攻撃ログ
七夕の前日から7日にかけて、自分のプロバイダーサーバーへのアクセスが出来なかった。この問題についていろいろ探った結果、二つの可能性が出てきた。 プロバイダーの方は、旧型ルーターの不具合をお知らせに出しており、当日の障害は一切なかったと言っているが、こちらのルーター類を一切外して直結してもアクセスできなかったので、いまだに原因が特定できない。 原因の一つは、セキュリテイ問題の瑕疵が見つかり、プロバイダー側が勝手に設定を変えたことにあるようだ。小生の旧式ルーターが、防御体制にあるサーバー側の、ある種の信号に対応できなくなったことが考えられる。 そしてもう一つは、考えるだに恐ろしいことだが、プロバイダへ登録しているIPアドレスとパスワードを取られていたという可能性もあるのだ。クライアントの方はスパイウエアがうじゃうじゃ住んでいたので、当然ルートまでやられていた可能性が大きいからだ。 そんなわけで、いつもはあまり気にしない攻撃ログを、ちょっと覗いてみた。 ついさっきも、なんと30回連続のTCP SYN FLOOD 攻撃!犯人はこの人 203.136.111.226 to *.*.*.*(これは受けたこちら側) 20:46:44 。調べたらBIGLOBE-6Mからの攻撃だった。 ロボットやスパイウエアによるものと思われる楽天サイトからの攻撃もけっこう多いが、普通は1回か2回。30回というのは珍しい。これではネスケがこけるはず。 最新の楽天からの攻撃は、どうやらスパムメールを送りつけてくるやつらしい。 ついさっき攻撃してきたアドレス http://202.72.50.236/ 調査中。 ついでに昨日復旧して後のポートスキャン犯も公開 66.184.174.57 23:16:4-1(days)5:29:15 犯人はこちらの方。但しこれもプロクシか? ITC^Deltacom NETBLCK-ITCD-2 (NET-66-184-128-0-1) 66.184.128.0 - 66.184.255.255 MATRIX CORPORATION ITCD-66-184-174-56 (NET-66-184-174-56-1) 66.184.174.56 - 66.184.174.63 # ARIN WHOIS database, last updated 2005-07-08 19:10 # Enter ? for additional hints on searching ARIN's WHOIS database サーバーはわかるが、実際の攻撃者がわからないというのは、はがゆい。そのサーバーにしても、大概が複数のプロクシ経由なので、踏み台に利用されただけである。追跡調査していたら何週間もかかるだろう。こちらのIPが犯罪に使われたりしていなければいいのだが。