Hikosachi 開発チームです。
2026年4月22日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 6,696件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
104.219.237.92 [AbuseIPDB] |
blocked_hit WPログイン攻撃 | 382 |
| 2位 |
172.190.142.176 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 372 |
| 3位 |
23.101.4.52 [AbuseIPDB] |
blocked_hit XMLRPC攻撃 | 347 |
| 4位 |
67.205.161.4 [AbuseIPDB] |
wp_login_failed WPログイン攻撃 | 304 |
| 5位 |
172.202.75.66 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 186 |
🛡️ 対策と考察
2026年4月22日のデータでは、合計6696件の攻撃があり、特に「メール認証失敗」が1521件で目立っています。これにより、ブルートフォース攻撃の試行が増加している傾向が見られ、ログインセキュリティが脅かされています。
セキュリティ対策として、二要素認証(2FA)の導入を強く推奨します。これにより、不正ログインのリスクを大幅に軽減できます。
特に注目すべきIPアドレスの一つは104.219.237.92で、382件のブロックされたリクエストがあります。このIPは、特定のユーザーエージェントを持ち、意図的なスキャンや自動化された攻撃の可能性が高いと考えられます。

