Hikosachi 開発チームです。
2026年1月31日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 8,514件
- 最も多かった攻撃: blocked_hit
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 | 91.224.92.26 [AbuseIPDB] | blocked_hit Linux Bot | 865 |
| 2位 | 178.16.53.34 [AbuseIPDB] | blocked_hit Linux Bot | 576 |
| 3位 | 52.140.123.244 [AbuseIPDB] | xmlrpc_attack Win PC偽装 | 477 |
| 4位 | 20.214.137.92 [AbuseIPDB] | xmlrpc_attack Win PC偽装 | 343 |
| 5位 | 20.78.152.240 [AbuseIPDB] | xmlrpc_attack Win PC偽装 | 221 |
🛡️ 対策と考察
2026年1月31日のデータでは、8514件の攻撃が確認され、特に「blocked_hit」が6395件と大半を占めています。このことから、自動化された攻撃やボットによる悪意あるアクセスが顕著であることがわかります。
また、メール認証失敗やXML-RPCに対する攻撃も見られ、標的型攻撃のリスクが高いと考えられます。
セキュリティ対策として、XML-RPC機能を無効にするか、必要な場合はホワイトリストを設定し、信頼できるIPからのアクセスのみを許可することを提案します。
XML-RPCはリモートからの操作を可能にする一方で、攻撃者にとっては脆弱性を突く手段として利用されやすいです。
IPアドレスの監視とともに、異常なアクセスパターンを検知するための侵入検知システム(IDS)の導入も検討すべきです。

