サイバーセキュリティはじめました

ハニーポット(T-POT)の検証や攻撃の実験など、サイバーセキュリティに関して少しずつ勉強しています。

【ハニーポットの検証】2019年1月の危険なユーザ名、パスワード上位50位+おまけ

 

ようやく、 JUDGE EYES(通称:キムタクが如く)をクリアすることができました。引き込まれるシナリオに止め時を失いつつ、ブログの更新が疎かになってしまっていましたが、なんとかクリアしましたので、再開できそうです!

 

 

2019年1月の危険なユーザ名・パスワード上位50

危険なユーザ名 TOP50

f:id:tk-secu:20190202210919p:plain
前月との件数比

先月(12月)の件数は526,763件でした、今月は625,417件と約10万件増加しています。12月は2日までハニーポットが稼働していませんでしたが、それを考慮しても大きく増加していることが分かります。

この件数は、あくまでTOP50までの件数ですので、少なくとも上位50位までのユーザ名は、先月よりも危険であると言えるかと思います。

TOP10 の傾向

1位の「root」~4位の「admin」まではあまり大きなずれはありませんが、5位以降の件数は、先月より大きく増加しています。

順位だけでみると、前回10位だった「support」は14位まで低下していますが、攻撃件数でみると、先月が4,088件であったのに対し、今月は5,828件と増加していることが分かります。

 

 

その他の動向

ユーザ名に「コマンド」が多数入っていることから、miraiか、その亜種の攻撃が活発であったことが想像できます。

50位の「db2fenc1」というユーザIDは、IBM社のDB2の説明で、fencedユーザのサンプル・ユーザー名として掲載されています。

 

危険なパスワード TOP50

f:id:tk-secu:20190202212046p:plain


前月との件数比

こちらも、ユーザ名と同様に12月度が448,665件であったのに対し、12月度は508,533件と大幅に増加しています。

TOP10の傾向

 

3位にコマンドのようなパスワードが入っています。この件数は、先月の10倍にまで膨らんでいますので、おそらく、それだけ活発にmiraiおよび、その亜種が活発化していると思われます。それにしても、そのコマンドが「iDdosYou」というのは…。ハニーポットと分かって「DDoS攻撃してるんだ!」というアピールだったら怖いですね。

10位には、先月42位だった「888888」がランクインしています。こちらも件数が約10倍に膨らんでいるパスワードですね。lこのパスワードもmiraiにコーディングされたパスワードで、対となるユーザ名は「root」もしくは「888888」になります。

再び、ユーザ名のリストを見ていただけると、ユーザ名「888888」は16位にランクインし、約4,000件の攻撃に使用されていることが分かります。ということは、すべてmirai系だとすると、残り6,000件は「root」ということになるのでしょうか。

その他の動向 

12位の「OxhlwSG8」というパスワードは、「HiSilicon」というメーカーのIPカメラの初期パスワードのようですね。前回27位で今回12位ということは、新しい亜種にコーディングされたとみるべきかもしれませんね。

17位の「20080826」というのは、何かの日付かと思いましたが、Tripmate TM02というポケットルーターの初期パスワードのようです。別に発売日が2008年というわけでもなさそうですし、なぜこんなパスワードなのかはわかりませんが、この日付のようなパスワードも初期パスワードです。何かの記念日が2008年8月26日で、それをパスワードにしている方は要注意です。

 

 おまけ

miraiにコーディングされているユーザ名とパスワード

少し古いですが、Githubに公開されているmiraiにコーディングされたパスワードの一覧です。

ユーザ名 パスワード
root xc3511
root vizxv
root admin
admin admin
root 888888
root xmhdipc
root default
root jauntech
root 123456
root 54321
support support
root (none)
admin password
root root
root 12345
user user
admin (none)
root pass
admin admin1234
root 1111
admin smcadmin
admin 1111
root 666666
root password
root 1234
root klv123
Administrator admin
service service
supervisor supervisor
guest guest
guest 12345
admin1 password
administrator 1234
666666 666666
888888 888888
ubnt ubnt
root klv1234
root Zte521
root hi3518
root jvbzd
root anko
root zlxx.
root 7ujMko0vizxv
root 7ujMko0admin
root system
root ikwb
root dreambox
root user
root realtek
root 0
admin 1111111
admin 1234
admin 12345
admin 54321
admin 123456
admin 7ujMko0admin
admin pass
admin meinsm
tech tech
mother fucker