Hikosachi 開発チームです。
2026年1月30日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 9,215件
- 最も多かった攻撃: blocked_hit
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 攻撃タイプ | 検知数 |
|---|---|---|---|
| 1位 | 185.177.72.30 [AbuseIPDB] | vuln_scan – | 1,384 |
| 2位 | 178.16.53.34 [AbuseIPDB] | blocked_hit Linux Bot | 581 |
| 3位 | 207.180.220.222 [AbuseIPDB] | wp_login_failed Linux Bot | 457 |
| 4位 | 141.98.11.44 [AbuseIPDB] | blocked_hit Linux Bot | 222 |
| 5位 | 2400:8500:1301:162::12:1 [AbuseIPDB] | blocked_hit 乗っ取りWP | 118 |
🛡️ 対策と考察
2026年1月30日のデータでは、攻撃の大半が「blocked_hit」と「mail_auth_fail」であり、特に6312件のブロックされた攻撃が確認されています。
IPアドレス185.177.72.30が最も多くのスキャンを行っており、脆弱性スキャンの活動が目立っています。
セキュリティ対策として、WAF(Web Application Firewall)の導入を推奨します。
これにより、悪意のあるリクエストをリアルタイムでブロックし、攻撃のリスクを低減できます。
技術的には、特に「mail_auth_fail」が多いことから、ログイン試行の際の認証失敗が目立っています。これを防ぐために、二要素認証(2FA)の導入が重要です。
さらに、特定のIPアドレスからのアクセスを制限することで、不正アクセスのリスクを軽減できます。
