<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>Honeypot on 全眠暁を覚えず</title><link>https://mk-work-lab.com/tags/honeypot/</link><description>Recent content in Honeypot on 全眠暁を覚えず</description><generator>Hugo</generator><language>ja</language><lastBuildDate>Tue, 07 Apr 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://mk-work-lab.com/tags/honeypot/index.xml" rel="self" type="application/rss+xml"/><item><title>攻撃者だと思ったら Palo Alto だった — ハニーポットが商用スキャナーを捕まえた話 + ネタ切れ</title><link>https://mk-work-lab.com/posts/2026-04-hello-from-palo-alto/</link><pubDate>Tue, 07 Apr 2026 00:00:00 +0000</pubDate><guid>https://mk-work-lab.com/posts/2026-04-hello-from-palo-alto/</guid><description>36,000件のRDP試行の中に埋もれていた1件のWordpotログ。送り主はPalo Alto Networksの商用ASMスキャナーでした。後半はおまけで、Claude Codeにユーザーの印象を語ってもらいました。</description></item><item><title>【観測記録 #004】RedTail クリプトマイナーをCowrieで捕捉 — 侵入手法を追ってみる</title><link>https://mk-work-lab.com/posts/2026-03-honeypot-report-004/</link><pubDate>Tue, 31 Mar 2026 00:00:00 +0000</pubDate><guid>https://mk-work-lab.com/posts/2026-03-honeypot-report-004/</guid><description>CowrieでRedTailマルウェアのサンプルを捕捉。ルーマニア系脅威アクターDiicotによるSSH経由のクリプトマイナー展開手法と、バイナリに埋め込まれたXMRig 6.16.4の抽出方法を解説します。</description></item><item><title>【観測記録 #003】ADBハニーポットでコインマイナーを捕獲 &amp; React2Shell（CVE-2025-55182）の実スキャンを確認 — 2026年3月</title><link>https://mk-work-lab.com/posts/2026-03-honeypot-report-003/</link><pubDate>Wed, 25 Mar 2026 00:00:00 +0000</pubDate><guid>https://mk-work-lab.com/posts/2026-03-honeypot-report-003/</guid><description>ADBハニーポットでMirai派生のコインマイナーワームを捕獲。同日、CVSS10.0のReact2Shell（CVE-2025-55182）を探索するスキャナーも観測しました。</description></item><item><title>【観測記録 #002】WannaCryサンプル捕獲と台湾発のWordPress狙いSSH試行 — 2026年3月</title><link>https://mk-work-lab.com/posts/2026-03-honeypot-report-002/</link><pubDate>Mon, 23 Mar 2026 00:00:00 +0000</pubDate><guid>https://mk-work-lab.com/posts/2026-03-honeypot-report-002/</guid><description>Dionaea でWannaCry関連ファイルを捕獲。台湾からWordPress関連ユーザー名でのSSHブルートフォースも観測。CVE-2026-4314（CVSS 8.8）にも触れます。</description></item><item><title>【観測記録 #001】国内NTT網ハニーポット 2026年3月レポート ※Test投稿※</title><link>https://mk-work-lab.com/posts/2026-03-honeypot-first-report/</link><pubDate>Thu, 19 Mar 2026 00:00:00 +0000</pubDate><guid>https://mk-work-lab.com/posts/2026-03-honeypot-first-report/</guid><description>国内NTT網VPSに設置したT-Potハニーポットの初回観測レポート（2026年3月11日〜17日）</description></item></channel></rss>