連載
» 2019年10月10日 05時00分 公開

守りが薄いWebアプリケーション(2):常に偵察にさらされるWebアプリケーション、脆弱性が見つかるまで (2/2)

[今井雅晴,@IT]
前のページへ 1|2       

脆弱性調査:ハニーポットが捉えた攻撃者のふるまい

 ここで、実際に脆弱性を調査していると思われる(攻撃者の)通信を見てみよう。筆者の所有するハニーポット(※2)で観測したデータを解説に用いる。

※2 ハニーポットとは、攻撃に関するさまざまな情報を収集するために、あえて脆弱性を持たせたシステムをいう。



MySQLの管理者ツールへのアクセス

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。