http://www.vibrantneo.orgでホストされている wordpress サイトがあり、現在、何らかの形でhttp://vibrantneo.123productpages.com/ で複製されて います。非常に奇妙な点は、この特定のドメイン ( http://www.123productpages.com ) が大量のコンテンツに対してこれを行っているように見えることですが、Web では苦情が投稿されていません。
このサービスはオプトインされていません。それは同意なしに行われました。Firebug を確認しましたが、サイトの元のサーバーを参照することについては言及されていません。これは悪意のあるサイトですか? 他の人に影響を与えるこの「サービス」についての議論がないのはなぜですか?
* 更新 * この 123 個の製品ページは、実際にはホスト上のhttp://www.vibrantneo.orgの実際のファイルを何らかの方法で参照していることが判明しました。例: wp-config を無効な資格情報に変更すると、両方のサイトが停止します。
おそらく一種のトロイの木馬です。このドメインとその慣行がどのように公開されていないかについては、いまだに混乱しています。うまくいけば、この投稿が同じ問題を抱えている人々に伝わり、失敗のポイントを特定できることを願っています.
* 更新 #2 * だから、私が思っていたほど悪意はないようです。それでも非常に非倫理的ですが。コンテンツを取り込み、ドメインへのすべての参照を変更するのと同じくらい簡単なようです。すべてのコンテンツは引き続き実サーバーでホストされます。
たとえば、http: //blah.123productpages.comは www.blah.com をミラーリングします。確かに、彼らはその特定のドメインを自分たちの側で「セットアップ」する必要があるようです。
私の現在の修正では、js の単純なスニペットを追加して、疑似暗号化ドメインをチェックし、それが適切なドメインかどうかを確認し、そうでない場合はリダイレクトします。
以下は blah.com の例です。domain
は単純な 123 で区切られた blah.com というドメインです (もちろん、より複雑なキーを作成することもできます)。
<script type="text/javascript">
var u = top.location.toString();
var domain = 'b123l123a123h123.123c123o123o123m'.toString();
var domain_decrypted = domain.replace(/123/gi, '');
if (u.indexOf(domain_decrypted) == -1) {
top.location = 'http://' + domain_decrypted;
}
</script>