だから、彼らがやっているのか、それが「白い帽子」のようなものだと思われるのか、私は知りません。それは違法な侵入のようです。ログイン後は何もしていません。
Googleが実際にサーバーを「攻撃」していると想定しているのは、GoogleがWebホスティングおよびアプリケーションホスティングサービスを、それらの使用にお金を払うほとんどの人に提供している場合です。そのため、これらのサービスを使用しているユーザーは、「ハッキング」を行うスクリプト/プログラムを用意できます。
DNS23.236.57.199
の逆引き(PTR)ルックアップを実行すると、この考えがさらに確認されます。
199.57.236.23.bc.googleusercontent.com
これは、Mac OS XまたはLinuxのコマンドラインから次のように自分で確認できます。
dig -x 23.236.57.199 +nocomments +noquestion +noauthority +noadditional +nostats
そして、Mac OS X 10.9.5(Mavericks)のコマンドラインから得られる結果は次のとおりです。
; <<>> DiG 9.8.3-P1 <<>> -x 23.236.57.199 +nocomments +noquestion +noauthority +noadditional +nostats
;; global options: +cmd
199.57.236.23.in-addr.arpa. 86400 IN PTR 199.57.236.23.bc.googleusercontent.com.
または、次の+short
ようなコアレスポンスの回答のみを取得するために使用することもできます。
dig -x 23.236.57.199 +short
どちらが返されます:
199.57.236.23.bc.googleusercontent.com.
の基本ドメイン名はgoogleusercontent.com
明らかに、Google App Engineの「サービスとしてのプラットフォーム」製品に接続されていることが知られている「Googleユーザーコンテンツ」です。そして、それにより、すべてのユーザーがPython、Java、PHP&Goアプリケーションのコードを作成してサービスにデプロイできます。
これらのアクセスが悪意があると思われる場合は、このページから直接、不正行為の疑いをGoogleに報告できます。Googleのスタッフがあなたが見ているものを正確に見ることができるように、生のログデータを必ず含めてください。
それを超えて、このStack Overflowの回答は、googleusercontent.com
ドメイン名に接続されたIPアドレスのリストを取得する方法を説明しています。「Googleユーザーコンテンツ」アクセスを他のシステムアクセスからフィルタリングする場合に役立ちます。