【日次レポート】1月30日の攻撃検知数:9,215件

脅威レポート(Daily)

Hikosachi 開発チームです。
2026年1月30日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。

📊 昨日のハイライト

  • 総検知数: 9,215件
  • 最も多かった攻撃: blocked_hit

🚨 攻撃元IPアドレス TOP5

以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。

順位IPアドレス攻撃タイプ検知数
1位185.177.72.30
[AbuseIPDB]
vuln_scan
1,384
2位178.16.53.34
[AbuseIPDB]
blocked_hit
Linux Bot
581
3位207.180.220.222
[AbuseIPDB]
wp_login_failed
Linux Bot
457
4位141.98.11.44
[AbuseIPDB]
blocked_hit
Linux Bot
222
5位2400:8500:1301:162::12:1
[AbuseIPDB]
blocked_hit
乗っ取りWP
118

🛡️ 対策と考察

2026年1月30日のデータでは、攻撃の大半が「blocked_hit」と「mail_auth_fail」であり、特に6312件のブロックされた攻撃が確認されています。

IPアドレス185.177.72.30が最も多くのスキャンを行っており、脆弱性スキャンの活動が目立っています。

セキュリティ対策として、WAF(Web Application Firewall)の導入を推奨します。
これにより、悪意のあるリクエストをリアルタイムでブロックし、攻撃のリスクを低減できます。

技術的には、特に「mail_auth_fail」が多いことから、ログイン試行の際の認証失敗が目立っています。これを防ぐために、二要素認証(2FA)の導入が重要です。

さらに、特定のIPアドレスからのアクセスを制限することで、不正アクセスのリスクを軽減できます。

Hikosachi LogoHikosachi 防御中