毎月、飲み会1〜2回分くらいのお金を吸い続けさせながら運用している個人的なハニーポットですが、 データをためるだけためて塩漬けにするのもなんなので、過去6ヶ月分(2014年10月〜2015年3月)の データを可視化および公開しました。公開されているデータは http://pktviz.org/lurker から参照できます。 この記事ではデータの収集方法や可視化・分析方法、興味深かった分析結果について解説したいと思います。 データ収集方法 攻撃データの収集はAmazon EC2上のインスタンスを利用し、自作のハニーポットソフトウェアLurkerを動かして インターネット上からサーバのような常時稼働しているタイプのホストに対する攻撃を収集しました。 PCなど個人で使うようなホストへの攻撃はインターネットから直接的なアクセスではなく Drive by Download攻撃(悪意のあるWebサイ
![6ヶ月間のハニーポットログの可視化(構築及び視覚化手法) | ある研究者の手記](https://cdn-ak-scissors.b.st-hatena.com/image/square/6f2cf2baebe6e6db4cb8ccddc811b09ed45f1a24/height=288;version=1;width=512/http%3A%2F%2Fm-mizutani.github.io%2Fimages%2Fpost%2F2015-05-16%2Fpa1.png)