Hikosachi 開発チームです。
2026年2月3日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 5,395件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
158.94.211.235 [AbuseIPDB] |
xmlrpc_attack XMLRPC攻撃 | 253 |
| 2位 |
20.205.115.105 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 244 |
| 3位 |
2400:8500:1301:162::12:1 [AbuseIPDB] |
blocked_hit 乗っ取りWP | 155 |
| 4位 |
20.205.97.28 [AbuseIPDB] |
blocked_hit XMLRPC攻撃 | 102 |
| 5位 |
162.158.38.205 [AbuseIPDB] |
vuln_scan PHPファイル探索 | 100 |
🛡️ 対策と考察
2026年2月3日のデータから、主な攻撃傾向はメール認証失敗(mail_auth_fail)が見られ、特に2295件の試行が記録されています。
これに続いて、WordPressのログイン失敗(wp_login_failed)も多く、攻撃者がログイン情報を狙っている可能性が高いです。
セキュリティ対策として、二要素認証(2FA)を導入することを強く推奨します。これにより、パスワードだけではアクセスできなくなるため、攻撃者のログイン試行を大幅に減少させることができます。
XML-RPCを利用した攻撃が確認されているため、不要な場合はXML-RPC機能を無効化することも重要です。この機能はリモート投稿やアプリとの連携に使われますが、攻撃の標的になりやすいためです。
さらに、IPアドレスの監視とブロックリストの活用を強化することで、攻撃の予防策を講じることができます。
