Mastodon
  • Mastodonの使い方
    • Signing up for an account
    • Setting up your profile
    • Posting toots
    • Using the network features
    • Dealing with unwanted content
    • Promoting yourself and others
    • Set your preferences
    • その他の設定
    • Using Mastodon externally
    • Moving or leaving accounts
  • Mastodonの構築
    • マシンの準備
    • ソースからインストール
    • 環境設定
    • オプションのインストール
      • 全文検索
      • 秘匿サービス
      • シングルサインオン
    • セットアップを完了する
    • 開発者向けコマンドラインを利用する
    • 新しいバージョンへアップグレード
    • サーバのバックアップ
    • 新しいマシンへの移行
    • サーバーのスケールアップ
    • モデレーション
    • トラブルシューティング
  • アプリケーションの開発
    • Getting started with the API
    • Playing with public data
    • Obtaining client app access
    • ログイン
    • ガイドラインとベストプラクティス
    • ライブラリ等
  • コントリビューション
    • 技術的情報
    • 開発環境のセットアップ
    • ソースコードの構造
    • ルーティング
  • スペック
    • ActivityPub
    • WebFinger
    • Security
    • Microformats
    • OAuth
  • REST API
    • OAuthスコープ
  • API一覧
    • apps
      • oauth
    • accounts
      • bookmarks
      • favourites
      • mutes
      • blocks
      • domain_blocks
      • filters
      • reports
      • follow_requests
      • endorsements
      • featured_tags
      • preferences
      • suggestions
    • statuses
      • media
      • polls
      • scheduled_statuses
      • streaming
    • timelines
      • conversations
      • lists
      • markers
    • notifications
      • push
    • search
    • instance
      • trends
      • directory
      • custom_emojis
    • admin
    • proofs
    • oembed
  • APIエンティティ
    • Account
    • Activity
    • Admin::Account
    • Admin::Report
    • Application
    • Attachment
    • Card
    • Context
    • Conversation
    • Emoji
    • Error
    • FeaturedTag
    • Field
    • Filter
    • History
    • IdentityProof
    • Instance
    • List
    • Marker
    • Mention
    • Notification
    • Poll
    • Preferences
    • PushSubscription
    • Relationship
    • Report
    • Results
    • ScheduledStatus
    • Source
    • Status
    • Tag
    • Token

モデレーション

望まないユーザーやドメインに対するアクション。

はじめに

Mastodonのモデレーションは常にそのサーバー内にのみ適用されます。つまり、自分のいるサーバーでどう見えるかを制御できます。あるサーバーの管理者またはモデレーターは、別のサーバーのユーザーに影響を与えることはできません。自分のサーバーにあるアカウントやトゥート情報のコピーにのみ影響を与えることができます。

ログイン無効化

Mastodonアカウントを使用不能にします。そのアカウントでいかなる動作をすることも禁止されますが、そのアカウントのコンテンツには何ら影響を与えません。この制限は可逆的でいつでも解除できます。また、自分のサーバー以外のユーザーにこの処置をすることはできません。

サイレンス

Mastodonのサイレンスはサンドボックスと同義です。サイレンスされたアカウントはそのユーザーを知らない(未フォローの)ユーザーからは見ることができません。また、検索やメンション、フォロー関係は残されますが、コンテンツは見えなくなります。見えなくなりますが削除はされません。

現時点では、サイレンスは連合に影響しません。自分のサーバーでサイレンスしても、他のサーバーではサイレンスされません。

この制限は可逆的でいつでも解除できます。

サスペンド

Mastodonのサスペンドは削除と同義です。アカウントは検索にも表示されず、プロフィールや投稿、画像、フォロワー等全てのデータは削除されます。この処置は非可逆的で、元には戻せません。アカウントのサスペンドは解除可能で、ユーザーは再び使用できるようにできますが、古いデータは永久に失われます。

サーバー単位のモデレーション

不正な動作をしていると思われるサーバーから大量のユーザーを個別にモデレートするのは大変です。特定のサーバーからのすべてのユーザーに対して、いわゆるドメインブロックを使用して先制的にモデレートすることができます。

メディア拒否

このオプションがオンであれば、サーバーはこのサーバーからのメディアを処理しません。添付データやアバター、ヘッダー、カスタム絵文字が含まれます。

サイレンス

そのサーバーの全ての投稿を見えなくします。

サスペンド

そのサーバーの全ての投稿を削除します。ユーザーネーム以外の全ての情報は処理・保存しなくなります。

スパム対策

There are a few baseline measures for preventing spam in Mastodon:

  • Signing up requires confirming an e-mail address
  • Signing up is rate-limited by IP

Mastodonからスパムを防ぐための対策です。

  • 新規登録時にはメールアドレスの確認が必要です。
  • 新規登録はIPアドレス単位でレートリミットが設定されています。

それでもMastodonに特化したスパマーはこれらを突破します。対策として採用できるもう1つの手段は、メールドメインのブラックリスト登録です。サインアップ時に、MastodonはAまたはMXレコードの指定された電子メールアドレス、つまり電子メールサーバーのIPアドレスを解決し、動的に保存されたブラックリストにそのIPアドレスがあるかをチェックします。

メールサーバー単位のブロック

スパマーは多くの場合異なるメールドメインを使用するため、多くの異なるメールサーバーを使用しているように見えます。それらをすべて個別にブラックリストに登録することは困難ですが、使用するドメインのすべてが単一のメールサーバーIPに解決される場合があります。多数のスパマーが同時にサインアップしている場合は、オンラインDNSルックアップツールまたはLinux digユーティリティを使用してこれを確認できます。たとえばdig 1.2.3.4ではそのIPのすべてのDNSレコードが返されます。IPがすべてのドメインで同じであることに気付いた場合、メールドメインブラックリストに追加できます。

IPアドレスのブロック

Mastodon自体のIPアドレスで訪問者をブロックすることは不可能であり、それが確実な戦略でもありません。IPは、多くの異なる人々によって共有されることもあれば、変わることもあります。しかし、Linuxのファイアウォールを使用してIPアドレスで訪問者をブロックすることは可能です。以下にiptablesとipsetを使用した例を示します。

# Install ipset
sudo apt install ipset
# Create blacklist named "spambots"
sudo ipset create spambots nethash
# Add 1.2.3.4 to the blacklist
sudo ipset add spambots 1.2.3.4
# Add firewall rule based on the blacklist
sudo iptables -I INPUT 1 -m set --match-set spambots src -j DROP

自分のIPアドレスを指定するなどしてSSH締め出しを食らわないように注意してください。

最終更新 February 12, 2020 · このページを改善する
他の言語: English

Merch

Tシャツとステッカー(英語)

Mastodonに参加しよう · ブログ · ·

ソースコード · CC BY-SA 4.0 · インプリント