一回折れた人

人生設計失敗した人

急にグーグルアナリティクスでnot setが増えたので、調べてみた

アクセスが一桁なこのブログですが、昨日急にアクセスが増えていました。↓

アクセス数は気にしていないあきらめていますが、やっぱりたくさんの人が見てくれるって嬉しい。 どんな人がアクセスして来てくれたんだろ!ストーキングだ!と思い、アナリティクスで昨日の訪問者を確認したのですが、

not set町からいっぱい来ていました。 どんなところだnot set。

そんな訳でnot setについて調べてみました。 まず検索してnot setを検索すると? 参考:http://web-heihou.jp/blog/analysis/about-notset-notprovided/

(not set) Googleアナリティクスでは、ユーザーの行動データ、流入データをできるかぎり収集しようとしたけど無理でした。ごめんなさい。わからないものはちゃんと、分からなかったと記すために、(not set)と書いておきますね。 要は、Googleが取りたくても取れなかったデータと記憶しておこう。

  との事でした。 グーグルアナリティクスで表示出来ないのであれば、アクセスログを見よう。 自前でサーバーを立てて、word Pressを使っているのなら、Webサーバーのアクセスログを見ればIPアドレスが見れます。 アクセス解析をしたい場合はあんまり使うことが無さそうですが、やたらサーバーにアタックしてくるIPなどを調べる場合はWebサーバーのアクセスログを見るとヒントになるかも?

まずnot setさんがアクセスしてきた時間を調べてます。(ここから操作が合っているかかなり不安・・・)

どうやら13時と11時にアクセスしてきた模様。

13時と11時のアクセスログを見てみましょう。 僕の場合は、nginXのログの置き場所をデフォルトの場所から変更していなかったので、下記の場所にありました。

/var/log/nginx/access.log              /var/log/nginx/access.log-20160413.gz  /var/log/nginx/error.log-20160406.gz  /var/log/nginx/error.log-20160414.gz
/var/log/nginx/access.log-20160406.gz  /var/log/nginx/access.log-20160414.gz  /var/log/nginx/error.log-20160407.gz  /var/log/nginx/error.log-20160415.gz
/var/log/nginx/access.log-20160407.gz  /var/log/nginx/access.log-20160415.gz  /var/log/nginx/error.log-20160408.gz  /var/log/nginx/error.log-20160416.gz
/var/log/nginx/access.log-20160408.gz  /var/log/nginx/access.log-20160416.gz  /var/log/nginx/error.log-20160409.gz  /var/log/nginx/error.log-20160417.gz
/var/log/nginx/access.log-20160409.gz  /var/log/nginx/access.log-20160417.gz  /var/log/nginx/error.log-20160410.gz  /var/log/nginx/error.log-20160418.gz
/var/log/nginx/access.log-20160410.gz  /var/log/nginx/access.log-20160418.gz  /var/log/nginx/error.log-20160411.gz  /var/log/nginx/error.log-20160419
/var/log/nginx/access.log-20160411.gz  /var/log/nginx/access.log-20160419     /var/log/nginx/error.log-20160412.gz
/var/log/nginx/access.log-20160412.gz  /var/log/nginx/error.log               /var/log/nginx/error.log-20160413.gz

この中だと昨日のアクセスログが見たいので、「access.log-20160418.gz」かな? gz形式に圧縮されていたので、コピーして解凍しましょ。

#コピー(好きなとこにどうぞ)
sudo cp  /var/log/nginx/access.log-20160418.gz ~/access.log-20160418.gz
#解凍
gzip -d ~/access.log-20160418.gz

さぁどんな人が見ているんだ。

めっちゃ攻撃されてた(´・ω・`)ヤメテヨー

xmlrpc.phpってのはword pressで出来たブログで狙われるアクセス先らしい。 参考:https://iritec.jp/web_service/10258/ ウソだろと思って、タイムゾーンとか確認しても多分これが原因? もしかしたら違う可能性もありますが今のところ不正アクセスが原因でアクセス数が増えたみたいでした・・・。 自分でも調べてガッカリしちゃいました。 xmlrpc.phpの対策でもしましょうか・・・。