Hikosachi 開発チームです。
2026年2月14日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 8,321件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
185.157.213.20 [AbuseIPDB] |
blocked_hit WPログイン攻撃 | 740 |
| 2位 |
209.97.157.98 [AbuseIPDB] |
wp_login_failed WPログイン攻撃 | 427 |
| 3位 |
178.128.105.65 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 326 |
| 4位 |
185.177.72.13 [AbuseIPDB] |
blocked_hit curlスクリプト | 290 |
| 5位 |
62.60.130.210 [AbuseIPDB] |
blocked_hit WPログイン攻撃 | 231 |
🛡️ 対策と考察
2026年2月14日のデータでは、メール認証失敗(mail_auth_fail)が最も多く、全体の約24%を占めています。また、wp_login_failedも多く見られ、特に特定のIPアドレスからの攻撃が目立っています。これは、ブルートフォース攻撃や不正ログイン試行が増加していることを示唆しています。
セキュリティ対策として、2段階認証(2FA)を導入することを強く推奨します。これにより、不正ログインのリスクを大幅に低減できます。
特に注目すべきは、攻撃に使用されているユーザーエージェント(ua_snippet)です。攻撃者は、一般的なブラウザやクライアントを模倣しているため、異常なトラフィックやパターンを監視することで、より効果的に攻撃を検出・防御することが可能です。
