Hikosachi 開発チームです。
2026年2月4日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 5,026件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
162.158.6.150 [AbuseIPDB] |
vuln_scan PHPファイル探索 | 156 |
| 2位 |
172.68.210.38 [AbuseIPDB] |
vuln_scan PHPファイル探索 | 137 |
| 3位 |
2400:8500:1301:162::12:1 [AbuseIPDB] |
blocked_hit 乗っ取りWP | 136 |
| 4位 |
52.231.68.175 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 132 |
| 5位 |
104.211.72.80 [AbuseIPDB] |
blocked_hit XMLRPC攻撃 | 127 |
🛡️ 対策と考察
2026年2月4日のデータによると、WordPressサイトに対する攻撃は依然として高水準で、特にメール認証失敗が大多数を占めています。また、脆弱性スキャンも活発で、特定のIPアドレスからの攻撃が目立ちます。
セキュリティ対策として、WAF(Web Application Firewall)の導入を推奨します。これにより、不正アクセスやスキャンを自動的にブロックし、サイトを保護することができます。
特にXML-RPCに対する攻撃が見受けられるため、XML-RPC機能を無効化するか、適切な制限を設けることが重要です。これにより、リソースを節約し、攻撃のリスクを低減できます。
