Hikosachi 開発チームです。
2026年2月23日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 7,339件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
91.224.92.35 [AbuseIPDB] |
blocked_hit WPログイン攻撃 | 1,221 |
| 2位 |
54.38.38.130 [AbuseIPDB] |
blocked_hit 悪質Bot | 880 |
| 3位 |
20.194.29.45 [AbuseIPDB] |
blocked_hit XMLRPC攻撃 | 419 |
| 4位 |
20.46.124.66 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 342 |
| 5位 |
104.46.226.22 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 255 |
🛡️ 対策と考察
2026年2月23日のデータでは、メール認証失敗(mail_auth_fail)やWordPressログイン失敗(wp_login_failed)が多く見られ、攻撃者は主に認証情報を狙っていることが示唆されます。特に、特定のIPアドレスからの攻撃が顕著で、これらはボットによる自動化されたスキャンや攻撃の可能性があります。
セキュリティ対策として、二要素認証(2FA)の導入を強く推奨します。これにより、パスワードが漏洩しても不正アクセスを防ぐことができます。
技術的には、異常なログイン試行を検出するためのモニタリングシステムを構築し、特定のIPアドレスからのアクセスを制限するホワイトリスト/ブラックリスト機能を実装すると良いでしょう。また、ユーザーエージェントの分析を行い、既知の悪意あるボットを特定し、フィルタリングすることも重要です。

