わざとシステムを攻撃させて攻撃手法を観測する「ハニーポット」を30日間設置した結果をセキュリティエンジニアが公開

わざとシステムを攻撃させて攻撃手法を観測する「ハニーポット」を30日間設置した結果をセキュリティエンジニアが公開 - 画像


遠隔でシステムを操作するツールである「SSH」への攻撃をわざと行わせて行動を観察する「ハニーポット」を30日間にわたって設置した結果をセキュリティエンジニアのソフィアン・ハムラウイ氏が公開しています。
What You Get After Running an SSH Honeypot for 30 Days
https://blog.sofiane.cc/ssh_honeypot/
ハムラウイ氏はカーネルが「6.8.0-31-generic」でOSが「Ubuntu 24.04 LTS x86_64」のマシンを用意し、ハニーポットとして使用しました。
30日に行われたログイン試行は合計1万1599回で、1日あたり平均386回ログインが試されている事がわかります。

わざとシステムを攻撃させて攻撃手法を観測する「ハニーポット」を30日間設置した結果をセキュリティエンジニアが公開 - 画像


ログインを試す際に使用されたユーザー名のランキングには「root」や「admin」「ubuntu」「support」など、標準で使用されるものや一般的に使用されがちな名前が登場。第2位に「345gs5662d34」という不思議な名前が登場していますが、これはPolycom CX600というIP電話機で使用されている標準ユーザー名とのこと。

わざとシステムを攻撃させて攻撃手法を観測する「ハニーポット」を30日間設置した結果をセキュリティエンジニアが公開 - 画像


パスワードのランキングでも同様に、Polycom CX600で使用されている標準パスワードが上位に躍り出ました。そのほか「admin」「123456」「password」などいかにも危険なパスワードが試されています。

わざとシステムを攻撃させて攻撃手法を観測する「ハニーポット」を30日間設置した結果をセキュリティエンジニアが公開 - 画像


ログインに成功した後に実行されているコマンドは下図の通り。一番多く実行されたコマンドは単純に「ok」を出力するだけのものですが、2番手・3番手には「.ssh」を破壊して攻撃者以外のSSH接続を不可能にするコマンドが登場。その他、システムの情報を調べるコマンドなどが並びました。

わざとシステムを攻撃させて攻撃手法を観測する「ハニーポット」を30日間設置した結果をセキュリティエンジニアが公開 - 画像


「./oinasf」という謎のスクリプトを実行するコマンドが100回以上送信されており、侵入のための何らかの戦略が存在している事がうかがえるとのこと。全体として、攻撃者は直接的な操作および持続的なアクセスを確立しようとしているため、こうした一般的ながらも壊滅的な被害をもたらす手段に対する防御が大切です。

わざとシステムを攻撃させて攻撃手法を観測する「ハニーポット」を30日間設置した結果をセキュリティエンジニアが公開 - 画像


下記は「MIPS」と呼ばれるルーターやIoTデバイスをターゲットにしたマルウェアをインストールしようとするコマンド。

わざとシステムを攻撃させて攻撃手法を観測する「ハニーポット」を30日間設置した結果をセキュリティエンジニアが公開 - 画像


下図に登場する「Sakura.sh」は「Gafgyt」という名前のマルウェアの一部とのこと。GafgytはIoTデバイスやLinuxベースのシステムに影響を与えるボットネットです。

わざとシステムを攻撃させて攻撃手法を観測する「ハニーポット」を30日間設置した結果をセキュリティエンジニアが公開 - 画像


先ほど出てきたIP電話の例もあるように、ルーターやIoTデバイスをターゲットにした攻撃が散見されており、防御が手薄になりがちなPC以外のデバイスにも気を配るべきだと言えそうです。

ジャンルで探す