Hikosachi 開発チームです。
2026年1月26日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 5,236件
- 最も多かった攻撃: blocked_hit
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 攻撃タイプ | 検知数 |
|---|---|---|---|
| 1位 | 4.194.24.19 [AbuseIPDB] | blocked_hit Win PC偽装 | 422 |
| 2位 | 4.190.195.218 [AbuseIPDB] | blocked_hit Win PC偽装 | 245 |
| 3位 | 20.210.232.80 [AbuseIPDB] | blocked_hit Win PC偽装 | 233 |
| 4位 | 20.219.136.84 [AbuseIPDB] | blocked_hit Win PC偽装 | 138 |
| 5位 | 2400:8500:1301:162::12:1 [AbuseIPDB] | blocked_hit 乗っ取りWP | 122 |
🛡️ 対策と考察
2026年1月26日のデータでは、全体の5236件の攻撃のうち、3194件が「blocked_hit」として記録されており、特に「mail_auth_fail」が1218件を占めています。このことから、ブルートフォース攻撃や不正ログイン試行が多発していることが示唆されます。
セキュリティ対策として、2段階認証(2FA)を導入することを強く推奨します。
これにより、不正ログインのリスクを大幅に減少させることが可能です。
技術的には、最も多くの攻撃が「blocked_hit」として分類されていることから、ファイアウォールやIPブロッキングの設定が効果的に機能していることがわかります。しかし、攻撃者はしばしば代理サーバーを使用するため、異常なトラフィックパターンを監視し、IPアドレスの分析を行うことも重要です。

