Blog

MySQLハニーポット結果

2024年2月3日

360万以上のMySQLデータベースがインターネット上でオープンポートにアクセスできるというShadowserver Foundationの報告をフォローするため、MySQLポート3306のハニーポットを作成し、どのようなスキャンや攻撃が集まるか確認しました。ハニーポットテストサーバとして、ポート3306を開放したサーバインスタンスのみをセットアップしました。

わずか1週間の間に41k件以上のイベントがあり、世界中から158件のアタックがありました。

攻撃者は既知の脆弱性を悪用しようとした。この場合、CVE-2020-11899である。

MySQLデータベースのセキュリティに不安がある場合は、無料のMySQLポートスキャンツールをご確認ください。データベース・ポートがIP許可リスト保護なしでインターネットに公開されている場合、ハッカーはブルートフォースや既知の脆弱性を利用してデータにアクセスすることができます。

Remote.Itの1行のコード - Connectivity as Code - ソリューションを使えば、データベースやその他の共有リソースを公衆インターネットからリモートで操作することができます。Remote.Itが開発者の接続の問題をどのように解決しているかをご覧ください。

これらの一般的なクラウドプロバイダーに対応しています。

セルフホスティングのデータベースをお持ちですか?WindowsとLinuxのディストリビューションに 対応したオプションでサポートします。

ポートやIPアドレスが公開されているリソースがある場合は、このDev.toの記事を読んで緩和策を提案してください。

関連ブログ