さてさて、うちのサイト(mikutterではない・あれ存在意義ないし潰そうかな)のアクセス数どれくらいあったかなー?
toshi@lime:/tmp$ wc -l apache.log
16188 apache.log
toshi@lime:/tmp$ grep /img/api/ apache.log | wc -l
14150
ギャアアアアアアアなんじゃこりゃあああ!!! /img/apiとかいう意味の分からないディレクトリに異常にアクセスがあるわー、なんじゃこりゃー!この下png画像256枚が入ってるだけで特に何もないんだけどなー
toshi@lime:/tmp$ ruby -e 'p 16188 - 14150'
2038
おかしいおかしいおかしいwwwwこの比率は間違いなくおかしいwwww
さーてーはー俺が多忙なことにつけ込んで田代砲だなぁ?ふぁぼテロはまあ見逃してやってるがこれはちょっと 度 が す ぎ る ぞ !通報してやるううう!!!おまわりさん!!!!!犯人の人数は
toshi@lime:/tmp$ grep /img/api/ apache.log | awk '{print $1}' | sort | uniq | wc -l
213
ピャアアアアアアアアアアアアアアアアアアアアアアアwwwwwwwwwwwwwなんだこのBOTnetはあああああああああああああwwwwwwww悪質きままりないwwwwあれwwwwきまわりないwwwwなぜか変換できないwwwwwwうぇwwwwwww
オーケー落ち着こう
今日はエイプリルフールだ。そう、つまり、冗談が何かを弁えていないアレなやつが、何を血迷ったか俺に田代砲を打ってきたんだ。違いない。つまり、4月1日のアクセスがほとんどのはずだ
toshi@lime:/tmp$ grep /img/api/ apache.log | grep '1/Apr/2011' | wc -l
2071
ピャアアアア…あれ?
14150アクセスのうち、4/1は2071件だけ…?
toshi@lime:/tmp$ grep /img/api/ apache.log | grep '1/Apr/2011' | awk '{print $1}' | sort | uniq | wc -l
82
toshi@lime:/tmp$ grep /img/api/ apache.log | grep -v '1/Apr/2011' | awk '{print $1}' | sort | uniq | wc -l
164
およよ!?3月と4/1では丁度倍も3月のほうがユニークビジターが多い…!?(しかも/img/api以下の)
なんじゃあこりゃあああ!!
ログを一つ見てみよう
192.168.0.3 - - [01/Apr/2011:02:24:55 +0900] "GET /img/api/B6.png HTTP/1.1" 200 3181 "-" "Ruby"
なんだUserAgentのRubyって!畜生反撃してやる!
toshi@lime:/tmp$ eternal-force-blizzard 192.168.0.3
ってちょっと待ったぁぁぁぁ!!!!
このマシンのローカルIPじゃねえかwwwwwこれマジでやばいんじゃないかwwwwww乗っ取られてるwwwwww
よーしちょっと落ち着こう
"/img/api" で、HDD内をgrepすれば、どこかにここにアクセスしてくるプログラムがあるはずだ。もはやここまで、年貢の納めどきだぁ!正体を表せ!!!(プライバシー保護のためにディレクトリ名は一部加工したよ!)
seminole% find / -type f -print | xargs grep "/img/api"
*****/mikutter/core/mui/gtk_mumble.rb: "http://toshia.dip.jp/img/api/#{Digest::MD5.hexdigest(url)[0,2].upcase}.png"
*****/mikutter/core/mui/gtk_mumble.rb: Gtk::WebIcon.local_path("http://toshia.dip.jp/img/api/#{Digest::MD5.hexdigest(url)[0,2].upcase}.png") }
うおおおおなんだこのmikutterとかいう悪しきアプリケーションは!めちゃくちゃあからさまに書いてるじゃないか!!!!!ヒーーーー!!!!
Rubyならわかるぜ…Redmineで差分を見てやる!!!
にょほおおおおおお!!!!ちゃっかり最近のリビジョンで追加されてる・・・違う!改良されただけだ!アイコンが16種類から256種類に拡張された形跡がある!なになに・・・2010-03-19!?去年もやらかしていただと!?きみたちは最初からボクの手のひらで踊らされていたんだ
どれどれ・・・つまりこのメソッドは
- 4/1の間は、俺のサイトの/img/api以下の画像のURLを返す
- 3月の間は、呼び出されるたびに(日/100)の確率でフェッチしてローカルにキャッシュを残すことにより、普段から使ってくれているユーザの皆さんにはエイプリルフール期間前にキャッシュを取り終わらせることで、サーバにもユーザにも無理なくエイプリルフールに移行できるように工夫されている
ということかぁ!一体俺のこの日のために何ヶ月もかけていろんな所からライセンスとか若干気にしながらまあ今日だけだ許せとかちょっとそういう部分もあったけど厳選した萌♡え萌♥えミクアイコンを一体どんなことに使ったかは知らないが許さないぞ!この作者はとんでもないヤツに違いない!つまり今回の件で、IPアドレス基準なので確かなことは言えないけれど
- 213人以下の潜在的なmikutterユーザがいる
- そのうち、3/1から3/31の間にmikutterを一度でも使ったユーザは164人以下
- 更に、4/1だけに使ったユーザは49人程度。
ということか!
このうち、3.のユーザは、今回の騒ぎで面白そうだから入れてみた人と、知ってたけど何らかの理由で使ってなかったが、今回様子を見るためにちょっと起動してみた人。
2のユーザは、3月中に使ってるわけだから、一見さんかアクティブユーザの何れか、ということになるから、まぁ100人程度のアクティブユーザは確実にいそうだ。
去年の今頃のユーザはたった10人前後だったのが、アクティブユーザが10倍以上に膨れ上がっているッ!!こんなアレなTwitterクライアントを使ってくれてみんなありがとう!!これからもがんばるよ!!!
いい話風にまとめちゃいましたわぁ(ドヤ