セキュリティ

脅威レポート(Daily)

【日次レポート】2月25日の攻撃検知数:5,003件

2026年2月25日のデータから、WordPressサイトへの攻撃は主にログイン失敗(wp_login_failed)が多く、全体の約60%を占めていることが分かります。また、不明なスキャン(unknown_scan)や脆弱性スキャン(vuln_scan)も見られ、全体的に自動化された攻撃が増加している傾向があります。セキュリティ対策として、2段階認証(2FA)の導入を強く推奨します。これにより、ログイン試行が成功する確率が大幅に低下します。技術的には、特に「wp_login_failed」が多いことから、Brute Force攻撃が疑われます。攻撃者は自動化ツールを使用してログイン情報を試行しているため、CAPTCHAの実装や、特定のIPアドレスからのログイン試行を制限することで、さらなる防御が可能です。
脅威レポート(Daily)

【日次レポート】2月24日の攻撃検知数:8,201件

2026年2月24日のデータによると、WordPressに対する攻撃は合計8201件で、特にメール認証失敗(mail_auth_fail)が1024件と多く見られます。また、未知のスキャン(unknown_scan)や脆弱性スキャン(vuln_scan)も活発で、攻撃者はさまざまな手法でサイトを狙っていることが示唆されています。セキュリティ対策として、強力なパスワードポリシーを実施し、二要素認証(2FA)を導入することを提案します。メール認証失敗の高頻度は、ブルートフォース攻撃の可能性を示しており、特に自動化された攻撃ツールが利用されていると考えられます。IPアドレスをブロックするだけでなく、CAPTCHAを導入することで、不正アクセスをさらに防止できます。
WordPressセキュリティ

【2026年最新】WordPressの不正ログイン対策3選|攻撃のプロが狙う「意外な隙」とは?

「自分のサイトはアクセスも少ないし、狙われるはずがない」——そう思っていませんか?しかし、現実は非情です。弊社のハニーポット(攻撃誘引システム)ネットワークでは、わずか1週間で50,000件を超える攻撃を観測しています 。この記事では、国産...
脅威レポート(Daily)

【日次レポート】2月23日の攻撃検知数:7,339件

2026年2月23日のデータでは、メール認証失敗(mail_auth_fail)やWordPressログイン失敗(wp_login_failed)が多く見られ、攻撃者は主に認証情報を狙っていることが示唆されます。特に、特定のIPアドレスからの攻撃が顕著で、これらはボットによる自動化されたスキャンや攻撃の可能性があります。セキュリティ対策として、二要素認証(2FA)の導入を強く推奨します。これにより、パスワードが漏洩しても不正アクセスを防ぐことができます。技術的には、異常なログイン試行を検出するためのモニタリングシステムを構築し、特定のIPアドレスからのアクセスを制限するホワイトリスト/ブラックリスト機能を実装すると良いでしょう。また、ユーザーエージェントの分析を行い、既知の悪意あるボットを特定し、フィルタリングすることも重要です。
脅威レポート(Weekly)

【週間レポート】先週の攻撃検知数 55,642件 (2/16〜2/22) のまとめと傾向

2026年2月16日から2月22日の期間において、WordPressサイトに対する攻撃は合計55,642件に達しました。日別の攻撃カウントを見てみると、特に2月21日に13,861件とピークを迎え、その前日である2月20日も9,619件と高水準でした。この動きは、特定の攻撃キャンペーンが行われている可能性を示唆しています。この週は、攻撃が全体的に増加傾向にあり、特に中盤から後半にかけての急増が顕著でした。攻撃のトレンドとしては、月曜日から木曜日にかけて増加し、週末には減少するパターンが見られましたが、依然として高い水準にあります。今週の攻撃の中で特に目立ったのは「XMLRPC攻撃」であり、特に中国や日本からの攻撃が目立ちました。XMLRPCはWordPressのリモート機能を利用するために使用されますが、攻撃者にとってはブルートフォース攻撃やサービス妨害攻撃に利用されるリスクが高いです。したがって、XMLRPC機能が不要な場合は無効化することを強く推奨します。また、ログインページへの攻撃も観察されているため、強固なパスワードポリシーや二要素認証の導入も検討すべきです。サイバー攻撃は日々進化しています。特に今週のように特定の攻撃が集中する場合には、その兆候を見逃さず、適切な対策を講じることが重要です。皆さんのサイトを守るために、引き続きセキュリティ対策を強化していきましょう。安心してインターネットを利用できる環境を作るために、共に努力しましょう。
脅威レポート(Daily)

【日次レポート】2月22日の攻撃検知数:5,262件

2026年2月22日のデータでは、WordPressに対するサイバー攻撃が5262件発生し、特にメール認証失敗(1308件)が目立っています。また、スキャン攻撃も多く見られ、特に「unknown_scan」が659件、「vuln_scan」が131件報告されています。これは、攻撃者がサイトの脆弱性を探っている兆候です。セキュリティ対策として、2要素認証(2FA)の導入を強く推奨します。これにより、パスワードが漏洩しても、攻撃者がアカウントにアクセスすることを防げます。特に「wp_login_failed」が多く見られることから、ブルートフォース攻撃の可能性があります。これに対処するためには、ログイン試行の回数を制限するプラグインの導入や、IPブロックリストを活用することが効果的です。
脅威レポート(Daily)

【日次レポート】2月21日の攻撃検知数:13,986件

2026年2月21日のデータでは、合計13,986件の攻撃が記録されており、特に「メール認証失敗」が736件で最も多く、ログイン試行の失敗も見受けられます。このことから、ブルートフォース攻撃やスキャニング攻撃が活発であると考えられます。セキュリティ対策として、ログイン試行の制限機能を導入し、一定回数の失敗後にIPアドレスをブロックすることを提案します。特に「wp_login_failed」が273件に達していることから、WordPressのログイン画面を保護するために、二要素認証(2FA)を実装することが効果的です。これにより、単純なパスワード攻撃に対する防御が強化されます。
脅威レポート(Daily)

【日次レポート】2月20日の攻撃検知数:9,742件

2026年2月20日のデータでは、WordPressへの攻撃が9742件発生しており、特に「wp_login_failed」が1814件で最も多く、ログイン試行の失敗が目立っています。また、XML-RPCを介した攻撃も確認されており、特定のIPアドレスからの集中的な攻撃が見受けられます。セキュリティ対策として、二要素認証(2FA)の導入を強く推奨します。これにより、不正なログイン試行があった場合でも、攻撃者がアカウントにアクセスすることを防げます。XML-RPCを利用した攻撃は、特にリモートからの操作を狙ったものが多いため、この機能を無効化するか、必要に応じて制限を設けることが効果的です。また、ログイン試行の監視やIPアドレスのブロックリストを定期的に更新することも重要です。
脅威レポート(Daily)

【日次レポート】2月19日の攻撃検知数:9,279件

2026年2月19日のデータから、WordPressサイトに対する攻撃は主に認証失敗(mail_auth_failやwp_login_failed)が多く、特に91.224.92.35からの攻撃が顕著です。これらの攻撃は、ブルートフォース攻撃の可能性を示唆しています。セキュリティ対策として、特にログイン試行を制限するための「ログイン試行制限プラグイン」の導入を推奨します。これにより、特定のIPアドレスからの過剰なログイン試行を自動的にブロックできます。技術的には、XML-RPCを利用した攻撃も見受けられるため、必要に応じてXML-RPCを無効化することもセキュリティ強化に寄与します。また、攻撃者のIPアドレスをブラックリストに追加することも効果的です。
脅威レポート(Daily)

【日次レポート】2月18日の攻撃検知数:7,515件

2026年2月18日のWordPressに対する攻撃は、主にログイン試行の失敗(wp_login_failed)やメール認証の失敗(mail_auth_fail)が多く見られ、特に91.224.92.35からの攻撃が目立っています。これらのデータは、ブルートフォース攻撃やスキャニング活動が活発であることを示唆しています。セキュリティ対策として、ログイン試行の制限を強化するために、一定回数の失敗後にIPを一時的にブロックする機能を導入することを提案します。特にXML-RPC 攻撃(xmlrpc_attack)が観測されていることから、XML-RPCの機能を無効化するか、必要な場合はIP制限を設けることが重要です。これにより、攻撃者が利用する手段を制限することができます。
Hikosachi LogoHikosachi 防御中