ハニーポットレポート(2026/01/14)

一晩稼働させたハニーポットの結果を報告します。
手動で行っているので、間違いもきっとあります。

期間

2026/01/13 19:00~2026/1/14 20:00

結果

種類件数
検索187件/ (ページの存在確認する)
/login.html
/admin
/cgi-bin/authlogin.cgi 等
検索(wordpress向け)80件wp-login.php
wp-config.php
を検索するものが多い
パストラバーサル6件CVE-2021-41773
cgi-bin icons 狙い
プロトタイプ汚染3件Next.jsを狙ったもの
簡単な計算をサーバで実行できるかを検査し、結果をerror.digestで表示できるか調査
IoTへの攻撃3件特定のIoT機器で使用されているフォルダ名やファイル名を狙ったもの ※防犯カメラ、ルータ
OSコマンドインジェクション1件Miraiウィルスが残置されているサーバからshのダウンロードを試みる
その他のアクセス18件攻撃ではないと判明しているアクセス(favicon.ico や 接続元が判明しているbot(google等))

思ったこと

 プロトタイプ汚染については、浅い知識しかないので断言できませんが、すでに最新版では修正済みということでしたので、CVE-2025-66478による対策をとった方がいいのではないかと思います。
 一晩で300件近くアクセスされていたことが驚きです。
 短時間でアクセスを繰り返すIPに対しては、切断していますので、対策をしていないサーバではこれ以上のアクセスがあると考えて間違いないでしょう。