Hikosachi 開発チームです。
2026年4月15日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 7,188件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
4.193.168.228 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 402 |
| 2位 |
52.243.57.116 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 322 |
| 3位 |
20.78.145.252 [AbuseIPDB] |
blocked_hit XMLRPC攻撃 | 321 |
| 4位 |
20.200.222.0 [AbuseIPDB] |
blocked_hit XMLRPC攻撃 | 310 |
| 5位 |
20.48.184.58 [AbuseIPDB] |
xmlrpc_attack PHPファイル探索 | 287 |
🛡️ 対策と考察
2026年4月15日のデータでは、合計7188件の攻撃が記録され、その中でメール認証の失敗が1461件と最も多く、次にWordPressのログイン失敗が498件を占めています。また、特に「unknown_scan」が149件で、新たな攻撃手法の兆候が見られます。
XML-RPCを悪用した攻撃を防ぐために、XML-RPCを無効化または制限するプラグインの導入を強く推奨します。
上位の攻撃元IPの一例として、4.193.168.228(402件のブロック)が挙げられます。このIPアドレスはWindows環境からのアクセスを偽装しており、一般的なユーザーエージェントを使用しているため、悪意のある行動が隠れやすくなっています。

