数ヶ月間、私のお小遣いを貪り続けてきたAWS EC2上のハニーポットですが、さすがに財布へのダメージが蓄積してきたのでいったん停止させました。停止させたもののそれなりにデータを蓄積していたので、さてどうしようかなと思っていたのですが、 先日、長崎で開催された情報処理学会のコンピュータセキュリティシンポジウム2015で聞いた講演の一つに SSHの新しい攻撃方法について触れられていてちょっと気になったので、収集したデータのうちSSHに関しての通信のみちょっと分析してみました。 ハニーポットの構成やデータの収集方法については過去のエントリを参照していただきたいのですが、 今回はAWS Asia Pacific (Tokyo)上でEC2のインスタンス4つを4月頭から6月末まで動かしてデータを取得しました。財布へのダメージも4倍! しかしおかげで複数のIPアドレスで観測した時に生じる差分について知る
![AWS EC2へのSSHに対する攻撃を分析してみた (2015年4月〜6月) | ある研究者の手記](https://cdn-ak-scissors.b.st-hatena.com/image/square/e51fbd179f7d5ec549125acc5ba62c25175f1630/height=288;version=1;width=512/http%3A%2F%2Fm-mizutani.github.io%2Fimages%2Fpost%2F2015-10-24%2Fport.png)