Hikosachi 開発チームです。
2026年4月30日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 4,248件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
4.211.173.68 [AbuseIPDB] |
xmlrpc_attack XMLRPC攻撃 | 454 |
| 2位 |
20.151.131.235 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 387 |
| 3位 |
20.215.248.255 [AbuseIPDB] |
xmlrpc_attack XMLRPC攻撃 | 195 |
| 4位 |
62.60.130.228 [AbuseIPDB] |
blocked_hit WPログイン攻撃 | 188 |
| 5位 |
172.212.188.103 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 162 |
🛡️ 対策と考察
2026年4月30日のデータでは、合計4248件の攻撃が観測され、特に「メール認証失敗」が663件と多く、ログイン失敗も396件に達しています。この傾向は、ブルートフォース攻撃が活発であることを示唆しています。
XML-RPCを介した攻撃が目立つため、XML-RPC機能を無効化するか、WAF(Web Application Firewall)を導入してトラフィックをフィルタリングすることを強く推奨します。
上位の攻撃元IPの一つである「4.211.173.68」は454件のXML-RPC攻撃を行っており、ユーザーエージェントがWindows環境からのものであることから、自動化されたスクリプトによる攻撃の可能性が高いです。このようなIPからの接続をブロックすることで、さらなる攻撃を防ぐことができます。

