Hikosachi 開発チームです。
2026年2月5日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 7,169件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
185.177.72.52 [AbuseIPDB] |
blocked_hit curlスクリプト | 608 |
| 2位 |
91.224.92.35 [AbuseIPDB] |
blocked_hit WPログイン攻撃 | 251 |
| 3位 |
45.148.10.247 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 246 |
| 4位 |
195.200.31.23 [AbuseIPDB] |
wp_login_failed WPログイン攻撃 | 183 |
| 5位 |
20.205.115.105 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 153 |
🛡️ 対策と考察
2026年2月5日のデータによると、WordPressに対する攻撃は主にメール認証失敗(2102件)やログイン試行の失敗(273件)から構成されており、特にXML-RPCを利用した攻撃も見られます。これは、ブルートフォース攻撃やスクリプトを用いた攻撃が活発であることを示しています。
セキュリティ対策として、XML-RPC機能を無効にすることを提案します。これにより、XML-RPCを悪用した攻撃を防ぎ、セキュリティを強化できます。
特定のIPアドレス(185.177.72.52など)が多数のリクエストを行っており、これらは自動化されたスクリプトによるアクセスが疑われます。これに対処するため、IPアドレスのブロックリストを定期的に更新し、異常なトラフィックを監視することが重要です。
