Hikosachi 開発チームです。
2026年4月27日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 6,246件
- 最も多かった検知: WordPress ログイン攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
138.199.21.210 [AbuseIPDB] |
xmlrpc_attack XMLRPC攻撃 | 1,008 |
| 2位 |
20.89.243.55 [AbuseIPDB] |
xmlrpc_attack PHPファイル探索 | 607 |
| 3位 |
45.146.54.3 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 259 |
| 4位 |
4.193.118.98 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 253 |
| 5位 |
172.190.142.176 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 239 |
🛡️ 対策と考察
2026年4月27日のデータでは、全体の攻撃回数が6,246件に達し、特に「wp_login_failed」が1,535件で目立っています。このことから、ブルートフォース攻撃が活発化していることが示唆されます。
特に、IPアドレス「138.199.21.210」は、1,008件のxmlrpc_attackを行っており、ユーザーエージェントとして不正なものが使用されています。このようなIPからの攻撃をブロックするために、IPアドレスのフィルタリングを強化し、特定の悪意のあるトラフィックを遮断することをお勧めします。
具体的には、xmlrpc.phpへのアクセスを制限し、必要ない場合は無効化することで、攻撃の入口を減少させることができます。また、ログイン試行を監視するためのプラグイン導入も有効です。
