攻撃ログ

脅威レポート(Daily)

【日次レポート】2026年4月17日の攻撃検知数:9,416件

2026年4月17日のデータによると、WordPressサイトへの攻撃は依然として高水準で、特に「wp_login_failed」や「mail_auth_fail」が多く見られ、ログイン試行の失敗が目立つ。特に、IPアドレス20.78.14.125からのxmlrpc攻撃が796件と突出しており、自動化された攻撃ツールが使用されている可能性が高い。セキュリティ対策として、XML-RPCを無効化するか、特定のIPアドレスからのアクセスを制限することを強く推奨する。これにより、自動化された攻撃を効果的に防ぐことができる。具体的には、IPアドレス20.78.14.125は「python-httpx/0.28.1」というユーザーエージェントを使用しており、自動化されたスクリプトでのアクセスが示唆されている。このようなトラフィックをブロックすることで、サイトの安全性が向上する。
脅威レポート(Daily)

【日次レポート】2026年4月16日の攻撃検知数:7,944件

2026年4月16日のデータから、特に「mail_auth_fail」が1447件で最も多く、ログイン試行の失敗が目立ちます。このことは、ブルートフォース攻撃が行われている可能性を示唆しています。また、上位の攻撃元IPの一つである「4.193.168.228」は771件のブロックヒットを記録しており、Windows環境を偽装したユーザーエージェントを使用しています。セキュリティ対策として、強力なパスワードポリシーと二要素認証を導入することを推奨します。これにより、ブルートフォース攻撃による脅威を軽減し、ログインの安全性を高めることができます。
脅威レポート(Daily)

【日次レポート】2026年4月15日の攻撃検知数:7,188件

2026年4月15日のデータでは、合計7188件の攻撃が記録され、その中でメール認証の失敗が1461件と最も多く、次にWordPressのログイン失敗が498件を占めています。また、特に「unknown_scan」が149件で、新たな攻撃手法の兆候が見られます。XML-RPCを悪用した攻撃を防ぐために、XML-RPCを無効化または制限するプラグインの導入を強く推奨します。上位の攻撃元IPの一例として、4.193.168.228(402件のブロック)が挙げられます。このIPアドレスはWindows環境からのアクセスを偽装しており、一般的なユーザーエージェントを使用しているため、悪意のある行動が隠れやすくなっています。
脅威レポート(Daily)

【日次レポート】2026年4月14日の攻撃検知数:6,352件

2026年4月14日のデータでは、合計6352件の攻撃が確認され、その中で最も多いのはメール認証失敗(1626件)で、特にXML-RPCを介した攻撃が目立っています。上位IPの一つ、20.48.178.163は623件のxmlrpc_attackを行い、Windows環境を偽装したユーザーエージェントを使用しています。セキュリティ対策としては、XML-RPCの無効化を検討することをお勧めします。これは、特にブルートフォース攻撃やリモート攻撃を防ぐのに有効です。
脅威レポート(Daily)

【日次レポート】2026年4月13日の攻撃検知数:10,415件

2026年4月13日のデータでは、合計10,415件の攻撃が報告されており、特にメール認証失敗(1,533件)とWordPressのログイン失敗(397件)が目立ちます。これからは、ログイン試行に対する攻撃が増加していることが示唆されています。セキュリティ対策として、二要素認証(2FA)の導入を強く推奨します。これにより、認証情報が漏洩した場合でも不正アクセスのリスクを大幅に低減できます。上位の攻撃元IPの一つ、4.193.168.228は、585回のブロックヒットを記録しており、ユーザーエージェントにはWindows環境からのアクセスが含まれています。このIPからのアクセスは、特に自動化された攻撃ツールによるものと考えられます。
脅威レポート(Weekly)

【週間レポート】先週の攻撃検知数 64,373件 (4/6〜4/12) のまとめと傾向

2026年4月6日から4月12日の間に、合計64,373件の攻撃が記録されました。日別の攻撃件数を見ると、最も攻撃が多かったのは4月11日で10,500件に達し、これがピーク日でした。その他の日も高い攻撃があり、特に4月8日と4月10日では10,000件を超えています。全体的に見ると、週の中頃に攻撃が集中しており、週末にかけてやや減少する傾向が見られました。今週は攻撃件数の増加が見られ、特に特定のIPからの攻撃が多く記録されています。サイト管理者は、PHPファイルの保護を強化し、定期的なセキュリティチェックを行うことをお勧めします。攻撃トレンドを把握し、適切な対策を講じることで、サイトの安全性を高めることができるでしょう。これらのデータを基に、引き続き注意深く監視し、セキュリティ対策を強化していくことが求められます。
脅威レポート(Daily)

【日次レポート】2026年4月12日の攻撃検知数:9,926件

2026年4月12日のデータでは、総攻撃数が9926件で、特に「mail_auth_fail」が1183件と多く、ログイン試行の失敗も605件あり、認証に対する攻撃が目立ちます。特にIPアドレス「139.162.73.116」は574件のブロックヒットがあり、モバイルデバイスからの攻撃が疑われます。セキュリティ対策として、二要素認証(2FA)の導入を強く推奨します。これにより、不正ログインのリスクを大幅に軽減できます。攻撃元IPの特定やログ監視を行い、異常なアクセスパターンを早期に発見することも重要です。
脅威レポート(Daily)

【日次レポート】2026年4月11日の攻撃検知数:10,658件

2026年4月11日のデータでは、WordPressに対する攻撃が合計10,658件で、特に認証失敗(mail_auth_failとwp_login_failed)が目立ちます。攻撃元IPの中で、4.193.168.228は336回のブロックヒットがあり、典型的なウェブブラウザのユーザーエージェントを使用している点が特徴的です。セキュリティ対策として、二要素認証(2FA)の導入を強く推奨します。これにより、ログイン試行の成功率を大幅に低下させることができます。
脅威レポート(Daily)

【日次レポート】2026年4月10日の攻撃検知数:9,942件

2026年4月10日のデータでは、総攻撃数が9942件に達し、特にメール認証失敗(1482件)とWordPressログイン失敗(955件)が目立ちます。これにより、ブルートフォース攻撃が増加していることが示唆されます。セキュリティ対策として、二要素認証(2FA)の導入を強く推奨します。これにより、不正ログインのリスクを大幅に軽減できます。上位の攻撃元IPの一つである20.48.232.178は、1456件のブロックされたヒットを記録しており、攻撃者が自動化ツールを使用している可能性があります。このIPが持つ特性を監視し、必要に応じてファイアウォールでのブロックを強化することが重要です。
脅威レポート(Daily)

【日次レポート】2026年4月9日の攻撃検知数:7,265件

2026年4月9日のデータでは、7265件の攻撃が確認され、特に「mail_auth_fail」が1454件で目立っています。多くの攻撃がログイン関連であることから、ブルートフォース攻撃が活発に行われている可能性があります。具体的な対策として、強力なパスワードポリシーの導入と二段階認証を設定することを提案します。これにより、ログイン試行に対する防御を強化できます。注目すべきIPアドレスの一つは「20.48.232.178」で、1841件のブロックされたヒットがあり、これは特に悪意のあるスキャン活動が行われている兆候です。このIPからのトラフィックを監視し、必要に応じてさらなる対策を講じることが重要です。
Hikosachi LogoHikosachi 防御中