Hikosachi 開発チームです。
2026年2月20日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 9,742件
- 最も多かった検知: WordPress ログイン攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
60.169.97.2 [AbuseIPDB] |
xmlrpc_attack XMLRPC攻撃 | 2,484 |
| 2位 |
185.177.72.56 [AbuseIPDB] |
blocked_hit curlスクリプト | 406 |
| 3位 |
104.46.236.39 [AbuseIPDB] |
xmlrpc_attack PHPファイル探索 | 344 |
| 4位 |
172.69.178.161 [AbuseIPDB] |
vuln_scan PHPファイル探索 | 171 |
| 5位 |
20.210.188.132 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 171 |
🛡️ 対策と考察
2026年2月20日のデータでは、WordPressへの攻撃が9742件発生しており、特に「wp_login_failed」が1814件で最も多く、ログイン試行の失敗が目立っています。また、XML-RPCを介した攻撃も確認されており、特定のIPアドレスからの集中的な攻撃が見受けられます。
セキュリティ対策として、二要素認証(2FA)の導入を強く推奨します。これにより、不正なログイン試行があった場合でも、攻撃者がアカウントにアクセスすることを防げます。
XML-RPCを利用した攻撃は、特にリモートからの操作を狙ったものが多いため、この機能を無効化するか、必要に応じて制限を設けることが効果的です。また、ログイン試行の監視やIPアドレスのブロックリストを定期的に更新することも重要です。
