Hikosachi 開発チームです。
2026年1月24日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 6,806件
- 最も多かった攻撃: blocked_hit
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 攻撃タイプ | 検知数 |
|---|---|---|---|
| 1位 | 45.156.87.209 [AbuseIPDB] | vuln_scan – | 774 |
| 2位 | 4.194.24.19 [AbuseIPDB] | blocked_hit Win PC偽装 | 677 |
| 3位 | 20.210.232.80 [AbuseIPDB] | xmlrpc_attack Win PC偽装 | 188 |
| 4位 | 20.89.104.181 [AbuseIPDB] | blocked_hit Win PC偽装 | 162 |
| 5位 | 185.177.72.22 [AbuseIPDB] | vuln_scan – | 128 |
🛡️ 対策と考察
2026年1月24日のデータから、WordPressサイトに対する攻撃は主に「ブロックされたヒット」と「未知のスキャン」が目立ち、特に特定のIPアドレスによるスキャン攻撃が多発しています。また、メール認証失敗も高い割合を占めており、ブルートフォース攻撃の可能性が示唆されます。
セキュリティ対策として、特にIPアドレスベースのブロックリストを用いて、疑わしいIPからのアクセスを制限することを提案します。また、WAF(Web Application Firewall)の導入も検討すると良いでしょう。
技術的な洞察として、攻撃者が示しているUAスニペットは、一般的なブラウザと見せかけたものが多いため、ユーザーエージェントの検証だけでは不十分です。ログイン試行の回数を制限し、CAPTCHAを導入することで、ブルートフォース攻撃を防ぐ効果も期待できます。
