Hikosachi 開発チームです。
2026年2月13日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 6,368件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
2400:8500:1301:162::12:1 [AbuseIPDB] |
blocked_hit 乗っ取りWP | 182 |
| 2位 |
72.146.12.102 [AbuseIPDB] |
xmlrpc_attack XMLRPC攻撃 | 173 |
| 3位 |
172.71.242.142 [AbuseIPDB] |
vuln_scan PHPファイル探索 | 140 |
| 4位 |
20.205.115.105 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 133 |
| 5位 |
207.180.220.222 [AbuseIPDB] |
blocked_hit Linux Bot | 121 |
🛡️ 対策と考察
2026年2月13日のデータでは、メール認証失敗が最も多く、全体の約31%を占めていることから、ブルートフォース攻撃の可能性が示唆されます。また、XML-RPCに対する攻撃も見られ、特にxmlrpc_attackが確認されています。
セキュリティ対策として、XML-RPCを無効化するか、必要に応じてアクセス制限を設けることを提案します。これにより、XML-RPCを利用した攻撃を大幅に減少させることができます。
XML-RPCはWordPressのリモート操作を可能にしますが、攻撃者にとっても便利な攻撃ベクターとなります。特に、脆弱性スキャンやブルートフォース攻撃が行われるため、必要な機能でない場合はこの機能を無効化することが望ましいです。また、IPアドレスの監視とブロックリストの更新も効果的です。
