Hikosachi 開発チームです。
2026年2月2日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 5,492件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
172.105.216.226 [AbuseIPDB] |
blocked_hit curlスクリプト | 256 |
| 2位 |
4.188.251.0 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 154 |
| 3位 |
20.205.115.105 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 114 |
| 4位 |
2400:8500:1301:162::12:1 [AbuseIPDB] |
blocked_hit 乗っ取りWP | 107 |
| 5位 |
206.189.11.154 [AbuseIPDB] |
blocked_hit WPログイン攻撃 | 96 |
🛡️ 対策と考察
2026年2月2日のデータから、最も多く見られた攻撃はメール認証の失敗であり、全体の約41%を占めています。これにより、ブルートフォース攻撃や不正なログイン試行が行われていることが示唆されます。また、IPアドレス172.105.216.226が最も多くのアクセスを試みており、特にcurlを使用した攻撃が目立っています。
セキュリティ対策として、二要素認証(2FA)を導入することを強く推奨します。これにより、不正アクセスのリスクを大幅に低減できます。
技術的には、ログイン試行の制限やIPアドレスのホワイトリストを設定することも効果的です。特に、異常なアクセスパターンを検出し、自動的にブロックする仕組みを導入することで、攻撃に対する防御を強化できます。

