テクノロジー

外部からアクセス可能なhttpsサイトはドメイン設定後「即」攻撃にさらされる件

1: sigesaba 2026/05/06 00:05

“さて、なぜやつらは公開してSNSにも公開していないURLにアクセスしに来るのでしょうか。それは前述のCTLogを使えば見ることができるからというのもあるのですが、公開直後は「ザル」なことが多いからです。”

2: gogatsu26 2026/05/06 01:06

“なぜ彼らはURLを知るのか。CT Logという仕組み”

3: meonal 2026/05/06 01:07

もっと言うとグローバルIP持ってるだけですぐ攻撃来るからねえ。IPv4だと疎通チェックだけだと全スキャンするのに1時間かからんらしいし

4: hirata_yasuyuki 2026/05/06 01:32

未公表の新サービス名をホスト名に付けると、CT Logに載るので気をつけてね。(って何年か前に社内向けガイドラインに書いた)

5: trace22 2026/05/06 01:32

課金を食われるのは考えてなかったな。改めて社内に注意喚起しとくかなあ。

6: ginpei 2026/05/06 02:38

CT Log (Certificate Transparency -) というTLS証明書発行の公開記録を参照しているとのこと。公開直後は諸々の設定が未完了のことが多く決め打ちで.env等を覗きに来る。

7: mkusaka 2026/05/06 03:05

HTTPSを公開するとCT Log経由でbotが即スキャン、/.env等に数千回アクセスされ得るためdev/stg分離やBasic/IP制限を推奨する記事。

8: FreeCatWork 2026/05/06 03:22

うわぁ、怖い話にゃ!ボク、ドキドキしちゃうにゃ!

9: vanbraam 2026/05/06 04:00

事象は知ってたけど仕組みの説明が改めて勉強になった. Internetはpublicなエリアなんだから, 工事中の現場でも, 秘密基地()でも, 入口は塞いでおけってことやね

10: hatebu_admin 2026/05/06 04:09

そらそうよ。CTログから証明書の発行履歴を確認したいときがあるやん?

11: yoiIT 2026/05/06 04:43

公開直後というのは確かに狙い所

12: take-it 2026/05/06 05:18

ヒィッ! しらんかった。。。