【日次レポート】2月19日の攻撃検知数:9,279件

脅威レポート(Daily)

Hikosachi 開発チームです。
2026年2月19日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。

📊 昨日のハイライト

  • 総検知数: 9,279件
  • 最も多かった検知: メール認証攻撃

🚨 攻撃元IPアドレス TOP5

以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。

順位IPアドレス検知タイプ検知数
1位 91.224.92.35
[AbuseIPDB]
blocked_hit
WPログイン攻撃
1,024
2位 185.177.72.38
[AbuseIPDB]
blocked_hit
curlスクリプト
952
3位 20.210.188.132
[AbuseIPDB]
blocked_hit
PHPファイル探索
497
4位 20.205.120.43
[AbuseIPDB]
xmlrpc_attack
XMLRPC攻撃
200
5位 52.169.206.229
[AbuseIPDB]
blocked_hit
PHPファイル探索
171

🛡️ 対策と考察

2026年2月19日のデータから、WordPressサイトに対する攻撃は主に認証失敗(mail_auth_failやwp_login_failed)が多く、特に91.224.92.35からの攻撃が顕著です。これらの攻撃は、ブルートフォース攻撃の可能性を示唆しています。

セキュリティ対策として、特にログイン試行を制限するための「ログイン試行制限プラグイン」の導入を推奨します。これにより、特定のIPアドレスからの過剰なログイン試行を自動的にブロックできます。

技術的には、XML-RPCを利用した攻撃も見受けられるため、必要に応じてXML-RPCを無効化することもセキュリティ強化に寄与します。また、攻撃者のIPアドレスをブラックリストに追加することも効果的です。

Hikosachi LogoHikosachi 防御中