Hikosachi 開発チームです。
2026年3月10日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 5,644件
- 最も多かった検知: WordPress ログイン攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
185.177.72.30 [AbuseIPDB] |
blocked_hit curlスクリプト | 455 |
| 2位 |
20.53.240.38 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 418 |
| 3位 |
20.220.232.101 [AbuseIPDB] |
blocked_hit XMLRPC攻撃 | 387 |
| 4位 |
20.151.11.236 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 298 |
| 5位 |
172.190.142.176 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 282 |
🛡️ 対策と考察
2026年3月10日のデータから、最も多い攻撃は「wp_login_failed」であり、特にログイン試行の失敗が目立ちます。また、XML-RPCを狙った攻撃も確認されており、全体の5644件の攻撃の中で顕著な傾向を示しています。
セキュリティ対策として、特にログイン試行を制限するために、2段階認証を実装することをお勧めします。これにより、不正ログインのリスクを大幅に低減できます。
具体的な攻撃元IPとしては、185.177.72.30が455回のブロックヒットを記録しています。このIPはcurlを使用しており、スクリプトやボットによる攻撃の可能性が高いと考えられます。特に自動化されたツールを利用した攻撃者の存在が示唆されています。

