Hikosachi 開発チームです。
2026年1月27日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 7,465件
- 最も多かった攻撃: blocked_hit
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 攻撃タイプ | 検知数 |
|---|---|---|---|
| 1位 | 172.105.216.226 [AbuseIPDB] | blocked_hit – | 406 |
| 2位 | 34.180.101.118 [AbuseIPDB] | xmlrpc_attack Android偽装 | 296 |
| 3位 | 2400:8500:1301:162::12:1 [AbuseIPDB] | blocked_hit 乗っ取りWP | 170 |
| 4位 | 185.177.72.52 [AbuseIPDB] | blocked_hit – | 149 |
| 5位 | 69.163.140.2 [AbuseIPDB] | blocked_hit Win PC偽装 | 119 |
🛡️ 対策と考察
2026年1月27日のデータから、主な攻撃手法は「blocked_hit」と「mail_auth_fail」であり、特に「xmlrpc_attack」が顕著であることがわかります。これらの攻撃は、自動化されたスクリプトやボットによるもので、特定のIPアドレスからの攻撃が多発しています。
セキュリティ対策として、XML-RPC機能を必要としない場合は無効化し、必要な場合でも適切なアクセス制限を設けることを推奨します。
XML-RPCインターフェースは、リモート投稿やマルチサイト管理などに便利ですが、悪用されるリスクが高いため、ファイアウォールやWAF(Web Application Firewall)を利用して特定のIPアドレスからのアクセスを制限することが重要です。
また、Bot管理ツールを導入し、異常なトラフィックを検知することも有効です。
