BW-Potのログ分析 (2019/03/25)

WordPressに関する以下の通信が非常に多い日でした。

  • GET /wp-login.php
  • POST /wp-login.php
  • POST /xmlrpc.php

送信元が100件ほどあり、大半が共通する送信元でした。
また、すべてのUAが共通して、以下のUAでした。
[Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:62.0) Gecko/20100101 Firefox/62.0]

wp-login.phpに対し、以下のようなbodyを投げていました。
[log=&pwd=&wp-submit=Log In&redirect_to=hxxp://(ipaddr)/wp-admin/&testcookie=1]


送信元IPごとに試行するパスワードが違っていたため、分散型ブルートフォース攻撃だと思われます。


件数 種別 リクエス
512 phpMyAdminの調査 POST /phpmyadmin/
274 Tomcat管理ページへのブルートフォース攻撃 GET /manager/html
124 WordPressに関する調査 GET /wp-login.php
122 WordPressへのログイン試行 POST /wp-login.php
95 WordPressXML-RPCに関する攻撃 POST /xmlrpc.php
42 アクセス GET /
2 Drupalに関する調査 GET /user/login
2 Joomla!に関する調査 GET /administrator/index.php
2 WordPress REST APIを利用したユーザー情報の取得 GET ///wp-json/wp/v2/users/
2 WordPress REST APIを利用したユーザー情報の取得 GET /wp-json/wp/v2/users/
2 WordPressに関する調査 GET /wordpress/wp-login.php
2 WordPressに関する調査 GET /wp/wp-login.php
2 WordPressに関する調査 GET /wp1/wp-login.php
2 WordPressのユーザー情報の取得 GET ///?author=1
2 phpMyAdminに関する調査 GET /phpMyAdmin/scripts/setup.php
2 phpMyAdminに関する調査 GET /w00tw00t.at.blackhats.romanian.anti-sec:)
1 不正中継の調査 GET openws.idax[.]mn/ws
1 不正中継の調査 POST 159.89.182[.]124/tmUnblock.cgi
1 Bitrixに関する調査 GET /bitrix/admin/
1 phpMyAdminに関する調査 /MyAdmin/scripts/setup.php
1 phpMyAdminに関する調査 GET /myadmin/scripts/setup.php
1 phpMyAdminに関する調査 GET /phpmyadmin/scripts/setup.php
1 phpMyAdminに関する調査 GET /pma/scripts/setup.php
1 クローリング HEAD /robots.txt
1 バージョンに関する調査 GET /version

[参考]
各種CMSのログインURL一覧 WordPressやJoomla!・Drupal他 - キーワードノート