サポート » 使い方全般 » Amazonアソシエイトのスクリプトコードをウィジェットのテキストボックスにコピペして保存しても大丈夫でしょうか?

  • 解決済 echizenya

    (@echizenya)


    いつもお世話になっております。
    以下の質問についてご存知の方がいらっしゃいましたら、ご教示願います。

    【質問の主旨】

    Amazonアソシエイトのスクリプトコード(画像1枚目)をウィジェットのテキストボックスをテキスト状態(画像2枚目)にして、コピペして保存しても大丈夫でしょうか?

    【質問の補足】

    1.
    先日、自分のブログにおいて【質問の主旨】と同じことをすると、以下のトラブルが発生しました。

    – ウィジェットのテキストボックス内でスクリプトコードが保存できない
    – 別のブラウザからブログにアクセスしようとすると1時間ほど、アクセスできなくなりました。
    – (VPSで運営しているので)ターミナルからSSH接続しようとすると、ブログをインストールしているサーバーに、1時間ほどアクセスできなくなりました。
    – アクセスできなかった最初の1時間はブラウザ画面はただリロードするだけでしたが、後の30分は「データベース接続エラー」が表示されるようになりました(画像3枚目)

    2.
    先日、Let’s Encryptをt用いてブログのアドレスを “http://”から”https://”に変更しました。
    そのさいChromeのアドレスバーに「保護された通信」を表示させるために、以下の2点の設定を行いました。

    – chrome://flags/#show-cert-linkにアクセスして、Show certificate linkを有効化
    – プラグイン Really Simple SSLのインストールと有効化

    3.
    これらの設定を行いましたが、アドレスバーには「盾のマーク」がついていました。
    consoleで確認すると、既存のAmazonアソシエイトのスクリプトコードが障害になっていたことが分かりました。
    (画像4枚目)

    4.
    WordPress管理画面のウィジェットで、Amazonアソシエイトのスクリプトコードの箇所を見ると、
    新しいスクリプトコードを試すよう促す画面が出ました(画像5枚目)。そこで以下の作業を行いました。

    – まず既存のスクリプトコードを一旦除去して、テキストボックスも削除して保存。この時はブログは正常に表示されていました。
    – 次に「画像1枚目」に表示されていた、スクリプトコードをテキスト状態にしたウィジェットのテキストボックスに改めてコピペしました

    この2つ目の作業を行なったときに、【質問の補足】の1.の状態になりました。

    5.
    画像については下記のGoogleドキュメントシートに貼り付けています。
    https://goo.gl/YCNZjJ

    6.
    下記の記事が自分のブログであり、今回のトラブルに関すること以外の経緯の詳細を掲載しています。
    https://e-yota.com/webservice/free_ssl_lets_encryprt

    以上、よろしくお願い申し上げます。

    ヘルプの必要なページ: [リンクを見るにはログイン]

2件の返信を表示中 - 1 - 2件目 (全2件中)
  • munyagu

    (@munyagu)

    こんにちは

    ブログにJavaScriptのコードを貼り付けたからといって、SSH出来なくなることはありません。

    HTTPもSSHも繋がらなかったのなら、まずはネットワーク障害を疑うのが順当ではないでしょうか。
    次に何もしなくても繋がるようになったのなら、その時間に負荷が高まってアクセス不能になっていたのではないでしょうか。

    どちらにせよ、VPSで運用されているのであれば全てのログを見ることができると思いますので、該当時間帯のOSのログなどを見て何が起こっていたのかを調べてみてください。

    echizenya

    (@echizenya)

    @munyaguさん。コメントありがとうございます。

    ブログにJavaScriptのコードを貼り付けたからといって、SSH出来なくなることはありません。

    再度、管理画面からhttps://e-yota.com/ にAmazon商品検索ウィジェットのスクリプトコードをはると、
    今度は、商品検索ボックスを表示させることができました。

    VPSで運用されているのであれば全てのログを見ることができると思いますので、該当時間帯のOSのログなどを見て何が起こっていたのかを調べてみてください。

    # cd /var/log/httpd/access_log

    で該当時間帯を確認すると、

    ::1 - - [12/Sep/2017:19:34:35 +0900] "OPTIONS * HTTP/1.0" 200 - "-" "Apache/2.4.6 (CentOS) OpenSSL/1.0.1e-fips (internal dummy connection)"
    ::1 - - [12/Sep/2017:19:34:37 +0900] "OPTIONS * HTTP/1.0" 200 - "-" "Apache/2.4.6 (CentOS) OpenSSL/1.0.1e-fips (internal dummy connection)"
    ::1 - - [12/Sep/2017:19:34:42 +0900] "OPTIONS * HTTP/1.0" 200 - "-" "Apache/2.4.6 (CentOS) OpenSSL/1.0.1e-fips (internal dummy connection)"

    という記録が大量に残っていました。上記記録の前後に、http://●●●.com/robotというような不特定多数のbotURLからGETリクエストがありましたので、おそらくDDoS攻撃を受けていたものかと思われます。

    運用しているVPSは無料でWAF(Web Application Firewall)の導入ができます。早急にインストールするようにいたします。アドバイスありがとうございました!

2件の返信を表示中 - 1 - 2件目 (全2件中)
  • このトピックに返信するにはログインが必要です。