ハニーレポート

ハニーポット観測レポートを中心に書いていきます。

ハニーポットアクセス記録レポート2025/05/03~06/01

5月のハニーポットアクセス記録をレポートします。

 

デイリーアクセス

4月後比べて落ち着いた月です。

 

日付  アクセス数
ymd
2025-05-03     43
2025-05-04    181
2025-05-05    118
2025-05-06    126
2025-05-07     85
2025-05-08    132
2025-05-09    123
2025-05-10    121
2025-05-11    108
2025-05-12    143
2025-05-13    388
2025-05-14    297
2025-05-15    321
2025-05-16    231
2025-05-17    159
2025-05-18    174
2025-05-19    183
2025-05-20    210
2025-05-21    280
2025-05-22    256
2025-05-23    173
2025-05-24    274
2025-05-25    209
2025-05-26    419
2025-05-27    208
2025-05-28    140
2025-05-29    169
2025-05-30    166
2025-05-31    446
2025-06-01    123

5月のアクセス



 

国別アクセス(数値はTOP5)

country
United States         1415
Bulgaria               686
Germany                532
St Kitts and Nevis     511
France                 464

 

 



 

IPアドレス別アクセスTOP10

 

from_ip_address
162.19.130.146    324
34.152.41.146     187
204.76.203.219    177
204.76.203.206    176
93.123.109.229    171
93.123.109.228    171
185.218.84.178    170
93.123.109.230    158
93.123.109.231    153
204.76.203.212    138

 



 

HTTPメソッド別アクセス

GET        5503
POST        466
HEAD         21
CONNECT      14
OPTIONS       2








 

ステータスコード

status_code
200    6002
401       4


ステータスコード





 

 

URLアクセスTOP5

 
url
GET / HTTP/1.1                              2279
GET /.env HTTP/1.1                           327
GET / HTTP/1.0                               170
GET /favicon.ico HTTP/1.1                    149
GET /.git/config HTTP/1.1                    105

 



 

参考書籍

 

 




セキュリティニュース6月1週

2025年5月25日〜6月1日のセキュリティ関連ニュースのまとめ


 国内の主なセキュリティインシデント

1. 滋賀県安土城考古博物館が不正アクセス被害

滋賀県は2025年5月28日、同博物館のホームページとメールサーバーが不正アクセスを受け、サービスが一時停止したと発表。現在、復旧と原因調査が進行中。
🔗 https://cybersecurity-jp.com/news/80355


2. Googleフォームの設定ミスで個人情報流出の恐れ

睡眠医療の専門クリニックがGoogleフォームを用いた問い合わせフォームにおいて設定ミスを起こし、個人情報が第三者に閲覧可能になっていた。すでに修正済み。
🔗 https://cybersecurity-jp.com/news/80340


🌐 国際的・全体的な動向

3. ランサムウェア攻撃の“サービス化”が深刻化(JASA発表)

JASA(日本セキュリティ監査協会)は2025年の「情報セキュリティ10大脅威」トレンドを発表。特にRaaS(Ransomware as a Service)による犯罪の組織化・商用化が最大の懸念と指摘。
🔗 https://internet.watch.impress.co.jp/docs/news/1652297.html

 

 

 

BIND9の脆弱性についてまとめてみた

BINDとは

BIND:Berkeley Internet Name Domain。
インターネットのDNSドメインネームシステム)サーバーソフトウェア。

 

BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が可能となる脆弱性が、開発元のISCから発表さた。

(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について(CVE-2024-11187) - バージョンアップを強く推奨 -

 

[CVE-2024-11187の影響を受けるバージョン]
- BIND 9.21.0からBIND 9.21.3まで
- BIND 9.20.0からBIND 9.20.4まで
- BIND 9.18.0からBIND 9.18.32まで
- BIND 9.16.0からBIND 9.16.50まで
- BIND 9.11.0からBIND 9.11.37まで
- BIND Supported Preview Edition 9.18.11-S1からBIND 9.18.32-S1まで
- BIND Supported Preview Edition 9.16.8-S1からBIND 9.16.50-S1まで
- BIND Supported Preview Edition 9.11.3-S1からBIND 9.11.37-S1まで
※ BIND 9.11.37より前のバージョン、BIND Supported Preview Edition 9.11.37-S1より前のバージョンについては評価されていません。
※ 本脆弱性は、リゾルバーと権威サーバーの双方が影響を受けます。

ISC BIND 9における複数の脆弱性について(2025年1月)

 

▽本脆弱性の概要

 

DNSメッセージは、最大5種類のセクションで構成されます。

応答ではHeader セクションに加え、Answerセクション・Authorityセクション・Additional セクションに、問い合わせの結果が適宜設定されます。

BIND 9.xには応答の生成・処理の実装に不具合があり、Additionalセクショ ンに多数のリソースレコードを含む応答の生成・処理においてCPUリソース が過剰に消費され、namedのパフォーマンスが低下する可能性があります。

そのため、外部の攻撃者がこの状況を発生させることができた場合、named のパフォーマンスが低下し、サービスが妨害される可能性があります。

脆弱性は、権威DNSサーバーにおける応答の生成、フルリゾルバー(キャッ シュDNSサーバー)における応答の処理の双方に影響します。

▼一時的な回避策

  namedの設定ファイル(named.conf)において、minimal-responsesオプショ
  ンをyesに設定することで、本脆弱性を回避できます。

▼解決策

  本脆弱性を修正したパッチバージョン(BIND 9.18.33/9.20.5)への更新、
  あるいは、各ディストリビューションベンダーからリリースされる更新の適
  用を、速やかに実施してください。

(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について(CVE-2024-11187) - バージョンアップを強く推奨 -

参考サイト

kb.isc.org

 

セキュリティニュース 5月第3週

2025年5月第3週(5月17日〜23日)のキュリティ関連ニュースのまとめてみました。

 

🇯🇵 国内の主なニュース

 

1. アクティブサイバーディフェンス法(ACD法)の成立

 

日本政府は、外国からのサイバー攻撃に対抗するため「アクティブサイバーディフェンス法(ACD法)」を制定しました。 この法律により、政府は国外との通信におけるIPアドレスの監視や、敵対的なサーバーの無力化が可能となります。 また、重要インフラ事業者には侵害報告が義務付けられました。 この法案は、過去に中国が関与したとされる「MirrorFace」攻撃などの脅威を受けての対応です。  

 

2. 大手飲食グループのテイクアウトサイトが不正アクセス被害

 

2025年5月上旬、大手飲食グループが運営する持ち帰り専用サイトが第三者による不正アクセスを受け、約150名分の顧客情報(氏名、クレジットカード情報含む)が漏洩した可能性があります。 同社は不正ファイルの削除とネットワーク遮断を実施し、当該サイトを閉鎖しました。  

 

3. Living off the Land(LotL)攻撃の増加

 

日経クロステックによると、2025年4月中旬に公表されたメールセキュリティサービスでの不正アクセス被害において、OSに標準搭載されているツールを悪用する「Living off the Land(LotL)」攻撃が確認されました。 この手法は、正規のツールを利用するため、検知が困難とされています。  

 

 

---

 

🌐 海外および国際動向

 

4. ランサムウェア被害の増加と中小企業への影響

 

サプライチェーンのサイバーセキュリティを分析するBlack Kiteの報告によると、ランサムウェアの被害が公開された件数は6,046件に達し、前年比で24%増加しました。 特にリソースや人材が不足しがちな中小企業が標的となっており、取引先や外部ベンダーを経由した攻撃が増加しています。  

 

5. 米CISA、6件の脆弱性悪用に注意喚起

 

米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、2025年5月19日、6件の脆弱性が悪用されているとして注意喚起を行いました。 これらの脆弱性は、メールや社内チャットなども標的となっており、企業は迅速な対応が求められています。  

 

 

 

 

 

国内セキュリティニュースまとめ2025/05/13

2025年5月13日時点の日本国内セキュリティニュースのまとめ。


🔐 国内の主要セキュリティ動向
KDDINEC、サイバーセキュリティ分野で協業へ
KDDINECがサイバーセキュリティ事業で提携、AIやグローバル監視体制を強化。
https://jpn.nec.com/press/202505/20250508_02.html

・IMSIキャッチャーによる通信傍受が深刻化
基地局による個人情報窃取や詐欺がフィリピンで多発、日本でも類似事例あり。
https://investment-learners.com/日本で「偽基地局」が暗躍中?imsiキャッチャーの


🛡️ 脆弱性と攻撃の最新情報
・SonicWall「SMA100」への攻撃が活発化
リモートアクセス機器の脆弱性を狙った攻撃が国内でも報告。
https://codebook.machinarecord.com/threatreport/38596

・FortiOSの認証回避脆弱性が継続的に悪用中
Fortinet製品に存在する脆弱性を狙った攻撃が継続中、注意喚起あり。
https://www.jpcert.or.jp/at/2025/at250003.html


🔓 情報漏洩・不正アクセス事例
PR TIMES不正アクセス被害を発表
最大90万件の個人情報漏洩の可能性、調査と対策中。
https://prtimes.jp/main/html/rd/p/000001531.000000112.html

・栃木県、業務用パソコン2台が紛失
情報を含むパソコンが所在不明、再発防止策を検討。
https://www.pref.tochigi.lg.jp/b03/houdou/tanmatsu.html


🧠 セキュリティ対策と啓発活動
Google、日本でセキュリティ育成プロジェクト開始
「Japan Cybersecurity Initiative」始動、無料認定証も提供。
https://blog.google/intl/ja-jp/company-news/technology/cybersecurity-initiative

IPA、「企業向けセキュリティ相談窓口」新設
サイバー攻撃への対応支援を強化するための新窓口を開設。
https://www.ipa.go.jp/security/security-action/mailnews/2025_4.html