Hikosachi 開発チームです。
2026年2月19日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 9,279件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
91.224.92.35 [AbuseIPDB] |
blocked_hit WPログイン攻撃 | 1,024 |
| 2位 |
185.177.72.38 [AbuseIPDB] |
blocked_hit curlスクリプト | 952 |
| 3位 |
20.210.188.132 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 497 |
| 4位 |
20.205.120.43 [AbuseIPDB] |
xmlrpc_attack XMLRPC攻撃 | 200 |
| 5位 |
52.169.206.229 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 171 |
🛡️ 対策と考察
2026年2月19日のデータから、WordPressサイトに対する攻撃は主に認証失敗(mail_auth_failやwp_login_failed)が多く、特に91.224.92.35からの攻撃が顕著です。これらの攻撃は、ブルートフォース攻撃の可能性を示唆しています。
セキュリティ対策として、特にログイン試行を制限するための「ログイン試行制限プラグイン」の導入を推奨します。これにより、特定のIPアドレスからの過剰なログイン試行を自動的にブロックできます。
技術的には、XML-RPCを利用した攻撃も見受けられるため、必要に応じてXML-RPCを無効化することもセキュリティ強化に寄与します。また、攻撃者のIPアドレスをブラックリストに追加することも効果的です。
