックは走っているのですね。

 

 

 

レンタルブログと自前のサーバー
中には「自作」のサーバーで運用する猛者もおりますが、当方は自ら契約する「自前のサーバー」で運用しています。

レンタルブログの場合、ブログを書く以外の管理は、すべて「ブログサービスを提供する会社」が行っています。
アメブロ、ライブドアブログやFC2、Yahoo!ブログなどがそうです。

 

先ほどの、メモリ・ディスク容量、CPUの問題は基本的にはありません。
全て無料です。代わりにブログに広告が設置され、それがブログサービスの収入源となります。
(有償コースにすることで、公告が消せるサービスもあります。)

一見、良い様に見えます。
というか、実際に良いサービスです。

ただしデメリットもあります。

 

問題点。
「デザインが吊るし」という点。
当サイトには、私の議事録などが掲示できたり、デザインや機能の拡張は思いのままです。

レンタルブログが建売のマンション、間取りもデザインも各室で同じとすれば、
私のサイトは、注文住宅の一戸建てのようなものです。

色々とやりたいことがあったので、費用面・管理面でコストがかかる道を選択しました。

代わりに、たまに機能などで不具合を起こすこともあります。
「これ、面白そう」と思ったら、オプションを私がポチポチっと付加したり(気分でやってバグ吐いたり)これはメリットですが「あかん!」と思ったらサービスの連携をカットしたり、でっかい会社が運営しているわけではありませんからね。

安定性という意味では、商用のレンタルブログサービスに劣ります。

 

最大の理由は、「消せる」ということ。
商用のブログレンタルサービスでは、「管理会社が、おまえ、いらない」となれば、消されます。

少し古い話にはなりますが、なでしこりん様が削除された件など。
管理会社が「儲かる」ために提供しているわけですから、アクセスは利益にはなるのでしょうが「リスクが高い」と思われれば、「いつ強制退室」させられるかわからないのです。

議員として書いたものを、生殺与奪の権限を、民間企業に託すわけにはいきません。
「企業内の利潤」を軸に判断されることは、政治生命をかけて文字を綴る私には我慢なりませんでした。

 

 

自前のサーバーのメリット。
ここに着眼している人は少ないと思います。

各レンタルブログにおいても、GUIでかなりのアクセスデータを閲覧することは可能です。
ですが、「サーバーそのものへのアクセスデータ」は、閲覧できません。

これはサーバーを自ら契約し、自前でサーバーを維持していないと、絶対に見れません。
ここを管理することを「委託」するのが、レンタルブログですので。

 

犯人を追い掛け回す、生ログを保存すること。
月間30万人というアクセスデータは、一月でDVD何枚というサイズで、管理コストもかかるのですが、「運営開始からの全てのログ」を残すことが、私の武器です。

左翼の監視、対峙する勢力への「眼」となること。
前に躍り出て、駆逐艦の役割をしつつ、最前線の情報収集艦となるために。

爆破予告犯の逮捕に結びついたデータは、実際にこれが効いています。

 

 

 

小坪blogのサーバーの変遷
実は、レンタルサーバーを契約するにあたっても複数のコースがあります。

初期は、小型の共有サーバーでした。
これはルームシェアのようなもので、一つの「大きなサーバー」に間借りするタイプです。

レンタルブログとは異なり「部屋の中」は、自由にいじれますが、
サーバーそのものをいじるには限界があります。
そもそも「部屋の広さ」(DISK容量)に限界があり、一瞬でHDD容量が不可限界を迎えました。

半年ほどで断念。
ちなみに小型のレンタルサーバーは、月額300円とか500円からあります。
安価はものはSSLが導入できず、安全性の問題からも移行は早期からの課題でした。

 

次に、同じく共有サーバーでも商用目的のものに引っ越し。
月額3000~5000円程度です。

これはサーバー代のみで、膨大なデータを安全に移す「お引越し」には、外注するとそれなりの費用がかかります。
(私はだいぶ値引いてもらったので値段を言えませんが、5~10万円程度です。サイズや仕様によります。)

献金ページを公開するにあたり、SSLの導入が必須となりました。
大型の共有サーバー(商用でも使える規模)に移行したのはこの頃です。

こちらもメモリ、CPUは変更ができず、処理限界を迎えて再度、引っ越しとなりました。

 

専用サーバー、クラウド、VPS。
このクラスは、マンションの間借りではなく「一戸建て」に近いものです。
専用サーバーの場合は、サーバーを丸ごと借り上げてしまい、場所代と電気代を払うイメージです。

クラウド・VPSは、間借りは間借りですが、「土地を借りる」に近いイメージで、自由度はレンタルサーバーとは段違いです。
また、(費用を追加することで)メモリやCPUを無尽蔵にあげることができます。コストメリットの問題から、無尽蔵にあげたところでやがて限界は来ますが。

当サイトは、セキュリティの問題から公開しておりませんでしたが、クラウドに移行しています。
(SPECや契約条件は非公開とさせて頂きます。)

 

・有人監視
共有サーバーでは発生しなかった業務です。サーバー内のOSなどを常に最新に保ち、セキュリティを維持し続けねばなりません。
共有サーバーの場合は、このあたりはサーバー屋がまとめてやってくれていたのですが、「手間がかかる」ためクラウド以降を渋っておりました。さぼれば、即セキュリティ上の問題に発展してしまいます。

かと言って、技術者を外注でつけるとなれば、費用が発生します。
レンタルブログの場合は「ここのサービス」なので、非常にお得です。

実は、いまは有人監視もいれており、アタックではなく単なる負荷オーバーであれば、早期の対応が可能となっています。
ケチっているので24時間監視ではありませんから、少し時間はかかりますけれど。

恐らく個人サイトでここまでやっているところは、実際問題「ない」と思います。
サーバー費用だけならなんとかなりますが、外注費やデザイン料、金がかかりすぎるので、やれないと言ったほうがいい。

 

やっててよかったと思ったのは、これらの体制があったため、爆破予告犯の逮捕に至ったこと。
レンタルブログで脅迫されたとしても(サービスの管理会社が)しぶれば、データは開示されませんし、被害届の提出まで至れません。

実際に自分たちでログを解析し、初期段階で「だいたいの位置」まで特定していました。

 

いま何を契約して、どこまでやっているのかは、攻撃者には伏せたい情報でした。
ゆえに非公開としておりましたけれど、今回の一件があったため公開します。

 

今後の動向次第ですが、有人監視の人数を増やします。
また、現在のクラウドからさらに発展させ、複数台構成を検討しています。
駆逐艦が一隻ではなく、補給艦とか空母・戦艦で構成した「艦隊」にするということです。webサーバー立てて、ロードバランサーなどの導入、ここまでやったら、ほとんどレンタルブログのサービスと同等規模になります。

 

本心で言えば、ここまでやる気はありませんでした。
いまのSPECは、「安定して月間30万人」を捌けるレベル。
50万~80万人であれば、若干の遅延、もどかしさは感じるかと思いますが、「表示はできる」し、安定して提供できるレベルです。

この設備だって、色んなことを検討しつくして決めたSPECで、
決して足りていないわけではありません。

というか、個人サイトとしては最強レベルだと思っています。

 

だけど、負けっぱなしって悔しい。
ライブドアなどのサーバーも落とされたのです、あれほど強固な、国内最大規模のサービスがダウン。

だから、うちがダウンしたのは仕方ない。
向こうには何百人もの技術者がいるでしょうし。

攻撃を受ければ「落とされる」ことは前提でしたが
だけど、落とされると、こうも悔しいとは思いませんでした。

 

 

 

回線費用と攻撃
レンタルブログが羨ましいと思うのは、回線の太さや同時接続数に制限がないことです。

ブログサービスを提供する会社からすれば、アクセスが立てば立つほど「儲かる」ため、尋常ならざるSPECです。
これが(広告さえつけば)無料で提供される、なんてすごいんだろう。

 

地味に高額なのは、メモリ・CPUではありません。
ちなみにボトルネックの解消を考えれば、ブログの場合はディスク容量は大きな負担ではありません。

同時に接続できる回線の数、そして回線の太さです。

 

さきほどのトラックで荷物を取りにいく話ですが、
「荷物の受け渡し窓口」が多い方が、早く行列を解消できます。
これが同時接続数です。

これを増やすと、地味に高いです。

 

また、トラックが走っている「道路」に相当する部分、
この回線の太さもいい金額がかかります。

自前でサーバーを用意して、最終的にボトルネックになるのは、ここでしょう。
ちなみに、この話をしているのは、DOS攻撃がムカつくからです。

 

高いしどうしよう、でもこれぐらいはいるよね?と。
私が一番、必死に悩んだ部分が、回線の太さと同時接続数でした。

 

 

 

DOS攻撃とは何か
尋常ならざるアクセス負荷をかけることで、サーバー・ルーターをダウンさせ、アクセス障害を引き起こす攻撃。

少し乱暴な例えになりますが、人為的に「交通渋滞」を起こして、トラックを目的地に到達させない攻撃です。

 

私の文字を今、読んでくれている「貴方」ではなく、
読む気もなく、単に負荷をかけるためだけに「さくらを突撃」させるような技。

うちの、限界ギリギリで、良い感じに設計されていた道路を、
ようもないトラックが「わらわらわらーー」っと塞ぐのです。

 

倉庫の中で仕分け作業していた人(メモリさん)や、現場監督(CPUさん)も、
「もう、だめぽ」と降参してしまう。
他にもアパッチさんとか色んな人が出てきますが、オーバーワークで、みんな倒れるみたいな感じです。

 

全てが人力かは知りませんが、F5アタックと呼ばれるものは、
「更新ボタン」を連打することで、サイトを陥落させる攻撃方法です。
手動でやるのであれば、少々組織的にやったとしても、うちを落とすのは無理だと思います。

ちなみに、DOS攻撃と、DDos攻撃の違いを紹介します。

 

 

 

DDos攻撃
以下は、先ほど紹介した「攻撃IP」の国別記号です。
手動でコピペしたので、全部かどうかはちょっとわかりません。

わかりやすいように、それぞれの国名を追記しています。

AR アルゼンチン (Argentina)
BE ベルギー (Belgium)
CH 中華人民共和国 (China)
CY キプロス (Cyprus)
CZ チェコ (Czech Republic)
DE ドイツ (Germany)
DK デンマーク (Denmark)
EG エジプト (Egypt)
FR フランス (France)
HK 香港 (Hong Kong)
HU ハンガリー (Hungary)
ID インドネシア (Indonesia)
IL イスラエル (Israel)
IN インド (India)
IQ イラク (Iraq)
JP 日本 (Japan)
LT リトアニア (Lithuania)
ME モンテネグロ (Montenegro)
MX メキシコ (Mexico)
PH フィリピン (Philippines)
PL ポーランド (Poland)
RO ルーマニア (Romania)
RU ロシア連邦 (Russian Federation)
SE スウェーデン (Sweden)
SG シンガポール (Singapore)
US アメリカ合衆国 (United States)

 

世界中に、私のサーバーを落としたい人がいるでしょうか?
当然、そんなことはありません。

ここまで分散した、サイバー組織は存在しませんし、
大っぴらにやっているのであれば、流石に米軍なりが突入する規模です。

 

Dosアタックとは、負荷攻撃であることは述べました。
その中で特に、攻撃元となるIPが複数のネットワークに分散している場合を「DDos攻撃」と呼びます。

 

簡単に言いますと、悪意あるソフトなどを用いて「攻撃元」にされてしまったり(踏み台にされると言いますか)、IPを偽装されているわけですね。

これだけ国名が分散していることから、「DDos攻撃であった」ことが証明できるかと思います。

 

 

 

どうにもならない。
先に書いておきますが、我が国のサーバーは、DDos攻撃に対して無力です。
防御のしようがない。

 

技術的には、新型のルーターなどがあればいけるかもしれない。
私の友人がが開発中(米軍に納入用)らしいです。書いていいか知らんけど。

先ほどの攻撃元に使われたIPなどは、ある一定数を経由されると、日本からでは「追跡自体ができない」のですが、

【一定回数の経由】を行ったIPを、ルーター側で遮断する仕組み。
これをサーバーに装備すれば、DDos攻撃は無効化できます。
ですが、まだ実用化されているわけではありませんし、私の契約しているサーバー屋に納品されたわけでもありません。

 

次に、経由地を複数回、踏んでいた場合には。。。
実は、日本では追跡自体ができないはずです。
経由地、経由地と割り出していくことは可能ですが、一定数までしか追えないためです。

インターネットは元々は軍用ですから、恐らく米国からならば、その管理権はあると思いますが。
(米国はこのあたりには敏感です、まぁ、元は軍用で、今も軍用という認識が強いからでしょう。)

 

さらには法の壁もあります。
このあたりは長くなりすぎるため、一気に割愛しますけれど、
契約者情報を割り出していくにあたっては、被害届の提出というインプットを受けて、令状を出したあと、サーバー屋に対しての開示請求のち、次がプロバイダーと、延々と「出張 + 令状」という処理になります。

ITなんですが、実はすごく地道な「人の足で追いかける」という処理が必要。
そもそもレンタルブログの場合は、元となるサーバーの生ログとれませんし。。。
(運営社側の意向だけではなく、法的にも難しかったと思う。)

余談になりますが、アクセスログとは結構重たいデータでして、永遠に持っているわけにもいかないのです。
法定では三か月程度だったと思います。私はこれが嫌で全部保存にしています。
(容量は、そのまま費用もしくは速度に跳ね返ってきます。)

 

となるとですね、国外の経由地を複数回またがれてしまうと、
言葉の壁、出張費用など、警察の限界がくるのです。

これで取り逃がせば「経費は全部無駄」になります。
日本の警察は、「法に縛られて」捜査コストが異常なほど高くつきますから。。。

簡単に被害届を受け付けるわけにもいかないし、
制度として、できる状況にはないと思っています。

 

その点、米国の場合は「一気にやっちゃえ!許さんで!」という仕組みになっており、ガンガンやるものですから「相手がびびって、あんまりやられない」という状況にあります。

 

余談続きでありますが、レンタルブログの中で、Dosアタックへの耐性がもっとも高いのはFC2でしょう。
あそこのサーバーは、米国のを用いており、「叩いたら、アメリカがキレる」からです。

追っかけてくるとこのサーバーは、なかなか叩かないわけですね。

 

 

 

私にできること
うちと、あとメラ速報は、ダウンするまでのIPを入手できました。
と言っても、僅か5秒分ですが、この5秒のログを得るためにコストを払ってきたのですね。

 

例えば、「その数時間前」に誰がアクセスしていたかを調査。
リターンユーザーと言って、何度も来てくれている方のは、横によけることが可能。

新規で立って、かつ滞在時間とか色んなもので条件付けできれば。
「見に来たやつ」「敵の斥候」は判明するかも知れない。

 

他サイトのログと突合していけば、かなりの精度で判明していくと思う。
攻撃元を洗っていって、経由が少ないもの、万が一「辿れるもの」が出てくるかもしれない。

全部は自動化できなさそうなので、かなりの部分が手動になるとは思いますが、「やってみようかな」と思っています。

ここで「ビンゴ!」となれば、警察の力も借りるかもしれない。
特に、それが「日本国内」であればね。

 

通常であれば、警察は被害届の受理すら嫌がるはずなんだ。
今までも提出しようとして、断念した人が多々いたと思う。

ここからが「私のできること」です。
政治家ですから、考え方がちょっと違う。

予算をつけてるとこ、つまり所管委員会からであれば、発言権は違う。
行政と予算とはそういう仕組みですから。

警察予算に対して、ある程度の発言力をもつ方、
つまり国会議員ですけど。

 

「状況が整えば」【上から支援】をお願いしたいと思っていて、
現況については、すでに把握してもらっている。

同士の地方議員が橋渡しをしてくれた。
なので「行ける」となれば、被害届は出す。

 

 

 

ここからは、職業軍人の出番
ちょっとだけ、まとめサイトの話になる。
一部の管理人さんとは連絡をとっていたんだけれど、中の人は人間だからね。

偉いと思うんだ。
叩かれて、ダウンして、それでも「辻元ネタ」「民進党ネタ」を継続している。
よっぽど悔しかったんだろうね。

 

相手が何かわからない。
大型の商用サービスすらダウンする。
管理者なら「相手が軍の可能性」を疑ったと思う。

怖かったと思うよ。
だけど、民間人が戦ってるんだ。

いつまでも、個人にやらせるわけには、いかんでしょう、と。
私が上のほうに訴えたのは、このあたり。
(ちょっと後述します。)

 

警察に行くのだって、怖いんだ。
まとめの管理者とは、素性がばれれば何をされるかわからない。
身バレ仕掛けて引っ越した人もいる。

専門部隊じゃないと、警察に行っても取り合ってはもらえないのは自明で。
そこで個人情報を晒しつつ、「行けるか」と言えば、答えはNOだと思う。

そのために私がいると思っている。

 

うちのサーバーを叩いたのは、失敗だと思うよ。
データはしっかり抜かせて頂いて、かつ「私が被害者」です。

そ。
私も被害届をかけるの。
そして、被害者である証明は、このエントリで公開した通り。

 

現行法は、現実にまったく追いついてないと思うけれど、
だからといって、「法を作る側」の末端の私が、何もできないというのはおかしいでしょう?

これが、「駄目駄目な現行法」の中で、私にできる全てです。

 

仮に「やれる」ってなっても、
被害届というインプットがないと、何もできませんから。
ライブドアは出すかも知れないけれど、民間任せとはいかんでしょう。

私も、前に出る。

 

 

 

報告
先ほど後述すると述べた点です。

国会議員、都道府県議、市区町村議。
私たちのほうが劣るだなんて思わないで欲しい。

我こそは、最前線の「眼」だ。

 

現場の生の声をレポート化、資料化して、上にあげることも「責務」だと思っている。
特に法の不備を上にあげるのは、地方議員の仕事でしょう。

専門分野があるなら、当然のこと。

 

いまの状況も含め、「どのような状況か」を報告するのは、私が誇りをもって遂行する責務です。
忖度?なんだそれ?って話。

請願とは、国会法に基づく請願とか地方議会のものとか、
陳情とかいろいろあるけれども、
「行政に働きかける権利」の一種なんだ。

実は、請願って憲法に規定されていて。。。
地方議員じゃなくても、政治家や行政に「お願い」とか「相談」ってできるんだよ。

制度化されているものは、その手続きに従う必要はあるけれど。
(ちなみに私の場合は、陳情はネットでは受けてない。数が膨大すぎて無理。)

 

 

 

 

 

少し長い話ではありましたが、

 

これが、今回、保守系サイトに対して行われた攻撃の解説と、

 

私のサイトが「アタックを受けた」被害の証明です。

 

私自身が被害者であり、

 

場合によっては「被害届を出せる」ことが

 

彼らの最大の失敗だと思います。

 

地方議員の責務として

 

法の不備も含め、然るべきところに報告。

 

それをもって「状況を打破」することが

 

最前線の眼であることを誇りに思ってきた、

 

「地方議員の責務」であると思った方は、FBでのイイネ・シェア、Twitterでの拡散をお願いします。

 

 

 

 

一歩、前に出る勇気。
↓応援クリックお願いします。↓


バナーが表示されない方は、こちらをクリック願いします。(同じものです。)
【支援要請】戦うための、武器をください。

 

最後に。
Facebookのアカウントと、FBのファンページを紹介させてください。
記事を書くたび、こちらでも投下します。
FB個人アカウントは5000名の上限となってしまいました。実際の知人、議員の方のみの承認とさせて頂きます。
ファンページでコミュニケーションをとらせて頂けますと幸いです。

FB個人アカウント 小坪慎也
FBファンページ  行橋市議会議員 小坪慎也
Twitterアカウント  行橋市議会議員 小坪慎也

 

 



 

祝・書籍化!
[amazonjs asin=”4792605474″ locale=”JP” title=”行橋市議会議員 小坪しんや”]

コメント (頂いたご意見は、他SNSに比較し最優先で目を通しております。)

  1. medakanoon より:

    【辻元清美を扱ったから?】保守系サイトへのサイバー攻撃・中間報告(攻撃元IP一部公開)【反撃する人はシェア】 少しお時間を頂いてしまったが、当サイトに対し攻撃を行ったIPアドレスを公開する。 DOS攻撃(恐らくは

  2. Bobby-Doe より:

    不具合でiPhoneリセットしたら保存していたデータやらバックアップも間違ってぶっ飛ばしまして、
    メールアドレス間違ってるかもしれませんが…(笑)

    保守速報さんが落ちた段階では「あーDDosだなぁ」程度で楽観視(というのもヘンですが)していましたが、
    他の保守系まとめサイトも連鎖的に攻撃され、
    小坪先生のこちらのサイトかダウンしたと聞き、
    えらく組織だったというか規模の大きい攻撃だなと冷や汗をかきました。
    踏み台は複数でも引き金を引いたのは独りかもしれません(技術的には可能だったと思います)が、
    こうも広範囲にかつ、
    ピンポイントに保守系を狙う辺り、
    国内勢力も絡んでいるであろう事は想像に難く有りませんね。

    流石の初動の速さに感服致します。
    小坪先生におかれましては負荷も増えるため大変かと思いますが、
    どうかお身体にはご留意下さいませ。

  3. 一郎 より:

    小坪先生をはじめ、まとめの管理人さんは、被害者です。
    反日メディアを信頼できない以上、正しい情報を発信するサイトをわたしたちは読む。
    よって、私たち読者も、攻撃を受けて知る権利を侵された被害者です。

    今回、「辻元ネタ」「民進党ネタ」が話題になることで、テロリストの焦りが明らかになった。
    早急なテロ等準備罪の成立を望みます。

    保守系の人たちに攻撃を加えたテロリストが逮捕されることを祈ります。

  4. enoyan より:

    おお、IPリストを公開したのですね。

    なれば、これから「検索エンジンのキーワードチェック」をお勧めします。
    こういう踏み台にされるPCはリスト化して出回ってるようですから、きっとこのIPリストやアタックしたポート一覧で検索してここにたどり着くケースがあるはずです。

    公人であるが故の強みを存分に発揮して下さい。応援します(`・ω・´)

  5. 波那 より:

    この一連の大騒ぎ、元はと言えば辻元清美と豊中の市議が森友潰しに取り上げ、メディアが乗っかり、煽り、野党が政権打倒出来ると勢いづき蠢き始め、疑いが有るかのように策略を労し国民を引き込み、ウンザリされるほど毎日毎日テレビで取り上げられ(見てないんですけど)結局ブーメランは投げた本人の元へと必ず戻る、お約束の展開になっただけではありませんか。思ってもいなかったことまで暴かれましたが、結局はここに至る為の経過に過ぎなかったということになりそうで、疑獄と言える様相を呈して来たのが、何が居るのか暗闇を覗き込むようでとても気味が悪い思いがします。

    最も重要なことは半島有事を警戒し注視するということなのに、野党とマスゴミが日本人の目を反らしたい、そしてどうして注意を反らしたいのか、目を向けさせまいとしているのかの本当の理由が晒されて国民は知るべきです。特にNHK 。他の民法局にも勿論居るでしょうが何故、共産党員の居る偏向報道NHK を日本人の税金と受信料の強制徴収させてまで支えてやらなければならないのか、総理と高市大臣にはしっかりと向き合ってお考え頂きたいです。野党やマスゴミがテロ等準備罪/共謀罪に反対するのは一体何処の組織、団体、誰の為なのかを探れば恐ろしさが分かるでしょう。民進党はまだ法案成立妨害を続ける気なのですか?

  6. 野良犬 より:

    公表された広域にわたる踏み台にKR(韓国)は全く使って無い点に興味を持ちました。韓国には迷惑掛けたくなかったんでしよう。

  7. 傍士隆司 より:

    いざと為ったら後ろから撃たれますからね銃後守りを、

  8. kelheim より:

    公表お疲れ様です。
    IP一覧を見て、こんな感じよね。と言う印象は受けました。
    よくあるパターンです。
    ただ、唯一のJP。
    IPから逆引きしましたが…
    日本のある中堅から大手の企業でした。
    しかし、こんな時間に人がいるはずもなく。
    間違いなく踏み台にされましたね。
    この企業のセキュリティが甘いようです。

    出てくる名前によっては…と、期待したのですが(苦笑)
    上位100には載ってないだけで、それ以下には日本のメディアもあるかもしれませんね。

  9. 波那 より:

    ▽報道特注(右)【森友学園のウラ 辻元疑惑追及SP】足立康史議員、和田政宗議員、山口敬之氏が緊急参戦
    https://www.youtube.com/watch?v=rffEETlqUQI

    ?森友100万円寄付の矛盾点や辻元報道統制、山口さんが(TBS)の裏側などを暴露しています。

  10. 旧新人類 より:

    国内の役所のPCも無防備そうですもんね。厚労省が管理する日本国民の個人情報を韓国のデータセンターに持って行ったという話はどうなったのでしょうか。もしそのままだったら、やばくないですかね。SBは絶対やめてくれと何度も官邸メールしました(笑)。ともあれ、今回のようなアクションを起こすことができたのは、小坪先生が初めてじゃないですか?体系的なアプローチはさすがです。今後の展開に興味がそそられます。

  11. 匿名とさせてください より:

    >ようもないトラックが「わらわらわらーー」っと塞ぐのです。
    ・・・
    辺野古でもありましたね。ああ、質がわるい。
    できることなら、回線ケーブルに入って、トラックをどかし(取り除き)に行き、捕まえたパケット野郎に、誰の命令で来たかを問い質してやりたい。です。(笑)

  12. 嫌特亜・気狂い左翼 より:

    サクッとやっちゃって下さい。
    東方、TwitterもFBもやっていないので、定期的に覗いています。
    自ブログのお気にに登録も考えていたのですが、稀にグロ画像(ボカシのない死体等)含めて普通にいわゆるヘイトとされる用語や主張をしていたりするのでやめました。
    これからもご活躍を期待します

  13. 鳥海山たろう より:

    今回の事例を情報公開して分析して、今後に生かそうということですね。小坪先生らしい大変すばらしい試みだと思います。

    私は専門家でないので詳しいことはわからないですが、一般の企業であれば、経済産業省所管の情報処理推進機構(IPA)のセキュリティ対策を一応満たすこと(ネットワークからプログラムの層まで)を一応目安としています。

    このうち、DDos攻撃については、公開されている情報を見ると、たしかに自社だけでの本格的対策はむずかしく、せいぜい自社の脆弱性をつかれていつのまにか攻撃に加担することを防ぐという間接的対策しかないようです。

    もし海外のDDos攻撃の代行機関に日本人がアタックを依頼した形跡をつかんだ場合、警察に通報して逮捕させるという毅然とした対処が必要と思います。
    (実際に何年か前に、それで高校生が逮捕された事例があります)

    技術的対策としては、F5ネットワークという企業のサイトを見るといろいろ要点が記載されていましたが、やはりかなりコストが必要なようです。

    インターネットのうちバックボーンのレベルでの問題も大きいので、やはりプロバイダーレベルでの協力や国家としての戦略が必要なのでしょうね。

    またご存知かもしれませんが、GoogleのDigital Attack MapやIPVikingというサイトで世界のDDos攻撃の様子がリアリタイムで見えるようです。

  14. 助さん、拡散 より:

    小坪先生、いつも、ありがとうございます。先生を撃ってくるとは、敵陣営もよほど困ったのでしょうね。しかし、もう遅い。辻元の足元の生コンは、しっかり固まった。
    もう逃げられまい。大手メデイアも覚悟しておけ!

  15. 草莽の団塊 より:

    小坪先生、保守系サイトへのサイバー攻撃・中間報告ありがとうございます

    詳細を理解する頭はありませんが、読みながら、推理小説のような醍醐味を感じることができます。いいかたが悪いかもですが、リアルの世界でこのような展開(名探偵明智小五郎と怪人二十面相との戦いみたいな!)が行われるとは・・・

    閑話休題・・・

    今回の私の肝はここにしました!
    >余談続きでありますが、レンタルブログの中で、Dosアタックへの耐性がもっとも
    >高いのはFC2でしょう。あそこのサーバーは、米国のを用いており、
    >「叩いたら、アメリカがキレる」からです。
    >追っかけてくるとこのサーバーは、なかなか叩かないわけですね。

    そうなんだ・・・やっぱ、米国のITって、実力あるんだなってことがよくよくわかるコメントですよね。先生!ありがとうございます。

  16. 櫻盛居士 より:

    **********************************************************************
    暫く、小生のコメントには下記のフレーズを、継続的にTOPに書き込ませて頂きます。

    皆様に於かれましても、下記のフレーズを拡散されては如何でしょうか。
    何分、実績であり事実ですから、異存は無いでしょう。

     ・『テロを利用する共産党』
     ・『テロリストの味方である共産党』
     ・『テロに屈する共産党』

    **********************************************************************
     
     
    今回開示したログは、業者が攻撃を受けた事を証明する為に提供したものであると推察致します。
    つまり、同様な攻撃を受けたサーバーのオーナー、或いは管理者の方なら目にした事があるかも知れませんね。
    小生もその分野の専門ではありませんので大した知識はありませんが、開示された3つのログの内、下2つは攻撃に用いられたプロトコルやポート番号、速度、パケット数なので「まぁ、そうだよな・・・」程度の情報と言えるでしょう。
    注目すべきは一つ目のログで、cc(Country code/国コード)とasn(Autonomous System number/自立系ネットワーク番号) でしょう。
    cc(Country code)に関しては既に本スレで記載がある通りでこれで国を特定し、asn(Autonomous System number)で絞り込む事が出来ます。
    ざっと見た所、プライベート系では無くパブリック系が殆どですので、セキュリティーの脆弱な自立系ネットワークが分かる訳です。

    ここでのポイントは、このログに記されているアドレスの殆どは、指示者や教唆者では無く実行犯である端末のアドレスでしょうが、NAT変換によりイントラ環境の実アドレスでは無く、外に出る為のグローバルアドレスでログには記録されているでしょうから、基本的には実行犯端末ですら特定出来無い程度のログと言えるでしょう。
    共産党に例えるならば、指示者は志位委員長、教唆者は小池、実行犯はビラ配りの爺さん婆さんって感じでしょうか。

    然し乍ら、開示されて居ませんが独自にログを取得されているのならば、肝はそっちにあります。
    故に、今この段階で開示する事は無いでしょう。

    パケットをそのまま攫っていれば、当初はバイナリーですがそれなりの情報は細かく記録されていますので共通項を追えば、随分と細かい篩にかける事が出来るでしょう。

    但し、全体的に偽装パケットを喰らわせていいた場合には、解析結果と実態がイコールでは無くなってしまいますので、攻撃方法を艦砲射撃から空爆位の転換は必要かも知れません。

  17. 栗原 より:

    上位のネットワーク機器(ロードバランサというもの)で
    大手キャリアを除くプロキシ経由アクセスをシャットアウトするのがよいかも。
    あとUDPリクエストも用途が明らかなもの以外は弾いたほうが良いですね(ホームページやブログはhttp通信できれば十分なので)。
    ApacheなどWebサーバーのログにユーザーエージェントログが出せるので、ユーザーエージェントを特定できればどういうツールを使って不正アクセスしていたのかも判別できるかもです。

  18. スレチキジコピ@失礼します より:

    市議にはいつも頭が下がります、そして日本は自国のお年寄りの世話を外国人に任せようとして、世界に恥を晒しましたね…

    日本の介護業界、海外の実習生からもクソ職場扱いされて逃げられる「タイやシンガポールの方が待遇が良い」「日本はもはや魅力的な出稼ぎ先ではない」
    ttp://blog.m.livedoor.jp/hamusoku/article/9523871
    17 :ハムスター名無し2017年
    行政がどれだけテコ入れをしたところで、当の労働者まできちんとお金が流れなければ無意味
    これは介護に限らず全ての業種に言える事
    経営者に金をばら撒いた時点で満足してるからいつまで経っても労働環境が良くならないんだよ

    20 :ハムスター名無し2017年
    技能実習生という名のガチ奴隷制度
    社長の搾取する気満々なコメント1万5千てwwwwお茶代じゃねーんだからさ
    シンガの介護士の平均月収45万円だかな?それ超えなきゃ来るわけねーよ

    【動画】民進玉木がTVでデマ「安倍首相は『学校設立や寄付に関わっていたら辞める』と言った!」⇒ 維新足立がロックオン「委員会で訂正謝罪求める」
    ttp://blog.m.livedoor.jp/honmo_takeshi/article/50988703

    【動画】元朝日記者「辻元清美3つの疑惑との報道があるが、疑惑とは言えない。ちょっと調べたら根拠ないと分かる」@TBSサンモニ
    ttp://blog.m.livedoor.jp/honmo_takeshi/article/50987969
    「辻元疑惑は疑惑と言えない疑惑!ちょっと調べたら全く根拠がないと直ぐ判る!」って、民進が産経新聞に講義した文面そのまんま。サンモニが調べてるわけでもなさそうだし、これ報道番組か?
    名もなき正義

    ちょっと調べればわかる似非科学を調べもせずに記事にして炎上した新聞がありました。しかも科学部門の記事のくせにww

    朝日新聞が2015年10月14日付、シャワーヘッドで検索してみよう
    名もなき正義

    道徳教科書の書き換え騒動が『朝日新聞のデマだった』と確定した模様。安倍政権を叩ければなんでもいい
    ttp://blog.m.livedoor.jp/greatprc-you1/article/50496905
    あの〜、これってパーフェクトに
    ISO26000(JIS-26000)事案なんですけど
    解ってんのかな?左派新聞社のバカどもは
    名無しさん

    そう言えば昨日の委員会で、共謀罪でジャーナリストが取材しにくくなる&弾圧される&今までも警察に事情聴取されたりして面倒なのに、更に面倒…的な事を言ってジャーナリストが騒いでました。
    その様子を見て改めて、ジャーナリストって人達はジャーナリストってだけで自分達は特権階級だと勘違いしてるんだなと思いました。
    ジャーナリストだろうと一般人だろうと犯罪行為するなら逮捕されるべきだし、事件解決に協力できる情報を持ってるなら協力するべきだし、嫌ならジャーナリストを辞めればいいだけの話だ、と思いました。

  19. tayutayu7489 より:

    小坪先生、ここでのコメントは初めてです

    どうやらツイッターではロック凍結が頻繁が起きています。
    「自動化ルール」違反ですぐロックされてしまいます。
    あまりに不気味な気配ですので「有事」が近いのでしょう。

    時機とタイミングを視ていつか再起します。
    それでは失礼します。
    あと、小坪先生の汚名を晴らすべく神社参拝はこれからも続けますので
    書き込みがなくなっても大丈夫ですから

  20. 月光仮面 より:

    あのーーー今回 PCに攻撃ですが 実際生身の人間を攻撃する時が来る
    これを 阻止しなければいけないと思いますが 過激派を公安がマーク
    していると国会審議で知りましたが さて この 生身の人間を攻撃
    されだしたとき どうして 防ぐのだろうか ここは 日本は本当に
    弱いと思います 言い換えれば 犯罪者天国 悪いものの天下のように
    思う時があります これをどうするか だと思いますが 全国組織の
    警察はどう考えても必要だと思います 民事にも介入する必要が
    あるのではないでしょうか。
    そして 国会議員の中で辻元清美や福島瑞穂などは国会質問など見ても
    日本国民の立場からの質問ではなく 背後に居る反日団体に向けて
    私 これほど がんばってるよって言いたいがための 姿に見えています
    悲しい事ですね。

  21. まりちゃん より:

    韓国からの攻撃がナイのが不自然過ぎます。
    意図的に隠したものと思います。

  22. 生野区民 2 より:

    友愛党の辻元容疑者、非道
    友愛をチラつかせ、反論するのはヤクザと同じ
    現に野田公園を舞台で起こった疑獄は、山口組ともかかわりがあるから当然のこうかもしれない
    東北大震災もスマトラの津波も四川の地震も、全て同じ口座で北朝鮮の核ミサイルを
    作るためにと官邸前でバイトを雇って、基地外行動にも使われているだろ
    党首がスパイだから、横領は反日行為は当然
    何としても友愛党を、追い込んで日本から抹殺しないといけない

  23. doraken より:

    また保守速報・やらおん!がおちてますね。
    たぶん乗っ取られているサーバを経由してDDoS攻撃を仕掛けてきているのでしょう。Linux系OSを使っているルータも踏み台にしているかも?となると少々詳しいパソコン少年が遊びでできる範囲を超えていると考えられるから、単純な遊びではないと推測できます。

    自分はこのような系統の技術者なので今回のような言論の自由に喧嘩を売るような行為は激しい怒りを感じます。自分以外のサーバ・ネットワーク技術者も同様でしょう。

    ただ、良かったことを上げるなら
    ・メラ速報などの自分が知らなかった、まとめサイトを知ることが出来たこと
    ・先生のサイトが4位まで順位がアップしていること
    ・法の不備が先生に”実感として”伝わったこと
    だと考えています。

    インターネットなどのコンピュータネットワークはこれからますます重要な社会インフラとなりますから法の不備には善処をお願いしたいです。不正なサーバ利用も同様です。

    これからも応援しています。頑張ってください。

  24. anw より:

    まあ業者のボットネットからの攻撃でしょうね。
    エロサイトとかから一般に感染させたボットネットの業者が金取ってDOS攻撃請負してるから探ってもその業者までしか追跡できなんじゃないかなあ。
    ただこの手の業者は中華とロシアが多いらしいのですが、コリアドメインが無いのがちょっと引っかかりますね。
    確かyoutubeでひたすら再生数だけ伸ばしてるガンナムなんとやらのアクセス自体は「世界中まんべんなく」らしいので、そのBOTを使っているかもしれないと考えると韓国業者に依頼したのかも。

  25. ぱぴこ より:

    保守系のまとめサイトは他にもあるのに、特定のサイトが執拗に攻撃されていますね。まとめサイトのいくつかを妨害したところで、消せば増えるの法則でもみ消したかった事柄も結局は拡散してしまうのに、攻撃側に何のメリットがあるのでしょうね。
    (まさか私怨なんてことはないよねと思いつつ・・・『そういえばパヨクにはセキュリティ会社にお勤めだった元祖ぱよちんさんがいらしたな。「業務スキルフル活用」とか名言が懐かしいと思いだしました)

タイトルとURLをコピーしました