Googleで検索したら日本郵政のドメインの中にめちゃくちゃ怪しいタイトルが多数出てきたのだけどこれはどうやったんだろう?

怖いっすね
39
azu @azu_re

なんかめちゃくちゃ怪しいタイトルがsite:japanpost.jp で出てきた。これどうやったんだろ? pic.twitter.com/TXqMlHz292

2023-06-19 14:22:37
拡大

これは怖い

seo-jizo(t.o) @jizo_seo

日本郵政がサイト内検索スパムの餌食に!? twitter.com/azu_re/status/…

2023-06-20 09:26:35
みらる🖖CSS面白い @miral_kashiwagi

ワッ!これが最近噂の検索結果ページを使った、なぞSEOか…… twitter.com/azu_re/status/…

2023-06-19 19:58:15
たゆすけ @00489d

例のサイト内検索スパムやん こんなんテロでしかないやんけ twitter.com/azu_re/status/…

2023-06-19 23:48:25
フジイユウジ @fujii_yuji

スパマー側もさすがにこんなので利益あげられることもないだろうに、サイト側が対策コストかけさせられるの、ほんとバカバカしいな…… twitter.com/azu_re/status/…

2023-06-19 23:20:06

こんな手口らしい

ニーモニック @toro_00

forest.watch.impress.co.jp/docs/news/1056… いっときキリル文字を使ったURLとかの IDNホモグラフ攻撃とかいうのが話題になったけど そういうのかしらね twitter.com/azu_re/status/…

2023-06-19 15:01:01
abenico @abenico

@azu_re 郵便番号検索でこのタイトルを検索したリンクをどこかに置くとこうなるのかもしれません。Googleで「"㊙️最新情報を入手するには私のlineを追加"」を検索するとこのリンクと他のサイトの検索画面のリンクも出てきました。

2023-06-19 14:33:52
闇ぶいれこ @yami_vreco

入力されたクエリパラメータをそのまま「〇〇の検索結果」とタイトルに出していた頃にクロールされてしまったっぽい。すでに対策済みだが、Googleの検索結果から消えるのは時間かかりそう…… twitter.com/azu_re/status/…

2023-06-19 16:22:15
ALIASRHINO @ALIASRHINO

GETメソッド(URL/URIの「?」以降(クエリ文字列)のアレ)で入力された値がそのページ内に直接出るタイプのサイトで、そこにこのような文字列を入れてこれをGoogle君に飲ませると検索結果に入力された文字列が結果として出て来るようになる XSSのリスクもあるけど、このような汚染の原因にもなる twitter.com/azu_re/status/…

2023-06-19 21:47:03
にゃんだーすわん @tadsan

これ、XSSでいうところのReflected XSSみたいなやつで、任意の検索キーワードの結果にリンク貼ったりして検索エンジンを誘導すれば任意のワードを検索対象にできるという twitter.com/azu_re/status/…

2023-06-19 17:34:17
はまちや2 @Hamachiya2

企業等のサイト内検索とかのGETパラメータにスパム文言を入れて、そのURLで外部からリンクするなどでGoogle検索にインデックスさせて検索結果を汚染するやり口だと思うけど他でもたまに見かけるやつだ twitter.com/azu_re/status/…

2023-06-19 19:38:20
はまちや2 @Hamachiya2

サイト内検索の検索ワードならまだしも、GETパラメータの文言そのまま表示してしまうページも結構見かけたりするから(たとえXSSの対策はしていても)、そういう作りだとより悪用しやすいのかもしれないね

2023-06-19 20:14:17
はまちや2 @Hamachiya2

例えばエラー表示の内容をパラメータ(msg=エラーです)にしてたりするような仕組みとかなんだけど、今でもたまに見かけるから、そういうサイトなら悪用されやすいかもね

2023-06-19 20:44:58
はまちや2 @Hamachiya2

サイト内検索に限って言えば、検索結果がゼロ件だった場合には <meta name="robots" content="noindex"> を入れるとかしとけばマシになるかもしれないね

2023-06-20 11:48:36
鯆(いるか) @chalcogens

これそういう事だったのか たまに見かけるけど謎だた twitter.com/Hamachiya2/sta…

2023-06-20 08:09:47
Autumn Good @autumn_good_35

数年前から確認されているやつですね。 検索エンジンに捕獲させるために大量リンクを載せたサイト(以前確認したときは改ざんサイトに仕込み)も別に用意されていたりします。 twitter.com/Hamachiya2/sta…

2023-06-19 21:53:59
こだ @akoda1982

うーん。なるほど。 変なリンクを仕込んだページを用意して、それをGoogleにクロールさせるとこうなるのか・・・。Googleにインデックスさせるってことは、相当な数の日本郵便への被リンク数を稼ぐために、相当な数の偽サイトを作るのだろうなぁ。 案外、Googleのクローラーの精度はダメですねぇ。 twitter.com/Hamachiya2/sta…

2023-06-20 17:40:24
azu @azu_re

見てる: "Firebase利用時に発生しやすい脆弱性とその対策10選 - Flatt Security Tech Blog" blog.flatt.tech/entry/firebase…

2023-06-20 14:12:30
リンク Flatt Security Blog Firebase利用時に発生しやすい脆弱性とその対策10選 - Flatt Security Blog はじめに こんにちは。株式会社Flatt Securityセキュリティエンジニアの梅内(@Sz4rny)です。 本稿では、弊社がこれまでに実施してきたFirebase診断の事例や筆者独自の調査をもとに、Firebaseを活用して開発されたサービスにおいて発生しやすい脆弱性の概要やそれにより引き起こされるリスクおよびその対策を深刻度や発生頻度の評価を踏まえつつお伝えします。本稿を通じて、Firebaseを活用したサービスにおいて発生しやすい脆弱性にはどのようなものがあるのか、また、そのような脆弱性を埋め込む 69 users

対策方法はある?

ろぼいん@一般人 @keita_roboin

なるほど。サイト内検索の結果にはnoindexを付けないといけないのか twitter.com/azu_re/status/…

2023-06-20 14:02:51