攻撃ログ

脅威レポート(Daily)

【日次レポート】2026年3月13日の攻撃検知数:6,137件

2026年3月13日のデータでは、6137件の攻撃が記録され、特に「unknown_scan」が最も多く225件を占めています。ログイン試行失敗も216件あり、悪意のあるアクセスが増加していることが示唆されています。セキュリティ対策として、IPアドレスによるブロックリストの強化を提案します。特に、攻撃が集中するIPを特定し、持続的にアクセスを制限することで防御を強化できます。例として、IP「20.220.232.101」は1010回のブロックを受けており、これは自動化されたボットによるアクセス試行の可能性を示唆しています。このような高頻度のアクセスは、リソースの消耗やサービスダウンのリスクを高めるため、早急な対処が求められます。
脅威レポート(Daily)

【日次レポート】2026年3月12日の攻撃検知数:7,050件

2026年3月12日のデータによると、最も多く見られた攻撃は「wp_login_failed」で、特に認証失敗が多数発生しています。XML-RPCを利用した攻撃も見受けられ、特定のIPからの攻撃が顕著です。セキュリティ対策として、XML-RPCを無効化するか、必要に応じてアクセスを制限するファイアウォールルールを設定することをお勧めします。上位の攻撃元IP「157.245.153.10」は、XML-RPCに対する攻撃を行い、1008回のリクエストを記録しています。このIPからの攻撃は、通常のユーザーエージェントを模倣していますが、異常なアクセスパターンを示しているため、特に注意が必要です。
脅威レポート(Daily)

【日次レポート】2026年3月11日の攻撃検知数:9,486件

2026年3月11日のデータでは、合計9,486件の攻撃が記録され、特に「メール認証失敗」が213件で目立ちます。これに加え、「wp_login_failed」が135件あり、ログイン関連の攻撃が依然として多発しています。セキュリティ対策として、IPアドレスによるアクセス制限を強化することを提案します。具体的には、攻撃が集中しているIP(例:195.178.110.199、826件のブロックヒット)をファイアウォールでブロックし、リスクを軽減することが重要です。技術的には、特定のユーザーエージェント(UA)のスニペットから攻撃の傾向を分析し、異常なパターンを特定することで、さらなる防御策を講じることが可能です。特に、curlを使用した攻撃(185.177.72.49、449件)にも注意が必要です。
脅威レポート(Daily)

【日次レポート】2026年3月10日の攻撃検知数:5,644件

2026年3月10日のデータから、最も多い攻撃は「wp_login_failed」であり、特にログイン試行の失敗が目立ちます。また、XML-RPCを狙った攻撃も確認されており、全体の5644件の攻撃の中で顕著な傾向を示しています。セキュリティ対策として、特にログイン試行を制限するために、2段階認証を実装することをお勧めします。これにより、不正ログインのリスクを大幅に低減できます。具体的な攻撃元IPとしては、185.177.72.30が455回のブロックヒットを記録しています。このIPはcurlを使用しており、スクリプトやボットによる攻撃の可能性が高いと考えられます。特に自動化されたツールを利用した攻撃者の存在が示唆されています。
脅威レポート(Daily)

【日次レポート】2026年3月9日の攻撃検知数:13,167件

2026年3月9日のデータでは、特に「wp_login_failed」が多く、総攻撃数の約70%を占めています。このことから、ブルートフォース攻撃が活発に行われていることが示唆されます。また、IPアドレス「111.67.102.119」は、xmlrpc攻撃で最も多くの試行を記録しており、9261回の試行が確認されています。具体的なセキュリティ対策として、WordPressのログイン試行回数を制限するプラグインの導入を提案します。これにより、ブルートフォース攻撃の成功率を低下させることが可能です。さらに、攻撃元のIPアドレスをブラックリストに追加することも有効です。
脅威レポート(Weekly)

【週間レポート】先週の攻撃検知数 62,933件 (3/2〜3/8) のまとめと傾向

今週のWordPressサイトに対する攻撃は、全体で62,933件発生しました。特に注目すべきは、3月8日に記録された17,910件の攻撃があり、これは週の中で最高の数値です。この日、攻撃は急増し、週の初めと比べると顕著な増加を示しました。全体的には、3月4日が8866件と比較的高かったものの、週の後半にかけて攻撃が増加する傾向が見られました。今週の攻撃の多くは、特にログイン試行やPHPファイルの探索に関連しています。特に「wp_login_failed」が目立ったことから、WordPressサイトのログインページに対してのブルートフォース攻撃が続いていることが分かります。このため、強力なパスワードや二段階認証の導入が急務です。特に目立つ攻撃元の一つは、45.148.10.5(オランダ)からのもので、2,760件の攻撃が記録されています。このIPは、Windows PCを装った攻撃を行っており、ターゲットは「https://fa-match.jp/_status」とされています。また、64.182.127.140(アメリカ)からは、WordPressログイン攻撃が行われ、1,457件の試行がありました。今週は、特に3月8日の攻撃が急激に増加したことが特徴的です。攻撃手法としては、ログイン試行が増加し、特にブルートフォース攻撃が顕著でした。また、攻撃元IPにおいても、特定の国からの攻撃が目立ち、それぞれ異なる手法での攻撃が行われている点が新たに確認されました。これらの情報を基に、今後の対策を講じることが重要です。今週のサイバー攻撃データからは、特にログイン試行に関する攻撃が増加していることが明らかになりました。WordPressサイトの運営者は、セキュリティ対策を強化することが求められます。これにより、不正アクセスを防ぎ、安全なサイト運営が可能となります。
脅威レポート(Daily)

【日次レポート】2026年3月8日の攻撃検知数:18,052件

2026年3月8日のデータでは、WordPressサイトに対する攻撃が引き続き高水準で、特に「wp_login_failed」が目立っています。この傾向は、ブルートフォース攻撃の可能性を示唆しており、攻撃者が不正アクセスを試みていることが明らかです。セキュリティ対策として、強力なパスワードポリシーを実施し、2段階認証を導入することを推奨します。これにより、ログイン試行の成功率を大幅に低下させることが可能です。上位攻撃元IPの一つ、141.98.11.209(1111回のブロックヒット)は、Linux環境におけるブラウザのユーザーエージェントを使用しており、攻撃者が自動化ツールを用いている可能性が高いです。このようなIPは、特に注意してブロックリストに追加するべきです。
脅威レポート(Daily)

【日次レポート】2026年3月7日の攻撃検知数:10,179件

2026年3月7日のデータでは、合計10,179件の攻撃が観測され、特に「wp_login_failed」が502件で最も多く、ログイン試行に関連する攻撃が目立っています。また、IPアドレス「64.182.127.140」は636件のブロックヒットを記録しており、Windows環境からのアクセスが見受けられ、攻撃者によるスクリプトやボットの可能性が高いです。セキュリティ対策として、二要素認証(2FA)の導入を強く推奨します。これにより、パスワードが漏洩した場合でも不正アクセスを防ぐことができます。
脅威レポート(Daily)

【日次レポート】2026年3月6日の攻撃検知数:5,354件

2026年3月6日のデータでは、WordPressへの攻撃が5354件発生しており、特に「wp_login_failed」が629件と多く見られました。このことから、ブルートフォース攻撃の傾向が強いことが示唆されます。具体的なセキュリティ対策として、強力なパスワードの使用と二段階認証の導入を強く推奨します。これは、認証プロセスを強化することで不正ログインを防ぐ効果があります。特に、IPアドレス「159.54.137.103」は507件の「wp_login_failed」攻撃を行っており、Linux環境からのアクセスを示唆するUAスニペットが確認されます。このような特定のIPをブラックリストに追加することが、攻撃の軽減に寄与するでしょう。
脅威レポート(Daily)

【日次レポート】2026年3月5日の攻撃検知数:7,064件

2026年3月5日のデータでは、WordPressに対する攻撃が依然として高い水準で続いており、特に「wp_login_failed」が最も多く見られています。この日は、xmlrpcを利用した攻撃が顕著で、IPアドレス163.192.131.70から468回の試行が確認されており、攻撃者が自動化ツールを使用している可能性が高いです。セキュリティ対策としては、XML-RPC機能を無効化することを推奨します。これにより、xmlrpcを利用したブートフォース攻撃を効果的に防ぐことができます。
Hikosachi LogoHikosachi 防御中