Hikosachi 開発チームです。
2026年4月14日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 6,352件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
20.48.178.163 [AbuseIPDB] |
xmlrpc_attack XMLRPC攻撃 | 623 |
| 2位 |
20.198.83.136 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 248 |
| 3位 |
20.200.222.0 [AbuseIPDB] |
blocked_hit XMLRPC攻撃 | 248 |
| 4位 |
4.193.168.228 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 248 |
| 5位 |
85.203.21.107 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 236 |
🛡️ 対策と考察
2026年4月14日のデータでは、合計6352件の攻撃が確認され、その中で最も多いのはメール認証失敗(1626件)で、特にXML-RPCを介した攻撃が目立っています。上位IPの一つ、20.48.178.163は623件のxmlrpc_attackを行い、Windows環境を偽装したユーザーエージェントを使用しています。
セキュリティ対策としては、XML-RPCの無効化を検討することをお勧めします。これは、特にブルートフォース攻撃やリモート攻撃を防ぐのに有効です。

