サイバーセキュリティはじめました

ハニーポット(T-POT)の検証や攻撃の実験など、サイバーセキュリティに関して少しずつ勉強しています。

【ハニーポットの検証】ハニーポット設置46日目 ~セイシェルからRDP~

これまで仮想通貨にはあまり興味はありませんでしたが、Coincheck 問題を機に、仮想通貨に手を出してみることにしました。

運よく儲かればいいですが、投資目的というわけではなく、購入も売却もしたことがない状態で、仮想通貨やそれに関するセキュリティ問題について肯定も否定もできないと思い、まずは自分で購入してみようというのがきっかけです。

なので、額もそれほど大きくなく、0.01BTCと0.6LTCを購入してみました。すぐには無理なようですが、後々草コインも体験してみようかと思います。

 

 

さて、それでは本題で、過去30日間の実績です。

f:id:tk-secu:20180204232054p:plain

f:id:tk-secu:20180204232105p:plain

f:id:tk-secu:20180204232115p:plain

ややCowrieが伸びている気がしますが、取り立てて大きな変化はなさそうですね。

次に1日分です。

f:id:tk-secu:20180204232810p:plain

ごくわずかですが、Rdpyというハニーポットが反応しています。

少し気になったので、フィルタリングしてみます。

f:id:tk-secu:20180204232916p:plain

 

やはり午前中(早朝)に100件程度の攻撃があり、朝8時ごろにも60件程度の攻撃がありますね。

Rdpyは、その名の通り、マイクロソフトリモートデスクトッププロトコルである「RDP」を実装したハニーポットです。

そのため、攻撃に使用されているPortは「3389」となっています。

攻撃地域は「セイシェル」とのことです。

この地域は、聞き覚えがない地域でしたのでよく覚えています。

tk-secu.hateblo.jp

ちょうどブログを移転した日に、honeytrapに上がっていた地域ですね。

f:id:tk-secu:20180204233902p:plain

このIPアドレスは、上記記事とほぼ同じです。AS/Nも同じですので、同じ人か同じグループからの攻撃とみて、間違いないかと思います。

こういった共通項を取りまとめておく方法も考えないといけないかもしれませんね。