脅威レポート(Daily)

【月次レポート】2026年1月のセキュリティ脅威動向まとめ (総検知数: 128,283件)

今月の攻撃件数は128,283件で、先月と比較して249.6%の大幅な増加を見せています。主な攻撃手法としては、ブロックされたヒットが70,978件で最も多く、続いてメール認証失敗が24,948件、未知のスキャンが16,354件と続いています。特に、日本(15,434件)とアメリカ(14,639件)が主要な攻撃国として浮上しており、これらの国からの攻撃が顕著です。サイト運営者は、特にメール認証やアカウントのセキュリティを強化する必要があります。二段階認証の導入や、強固なパスワードポリシーの適用を検討し、認証失敗攻撃に対する備えを強化しましょう。攻撃の増加傾向は厳しい現実を示していますが、適切な対策を講じることでリスクを軽減できます。今後も引き続き注意深く観察し、効果的なセキュリティ対策を実施していきましょう。
脅威レポート(Daily)

【日次レポート】1月31日の攻撃検知数:8,514件

2026年1月31日のデータでは、8514件の攻撃が確認され、特に「blocked_hit」が6395件と大半を占めています。このことから、自動化された攻撃やボットによる悪意あるアクセスが顕著であることがわかります。また、メール認証失敗やXML-RPCに対する攻撃も見られ、標的型攻撃のリスクが高いと考えられます。セキュリティ対策として、XML-RPC機能を無効にするか、必要な場合はホワイトリストを設定し、信頼できるIPからのアクセスのみを許可することを提案します。XML-RPCはリモートからの操作を可能にする一方で、攻撃者にとっては脆弱性を突く手段として利用されやすいです。IPアドレスの監視とともに、異常なアクセスパターンを検知するための侵入検知システム(IDS)の導入も検討すべきです。
脅威レポート(Daily)

【日次レポート】1月30日の攻撃検知数:9,215件

2026年1月30日のデータでは、攻撃の大半が「blocked_hit」と「mail_auth_fail」であり、特に6312件のブロックされた攻撃が確認されています。IPアドレス185.177.72.30が最も多くのスキャンを行っており、脆弱性スキャンの活動が目立っています。セキュリティ対策として、WAF(Web Application Firewall)の導入を推奨します。これにより、悪意のあるリクエストをリアルタイムでブロックし、攻撃のリスクを低減できます。技術的には、特に「mail_auth_fail」が多いことから、ログイン試行の際の認証失敗が目立っています。これを防ぐために、二要素認証(2FA)の導入が重要です。さらに、特定のIPアドレスからのアクセスを制限することで、不正アクセスのリスクを軽減できます。
脅威レポート(Daily)

【日次レポート】1月29日の攻撃検知数:7,870件

2026年1月29日のデータでは、総攻撃数が7870件で、そのうち5369件がブロックされたヒットです。特に、「mail_auth_fail」が1474件と多く、認証を狙った攻撃が目立ちます。最も多い攻撃元IPは178.16.53.34で、主にLinux環境からのアクセスが見受けられます。セキュリティ対策として、メール認証システムに対する多要素認証(MFA)の導入を提案します。これにより、認証失敗を減らし、アカウントへの不正アクセスを防ぐことができます。技術的には、攻撃元IPアドレスのトラフィックを監視し、特に「blocked_hit」と「vuln_scan」の種類の攻撃を行っているIPをブラックリストに追加することで、さらなる攻撃を未然に防ぐことが可能です。また、UAスニペットから攻撃者が使用している環境を特定し、特定の環境に対しての防御策を強化することも重要です。
脅威レポート(Daily)

【日次レポート】1月28日の攻撃検知数:6,169件

2026年1月28日のデータから、主な攻撃はログイン試行の失敗(wp_login_failed)が見られ、特に特定のIPからの攻撃が顕著です。全体の6169件中、1411件がメール認証失敗に関連しており、攻撃者はパスワードを推測しようとしています。セキュリティ対策として、二段階認証(2FA)を導入することを強く推奨します。これにより、不正なログイン試行を大幅に減少させることができます。攻撃者が利用しているIPアドレスの中には、特定のユーザーエージェントが含まれており、これをブロックリストに追加することで、悪意のあるトラフィックを効果的に制限できます。また、自動化された攻撃を防ぐために、ログイン試行の回数制限を設けることも有効です。
脅威レポート(Daily)

【日次レポート】1月27日の攻撃検知数:7,465件

2026年1月27日のデータから、主な攻撃手法は「blocked_hit」と「mail_auth_fail」であり、特に「xmlrpc_attack」が顕著であることがわかります。これらの攻撃は、自動化されたスクリプトやボットによるもので、特定のIPアドレスからの攻撃が多発しています。セキュリティ対策として、XML-RPC機能を必要としない場合は無効化し、必要な場合でも適切なアクセス制限を設けることを推奨します。XML-RPCインターフェースは、リモート投稿やマルチサイト管理などに便利ですが、悪用されるリスクが高いため、ファイアウォールやWAF(Web Application Firewall)を利用して特定のIPアドレスからのアクセスを制限することが重要です。また、Bot管理ツールを導入し、異常なトラフィックを検知することも有効です。
脅威レポート(Daily)

【日次レポート】1月26日の攻撃検知数:5,236件

2026年1月26日のデータでは、全体の5236件の攻撃のうち、3194件が「blocked_hit」として記録されており、特に「mail_auth_fail」が1218件を占めています。このことから、ブルートフォース攻撃や不正ログイン試行が多発していることが示唆されます。セキュリティ対策として、2段階認証(2FA)を導入することを強く推奨します。これにより、不正ログインのリスクを大幅に減少させることが可能です。技術的には、最も多くの攻撃が「blocked_hit」として分類されていることから、ファイアウォールやIPブロッキングの設定が効果的に機能していることがわかります。しかし、攻撃者はしばしば代理サーバーを使用するため、異常なトラフィックパターンを監視し、IPアドレスの分析を行うことも重要です。
脅威レポート(Weekly)

【週次レポート】先週の攻撃検知数 42,521件 (1/19〜1/25) のまとめと傾向

2026年1月19日から1月25日までの1週間で、合計42,521件のサイバー攻撃が発生しました。日ごとの攻撃件数を見ると、1月21日と1月22日にピークが見られ、それぞれ7,963件と8,110件となっています。特に1月22日は最も多くの攻撃があり、その後は少しずつ減少傾向にあります。このようなトレンドから、特定の日に攻撃が集中する傾向が見受けられ、サイト管理者はその日を特に注意して監視する必要があります。今週の攻撃の多くは「xmlrpc_attack」であり、特に人気のあるWordPressサイトに対する攻撃が目立ちました。これにより、xmlrpc.phpファイルの脆弱性を突く攻撃が増加していることがわかります。したがって、WordPressサイトの管理者はこのファイルへのアクセス制限や、必要に応じて無効化することをお勧めします。今週の攻撃データを基に、セキュリティ意識を高め、対策を講じることがますます重要です。私たちのサイトを守るために、定期的な監視と適切な対策を行い、安心して運営できる環境を整えましょう。
脅威レポート(Daily)

【日次レポート】1月25日の攻撃検知数:6,433件

2026年1月25日のデータによると、主な攻撃は「blocked_hit」が最も多く、全体の61%を占めています。次いで「mail_auth_fail」と「wp_login_failed」が続き、ログイン試行の失敗が目立っています。これは、ブルートフォース攻撃や不正アクセスの試みが活発であることを示唆しています。セキュリティ対策として、IPアドレスのブロックリストを強化し、特に悪意のあるアクセスの多いIPアドレスを自動的にブロックする仕組みを導入することを提案します。技術的には、WAF(Web Application Firewall)を活用することで、異常なトラフィックをリアルタイムで検知し、攻撃を未然に防ぐことが可能です。また、ログイン試行の制限やCAPTCHAを導入することで、ブルートフォース攻撃のリスクを低減できます。
脅威レポート(Daily)

【日次レポート】1月24日の攻撃検知数:6,806件

2026年1月24日のデータから、WordPressサイトに対する攻撃は主に「ブロックされたヒット」と「未知のスキャン」が目立ち、特に特定のIPアドレスによるスキャン攻撃が多発しています。また、メール認証失敗も高い割合を占めており、ブルートフォース攻撃の可能性が示唆されます。セキュリティ対策として、特にIPアドレスベースのブロックリストを用いて、疑わしいIPからのアクセスを制限することを提案します。また、WAF(Web Application Firewall)の導入も検討すると良いでしょう。技術的な洞察として、攻撃者が示しているUAスニペットは、一般的なブラウザと見せかけたものが多いため、ユーザーエージェントの検証だけでは不十分です。ログイン試行の回数を制限し、CAPTCHAを導入することで、ブルートフォース攻撃を防ぐ効果も期待できます。
Hikosachi LogoHikosachi 防御中