Hikosachi 開発チームです。
2026年3月18日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 8,119件
- 最も多かった検知: WordPress ログイン攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
141.98.11.168 [AbuseIPDB] |
blocked_hit WPログイン攻撃 | 859 |
| 2位 |
185.177.72.38 [AbuseIPDB] |
blocked_hit curlスクリプト | 449 |
| 3位 |
168.138.95.127 [AbuseIPDB] |
wp_login_failed WPログイン攻撃 | 427 |
| 4位 |
4.193.177.110 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 426 |
| 5位 |
20.196.201.163 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 292 |
🛡️ 対策と考察
2026年3月18日のデータによると、WordPressサイトへの攻撃は8119件に達し、特に「wp_login_failed」攻撃が1310件で最も多く見られました。特に注目すべきは、IPアドレス「141.98.11.168」からの859件のブロックされたリクエストで、これは高頻度のスキャンや不正アクセスを試みる行動を示しています。
セキュリティ対策として、IPアドレスを基にしたファイアウォール設定を強化し、特定の悪意あるIPをブロックすることを推奨します。これにより、リスクを大幅に低減できるでしょう。技術的には、ユーザーエージェントのスニペット(例:Mozilla/5.0 (X11; Linux x86_64))を分析し、一般的なブラウザ以外のリクエストをフィルタリングすることも有効です。

