Hikosachi 開発チームです。
2026年4月19日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 12,539件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
20.200.222.0 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 719 |
| 2位 |
5.180.61.109 [AbuseIPDB] |
wp_login_failed WPログイン攻撃 | 458 |
| 3位 |
20.193.52.210 [AbuseIPDB] |
xmlrpc_attack XMLRPC攻撃 | 398 |
| 4位 |
52.243.57.116 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 397 |
| 5位 |
52.187.249.150 [AbuseIPDB] |
blocked_hit XMLRPC攻撃 | 375 |
🛡️ 対策と考察
2026年4月19日のデータでは、認証失敗や不正ログイン試行が高頻度で発生しており、特に「mail_auth_fail」が最も多く、1705件に達しています。このことは、攻撃者がアカウントへのアクセスを試みていることを示唆しています。
具体的なセキュリティ対策としては、二段階認証(2FA)の導入を推奨します。これにより、不正アクセスのリスクを大幅に低減できます。
特に注目すべきIPアドレスは20.200.222.0で、719件のブロックヒットが記録されています。このIPはWindows環境を偽装しており、攻撃者が一般的なユーザーエージェントを使用していることから、検知を回避しようとしている可能性があります。

