Hikosachi 開発チームです。
2026年3月11日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 9,486件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
195.178.110.199 [AbuseIPDB] |
blocked_hit Win PC偽装 | 826 |
| 2位 |
45.148.10.119 [AbuseIPDB] |
blocked_hit Linux Bot | 605 |
| 3位 |
20.220.232.101 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 571 |
| 4位 |
91.92.242.199 [AbuseIPDB] |
wp_login_failed WPログイン攻撃 | 530 |
| 5位 |
185.177.72.49 [AbuseIPDB] |
blocked_hit curlスクリプト | 449 |
🛡️ 対策と考察
2026年3月11日のデータでは、合計9,486件の攻撃が記録され、特に「メール認証失敗」が213件で目立ちます。これに加え、「wp_login_failed」が135件あり、ログイン関連の攻撃が依然として多発しています。
セキュリティ対策として、IPアドレスによるアクセス制限を強化することを提案します。具体的には、攻撃が集中しているIP(例:195.178.110.199、826件のブロックヒット)をファイアウォールでブロックし、リスクを軽減することが重要です。
技術的には、特定のユーザーエージェント(UA)のスニペットから攻撃の傾向を分析し、異常なパターンを特定することで、さらなる防御策を講じることが可能です。特に、curlを使用した攻撃(185.177.72.49、449件)にも注意が必要です。

