【日次レポート】1月29日の攻撃検知数:7,870件

脅威レポート(Daily)

Hikosachi 開発チームです。
2026年1月29日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。

📊 昨日のハイライト

  • 総検知数: 7,870件
  • 最も多かった攻撃: blocked_hit

🚨 攻撃元IPアドレス TOP5

以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。

順位IPアドレス攻撃タイプ検知数
1位178.16.53.34
[AbuseIPDB]
blocked_hit
Linux Bot
545
2位172.235.194.184
[AbuseIPDB]
blocked_hit
Android偽装
461
3位141.98.11.44
[AbuseIPDB]
blocked_hit
Linux Bot
365
4位172.71.214.131
[AbuseIPDB]
vuln_scan
Win PC偽装
291
5位57.130.20.252
[AbuseIPDB]
blocked_hit
Linux Bot
184

🛡️ 対策と考察

2026年1月29日のデータでは、総攻撃数が7870件で、そのうち5369件がブロックされたヒットです。特に、「mail_auth_fail」が1474件と多く、認証を狙った攻撃が目立ちます。最も多い攻撃元IPは178.16.53.34で、主にLinux環境からのアクセスが見受けられます。

セキュリティ対策として、メール認証システムに対する多要素認証(MFA)の導入を提案します。これにより、認証失敗を減らし、アカウントへの不正アクセスを防ぐことができます。

技術的には、攻撃元IPアドレスのトラフィックを監視し、特に「blocked_hit」と「vuln_scan」の種類の攻撃を行っているIPをブラックリストに追加することで、さらなる攻撃を未然に防ぐことが可能です。また、UAスニペットから攻撃者が使用している環境を特定し、特定の環境に対しての防御策を強化することも重要です。

Hikosachi LogoHikosachi 防御中