【日次レポート】2月13日の攻撃検知数:6,368件

脅威レポート(Weekly Report)

Hikosachi 開発チームです。
2026年2月13日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。

📊 昨日のハイライト

  • 総検知数: 6,368件
  • 最も多かった検知: メール認証攻撃

🚨 攻撃元IPアドレス TOP5

以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。

順位IPアドレス検知タイプ検知数
1位 2400:8500:1301:162::12:1
[AbuseIPDB]
blocked_hit
乗っ取りWP
182
2位 72.146.12.102
[AbuseIPDB]
xmlrpc_attack
XMLRPC攻撃
173
3位 172.71.242.142
[AbuseIPDB]
vuln_scan
PHPファイル探索
140
4位 20.205.115.105
[AbuseIPDB]
blocked_hit
PHPファイル探索
133
5位 207.180.220.222
[AbuseIPDB]
blocked_hit
Linux Bot
121

🛡️ 対策と考察

2026年2月13日のデータでは、メール認証失敗が最も多く、全体の約31%を占めていることから、ブルートフォース攻撃の可能性が示唆されます。また、XML-RPCに対する攻撃も見られ、特にxmlrpc_attackが確認されています。

セキュリティ対策として、XML-RPCを無効化するか、必要に応じてアクセス制限を設けることを提案します。これにより、XML-RPCを利用した攻撃を大幅に減少させることができます。

XML-RPCはWordPressのリモート操作を可能にしますが、攻撃者にとっても便利な攻撃ベクターとなります。特に、脆弱性スキャンやブルートフォース攻撃が行われるため、必要な機能でない場合はこの機能を無効化することが望ましいです。また、IPアドレスの監視とブロックリストの更新も効果的です。

Hikosachi LogoHikosachi 防御中