Hikosachi 開発チームです。
2026年4月25日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 11,348件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
193.36.225.22 [AbuseIPDB] |
blocked_hit Goスクリプト | 385 |
| 2位 |
193.36.225.240 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 384 |
| 3位 |
23.101.4.52 [AbuseIPDB] |
blocked_hit XMLRPC攻撃 | 329 |
| 4位 |
188.241.62.83 [AbuseIPDB] |
blocked_hit WPログイン攻撃 | 327 |
| 5位 |
208.109.188.137 [AbuseIPDB] |
blocked_hit WPログイン攻撃 | 303 |
🛡️ 対策と考察
2026年4月25日のデータでは、総攻撃数が11,348件に達し、特に「メール認証失敗」が最も多く1272件を記録しています。この傾向は、ブルートフォース攻撃の増加を示唆しており、特にログイン試行の失敗が目立ちます。
強化されたログイン試行の制限を導入することをお勧めします。具体的には、一定回数失敗したIPアドレスを一時的にブロックする仕組みを実装することで、攻撃者の試行を抑制できます。
上位の攻撃元IP「193.36.225.22」と「193.36.225.240」は、両方ともGo-http-clientを使用しており、ボットによる自動化されたスキャンの可能性があります。これらのIPをサーバーログで詳細にモニタリングし、さらなる悪影響を防ぐための対策を検討する必要があります。

