Hikosachi 開発チームです。
2026年2月9日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 7,676件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
195.178.110.109 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 403 |
| 2位 |
54.38.38.130 [AbuseIPDB] |
blocked_hit 悪質Bot | 385 |
| 3位 |
204.76.203.210 [AbuseIPDB] |
blocked_hit – | 248 |
| 4位 |
172.68.210.39 [AbuseIPDB] |
vuln_scan PHPファイル探索 | 217 |
| 5位 |
20.151.2.11 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 202 |
🛡️ 対策と考察
2026年2月9日のデータからは、主にメール認証失敗(mail_auth_fail)が多発しており、特にIPアドレス195.178.110.109からの攻撃が目立ちます。また、未知のスキャン活動やWordPressのログイン失敗も確認されており、攻撃者は脆弱性を探している可能性があります。
セキュリティ対策として、二要素認証(2FA)の導入を強く推奨します。
これにより、認証情報が漏洩した場合でも不正アクセスを防ぐことができます。
攻撃の多くは自動化されたボットによって行われている可能性が高いため、WAF(Web Application Firewall)を導入し、異常なトラフィックをリアルタイムで検知・ブロックすることが重要です。
また、特定のIPアドレスからのリクエストを制限することで、リスクをさらに低減できます。

