Hikosachi 開発チームです。
2026年3月20日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 8,872件
- 最も多かった検知: WordPress ログイン攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
141.98.11.239 [AbuseIPDB] |
blocked_hit WPログイン攻撃 | 871 |
| 2位 |
20.220.232.101 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 824 |
| 3位 |
195.178.110.199 [AbuseIPDB] |
blocked_hit Win PC偽装 | 742 |
| 4位 |
20.151.141.24 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 286 |
| 5位 |
2400:8500:1301:162::12:1 [AbuseIPDB] |
blocked_hit 乗っ取りWP | 205 |
🛡️ 対策と考察
2026年3月20日のデータでは、特に「wp_login_failed」が最も多く、ログイン試行の失敗が顕著です。また、「mail_auth_fail」や「unknown_scan」も見られ、総じてブルートフォース攻撃や不正な認証試行が増加しています。
セキュリティ対策として、二要素認証(2FA)の導入を強く推奨します。これにより、パスワードが漏洩しても不正アクセスを防ぐことが可能です。
上位IPアドレスの一例として、141.98.11.239(871件のブロックヒット)が挙げられます。このIPはLinux環境からのアクセスを示唆し、一般的なブラウザを使用しているため、ボットによる自動攻撃の可能性があります。このようなパターンを特定し、IPをブラックリストに追加することが効果的です。

