Hikosachi 開発チームです。
2026年2月16日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 4,793件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
40.69.27.251 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 139 |
| 2位 |
20.219.8.79 [AbuseIPDB] |
blocked_hit XMLRPC攻撃 | 126 |
| 3位 |
172.190.142.176 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 122 |
| 4位 |
2400:8500:1301:162::12:1 [AbuseIPDB] |
blocked_hit 乗っ取りWP | 107 |
| 5位 |
20.89.56.154 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 101 |
🛡️ 対策と考察
2026年2月16日のデータでは、WordPressに対する攻撃が4793件発生しており、特にメール認証失敗(862件)や不明なスキャン(277件)が目立っています。これにより、ログイン試行や脆弱性スキャンの増加が示唆されます。
セキュリティ対策として、二段階認証(2FA)を導入することを強く推奨します。
これにより、パスワードが漏洩した場合でも不正ログインのリスクを大幅に低減できます。
技術的には、攻撃の多くが特定のIPアドレスから発生しており(例:40.69.27.251)、これらのIPをファイアウォールやセキュリティプラグインでブロックすることが効果的です。
また、正規のユーザーエージェントを模倣する攻撃も見受けられるため、異常なアクセスパターンを監視することが重要です。

