脅威レポート(Weekly)

【週間レポート】先週の攻撃検知数 50,720件 (3/16〜3/22) のまとめと傾向

先週(2026年3月16日から3月22日)のWordPressサイトに対するサイバー攻撃は合計50,720件に上りました。特に目立ったのは、3月22日の攻撃件数で10,335件と最も高い数値を記録しました。この日は、週の中で最も多くの攻撃が発生した日となり、ピークは3月18日の8,000件を大きく上回りました。全体的に見ると、週の初めから中頃にかけて攻撃が増加し、週末にかけて再び高まる傾向が見られました。
脅威レポート(Daily)

【日次レポート】2026年3月22日の攻撃検知数:10,439件

2026年3月22日のデータでは、wp_login_failedが最も多く2975回発生しており、ブルートフォース攻撃の兆候が見られます。また、xmlrpc_attackが観測されているIPがあり、特に143.110.190.12からの攻撃が1908回と高頻度で記録されています。XML-RPCを無効化するか、必要な場合は認証を強化することをお勧めします。これにより、ブルートフォース攻撃や不正アクセスのリスクを軽減できます。143.110.190.12からの攻撃は、特定のユーザーエージェント(Mozilla/5.0)が使われており、一般的なブラウザからのアクセスを装っています。これにより、攻撃を検知しづらくする意図が見受けられます。攻撃元のIPアドレスをブラックリストに追加することも有効です。
脅威レポート(Daily)

【日次レポート】2026年3月21日の攻撃検知数:5,837件

2026年3月21日のデータでは、合計5,837件のサイバー攻撃が記録されており、特に「mail_auth_fail」と「wp_login_failed」が多く見受けられました。これは、ブルートフォース攻撃が活発であることを示唆しています。セキュリティ対策として、強力なパスワードポリシーの実施と二要素認証(2FA)の導入を推奨します。これにより、不正アクセスのリスクを大幅に低減できます。特に目立つ攻撃元IPの一つ、45.148.10.247は678回のアクセスを試みており、「Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:47.0)」というユーザーエージェントを使用しています。このような一般的なブラウザのUAスニペットを偽装することは、攻撃者が検知を回避するための戦略と考えられます。
脅威レポート(Daily)

【日次レポート】2026年3月20日の攻撃検知数:8,872件

2026年3月20日のデータでは、特に「wp_login_failed」が最も多く、ログイン試行の失敗が顕著です。また、「mail_auth_fail」や「unknown_scan」も見られ、総じてブルートフォース攻撃や不正な認証試行が増加しています。セキュリティ対策として、二要素認証(2FA)の導入を強く推奨します。これにより、パスワードが漏洩しても不正アクセスを防ぐことが可能です。上位IPアドレスの一例として、141.98.11.239(871件のブロックヒット)が挙げられます。このIPはLinux環境からのアクセスを示唆し、一般的なブラウザを使用しているため、ボットによる自動攻撃の可能性があります。このようなパターンを特定し、IPをブラックリストに追加することが効果的です。
脅威レポート(Daily)

【日次レポート】2026年3月19日の攻撃検知数:5,731件

2026年3月19日のデータでは、合計5731件の攻撃が観測され、特にメール認証失敗(616件)とWordPressログイン失敗(319件)が目立ちます。これは、ブルートフォース攻撃や認証情報の詮索が活発であることを示しています。セキュリティ対策として、2段階認証(2FA)の導入を強く推奨します。これにより、不正ログインのリスクを大幅に軽減できます。上位の攻撃者IPの一例として、20.212.0.99が挙げられます。このIPは634件のブロックされたリクエストを持ち、ユーザーエージェントは「Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWeb」で、一般的なブラウザを模しているため、攻撃者がツールを使っている可能性が高いです。これらの情報を元に、特定のIPアドレスをフィルタリングするルールを設定することが重要です。
脅威レポート(Daily)

【日次レポート】2026年3月18日の攻撃検知数:8,119件

2026年3月18日のデータによると、WordPressサイトへの攻撃は8119件に達し、特に「wp_login_failed」攻撃が1310件で最も多く見られました。特に注目すべきは、IPアドレス「141.98.11.168」からの859件のブロックされたリクエストで、これは高頻度のスキャンや不正アクセスを試みる行動を示しています。セキュリティ対策として、IPアドレスを基にしたファイアウォール設定を強化し、特定の悪意あるIPをブロックすることを推奨します。これにより、リスクを大幅に低減できるでしょう。技術的には、ユーザーエージェントのスニペット(例:Mozilla/5.0 (X11; Linux x86_64))を分析し、一般的なブラウザ以外のリクエストをフィルタリングすることも有効です。
脅威レポート(Daily)

【日次レポート】2026年3月17日の攻撃検知数:6,908件

2026年3月17日のデータでは、ログイン試行の失敗が最も多く、特に「wp_login_failed」が470件と目立ちます。また、認証失敗に関連する攻撃も増加しており、全体的にブルートフォース攻撃の傾向が見られます。セキュリティ対策として、二要素認証を導入し、ログインセキュリティを強化することを提案します。これにより、攻撃者がパスワードを突破しても、さらなる認証ステップが必要になるため、リスクを大幅に軽減できます。上位の攻撃元IPの一例として、141.98.11.209(746件のブロックヒット)が挙げられます。このIPはLinux環境からのアクセスを示しており、特定のボットネットや攻撃ツールを使用している可能性があります。ユーザーエージェントスニペットからも、攻撃者が環境を偽装している可能性があります。
脅威レポート(Daily)

【日次レポート】2026年3月16日の攻撃検知数:5,747件

2026年3月16日のデータでは、5747件のサイバー攻撃が記録され、その中で「unknown_scan」が最も多く372件を占めています。特に「wp_login_failed」が346件であり、ログイン試行の失敗が目立っています。これは、ブルートフォース攻撃の可能性を示唆しています。セキュリティ対策としては、強力なパスワードポリシーの導入と、二要素認証(2FA)の導入を強く推奨します。これにより、不正アクセスを大幅に減少させることが期待できます。上位IPの中では、20.220.232.101が642件のブロックヒットを記録しており、Windows環境からのアクセスが確認されています。このような特定のIPアドレスからの不正アクセスは、継続的に監視し、必要に応じてファイアウォールでのブロックを強化することが重要です。
脅威レポート(Daily)

【週間レポート】先週の攻撃検知数 59,103件 (3/9〜3/15) のまとめと傾向

2026年3月9日から3月15日までの1週間で、合計59,103件のサイバー攻撃が記録されました。特に3月9日の攻撃件数は13,063件とピークに達し、その後は徐々に減少し、10日には5,578件まで落ち込みました。中盤の11日から13日には7,000件台で推移し、14日には再び高まって9,380件に達しました。最終日15日も8,899件と、高水準を維持しました。全体としては、初日に高い攻撃があり、その後日によって変動が見られる傾向です。今週の攻撃の主な手法は「XMLRPC攻撃」であり、特に「xmlrpc.php」に対する攻撃が目立ちました。このため、WordPressサイトのXMLRPC機能を無効化するか、制限を設けることが重要です。特に、不要なリモート投稿機能を利用しないサイトでは、セキュリティ強化の一環として検討が必要です。特に目立った攻撃元IPは「111.67.102.119」で、9162件の攻撃を記録しました。このIPはカンボジアからのもので、主にXMLRPC攻撃を行っていることが確認されています。また、他にも「20.220.232.101」や「20.151.11.236」などのIPが、PHPファイルへのアクセスを試みており、いずれもカナダからのものです。これらのIPは、深刻な脅威と考えられます。今週のサイバー攻撃は多様な手法が見られ、特にXMLRPCに対する攻撃が顕著でした。サイト運営者は、これらの攻撃に対策を講じることで、サイトの安全性を高めることが求められます。引き続きの監視と対策をお忘れなく。今週のデータからは、3月9日のピークやXMLRPC攻撃の増加傾向が顕著でした。特定のIPからの攻撃が目立ち、サイトの脆弱性を突く手法が使われているため、関係者は慎重な対策を講じる必要があります。
脅威レポート(Daily)

【日次レポート】2026年3月15日の攻撃検知数:9,004件

2026年3月15日のデータによると、WordPressに対する攻撃は主にログイン試行の失敗(1,552回)と脆弱性スキャン(467回)が目立ち、合計では9,004件の攻撃が確認されました。特に、IPアドレス20.220.232.101からの攻撃が956回と最も多く、これは自動化された攻撃の可能性を示唆しています。セキュリティ対策として、ログイン試行の制限を導入し、一定回数失敗した場合に一時的にアカウントをロックすることを推奨します。これにより、ブルートフォース攻撃を効果的に防ぐことができます。
Hikosachi LogoHikosachi 防御中