Hikosachi 開発チームです。
2026年1月23日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 6,248件
- 最も多かった攻撃: blocked_hit
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 攻撃タイプ | 検知数 |
|---|---|---|---|
| 1位 | 4.190.200.66 [AbuseIPDB] | xmlrpc_attack Win PC偽装 | 459 |
| 2位 | 5.63.19.3 [AbuseIPDB] | wp_login_failed Linux Bot | 220 |
| 3位 | 91.224.92.185 [AbuseIPDB] | blocked_hit Linux Bot | 201 |
| 4位 | 172.70.208.97 [AbuseIPDB] | vuln_scan Win PC偽装 | 193 |
| 5位 | 4.190.195.218 [AbuseIPDB] | xmlrpc_attack Win PC偽装 | 190 |
🛡️ 対策と考察
データから、WordPressサイトに対する攻撃は主にXML-RPC関連の攻撃やログイン試行の失敗が多く見られ、特に特定のIPアドレスからの攻撃が目立っています。また、全体の攻撃数も高水準で推移しており、持続的な脅威が存在しています。
XML-RPC機能を無効化するか、必要でない場合はアクセス制限をかけることで、これらの攻撃を大幅に減少させることができます。
XML-RPCはリモート投稿や外部アプリとの連携に便利ですが、攻撃者にとっては簡単な侵入経路となるため、特に不正なリクエストを監視し、異常なトラフィックが発生した場合に即座に対応できる監視システムの導入が重要です。
