(O+P)ut

OutPut Log by SE in SIer



(O+P)ut

Output Log by SE

アクセス元にあるgoogleads.g.doubleclick.netとは?

スポンサーリンク

事象

はてなブログのアクセス解析に「googleads.g.doubleclick.net」が表示される。
f:id:mtiit:20190905172418p:plain

結論

GoogleAdSenseの関連コンテンツユニットから別記事が表示されて回遊されている。

以下、補足です。

補足

Googleアドセンスには関連コンテンツユニットがあり、こちらで記事内容等を含めて関連記事が表示されます。
コードで言うところの下記です。

<script async src="https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script>
...

この.jsファイルの中身を見るべくアクセスを試みると

$ wget -O - https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js

中身に以下文言が確認できました。

h=mf(xc("","googleads.g.doubleclick.net"),["/pagead/html/",yc(),"/r20190131/zrt_lookup.html#",encodeURIComponent("")].join(""))

確かにGoogle側が利用しているようです。

ちなみに以下のようなカードを経由でアクセスがあった場合は冒頭の画像の「hatenablog-parts.com」としてアクセス元には表示されます。

実際にカード型の箇所をHTMLで見ると

<iframe src="https://hatenablog-parts.com/embed?url=XXX" title="YYY" class="embed-card embed-blogcard" scrolling="no" frameborder="0" style="display: block; width: 100%; height: 190px; max-width: 500px; margin: 10px 0px;"></iframe>

冒頭に該当のurlが確認できました。

所感

ネットにはマルウェアなんて記載もありドキッとしましたが、きちんとソースを見て判断するのが一番確実かつ信頼できますね。


他の記事を読む