S-Owl

S(ecurity)Owl

ハニーポットのログ分析(2019/03/25)

WOWhoneypotの2019/03/25(月) (運用292日目)の簡易分析です。
本日の総アクセス件数は734件です。送信元IP数は214IPです。
本日の主なアクセスは以下です。

WordPressの調査 389 件
 →第二オクテット配下が異なる複数のIP群から来ています。
  URLが存在するかを確認し、その後つぎのブルートフォースに以降するものと考えられます。
  また、どちらも同じUAでした。
  「User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:62.0) Gecko/20100101 Firefox/62.0」
WordPressのログイン試行攻撃:308 件
  →180程度のIPからアクセスがありました。上記と同じ第二オクテット配下が異なる複数のIPからパスワードを変えながらログイン試行をしているようでした。分散型のブルートフォースですね。
 POSTのbodyは例えばこういった形でした。
 「log=&pwd=&wp-submit=Log In&redirect_to=hxxp://(ipaddr)/wp-admin/&testcookie=1」
・GPONルータの脆弱性(CVE-2018-10561)を突くMirai亜種の攻撃:1 件

本日のドメイン名でのアクセスは以下です。

2 GET /
1 GET /robots.txt

本日のハンティングログはありません。


以下が全アクセスログです。

件数 日付 種別 リクエス
122 2019/3/25 WordPressの調査 GET /wp/wp-login.php
122 2019/3/25 WordPressの調査 GET /wp-login.php
120 2019/3/25 WordPressのログイン試行攻撃 POST /wp/wp-login.php
120 2019/3/25 WordPressのログイン試行攻撃 POST /wp-login.php
94 2019/3/25 WordPressのログイン試行攻撃 POST /xmlrpc.php
94 2019/3/25 WordPressのログイン試行攻撃 POST /wp/xmlrpc.php
33 2019/3/25 アクセス GET /
2 2019/3/25 WordPressの調査 GET /wp//wp-json/wp/v2/users/
2 2019/3/25 WordPressの調査 GET /wp//?author=1
2 2019/3/25 WordPressの調査 GET /wp1/wp-login.php
2 2019/3/25 WordPressの調査 GET /wp1//wp-json/wp/v2/users/
2 2019/3/25 WordPressの調査 GET /wp1//?author=1
2 2019/3/25 WordPressの調査 GET /wordpress/wp-login.php
2 2019/3/25 WordPressの調査 GET /wordpress//wp-json/wp/v2/users/
2 2019/3/25 WordPressの調査 GET /wordpress//?author=1
2 2019/3/25 WordPressの調査 GET /user/login
2 2019/3/25 WordPressの調査 GET /bitrix/admin/
2 2019/3/25 WordPressの調査 GET ///?author=1
2 2019/3/25 WordPressの調査 GET /administrator/index.php
1 2019/3/25 GPONルータの脆弱性(CVE-2018-10561)を突くMirai亜種の攻撃 POST /GponForm/diag_Form?style/
1 2019/3/25 クローリング HEAD /robots.txt
1 2019/3/25 WordPressの調査 GET ///wp-json/wp/v2/users/
1 2019/3/25 仮想通貨の調査 GET /wallet/54e24501-f3bd-4917-8073-f628a7bfd287?format=json&resend_code=null&ct=1553455392555&api_code=1770d5d9-bcea-4d28-ad21-6cbd5be018a
1 2019/3/25 クローリング GET /robots.txt

以上です。

ハニーポットのログ分析(2019/03/24)

WOWhoneypotの2019/03/24(日) (運用291日目)の簡易分析です。
本日の総アクセス件数は43件です。送信元IP数は33IPです。
本日の主なアクセスは以下です。

・GPONルータの脆弱性(CVE-2018-10561)を突くMirai亜種の攻撃:2件
 → User-Agent: Hello, World
  アクセスのうち1つはAVTECHから来ていました。

本日のドメイン名でのアクセスは以下です。

4 GET /
2 GET /robots.txt

本日のハンティングログはありません。


以下が全アクセスログです。

件数 日付 種別 リクエス
28 2019/3/24 アクセス GET /
2 2019/3/24 GPONルータの脆弱性(CVE-2018-10561)を突くMirai亜種の攻撃 POST /GponForm/diag_Form?style/
2 2019/3/24 クローリング GET /robots.txt
1 2019/3/24 不正中継の調査 HEAD hxxp://112.124.42.80:63435/
1 2019/3/24 XDebugの調査 GET /?XDEBUG_SESSION_START=phpstorm
1 2019/3/24 phpのWebShell設置の調査 GET /test.php
1 2019/3/24 php設定内容の確認 GET /phpinfo.php
1 2019/3/24 phpMyAdminの調査 GET /index.php
1 2019/3/24 不正中継の調査 GET hxxp://112.35.66.7:8088/index.php
1 2019/3/24 不正中継の調査 GET hxxp://112.35.53.83:8088/index.php
1 2019/3/24 Adobe ColdFusionの調査 GET /CFIDE/administrator/
1 2019/3/24 phpのWebShell設置の調査 GET /3.php
1 2019/3/24 phpのWebShell設置の調査 GET /2.php
1 2019/3/24 phpのWebShell設置の調査 GET /1.php

以上です。

ハニーポットのログ分析(2019/03/23)

WOWhoneypotの2019/03/23(土) (運用290日目)の簡易分析です。
本日の総アクセス件数は52件です。送信元IP数は28IPです。
本日の主なアクセスは以下です。

・ GPONルータの脆弱性(CVE-2018-10561)を突くMirai亜種の攻撃:9 件
 →User-Agent: Hello, World 、うち1つのIPはAVTECHでした。
phpMyAdminの調査:5 件
 →User-Agent: ZmEu によるスキャン
・NMAPによるスキャン:3件
 →User-Agent: Mozilla/5.0 (compatible; Nmap Scripting Engine; https://nmap.org/book/nse.html)
・ThinkPHPの脆弱性を突いた攻撃:2件
 →うち、1件は新たに以下で来ていました。
 「POST /index.php?s=captcha
  「_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo -n HelloThinkPHP|md5sum」

本日のドメイン名でのアクセスは以下です。

3 GET /
1 POST /wp-admin/admin-ajax.php
1 POST /sdk
1 GET /robots.txt
1 GET /NmapUpperCheck1553299727
1 GET /nmaplowercheck1553299727

本日のハンティングログはありません。


以下が全アクセスログです。

件数 日付 種別 リクエス
24 2019/3/23 アクセス GET /
9 2019/3/23 GPONルータの脆弱性(CVE-2018-10561)を突くMirai亜種の攻撃 POST /GponForm/diag_Form?style/
2 2019/3/23 クローリング GET /robots.txt
1 2019/3/23 WordPressの調査 POST /wp-admin/admin-ajax.php
1 2019/3/23 vmwareのバージョン調査 POST /sdk
1 2019/3/23 ThinkPHPの脆弱性を突いた攻撃 POST /index.php?s=captcha
1 2019/3/23 XDebugの調査 GET /?XDEBUG_SESSION_START=phpstorm
1 2019/3/23 SSL証明書発行時の一時ファイルの調査 GET /.well-known/security.txt
1 2019/3/23 脆弱性スキャンツールZmEuによる調査 GET /w00tw00t.at.blackhats.romanian.anti-sec:)
1 2019/3/23 サイト構成調査 GET /sitemap.xml
1 2019/3/23 phpMyAdminの調査 GET /pma/scripts/setup.php
1 2019/3/23 phpMyAdminの調査 GET /phpMyAdmin/scripts/setup.php
1 2019/3/23 phpMyAdminの調査 GET /phpmyadmin/scripts/setup.php
1 2019/3/23 NMAPによるスキャン GET /NmapUpperCheck1553299727
1 2019/3/23 NMAPによるスキャン GET /nmaplowercheck1553299727
1 2019/3/23 phpMyAdminの調査 GET /MyAdmin/scripts/setup.php
1 2019/3/23 phpMyAdminの調査 GET /myadmin/scripts/setup.php
1 2019/3/23 Tomcat管理ページへのブルートフォース攻撃 GET /manager/html
1 2019/3/23 ThinkPHPの脆弱性を突いた攻撃 GET /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars0]=md5&vars1]]=HelloThinkPHP
1 2019/3/23 アクセス GET /favicon.ico

以上です。