scripts/cbag/ag.exe という謎のアクセス元に慌てふためく

photo credit: xopherlance via photopin cc
photo credit: xopherlance via photopin cc

何とはなしにブログのアクセス解析を眺めていた時に、scripts/cbag/ag.exe という見慣れないアクセス元を発見して軽くパニックに陥ってしまいました。結論的には特に問題はなさそうだったのですが、あまりにもびっくりしたので今後のためにメモを残しておきます。

目次

  1. きっかけ
  2. 戦慄の文字列
  3. サイボウズ?
  4. Quicklytics でフィルターをかける

きっかけ

今回の一件には、iPhone の WordPress 公式アプリで気づきました。WordPress.com の統計情報を眺めていて、おっかなそうな URL が目に飛び込んできました。

「リファラ」という自分のブログへのリンク元に「Private networks」とあり、内訳を見ると「192.168.1.60/scripts/cbag/ag.exe…」と続いています。

戦慄の文字列

通常、リファラには検索サイトや SNS、または自分のブログにリンクを貼ってくださっている他のサイト様のアドレスが表示されるので、これは普通ではありません。

そもそも始まりの数字がローカルの IP アドレスですし、scripts(スクリプト)、exe(実行ファイル)と出てきて、さらにその後には DBID=8(データベースのID?)などという文字列。ブログのサーバか、自宅の Mac かよく分からないけどウイルスに感染した?と頭は真っ白になりました。

サイボウズ?

少しずつ単語を変えながらこの文字列を検索サイトで調べていくと、なぜかサイボウズに関連するページばかりヒットしました。自分は使ったことはないのですが、サイボウズは企業などでグループワークのために使われるソフトウェア。そして、こうしたアクセス元があったらそれはサイボウズからのアクセス、と解説しているサイトも見つかりました。

Quicklytics でフィルターをかける

そこで、念のために普段はあまり見ていない Google アナリティクスを使いました。Quicklytics というアプリだと特定の項目にフィルターをかけて統計を見ることができます。

詳細レポートから気になる項目(今回はリファラにある scripts/cbag/ag.exe)までたどっていき、その項目を長押し。「Filter by this value」をタップします。

そうすると、このリファラに関連する統計だけを絞り込んで表示できるようになります。たとえばこの状態で「Location」を開くと、このアクセス元が国内某県だと分かります。閲覧先も通常の記事ページだったので、ようやくホッとできました。

普段は WordPress.com の統計だけで十分かなと思っているのですが、こういう時に Google アナリティクスは重宝しますね。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です