一晩稼働させたハニーポットの結果を報告します。
手動で行っているので、間違いもきっとあります。
期間
2026/01/13 19:00~2026/1/14 20:00
結果
| 種類 | 件数 | 例 |
| 検索 | 187件 | / (ページの存在確認する) /login.html /admin /cgi-bin/authlogin.cgi 等 |
| 検索(wordpress向け) | 80件 | wp-login.php wp-config.php を検索するものが多い |
| パストラバーサル | 6件 | CVE-2021-41773 cgi-bin icons 狙い |
| プロトタイプ汚染 | 3件 | Next.jsを狙ったもの 簡単な計算をサーバで実行できるかを検査し、結果をerror.digestで表示できるか調査 |
| IoTへの攻撃 | 3件 | 特定のIoT機器で使用されているフォルダ名やファイル名を狙ったもの ※防犯カメラ、ルータ |
| OSコマンドインジェクション | 1件 | Miraiウィルスが残置されているサーバからshのダウンロードを試みる |
| その他のアクセス | 18件 | 攻撃ではないと判明しているアクセス(favicon.ico や 接続元が判明しているbot(google等)) |
思ったこと
プロトタイプ汚染については、浅い知識しかないので断言できませんが、すでに最新版では修正済みということでしたので、CVE-2025-66478による対策をとった方がいいのではないかと思います。
一晩で300件近くアクセスされていたことが驚きです。
短時間でアクセスを繰り返すIPに対しては、切断していますので、対策をしていないサーバではこれ以上のアクセスがあると考えて間違いないでしょう。
