Hikosachi 開発チームです。
2026年3月19日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 5,731件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
20.212.0.99 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 634 |
| 2位 |
195.178.110.199 [AbuseIPDB] |
blocked_hit Win PC偽装 | 573 |
| 3位 |
20.205.120.43 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 285 |
| 4位 |
193.37.32.203 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 280 |
| 5位 |
20.196.201.163 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 251 |
🛡️ 対策と考察
2026年3月19日のデータでは、合計5731件の攻撃が観測され、特にメール認証失敗(616件)とWordPressログイン失敗(319件)が目立ちます。これは、ブルートフォース攻撃や認証情報の詮索が活発であることを示しています。
セキュリティ対策として、2段階認証(2FA)の導入を強く推奨します。これにより、不正ログインのリスクを大幅に軽減できます。
上位の攻撃者IPの一例として、20.212.0.99が挙げられます。このIPは634件のブロックされたリクエストを持ち、ユーザーエージェントは「Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWeb」で、一般的なブラウザを模しているため、攻撃者がツールを使っている可能性が高いです。これらの情報を元に、特定のIPアドレスをフィルタリングするルールを設定することが重要です。

