ハニーポットが多すぎる

The Challenge of Counting Internet-Facing Hosts: Honeypots and Vulnerabilities

タイトル:インターネットに公開されているホストの数を数える難しさ:ハニーポットと脆弱性

タグ:ハニーポット、脆弱性、インターネットセキュリティ、Confluence、ショーダン

最近の調査によると、Atlassian Confluenceに影響を与える脆弱性(CVE-2023-22527)が広範囲に悪用されていることが判明しました。この脆弱性に対する攻撃は、インターネット上に公開されているConfluenceサーバーに対して行われています。しかし、実際には、攻撃対象となるホストの数を正確に把握することは非常に困難です。

ハニーポットとは、攻撃者をおびき寄せるために設置された偽のシステムやサーバーのことです。ハニーポットはセキュリティコミュニティにとって非常に有益な存在ですが、近年の人気の高まりにより、実際の攻撃対象を理解することが困難になっています。

例えば、Confluenceに関連するShodanのクエリを使用して、インターネット上のホストを検索することができます。しかし、これらのクエリにはハニーポットが含まれており、実際のConfluenceサーバーを特定するのが難しいです。

調査の結果、約241,000のホストがConfluenceに関連していると判明しました。しかし、これらのホストの中にはハニーポットも含まれており、実際のConfluenceサーバーの数を正確に把握することはできません。

ハニーポットを特定するためには、ConfluenceサーバーのHTTP応答を調査する必要があります。応答には有用なヘッダーが含まれており、これらのヘッダーを利用してハニーポットを除外することができます。

結果として、実際のConfluenceサーバーの数は約4,200にまで絞り込むことができました。これは、ハニーポットを除外することで、240,000から4,200まで減少したことを意味します。

このように、実際の影響を正確に把握するためには、攻撃対象となるホストの数を正確に数えることが重要です。脆弱性の影響度を過大評価することは、セキュリティの観点からは望ましくありません。

この問題はConfluenceに限らず、他のターゲットにも同様に起こり得ます。ハニーポットはセキュリティコミュニティにとって有益な存在ですが、その人気の高まりにより、実際の攻撃対象を特定することが難しくなっています。

私たちは、インターネット上の高影響力のある脆弱性を継続的に監視し、潜在的な攻撃対象を追跡するVulnCheckを提供しています。私たちは正確で実行可能な情報を提供することを自負しています。データをデモするためには、アカウントを作成してトライアルをリクエストしてください。

注意

  • この記事はAI(gpt-3.5-turbo)によって自動生成されたものです。
  • この記事はHackerNewsに掲載された下記の記事を元に作成されています。
    There Are Too Many Damn Honeypots
  • 自動生成された記事の内容に問題があると思われる場合にはコメント欄にてご連絡ください。

コメントする