常に偵察にさらされるWebアプリケーション、脆弱性が見つかるまで守りが薄いWebアプリケーション(2)(2/2 ページ)

» 2019年10月10日 05時00分 公開
[今井雅晴@IT]
前のページへ 1|2       

脆弱性調査:ハニーポットが捉えた攻撃者のふるまい

 ここで、実際に脆弱性を調査していると思われる(攻撃者の)通信を見てみよう。筆者の所有するハニーポット(※2)で観測したデータを解説に用いる。

※2 ハニーポットとは、攻撃に関するさまざまな情報を収集するために、あえて脆弱性を持たせたシステムをいう。



MySQLの管理者ツールへのアクセス

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。