Hikosachi 開発チームです。
2026年4月10日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 9,942件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
20.48.232.178 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 1,456 |
| 2位 |
162.158.108.62 [AbuseIPDB] |
vuln_scan WPログイン攻撃 | 568 |
| 3位 |
45.148.10.247 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 363 |
| 4位 |
4.193.168.228 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 342 |
| 5位 |
141.98.11.17 [AbuseIPDB] |
xmlrpc_attack XMLRPC攻撃 | 337 |
🛡️ 対策と考察
2026年4月10日のデータでは、総攻撃数が9942件に達し、特にメール認証失敗(1482件)とWordPressログイン失敗(955件)が目立ちます。これにより、ブルートフォース攻撃が増加していることが示唆されます。
セキュリティ対策として、二要素認証(2FA)の導入を強く推奨します。これにより、不正ログインのリスクを大幅に軽減できます。
上位の攻撃元IPの一つである20.48.232.178は、1456件のブロックされたヒットを記録しており、攻撃者が自動化ツールを使用している可能性があります。このIPが持つ特性を監視し、必要に応じてファイアウォールでのブロックを強化することが重要です。

