攻撃ログ

脅威レポート(Daily)

【日次レポート】2026年3月31日の攻撃検知数:7,267件

2026年3月31日のデータによれば、総攻撃件数は7267件で、特にメール認証失敗(1051件)が目立ちます。攻撃元IPの中で、45.148.10.244は510件のブロックされたヒットを記録しており、悪意のある行動が疑われます。セキュリティ対策として、メール認証の強化を推奨します。具体的には、二段階認証の導入や、異常なログイン試行を検知するシステムの導入が有効です。特にこのIPからの攻撃が多発していることから、IPフィルタリングを行い、リクエストを制限することも検討してください。
脅威レポート(Daily)

【日次レポート】2026年3月30日の攻撃検知数:9,828件

2026年3月30日のデータでは、合計9828件の攻撃が観測され、特に「メール認証失敗」(1089件)が目立つ傾向にあります。ログイン試行失敗も多く、WordPressサイトへの不正アクセスが懸念されます。セキュリティ対策として、二要素認証(2FA)の導入を強く推奨します。これにより、パスワードが漏洩しても不正アクセスを防ぐことができます。上位の攻撃元IPとして「195.178.110.109」は1120件のブロックヒットを記録しており、Windows環境からのアクセスを模しているため、スクリプト攻撃の可能性が考えられます。特にユーザーエージェントが固定されているため、自動化された攻撃が行われていると推測されます。
脅威レポート(Weekly)

【週間レポート】先週の攻撃検知数 67,174件 (3/23〜3/29) のまとめと傾向

今週の攻撃データでは、合計67,174件の攻撃が記録され、特に3月27日には13,262件とピークを迎えました。この日は、他の日と比べて顕著に攻撃が増加しており、曜日別では最も危険な日と言えます。また、他の日も比較的高い数値を維持しており、特に3月25日と3月28日も多くの攻撃が確認されました。
脅威レポート(Daily)

【日次レポート】2026年3月29日の攻撃検知数:7,600件

2026年3月29日のデータでは、特に「メール認証失敗」が956件と最も多く、攻撃者がログイン情報を不正に取得しようとしている傾向が見受けられます。また、全体の攻撃数は7600件に達しており、特定のIPアドレスからのブロックヒットが顕著です。セキュリティ対策として、二要素認証を導入することを強く推奨します。これにより、パスワードが漏洩しても不正アクセスを防ぐことが可能です。上位の攻撃元IPの一つである「20.151.11.236」は570件のブロックヒットを記録しており、スクリプトやボットによる自動化攻撃の可能性が高いです。このIPアドレスからのアクセスを特定して、さらなる対策を講じる必要があります。
脅威レポート(Daily)

【日次レポート】2026年3月28日の攻撃検知数:9,872件

2026年3月28日には、合計9,872件の攻撃が確認され、特にメール認証失敗(889件)やWordPressログイン失敗(582件)が目立ちました。脆弱性スキャンも453件発生しており、攻撃者がシステムの弱点を探していることが示唆されます。セキュリティ対策として、2段階認証の導入を強く推奨します。これにより、ログイン試行の際のセキュリティが大幅に向上します。上位IPアドレスの一つである「20.151.201.236」は863件のブロックヒットを記録しており、攻撃者が自動化された手法で多数のリクエストを送信している可能性があります。このようなIPからのアクセスは、特に注意が必要です。
脅威レポート(Daily)

【日次レポート】2026年3月27日の攻撃検知数:13,380件

2026年3月27日のデータから、WordPressサイトに対する攻撃は主に認証関連(メール認証失敗やログイン失敗)が多発しており、特に「mail_auth_fail」が986件で最も高い。この傾向は、ブルートフォース攻撃が進行中であることを示唆している。セキュリティ対策として、二要素認証(2FA)の導入を強く推奨します。これにより、ログイン時のセキュリティが大幅に向上します。特に注目すべきは、IPアドレス「20.104.216.159」で、1137件のxmlrpc攻撃が記録されており、ユーザーエージェントがWindows環境を示しています。このIPアドレスは、攻撃の中心的存在であり、特に注意が必要です。
脅威レポート(Daily)

【日次レポート】2026年3月26日の攻撃検知数:9,061件

2026年3月26日のデータでは、総攻撃数が9061件に達し、特に「メール認証失敗」が796件で最も多くを占めています。このことから、攻撃者はログイン試行を通じてサイトへの不正アクセスを試みていることが伺えます。セキュリティ対策としては、強力なログイン試行制限を導入することが推奨されます。具体的には、一定回数の失敗後にIPアドレスを一時的にブロックする機能を実装することが効果的です。特に、IPアドレス「151.237.187.135」は2382件のブロックヒットが記録されており、Ubuntuを使用したユーザーエージェントが見られます。このIPからの攻撃は、標的に対するリスクが高いため、さらなる監視とブロックを検討すべきです。
脅威レポート(Daily)

【日次レポート】2026年3月24日の攻撃検知数:9,197件

2026年3月25日のデータでは、WordPressに対する攻撃が過去の傾向と同様に多発しており、特に「wp_login_failed」や「mail_auth_fail」が目立っています。最も多くのトラフィックを発生させている207.211.171.11は、主に脆弱性スキャンを行っており、856回のリクエストを記録しています。セキュリティ対策としては、特に「xmlrpc.php」へのアクセスを制限することを推奨します。このファイルは多くの攻撃のターゲットになっており、アクセス制御を強化することでリスクを軽減できます。また、207.211.171.11のUAスニペットは「Mozilla/5.0 (X11; Linux x86_64; rv:93.0) Gecko/201」であり、Linux環境からの攻撃が行われていることが示唆されています。このことから、攻撃者が特定のツールやスクリプトを使用している可能性が高いと考えられます。
脅威レポート(Daily)

【日次レポート】2026年3月24日の攻撃検知数:9,197件

2026年3月24日のデータでは、サイバー攻撃の件数が9197件に達し、特に「メール認証失敗」が644件で目立ちます。最も多くのスキャンが行われたIPアドレス172.64.217.40からは、脆弱性スキャンが559回発生しており、悪意のある活動が見受けられます。具体的なセキュリティ対策としては、2要素認証を導入することで、メール認証失敗による不正アクセスのリスクを低減できます。技術的に見ても、特にこのIPアドレスはLinux環境での攻撃を示唆しており、OSやユーザーエージェント情報に基づいたフィルタリングを強化することが効果的です。
脅威レポート(Daily)

【日次レポート】2026年3月23日の攻撃検知数:9,097件

2026年3月23日のデータでは、合計9097件の攻撃が観測され、特に「メール認証失敗」が617件と最も多く、次いで「WPログイン失敗」が458件でした。これにより、ブルートフォース攻撃の可能性が示唆されています。セキュリティ対策として、特にログイン試行が多い環境では、多要素認証(MFA)を導入することを推奨します。これにより、不正アクセスのリスクを大幅に軽減できます。上位IPの一つ、20.211.123.94は410件のブロックヒットが記録されており、ユーザーエージェントは「Mozilla\/5.0 (Windows NT 10.0; Win64; x64) AppleWeb」と表示されています。この情報から、一般的なブラウザを模倣した攻撃が行われていることが伺えます。
Hikosachi LogoHikosachi 防御中