荒らしと対策

提供:Minecraft Japan Wiki
ナビゲーションに移動 検索に移動


このページでは、マルチプレイ上における荒らし対策について解説する。


迷惑行為と対策[編集 | ソースを編集]

初めから荒らすことを目的としたプレイヤーと違い、
個々のサーバーのローカルルールを確認しないプレイヤーが居ることを前提とする。

不必要に一般公開しない[編集 | ソースを編集]

身内で、且つ外部から接続しない場合、WEB上にサーバーアドレス(またはIPアドレス)を公開する必要は無い。

※サーバーアドレスは公開しなくても特定される場合があるので、ホワイトリストを利用するというような対策も必ず並行して行うこと。

安易に管理者権限(op権限)を渡さない[編集 | ソースを編集]

管理者権限(op権限)はサーバーのほぼ全てを制御できる強力な権限であり、
見ず知らずの人に管理者権限付与を要求されても渡してはならない。
権限を付与するのであれば、LuckPermsなどのパーミッション管理プラグインで役職を決めてから行うこと。(PermissionEXはサポート終了しているため絶対に使ってはいけない)

ゲームモードの変更をするコマンドブロックを設置しない[編集 | ソースを編集]

コマンドブロックはレッドストーン信号があれば管理者権限無しでコマンドを実行できる。

特にゲームモードをクリエイティブに変えるコマンドブロックがあると、荒らしがコマンドブロックを利用してクリエイティブになり建築物を大規模に破壊するおそれがある。

コマンドブロックの設置は管理者(OP)しかできないので、管理者がボタン等の有無に関わらずそのようなコマンドブロックを設置しないように周知しておくべきである。

ホワイトリストを利用する[編集 | ソースを編集]

バニラ(標準)のサーバーでも、ホワイトリストを有効にすることで一定程度の抑止効果がある。
「white-list.txt」にユーザー名を列挙(改行区切り)することでID単位の許可が可能。 [~v1.7.5]

マイクラサーバーを起動した状態でコンソール(管理画面)に「whitelist add <許可したいユーザー名>」というコマンドを入力することで入ることのできるユーザーを追加することができる。
ただし、初期状態ではホワイトリストが無効なので、利用するには、/whitelist on というコマンドを実行するか、「server.properties」の white-listの値を

white-list=true

に変更する必要がある。

whitelistコマンドの詳細についてはコマンド - Minecraft Japan Wiki

オンラインモードを常に有効にする[編集 | ソースを編集]

初期設定では、オンラインモードは有効になっている。
「server.properties」の online-modeが

online-mode=true

となっているか確認する。
オンラインモードは正規アカウントの有無を検証する機能であるが、

  • インターネットに接続しない、またはローカルネットワーク内でマルチプレイを行う(オンライン認証でゲームに参加出来ない)
  • BungeeCordを利用する

等の理由があるときは無効にする。
ただしオフラインモードが無効の場合、任意の名前や管理者のIDでログインが出来てしまい、サーバー内を荒らされる可能性がある。

RCONを無効にする[編集 | ソースを編集]

初期設定では無効になっている。

マインクラフトのサーバーには、遠隔でサーバーのコントロールを行うためにRCONと言われるものが存在するが適切なセキュリティの設定を行わないと荒らしにサーバーを乗っ取られる原因になる。

手っ取り早いのはRCONを有効にせず無効にしたままにすることである。

RCONの設定は「server.properties」のenable-rconが次のようにfalseになっていれば無効になっている。

enable-rcon=false

[中級者向け]RCONを有効にする[編集 | ソースを編集]

RCONを有効にするのであれば、VPNなどの別レベルでのセキュリティ設定を行った上で強固なパスワードを設定することが好ましい。

また、VPNを用意する際にVPN越しでRCONなどの目的のポート以外にアクセスできないよう設定すると尚良い。

サーバーに関しての知識がない人は触らぬが吉

バックアップを定期的に行う[編集 | ソースを編集]

迷惑行為による建造物の破壊等があった場合に便利。
ロールバックプラグイン(CoreProtect)と併用すると更に効果的。

延焼しないようにする[編集 | ソースを編集]

自動消火は行わなくなるが、ゲームルールの「doFireTick」をfalseにすれば延焼を無効にできる。

/gamerule doFireTick false

BungeeCordとMinecraftサーバを別のサーバで起動する[編集 | ソースを編集]

BungeeCordが走っているサーバでSpigot/Paperなどのマインクラフトサーバを走らせないこと。BungeeCordとマインクラフトサーバが同じサーバで走っていると、localhostを通してOP権限でマインクラフトサーバにアクセスできてしまう。

信頼できる人以外からもらったプラグイン/MODのファイルをサーバーに入れない[編集 | ソースを編集]

マインクラフトのサーバーのプラグインやModには、バックドアという権限やサーバーをハッキングするためのプログラムが埋め込まれている場合がある。

特に、直接渡されたプラグイン/MODファイルはバックドアが仕込まれている可能性が高いので公式サイト(SpigotMC, Bukkit等)、Githubなどから直接ダウンロードして導入するべきである。

もし有料プラグインや自作プラグインを渡すと言って運営に近寄って来る場合は基本拒否の姿勢を取り、サーバー内にプラグラムに詳しい人がいればファイルを解析してもらうのが安全である。

HamachiなどのVPNをポート開放代わりに利用しない[編集 | ソースを編集]

サーバーを自宅で建てる場合は、ルーターの管理画面からポート開放をしなければいけない場面が多いと思うが、それが面倒であったりできない人向けにHamachiを使ってサーバーを建てる記事・動画が多く確認されている。

しかし、HamachiなどのVPNサービスは自宅のネットワーク内にユーザーの端末を接続するのと同意義であり、想定外のポートや家庭内の別端末にアクセスされるといったマイクラを超えた危険性がある。

自身がVPNの仕組みやサーバーネットワークの仕組みなどの正しい知識を持っている場合を除き、使用してはいけない。


SecureShareNetPlayit.ggngrokなどを用いれば安全にポート開放無しでサーバーを公開することができるが、

サービスの性質上ポートスキャンなどによってサーバーの存在が非常にバレやすくなるので身内で利用する場合はホワイトリストなどを利用すること。

管理者が荒らしの対処について把握しておく[編集 | ソースを編集]

荒らしが出てしまった場合、管理者がどのように対応するのかを事前に決めておくことが重要となる。

小規模な身内鯖に限らず、大規模なコミュニティ鯖にも言えることで荒らしが出たときにBANするのか否か、どのような処罰を設けるかなどを事前に決めておくべきである。

また、管理者はBANコマンドやIP-BANコマンドの存在を周知しておくべきである。

※牢屋は岩盤でできていても抜け出すことができるのできちんとしたシステムを用意できない場合は牢屋よりBANしたほうが良い

破壊行為と対策方法[編集 | ソースを編集]

  • 溶岩を流す
  • TNTで爆破する
  • 建造物のブロックを壊す                                             
  • コマンド使用

バニラ(標準)のサーバーでは上記のような行為をサーバーレベルで規制できない。
サーバーMOD、あるいはプラグインを導入したSpigotが必要。

乗っ取り荒らし[編集 | ソースを編集]

クライアントの脆弱性をついたアカウントの乗っ取り行為。
管理者権限のアカウントでログインされ全ての管理コマンドが利用される。
「/stop」と入力されるとサーバが遠隔で終了される他、クリエになれたり場合によってはワールドの削除などされる危険性がある。
なお、「server.properties」の online-modeがfalseの場合に発生

対策[編集 | ソースを編集]

  • サーバーのIPアドレスを外部に公開しない
  • オフラインモードを利用しない
  • Spigotの保護プラグイン(CoreProtect)を導入する
  • [中級者](Bungeecordなどプロキシを利用する場合)裏のMinecraftサーバーに外部からアクセスできないようファイアウォールを設定する

乗っ取られた場合、サーバーログ(logs/latest.logもしくはlogs/<該当の日付>-番号.log.gz (圧縮ファイル, 7zipで解凍可能))のIPアドレスを確認する。
===== 荒らしログ =====

2011-02-04 11:18:28 [INFO] 荒らしID [/74.115.XXX.XXX:55447] logged in with entity id 7651
2011-02-04 11:39:30 [INFO] 荒らしID tried command: kit
2011-02-04 11:43:12 [INFO] 荒らしID tried command: help
2011-02-04 11:44:54 [INFO] 荒らしID lost connection: disconnect.quitting
2011-02-04 11:44:58 [INFO] 荒らしID [/74.115.XXX.XXX:57577] logged in with entity id 238604
2011-02-04 11:47:21 [INFO] 荒らしID [/74.115.XXX.XXX:57781] logged in with entity id 243146
2011-02-04 11:49:02 [INFO] 荒らしID lost connection: disconnect.quitting
2011-02-04 11:53:36 [INFO] 管理者ID [/74.115.XXX.XXX:58769] logged in with entity id 244472 ←ここで乗っ取り
2011-02-04 11:53:55 [INFO] 管理者ID issued server command: help
2011-02-04 11:54:41 [INFO] <管理者ID> trxydctufvygbihonjmkl',;dfdsvc
2011-02-04 11:54:58 [INFO] <管理者ID> xcdrfgvhb jnlk;ml',fevewr
2011-02-04 11:55:47 [INFO] 管理者ID issued server command: i 278
2011-02-04 11:55:47 [INFO] Unknown console command. Type "help" for help.
2011-02-04 11:55:57 [INFO] 管理者ID has died, attempting to teleport to bind
2011-02-04 11:56:20 [INFO] 管理者ID lost connection: disconnect.endOfStream
 
~ 中 略 ~
 
2011-02-04 11:59:02 [INFO] 管理者ID issued server command: stop
2011-02-04 11:59:02 [INFO] 管理者ID: Stopping the server..
2011-02-04 11:59:02 [INFO] Stopping server
Goodbye world!
Goodbye world!
2011-02-04 11:59:03 [INFO] Saving chunks
続行するには何かキーを押してください . . .

上記ログの場合[74.115.XXX.XXX]のIPアドレスを規制することで
次回以降の荒らしは防げる。 (荒らしユーザーがIPアドレスを変えた場合は、その都度対応が必要)


※乗っ取りをする技術を持つ荒らしは、大抵の場合IPを偽装してくるのであまりIPを頼りにしてはいけない

この記事では初心者にも理解できるよう一部誤ったIT用語の表現をしている箇所があります。 この記事の目的は荒らし被害を少なくすることにあるため、より多くの人がわかりやすいよう表現を改変している箇所がありますがご了承下さい。

Cookieは私達のサービスを提供するのに役立ちます。このサービスを使用することにより、お客様はCookieの使用に同意するものとします。