Hikosachi 開発チームです。
2026年1月25日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 6,433件
- 最も多かった攻撃: blocked_hit
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 攻撃タイプ | 検知数 |
|---|---|---|---|
| 1位 | 4.190.195.218 [AbuseIPDB] | blocked_hit Win PC偽装 | 517 |
| 2位 | 91.84.116.83 [AbuseIPDB] | wp_login_failed Linux Bot | 349 |
| 3位 | 144.124.243.182 [AbuseIPDB] | blocked_hit Linux Bot | 257 |
| 4位 | 195.178.110.109 [AbuseIPDB] | blocked_hit Win PC偽装 | 248 |
| 5位 | 4.194.24.19 [AbuseIPDB] | blocked_hit Win PC偽装 | 228 |
🛡️ 対策と考察
2026年1月25日のデータによると、主な攻撃は「blocked_hit」が最も多く、全体の61%を占めています。次いで「mail_auth_fail」と「wp_login_failed」が続き、ログイン試行の失敗が目立っています。これは、ブルートフォース攻撃や不正アクセスの試みが活発であることを示唆しています。
セキュリティ対策として、IPアドレスのブロックリストを強化し、特に悪意のあるアクセスの多いIPアドレスを自動的にブロックする仕組みを導入することを提案します。
技術的には、WAF(Web Application Firewall)を活用することで、異常なトラフィックをリアルタイムで検知し、攻撃を未然に防ぐことが可能です。また、ログイン試行の制限やCAPTCHAを導入することで、ブルートフォース攻撃のリスクを低減できます。

