並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 18 件 / 18件

新着順 人気順

ハニーポットの検索結果1 - 18 件 / 18件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

ハニーポットに関するエントリは18件あります。 セキュリティsecurityaws などが関連タグです。 人気エントリには 『Ethereumスマートコントラクトのハニーポットについて|しゅま』などがあります。
  • Ethereumスマートコントラクトのハニーポットについて|しゅま

    この記事では、「The Art of The Scam: Demystifying Honeypots in Ethereum Smart Contracts」という論文からスマートコントラクトのハニーポットについて紹介したいと思います。 https://www.usenix.org/system/files/sec19-torres.pdf 本論文では、Ethereum ネットワーク上のハニーポット・スマートコントラクトの普及率、挙動、Ethereum ブロックチェーンへの影響を調査し、ハニーポット・スマートコントラクトの体系的分析を提示しています。また、論文の著者らはハニーポット技術の分類法を開発し、これを用いて、ハニーポットを公開するために記号的実行と明確に定義されたヒューリスティックを採用したツールである「HONEYBADGER」を構築しています。 Ethereum はこれまでに脆

      Ethereumスマートコントラクトのハニーポットについて|しゅま
    • k8sハニーポットとログ出力の話 - エムスリーテックブログ

      本記事はエムスリー Advent Calendar 2019 - Qiitaの24日目の記事です。 こんにちは。エムスリーエンジニアリンググループの木村です。 業務ではBIRというチームでアンケートシステムの開発をやっています。 今回は個人的に構築しているk8sハニーポットシステムとそこで生じたログ出力の問題について話をしようと思います。 ハニーポット まずハニーポットとは何かですが、一言でいうとインターネットからの攻撃を敢えて受けるサーバです。 通常通用されるサーバでは、ファイアーウォールやアンチマルウェアソフトウェアを利用して攻撃を防御し、サービスを安定して運用することが求められますが、ハニーポットはその逆です。 敢えて攻撃を受け、それを記録することによりネットワーク上でどのような攻撃が流行しているのか、その手口などを観測・分析することが目的になります。 ネットワーク構成 現在の私の自

        k8sハニーポットとログ出力の話 - エムスリーテックブログ
      • 高機能ハニーポット(T-Pot 22.04)をさくらのクラウドに構築して攻撃を観測する | さくらのナレッジ

        はじめに 皆さんはハニーポットというのはご存知でしょうか。ハニーポットとは、悪意のある攻撃を受けるように設計された「罠」や「おとり」になるサーバーやネットワークのことです。最新のサイバー攻撃やマルウェアの動向を探ったり分析したりするために用いられるものです。 T-Potとは T-Potは主にDockerを用いて構成されているマルチハニーポットプラットフォームで、様々なツールや罠が用意されています。複雑な設定を必要としないにも関わらず様々な機能を利用できるのが特徴です。ただしその分、要求スペックが高いのもまた特徴です。 T-Potはあくまでマルチハニーポットプラットフォームであり、複数のハニーポットを集めたものになります。以下の画像を見るとどのようなハニーポットがどこのポートでListenされているかわかります。 今回はこのT-Potをさくらのクラウド上に設置してサイバー攻撃を観測してみたい

          高機能ハニーポット(T-Pot 22.04)をさくらのクラウドに構築して攻撃を観測する | さくらのナレッジ
        • ハニートークン型ハニーポットによる攻撃者の行動分析と脆弱性の発見と報告まで / AWS HoneyToken HoneyPot

          2021年3月20日のJAWS DAYS 2021で登壇した資料です。 https://jawsdays2021.jaws-ug.jp/timetable/track-b-1000/

            ハニートークン型ハニーポットによる攻撃者の行動分析と脆弱性の発見と報告まで / AWS HoneyToken HoneyPot
          • 2019年10月のハニーポット観察記録。100万回を超えるMySQLへの攻撃を観測(大元隆志) - エキスパート - Yahoo!ニュース

            サイバー攻撃は日々変化しており、サイバー攻撃者の手口やトレンドを知ることは対策を考える上で貴重なデータとなる。こういったサイバー攻撃者の手口を知るツールとして、ハニーポットというツールが存在する。ハニーポットとは、わざとサイバー攻撃を受ける「囮サーバー」を設置し、サイバー攻撃者の手口や、トレンドを把握するというもの。 2019年10月1日から31日までの期間に、AWS上に設置したハニーポットで検知したサイバー攻撃についてレポートする。 ■ハニーポットの構成 本レポートで使用したハニーポットはAWSの東京リージョンに設置されており、AWSのパブリックIPアドレスを割り当て、パブリックDNSは割り当てていない。AWSのセキュリティグループはハニーポットにログインするポート番号以外は全てオープンとなっている。「AWSのセキュリティグループの設定を誤るとこんな攻撃を受ける」という視点で見て貰うと、

              2019年10月のハニーポット観察記録。100万回を超えるMySQLへの攻撃を観測(大元隆志) - エキスパート - Yahoo!ニュース
            • Trend Microがスマート工場に見せかけたハニーポットを設置、どのような脅威があったのか

              Trend Microは2020年1月21日(米国時間)、外部からはスマート工場に見えるようなハニーポットを構築した調査の結果を発表した。製造施設に対してどのような攻撃があるのか、攻撃者はどの程度の知識を持ち、どの程度巧妙な手口を使うのかを把握することが目的だ。 この調査は同社が手掛けた最もリアルなハニーポットを使っており、サイバー犯罪者の攻撃を誘うと同時に、攻撃行動を完全に監視できるという。 ハニーポットは実際のシステムに見えるように設計した。構成要素としてスマート工場が当然備えているはずのマシン制御用ハードウェアを含んでいる。プログラマブルロジックコントローラー(PLC)、ヒューマンマシンインタフェース(HMI)、産業制御システム(ICS)などだ。 こういったハードウェアが欠けていると、高度な知識を持った攻撃者であれば、ハニーポットだと分かってしまうからだ。PLCなどには実際の工場で用

                Trend Microがスマート工場に見せかけたハニーポットを設置、どのような脅威があったのか
              • ポイントプログラムは「ハッカーのハニーポット」--専門家が情報盗難の危険性を指摘

                お気に入りのレストランや衣料品店で何ドルか節約できる可能性があるポイントアプリの使用は、無害に思えるかもしれない。米国時間5月11日付けのThe New York Times(NYT)の記事によると、それこそがまさにハッカーが期待していることだという。 あるセキュリティグループの推定では、ポイントプログラム関連の犯罪の被害総額は年間1億ドル(約110億円)に上るとNYTは報じている。 デジタルセキュリティ企業Siftのリスク専門家であるKevin Lee氏は、ポイントプログラムは「ハッカーにとってハニーポットとほぼ同じ」であり、個人情報を「最も楽に入手できる手段」だとNYTに対して述べた。同氏によると、ポイントプログラムは申し込みが容易で、パスワードが脆弱で、つねに使用頻度が高いわけではないという。 NYTの記事は、ポイントプログラムを通じて好きなフレーバー、飲食したくなる時間、商品の購入

                  ポイントプログラムは「ハッカーのハニーポット」--専門家が情報盗難の危険性を指摘
                • ハニーポットに来た600万件の攻撃を紐解く

                  前書き 2019年12月、中国武漢における第一例の感染。 新型コロナウイルスによる空前のパンデミックが発生してから早2年が経ち、今や世界の感染者数では4億人を超える状況になりました。 世界各国では感染者数の増加を抑えるために、様々な企業や組織で働き方が見直されるようになり、これまで紙をベースに業務を進めていた企業ではDXによるデジタル化が進行し、電車を利用して通学をしていた学生はオンライン授業への移行が起こりました。 また、IoT機器がこれまで以上に生活に浸透する事で、人々の生活が便利になると同時にリスクを抱えるように。 このような状況に便乗して、悪用する人がいます。 はい、ハッカー(クラッカー)です。 NICTERが公表している観測調査では、コロナウイルスが猛威を振る前の2018年と比較して年々増加傾向にあるようです。 実際、リモートワークを実施するためにVPNを導入したが、VPNの脆弱

                    ハニーポットに来た600万件の攻撃を紐解く
                  • クラウドネイティブハニーポット on AWS 2022春の陣

                    前回のあらすじ 3年ほど前にAWS上にハニーポット環境を作成しました。 大雑把に説明すると、(主に)AWSのEC2インスタンスあてにどのようなexploitが飛んでくるのか?というのを知るために、 EC2インスタンスに管理用、および観測用のElastic IP addressを設定し、そこでハニーポットを動かす ハニーポットで取得した生データ(pcap)をS3に保存し、Lambdaで分析する 分析結果は CloudWatch Logs Insights で閲覧できるようにする という構成にしていました。これはこれでマネージドサービスを使った面白い構成だったと当時は思っていたのですが、実際に動かしてみるといくつかの課題があり、最終的には運用を止めてしまいました。 前回の課題 1) Elastic IP addressの制限でスケールしにくい EC2は自前で2つ以上のネットワークインターフェー

                      クラウドネイティブハニーポット on AWS 2022春の陣
                    • CrowdStrike、ウクライナ側を支持する DoS 攻撃に使用された侵害された Docker ハニーポットを解説 | ScanNetSecurity

                        CrowdStrike、ウクライナ側を支持する DoS 攻撃に使用された侵害された Docker ハニーポットを解説 | ScanNetSecurity
                      • ハニーポットの実験で1分当たり70件の攻撃を受ける――Comparitech.com

                        比較サイトComparitech.comが、ハニーポットを使ったサイバー攻撃の調査結果を発表した。ハニーポットに対して24時間で10万1545件、1分当り70件の攻撃が加えられたという。 比較サイトComparitech.comは2021年4月26日(英国時間)、ハニーポットを使った調査の結果を発表した。ハニーポットは、サイバー攻撃者をおびき寄せ、その挙動を記録するために、無防備なままインターネットに接続して放置したダミーのコンピュータシステム。 Comparitechの研究者は、インターネットからアクセス可能なさまざまなサービスをエミュレートし、RDP(Remote Desktop Protocol)やSSH(Secure Shell)、MySQL、VNC(Virtual Network Computing)など幅広いプロトコルをサポートするハニーポットデバイスを設置した。セキュリティ対

                          ハニーポットの実験で1分当たり70件の攻撃を受ける――Comparitech.com
                        • Dockerハニーポットにより最も一般的なクラウドの脅威はクリプトジャックであることが明らかに

                          By Aviv Sasson May 27, 2021 at 10:16 PM Category: Cloud, Unit 42 Tags: cloud, Cryptocurrency, Docker, Docker Daemon This post is also available in: English (英語) 概要 クラウド関連の脅威を評価・監視するという継続的ミッションの一環として、私たちは数種類のハニーポットを導入して定期的に監視しています。本リサーチでは、構成に不備のあるDockerデーモンを模したハニーポットに着目し、2021年3月から4月の間に得られた合計850件の攻撃試行から33種類の異なる攻撃を含むデータを調査します。その75%以上はクリプトジャッキング攻撃で、Kinsingは攻撃合計数が360件と最も多用されたマルウェアでした。本稿ではこれらインスタンスがどのくら

                            Dockerハニーポットにより最も一般的なクラウドの脅威はクリプトジャックであることが明らかに
                          • Microsoft Azureにハニーポットを設置してみた(T-POT) - Qiita

                            はじめに 今回は前回の記事で構築した仮想マシンをハニーポットにしたいと思います。 ハニーポットにはT-POTを使用します。 ハニーポットとは? ハニーポットとはコンピュータセキュリティ用語としては「おとり」としてあえて、攻撃を受けることに価値を持つシステムのことを指します。 故意に脆弱性のあるコンピュータをインターネット上に設置し、不正アクセスを受けることで攻撃を監視することを目的としています。 これらによりクラッカーの攻撃手法や攻撃傾向を把握することができたり、マルウェアの検体を入手することが可能です。 しかし、ハニーポットを自宅に設置してしまうと、実際に攻撃を受けて監視するものなので誤った設定を施してしまうと自宅ネットワークを危険にさらしてしまう可能性があります。 そこで今回はMicrosoft Azure上にハニーポットの設置を行いたいと思います。 ハニーポットの種類 ハニーポットの

                              Microsoft Azureにハニーポットを設置してみた(T-POT) - Qiita
                            • 謎の男 on Twitter: "ハニーポットにS2-061を悪用した攻撃通信が来ていました。 curl、wget、python、lwp-downloadを使用してhxxp://205.185.116.78/からファイルのダウンロードを試みています。 https://t.co/K5Nd7itiva"

                              ハニーポットにS2-061を悪用した攻撃通信が来ていました。 curl、wget、python、lwp-downloadを使用してhxxp://205.185.116.78/からファイルのダウンロードを試みています。 https://t.co/K5Nd7itiva

                                謎の男 on Twitter: "ハニーポットにS2-061を悪用した攻撃通信が来ていました。 curl、wget、python、lwp-downloadを使用してhxxp://205.185.116.78/からファイルのダウンロードを試みています。 https://t.co/K5Nd7itiva"
                              • Flaskでスパム対策のハニーポットを設置 - Qiita

                                お問い合わせフォームなど、フォームを設置していると必ずやってくるスパムボットを、簡易的に退けるハニーポットを Python Flask に設置してみました。 特別なことは無く、テキストフィールドを CSS で非表示にしておき、そのフィールドに書き込みがあった場合は任意のページにリダイレクトさせるといった内容です。 forms.py

                                  Flaskでスパム対策のハニーポットを設置 - Qiita
                                • Log4jの脆弱性を突く攻撃はまだ収束せず ハニーポットの観測結果

                                  2021年12月に入ってから広く知られるようになったApache Log4jの一連の脆弱(ぜいじゃく)性(通称「Log4Shell」、関連記事)は、この10年で見てもかなり深刻度の高いものだと分析されている。任意のコード実行やサービス運用妨害(DoS:Denial of Service)を引き起こし、情報漏えいも仕掛けられるとされる。アンチウィルス製品の開発元であるDocter Webは2021年12月27日(現地時間)、ハニーポットの一つで観測した「Log4Shellを利用したサイバー攻撃」の件数を公表した。特定の期間に集中して攻撃が観測された他、現在も収束していない状況が明らかになった。

                                    Log4jの脆弱性を突く攻撃はまだ収束せず ハニーポットの観測結果
                                  • 2020/04/20 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ

                                    ハニーポット(仮) 観測記録 2020/04/20分です。 特徴 Location:JP DrayTek製品の脆弱性を狙うアクセス GPONルータの脆弱性を狙うアクセス PHPUnitの脆弱性(CVE-2017-9841)を狙うアクセス ThinkPHPの脆弱性を狙うアクセス クラウド環境のメタデータ情報を狙うアクセス AWS Security Scannerによるスキャン行為 polaris botnetによるスキャン行為 zgrabによるスキャン行為 phpMyAdminへのスキャン行為 18[.]179[.]20[.]5に関する不正通信 を確認しました。 Location:US DrayTek製品の脆弱性を狙うアクセス GPONルータの脆弱性を狙うアクセス Huaweiルータの脆弱性を狙うアクセス NetGear製品の脆弱性を狙うアクセス ThinkPHPの脆弱性を狙うアクセス po

                                      2020/04/20 ハニーポット(仮) 観測記録 - コンニチハレバレトシタアオゾラ
                                    • DNS changerとハニーポット

                                      第1回ハニーポット情報共有会 発表用資料

                                        DNS changerとハニーポット
                                      1

                                      新着記事