【日次レポート】2月23日の攻撃検知数:7,339件

脅威レポート(Daily)

Hikosachi 開発チームです。
2026年2月23日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。

📊 昨日のハイライト

  • 総検知数: 7,339件
  • 最も多かった検知: メール認証攻撃

🚨 攻撃元IPアドレス TOP5

以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。

順位IPアドレス検知タイプ検知数
1位 91.224.92.35
[AbuseIPDB]
blocked_hit
WPログイン攻撃
1,221
2位 54.38.38.130
[AbuseIPDB]
blocked_hit
悪質Bot
880
3位 20.194.29.45
[AbuseIPDB]
blocked_hit
XMLRPC攻撃
419
4位 20.46.124.66
[AbuseIPDB]
blocked_hit
PHPファイル探索
342
5位 104.46.226.22
[AbuseIPDB]
blocked_hit
PHPファイル探索
255

🛡️ 対策と考察

2026年2月23日のデータでは、メール認証失敗(mail_auth_fail)やWordPressログイン失敗(wp_login_failed)が多く見られ、攻撃者は主に認証情報を狙っていることが示唆されます。特に、特定のIPアドレスからの攻撃が顕著で、これらはボットによる自動化されたスキャンや攻撃の可能性があります。

セキュリティ対策として、二要素認証(2FA)の導入を強く推奨します。これにより、パスワードが漏洩しても不正アクセスを防ぐことができます。

技術的には、異常なログイン試行を検出するためのモニタリングシステムを構築し、特定のIPアドレスからのアクセスを制限するホワイトリスト/ブラックリスト機能を実装すると良いでしょう。また、ユーザーエージェントの分析を行い、既知の悪意あるボットを特定し、フィルタリングすることも重要です。

Hikosachi LogoHikosachi 防御中