Hikosachi 開発チームです。
2026年3月9日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 13,167件
- 最も多かった検知: WordPress ログイン攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
111.67.102.119 [AbuseIPDB] |
xmlrpc_attack XMLRPC攻撃 | 9,161 |
| 2位 |
20.63.210.169 [AbuseIPDB] |
blocked_hit Win PC偽装 | 451 |
| 3位 |
141.98.11.52 [AbuseIPDB] |
blocked_hit WPログイン攻撃 | 266 |
| 4位 |
144.91.119.214 [AbuseIPDB] |
wp_login_failed WPログイン攻撃 | 214 |
| 5位 |
40.115.138.121 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 213 |
🛡️ 対策と考察
2026年3月9日のデータでは、特に「wp_login_failed」が多く、総攻撃数の約70%を占めています。このことから、ブルートフォース攻撃が活発に行われていることが示唆されます。また、IPアドレス「111.67.102.119」は、xmlrpc攻撃で最も多くの試行を記録しており、9261回の試行が確認されています。
具体的なセキュリティ対策として、WordPressのログイン試行回数を制限するプラグインの導入を提案します。これにより、ブルートフォース攻撃の成功率を低下させることが可能です。さらに、攻撃元のIPアドレスをブラックリストに追加することも有効です。

