2 ポイント 投稿者 GN⁺ 2025-01-25 | 1件のコメント | WhatsAppで共有
  • ドメインのリダイレクト状況

    • SaaS製品の example.com を運営しているとき、誰かが getexample.com、buyexample.io、joinexample.net のような複数のドメインを購入し、example.com に 301 リダイレクトしている
    • この行動の意図が何なのか気になっている
  • 考えられる意図

    • フィッシング攻撃のための事前準備である可能性
    • 将来的にドメインを販売しようとしている意図である可能性
    • このような行動を初めて経験しており、一般的な詐欺の初期段階なのか確信が持てない

1件のコメント

 
GN⁺ 2025-01-25
Hacker Newsの意見
  • 他の人たちが挙げているように、いくつかのシナリオが考えられる

    • 正当なコンテンツやサービスを使って、別のドメインのSEO順位を改善しようとしている可能性がある
    • フィッシングページをホスティングしている場合もあり得る
    • ドメインを「寝かせて」古く見せようとしている可能性がある
    • 特定のキャンペーンを準備しているのかもしれない
  • メール経由でそのドメインを武器として使う可能性がある

    • 人々がメールを読み、そのドメインにアクセスすると、リダイレクトされてページが表示される
  • GoDaddyでブランド名の複数の .com ドメインが登録されている

    • CloudflareのリダイレクトはGoDaddyベースである可能性がある
    • 一部のドメインはOutlook Mail、他の一部はGoogle Mailに設定されている
    • ブランド名がヨーロッパ言語で頻繁に使われる単語であるため、リスクが高まる
  • ドメインに関連するリスクを減らすため、具体的な状況に応じて対策を取る必要がある

    • 商標や競争上の要因を考慮すべきである
  • 過去には、インド拠点のグループがSaaSウェブサイトをiframeで新しいドメインに埋め込んだ事例があった

    • これを防ぐための解決策は存在する
  • / へのリダイレクトは可能だが、隠されたパスでフィッシングが行われる可能性がある

    • たとえば、偽のパスワードリセットメールがユーザーの確認を回避できる場合がある
  • 思想的または人道的な目的を持つドメインである可能性もある

    • 誤ったURLにリンクされた事例があった
  • フィッシングの可能性がある

    • ウェブサイトを通じて確認する必要がある
  • サイトに手動対応が入っていないか確認すべきである

    • 有害なバックリンクを生成しようとしている可能性がある
    • これを防ぐためにdisavow機能を使うことができる
  • HTTP_REFERER ヘッダーを確認し、バックエンドコードでリダイレクトをブロックできる