Hikosachi 開発チームです。
2026年1月21日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 8,088件
- 最も多かった攻撃: blocked_hit
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 攻撃タイプ | 検知数 |
|---|---|---|---|
| 1位 | 4.190.210.95 [AbuseIPDB] | xmlrpc_attack Win PC偽装 | 760 |
| 2位 | 20.89.17.172 [AbuseIPDB] | xmlrpc_attack Win PC偽装 | 751 |
| 3位 | 20.192.24.172 [AbuseIPDB] | xmlrpc_attack Win PC偽装 | 546 |
| 4位 | 4.194.34.171 [AbuseIPDB] | xmlrpc_attack Win PC偽装 | 421 |
| 5位 | 142.112.54.31 [AbuseIPDB] | xmlrpc_attack Linux Bot | 215 |
🛡️ 対策と考察
2026年1月21日のデータでは、WordPressサイトに対する攻撃が合計8088件発生しており、その多くがXML-RPCを介した攻撃(4,934件)やログイン試行の失敗(1,185件)に集中しています。特に、特定のIPアドレスからの攻撃が顕著で、これらはボットによる自動化された攻撃の可能性が高いです。
セキュリティ対策として、XML-RPC機能を無効化または制限することを提案します。これにより、XML-RPCを利用した攻撃を大幅に減少させることができます。
XML-RPCはリモート投稿やAPI機能を提供しますが、攻撃者はこの機能を悪用してブルートフォース攻撃を行うことが多いため、必要ない場合は完全に無効にするか、特定のIPアドレスからのアクセスのみを許可するホワイトリスト方式を導入することが効果的です。
