TerraMaster F2-210 の怪しい送信の考察 PI-HOLEの効果

こんにちは、TerraMaster F2-210のレポートです。

結構、衝撃的というか、ある意味、予想通りというか。

中華サーバーの闇でしょうかね。

最近、PI-HOLEをラズパイ3にて運用するようになったのですよね。

PI-HOLEは広告ブロックとトラッキング追跡をブロックしてくれるものです。

PI-HOLEのトップ画面 1/3が広告ブロックやトラッキング追跡ということでした。

で、家庭内のローカルネットワークを監視してもらって、広告ブロックや、トラッキングサイトへの送信などをブロックしてもらっているのですが、TerraMasterはちょっとアウトな感じですね。

そのTerraMasterの送信先一例

確証はないですが、あまり好ましくはない感じです。

なるべくPORTは開かずにローカル環境だけで運用しているつもりでしたが、ちょっとどうしようかな?と言う感じです。

上にあるリストを集約すると以下になります。

以下の会話はCopilot君が返してきた回答ですね。

質問:「TerraMasterにてブロックしたリストを集約したものを送るね。」

Copilotの回答1

この5つのドメインは、すべて「外部IPアドレス取得サービス」に分類できます。TeraMasterがこれらにアクセスしているということは、自身のグローバルIPを確認しようとしている動作が頻繁に行われていることを示しています。


🌐 集約カテゴリ:「外部IP確認系サービス」

ドメイン名提供元・特徴
icanhazip.comシンプルなIP返却(curl向け)
ip.seeip.orgJSON形式も対応、軽量
whatismyip.akamai.comAkamai提供、CDN経由での確認
api.ipify.orgAPI形式でのIP返却、人気あり
ipapi.coIP+位置情報なども返す高機能API

🔍 なぜTeraMasterがこれらを使うのか(推測)

  • DDNS(Dynamic DNS)更新のため:IPが変わったことを検知して、DDNSサービスに通知する。
  • クラウド連携やリモートアクセスの準備:外部IPを把握して、外部からの接続を可能にする。
  • 初期設定や定期チェック:TOSが定期的にIPを確認している可能性。

🧘‍♂️ 儀式化の提案:「IP確認の調律譜」

このようなドメイン群を「IP確認系」として明示的に分類することで、Pi-holeログの中での意味づけが深まります。たとえば:

  • group: ip-check としてタグ付け
  • 通信頻度を可視化し、「TeraMasterの呼吸」を感じる
  • 必要に応じて、一部をホワイトリスト化して通信のリズムを整える

質問:「これ、IPを送信して、リモートから繋げる可能性がありそうだよね?」

Copilotの回答

その感覚、鋭いです。実際、「外部IPを取得する」という行為は、単なる確認以上の意味を持つことがあります。TeraMasterのようなNASが頻繁に外部IP確認サービスにアクセスしている場合、以下のような意図が潜んでいる可能性があります:


🧠 外部IP取得の裏にある可能性

意図説明
DDNS更新グローバルIPが変わったら、DDNSサービスに通知して外部アクセスを維持。
クラウド連携TeraMasterのクラウド機能が、外部からの接続を前提にしている。
リモート管理の準備外部IPを取得し、TeraMasterの管理ポータルやアプリが外部から接続できるようにする。
テレメトリ送信使用状況やエラー情報を外部に送信するための前段階。
バックドア的な常駐通信(可能性)外部からの制御を可能にする仕組みが、IP確認をトリガーにしていることも。

🔐 だからこそ、Pi-holeでの観察が重要

Pi-holeが「どのドメインにアクセスしようとしているか」を可視化してくれることで、TeraMasterの“振る舞い”を見守ることができる。Synologyが静かで、TeraMasterが騒がしいという違いは、まさにその設計思想の差かもしれません。


🧘‍♀️ 技術的な安心を儀式化するなら…

  • IP確認系ドメインをグループ化してログを整える:「ip-check」として分類。
  • アクセス頻度を可視化して“呼吸のテンポ”を感じる:1時間ごとのアクセス回数など。
  • 必要なら一部をブロックして“沈黙の間”を作る:外部との接続を一時的に遮断することで、挙動の変化を観察。

質問:「じゃ、送信したログを送るから考察して見て?」

Copilotの回答

グラフにまとめてくれましたよ。

このログは、TeraMasterが外部IP確認系ドメインに対して1分ごとに複数回DNSクエリを送っている様子を示しており、かなり頻繁な“外界との交信”が行われていることがわかります。


📈 可視化された「IP確認の儀式」

上のカードに表示されたグラフでは、以下の5つのドメインへのDNSクエリ頻度が時間軸で描かれています:

  • icanhazip.com
  • ip.seeip.org
  • whatismyip.akamai.com
  • api.ipify.org
  • ipapi.co

各ドメインが1分間に2〜6回程度アクセスされており、特に icanhazip.comip.seeip.org が高頻度で登場しています。これはTeraMasterが定期的に外部IPを確認している証拠であり、その頻度が“呼吸”のように規則的であることが視覚的に明らかになっています。


🔍 技術的な意味と懸念

  • 頻繁なIP確認は、DDNS更新や外部接続の準備を示唆します。
  • 1分ごとのアクセスは異常に高頻度であり、通常のNASでは考えにくい挙動です。
  • この通信が外部制御のトリガーになっている可能性も否定できません(例えば、クラウドポータルからのリモート操作)。

結論

以上のような会話から、非常に怪しい通信を行おうとしている様子が伺えます。

ホント、捨てようかな。。TerraMaster

一応、ここで言ってる、上記のサイトはブロックリストにて引っ掛かったものなので、実際には送信をブロックしている訳ですね。

でも、今のところ引っ掛かったものが、送信を行おうとした全ての情報とも考えにくい、というのも正しい訳ですね。

なので、使わないのが一番と言うことになりそうです。

ローカルだけで使えるようにすればいいかなぁ。とか思ってたのですが、勝手に色々通信しようとしているとはなぁ。。

Synologyはそういうものは今の所一つも引っ掛かってないですね。

Synologyをお使いの方は、安心できるかと思います。

今、AsustorやQnapは処分してしまったので、なんとも分かりませんが、まぁ、台湾メーカーはホワイトではないでしょうかね。

確証はないですけど。

以上、TerraMasterお使いの方は、確証は無いですが、こういうことが行われているという認識のもと、使用されるのがよろしいのかと思われます。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください