【日次レポート】1月27日の攻撃検知数:7,465件

脅威レポート(Daily)

Hikosachi 開発チームです。
2026年1月27日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。

📊 昨日のハイライト

  • 総検知数: 7,465件
  • 最も多かった攻撃: blocked_hit

🚨 攻撃元IPアドレス TOP5

以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。

順位IPアドレス攻撃タイプ検知数
1位172.105.216.226
[AbuseIPDB]
blocked_hit
406
2位34.180.101.118
[AbuseIPDB]
xmlrpc_attack
Android偽装
296
3位2400:8500:1301:162::12:1
[AbuseIPDB]
blocked_hit
乗っ取りWP
170
4位185.177.72.52
[AbuseIPDB]
blocked_hit
149
5位69.163.140.2
[AbuseIPDB]
blocked_hit
Win PC偽装
119

🛡️ 対策と考察

2026年1月27日のデータから、主な攻撃手法は「blocked_hit」と「mail_auth_fail」であり、特に「xmlrpc_attack」が顕著であることがわかります。これらの攻撃は、自動化されたスクリプトやボットによるもので、特定のIPアドレスからの攻撃が多発しています。

セキュリティ対策として、XML-RPC機能を必要としない場合は無効化し、必要な場合でも適切なアクセス制限を設けることを推奨します。

XML-RPCインターフェースは、リモート投稿やマルチサイト管理などに便利ですが、悪用されるリスクが高いため、ファイアウォールやWAF(Web Application Firewall)を利用して特定のIPアドレスからのアクセスを制限することが重要です。

また、Bot管理ツールを導入し、異常なトラフィックを検知することも有効です。

Hikosachi LogoHikosachi 防御中