Hikosachi 開発チームです。
2026年4月16日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 7,944件
- 最も多かった検知: メール認証攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
4.193.168.228 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 771 |
| 2位 |
52.243.57.116 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 498 |
| 3位 |
20.200.222.0 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 403 |
| 4位 |
172.190.142.176 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 340 |
| 5位 |
23.101.8.77 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 307 |
🛡️ 対策と考察
2026年4月16日のデータから、特に「mail_auth_fail」が1447件で最も多く、ログイン試行の失敗が目立ちます。このことは、ブルートフォース攻撃が行われている可能性を示唆しています。また、上位の攻撃元IPの一つである「4.193.168.228」は771件のブロックヒットを記録しており、Windows環境を偽装したユーザーエージェントを使用しています。
セキュリティ対策として、強力なパスワードポリシーと二要素認証を導入することを推奨します。これにより、ブルートフォース攻撃による脅威を軽減し、ログインの安全性を高めることができます。

