2 ポイント 投稿者 GN⁺ 2026-02-22 | 1件のコメント | WhatsAppで共有
  • 英語版ウィキペディアが Archive.todayブラックリストに追加し、リンク削除を開始
  • 同サイトが ブログを標的としたDDoS攻撃を誘導し、ウェブスナップショットを改ざん していたことが確認された
  • ウィキペディア編集者らは サイトの信頼性毀損とユーザー端末悪用の危険性 を理由に利用中止で合意
  • 40万件の記事に69万5,000件のリンク が含まれており、その多くは 他のアーカイブサービスで代替可能 と評価された
  • 編集者には Internet Archive、Ghostarchive、Megalodon などへの置き換え、または削除 が推奨された

ウィキペディアによるArchive.today遮断の決定

  • 英語版ウィキペディアが Archive.todayをブラックリストに追加 することを決定
    • 決定の背景には、同サイトが ブログを標的にしたDDoS攻撃に利用された事実 がある
    • ウィキペディアでの議論の過程で、サイトがウェブページのスナップショットを改ざんし、攻撃対象のブロガー名を挿入 した事例が見つかった
  • ウィキペディア編集者らは、サイト運営者が複数の偽名を使って身元を隠していたというブログ記事 への報復として改ざんが行われたとみている

ウィキペディアコミュニティの合意内容

  • ウィキペディアの公式更新によると、Archive.todayを即時に利用中止(deprecate) し、スパムブラックリストへの追加または編集フィルターでの遮断 を行うことになった
    • あわせて既存リンクをすべて削除することも決定した
  • コミュニティは、「読者を、ユーザーのコンピュータをハイジャックしてDDoS攻撃を実行するサイトへ誘導してはならない」という方針(WP:ELNO#3)を根拠として示した
  • アーカイブされたページ内容が改ざんされた証拠 が提示され、サイトの信頼性は損なわれたと評価された

リンク規模と代替可能性

  • Archive.todayのリンクは約40万件の記事に69万5,000件以上 含まれている
  • 同サイトはしばしば ニュースのペイウォール回避用途 に使われてきた
  • 現状維持を求める意見もあったが、分析の結果 ほとんどのリンクは他のアーカイブで置き換え可能 であることが確認された
  • 一部の編集者は リンク削除および置き換え手順の具体化 に着手している

編集者向けガイドライン

  • 新たに公開された Wikipedia:Archive.today_guidance 文書は、編集者にリンクの削除と置き換え方法を案内している
    • 対象ドメインは archive.today, archive.is, archive.ph, archive.fo, archive.li, archive.md, archive.vn など
  • 元のソースが引き続きオンラインにあり、内容が同一であれば Archive.todayのリンクを削除 できる
  • または Internet Archive、Ghostarchive、Megalodon など別のアーカイブサービスへ置き換え可能
  • 元記事が印刷物などで存在する場合や、単なる便宜目的のリンクである場合は アーカイブリンク自体を削除 できる

ウィキペディア内での信頼性・安全性強化措置

  • 今回の措置は ウィキペディアの信頼性向上とユーザー保護強化 のための対応と評価されている
  • コミュニティは サイト改ざんや悪質行為に対する明確な対応基準 を打ち立てる契機になるとみている
  • 今後は リンク削除作業を効率的に進める方法 について追加の議論が行われる予定だ

1件のコメント

 
GN⁺ 2026-02-22
Hacker Newsの意見
  • 最近、archive.todayを標的にした組織的キャンペーンの可能性についての投稿を読んだ
    archive.todayの技術的構造が実際にどう動いているのか、もっと深く扱った資料があるのか気になる。単なるAI検索結果や以前のHNスレッド以上の情報が必要だ

    • もし彼らが組織的な名誉毀損キャンペーンの対象なら、他人のブログにDDoSを仕掛けたり、保存済みページを改変したりするのは自分たちのためにならない
    • archive.todayは自分にはかなりうまく機能している。archive.orgが失敗する場合でも成功することが多い
      archive.orgは削除要請に従うので、archive.todayが削除を拒否するコンテンツを保存しているから攻撃されているのではないかと思う
    • 最近、複数のサイトがInternet Archiveをブロックし始めたというニュースもあった。情報戦の次の段階に進んでいる感じだ
    • その投稿はAIが書いたように聞こえる。要約中心の構成で、著者情報もない。AI検出器が反応する
  • 誰かをドキシング(doxing)するのは意味がないと思う。特に一般ユーザーに有用なサービスを提供している人ならなおさらだ
    ただし、archive.todayがユーザーを
    ボットネット化してDDoS攻撃
    を行ったり、保存ページの内容を変えたりするのは問題だと思う。
    こうした行為はサイトをマルウェアに感染しているように見せ、保存コンテンツの信頼性を損なう。Wikipediaがブロックした理由は理解できる

    • 昔はドキシングという言葉は非公開情報を公開する行為を意味していた。だが今では公開情報を集めただけでもドキシングと呼ぶのは行き過ぎだ
      公開情報だけで調べたのなら、非倫理的だとは言いにくい
    • 皮肉なことに、永久保存を掲げるサイトが自分について言及した投稿を下ろそうとしているのは興味深い。まさに「剣によって立つ者は剣によって滅びる」のような状況だ
    • こうした問題はブロックチェーンベースの分散検証システムで解決できるかもしれない。原本を失わずに修正履歴を管理できるはずだ
    • WebアーカイブサイトはHTMLを多少修正しなければならないことが多い。リンク先のパスを変えるなどの使い勝手のための変更は自然だ
      問題はarchive.todayの場合、その変更が意図的な操作のように見える点だ
    • 保存ページの真正性が核心的な争点だ。今後はこの点が議論の中心になるべきだ
  • archive.todayのX/Twitterキャプチャの一部が**「advancedhosters」アカウントにログインした状態で保存されているのを見つけた
    このアカウントはキプロスのWebホスティング会社と関連があり、最近ではarchive.today運営者(「Volth」という別名を使用)とサイト所有者の間の
    非公開メールを公開した投稿にリンクしていた
    以前の投稿は
    親ロシア・反ウクライナ記事**をarchive.todayで保存したリンクだった。何か興味深い手がかりのように思える

    • そのアカウントは寄付されたアカウントかもしれない。archive.today系サイトはしばしば有料購読アカウントを使ってペイウォールを回避することがある
      ただ、このやり方は合法的な非営利団体であるInternet Archiveとは違い、犯罪行為と区別しにくい運営方式
    • 「興味深い手がかり」とはいうものの、実際に何につながるのかは不明だ
  • 去年、archive.todayで保存ページが改変される現象を見た
    以前はRedditの保存ページ右上にユーザー名があったのに、ある時点で消えた。問題は過去のキャプチャでも遡及的な修正が行われたことだ
    スクリーンショットタブでは今も名前が残っていて、原本との差異がある。最初は些細なことだと思ったが、最近の出来事を見るとそうでもなさそうだ

    • ただ、それは悪意というよりログインアカウント露出の防止のための措置かもしれない。
      もしRedditの投稿内容そのものを改変していたなら全く別問題だが、単なるアカウント情報なら理解できる
  • 多くの人は知らないが、Perma.ccはWikipediaのような場所で使うのに適した公式アーカイブツール
    詳しくはWikipediaの記事にもある

    • ただし10件のリンク以降は有料購読または機関アカウントが必要だ。誰でも編集できる百科事典には不向きだ
    • Wikipediaがこうした機能を自前で構築するほうがよいと思う。すでにCDNも自前運用しているので可能そうだ。ただしペイウォール回避は危険だ
    • 私も今週Perma.ccに移行したが、画像の多いページはエラーになり、Redditは完全にブロックされる。それでもオープンソースなので改善の余地はある
  • 個人用に使えるセルフホスト型アーカイブサーバーがあるのか気になる
    ArchiveBoxが最も有名そうなので試してみるつもりだ。ただ、URLリライト機能がなくて不便そうだ
    記事の複数ページを自動でつなげる機能があるとよい

    • 私はReadeckを好んでいる。オープンソースで、iOS・Androidアプリもある
      Content Scripts機能でURL変換スクリプトを自分で書ける
    • 別の代替としてはOmnomがある。GitHubリポジトリも公開されている
  • Ars Technicaの記事によると、archive.todayはDDoS攻撃とコンテンツ改変によってWikipediaでブロックされたという
    個人的にarchive.todayは使いにくいのでほとんど使わない。だがHNではペイウォール回避用としてよく使われているようだ
    問題は運営者の過去の行動と匿名性だ。HNユーザーの閲覧習慣データを大量に収集できる立場にある

    • 私はarchive.todayをよく使う。たとえばThe Economistのようなペイウォール記事を読むとき、代替手段がない
    • .todayドメインがブロックされたら、archive.ph, archive.is, archive.mdなど別のTLDに変えればいい
    • 記事の内容を読まずに議論するのは意味がないので、ペイウォール回避はHNの議論の質のためにも必要だ
    • 「archive.today」は実際には複数のarchive.tldドメインの総称だ。HNで「宣伝されている」というのは単にリンクがよく共有されるという意味だ
    • 多くのユーザーは単に誰でも読めるようにしたいという目的でarchive.todayを使っているだけだ
  • 興味深いことに、archive.todayがDDoSに関与したのは今回が初めてではない
    3年前のHN投稿によれば、archive.phでXmlHttpRequestコードによるDDoS攻撃が行われた事例があった
    当時の攻撃対象はnorthcountrygazette.orgで、サイトが非常に遅くなり、実際に効果があったようだ
    そのサイトは過去にペイウォール回避者の追跡を脅し、アーカイブを拒否するrobots.txtを使っていた。最終的には閉鎖されたようだ

  • サードパーティサイトに依存せず、ローカルで不可逆的なWebアーカイブを作ることができるのか気になる
    TLSトランザクション全体を記録して、後で再検証できないだろうかと思う。もちろん証明書が漏えいすれば偽造の危険はある

    • 少なくともアーカイブサイトがコンテンツのハッシュ値を公開すれば、後から改ざん有無を検証できるはずだ
      技術的にはWayback Machineもarchive.todayより優れているわけではない
    • ただしTLSセッションを再生して検証するのは不可能だ。その代わり公開透明ログシステムが代案になり得るが、Webの動的な性質のため完全には難しい
  • いろいろなセルフホスト型アーカイブソリューションはあるが、完成度はまちまちだ
    個人用と公開用の両方をサポートする標準実装が1つくらい出てきてもよさそうだが、まだないようだ

    • 私も同感だ。個人的に使える簡単な代替があるといい