Hikosachi 開発チームです。
2026年1月29日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 7,870件
- 最も多かった攻撃: blocked_hit
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 攻撃タイプ | 検知数 |
|---|---|---|---|
| 1位 | 178.16.53.34 [AbuseIPDB] | blocked_hit Linux Bot | 545 |
| 2位 | 172.235.194.184 [AbuseIPDB] | blocked_hit Android偽装 | 461 |
| 3位 | 141.98.11.44 [AbuseIPDB] | blocked_hit Linux Bot | 365 |
| 4位 | 172.71.214.131 [AbuseIPDB] | vuln_scan Win PC偽装 | 291 |
| 5位 | 57.130.20.252 [AbuseIPDB] | blocked_hit Linux Bot | 184 |
🛡️ 対策と考察
2026年1月29日のデータでは、総攻撃数が7870件で、そのうち5369件がブロックされたヒットです。特に、「mail_auth_fail」が1474件と多く、認証を狙った攻撃が目立ちます。最も多い攻撃元IPは178.16.53.34で、主にLinux環境からのアクセスが見受けられます。
セキュリティ対策として、メール認証システムに対する多要素認証(MFA)の導入を提案します。これにより、認証失敗を減らし、アカウントへの不正アクセスを防ぐことができます。
技術的には、攻撃元IPアドレスのトラフィックを監視し、特に「blocked_hit」と「vuln_scan」の種類の攻撃を行っているIPをブラックリストに追加することで、さらなる攻撃を未然に防ぐことが可能です。また、UAスニペットから攻撃者が使用している環境を特定し、特定の環境に対しての防御策を強化することも重要です。
