<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>Cowrie on 全眠暁を覚えず</title><link>https://mk-work-lab.com/tags/cowrie/</link><description>Recent content in Cowrie on 全眠暁を覚えず</description><generator>Hugo</generator><language>ja</language><lastBuildDate>Tue, 31 Mar 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://mk-work-lab.com/tags/cowrie/index.xml" rel="self" type="application/rss+xml"/><item><title>【観測記録 #004】RedTail クリプトマイナーをCowrieで捕捉 — 侵入手法を追ってみる</title><link>https://mk-work-lab.com/posts/2026-03-honeypot-report-004/</link><pubDate>Tue, 31 Mar 2026 00:00:00 +0000</pubDate><guid>https://mk-work-lab.com/posts/2026-03-honeypot-report-004/</guid><description>CowrieでRedTailマルウェアのサンプルを捕捉。ルーマニア系脅威アクターDiicotによるSSH経由のクリプトマイナー展開手法と、バイナリに埋め込まれたXMRig 6.16.4の抽出方法を解説します。</description></item><item><title>【観測記録 #002】WannaCryサンプル捕獲と台湾発のWordPress狙いSSH試行 — 2026年3月</title><link>https://mk-work-lab.com/posts/2026-03-honeypot-report-002/</link><pubDate>Mon, 23 Mar 2026 00:00:00 +0000</pubDate><guid>https://mk-work-lab.com/posts/2026-03-honeypot-report-002/</guid><description>Dionaea でWannaCry関連ファイルを捕獲。台湾からWordPress関連ユーザー名でのSSHブルートフォースも観測。CVE-2026-4314（CVSS 8.8）にも触れます。</description></item><item><title>【観測記録 #001】国内NTT網ハニーポット 2026年3月レポート ※Test投稿※</title><link>https://mk-work-lab.com/posts/2026-03-honeypot-first-report/</link><pubDate>Thu, 19 Mar 2026 00:00:00 +0000</pubDate><guid>https://mk-work-lab.com/posts/2026-03-honeypot-first-report/</guid><description>国内NTT網VPSに設置したT-Potハニーポットの初回観測レポート（2026年3月11日〜17日）</description></item></channel></rss>