Hikosachi 開発チームです。
2026年4月13日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 10,415件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
4.193.168.228 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 585 |
| 2位 |
140.245.41.5 [AbuseIPDB] |
blocked_hit WPログイン攻撃 | 509 |
| 3位 |
52.169.206.229 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 354 |
| 4位 |
23.101.8.77 [AbuseIPDB] |
blocked_hit XMLRPC攻撃 | 353 |
| 5位 |
85.203.21.153 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 340 |
🛡️ 対策と考察
2026年4月13日のデータでは、合計10,415件の攻撃が報告されており、特にメール認証失敗(1,533件)とWordPressのログイン失敗(397件)が目立ちます。これからは、ログイン試行に対する攻撃が増加していることが示唆されています。
セキュリティ対策として、二要素認証(2FA)の導入を強く推奨します。これにより、認証情報が漏洩した場合でも不正アクセスのリスクを大幅に低減できます。
上位の攻撃元IPの一つ、4.193.168.228は、585回のブロックヒットを記録しており、ユーザーエージェントにはWindows環境からのアクセスが含まれています。このIPからのアクセスは、特に自動化された攻撃ツールによるものと考えられます。

