脅威レポート(Daily)

【日次レポート】2026年3月5日の攻撃検知数:7,064件

2026年3月5日のデータでは、WordPressに対する攻撃が依然として高い水準で続いており、特に「wp_login_failed」が最も多く見られています。この日は、xmlrpcを利用した攻撃が顕著で、IPアドレス163.192.131.70から468回の試行が確認されており、攻撃者が自動化ツールを使用している可能性が高いです。セキュリティ対策としては、XML-RPC機能を無効化することを推奨します。これにより、xmlrpcを利用したブートフォース攻撃を効果的に防ぐことができます。
脅威レポート(Daily)

【日次レポート】2026年3月4日の攻撃検知数:8,999件

2026年3月4日のデータでは、合計8999件の攻撃が報告され、特にメール認証の失敗(495件)が目立っています。また、スキャン活動も活発で、未知のスキャン(444件)や脆弱性スキャン(163件)が確認されました。推奨するセキュリティ対策としては、WAF(Web Application Firewall)の導入を検討し、特に不正なメール認証試行をブロックするルールを強化することです。上位攻撃元IPの一例として、45.148.10.5は2760件のブロックヒットを記録しており、UAスニペットがWindows環境を示唆しています。この情報から、攻撃者が一般的なブラウザを模倣している可能性が高いことがわかります。
脅威レポート(Daily)

【日次レポート】2026年3月3日の攻撃検知数:7,411件

2026年3月3日のデータでは、合計7411件の攻撃が記録されており、特に「wp_login_failed」や「mail_auth_fail」が多く見られ、ログイン試行に対する攻撃が顕著です。全体の約7.5%が不正ログイン試行で、特に「unknown」タイプの攻撃も無視できません。セキュリティ対策として、ログイン試行の制限を強化し、IPアドレスをブロックする機能を実装することを提案します。特に疑わしいIPからのアクセスを自動的に制限することで、攻撃のリスクを低減できます。上位の攻撃元IPの一つ、20.203.176.192は586件のブロックヒットがあり、これは自動化された攻撃の可能性を示唆しています。ユーザーエージェントが空欄であることから、ボットによるアクセスであることが考えられ、さらなる調査と対策が必要です。
脅威レポート(Daily)

【日次レポート】2026年3月2日の攻撃検知数:6,873件

2026年3月2日のデータでは、6873件の攻撃が記録され、特に「wp_login_failed」が388件で目立っています。このことから、ブルートフォース攻撃の試みが増加していることが示唆されます。セキュリティ対策として、二要素認証(2FA)の導入を強く推奨します。これにより、不正ログインのリスクを大幅に低減できます。上位の攻撃元IPの一例として、91.224.92.35(975件のブロックされたヒット)が挙げられます。このIPはLinux環境からのアクセスで、攻撃者がスクリプトを使用している可能性があります。特に、ユーザーエージェントが一般的なブラウザのものを模倣している点が注目されます。
脅威レポート(Weekly)

【週間レポート】先週の攻撃検知数 48,443件 (2/23〜3/1) のまとめと傾向

週間サイバー攻撃レポート(2026年2月23日~2026年3月1日)今週の総攻撃回数は48,443件で、日別のトレンドを見ると、特に3月1日の攻撃が16,614件と大きなピークを記録しました。これに対し、2月26日は2321件と最も少ない日となっており、攻撃の集中度が明らかに変動しています。特に2月24日から25日にかけては8108件から4880件に減少しており、週の途中で一時的な減少が見られましたが、最終日には急激に増加しました。今週はXMLRPCを利用した攻撃が多数確認されています。特に、152.42.227.161からの攻撃が11,681件と非常に多く、XMLRPCの脆弱性を狙った攻撃が継続していることから、XMLRPC機能の無効化や関連プラグインの見直しを強く推奨します。今週はXMLRPC攻撃の増加が顕著であり、特に特定のIPからの攻撃が多発しました。これに対処するためのセキュリティ対策を早急に講じることが重要です。サイト運営者の皆様は、定期的なセキュリティチェックを行い、脆弱性の修正を怠らないようにしましょう。今週の上位攻撃元IPである152.42.227.161(シンガポール)は、主にXMLRPC攻撃を行っており、攻撃回数は11,681件に達しています。このIPアドレスからの攻撃は、特にXMLRPCを狙ったものが多く見られ、今後も警戒が必要です。
脅威レポート(Daily)

【日次レポート】2026年3月1日の攻撃検知数:16,701件

2026年3月1日のデータでは、WordPressサイトに対する攻撃の大半がログイン試行の失敗に集中しており、特に「wp_login_failed」が11860回と圧倒的です。この傾向は、ブルートフォース攻撃の可能性を示唆しています。セキュリティ対策としては、ログイン試行の制限を強化し、一定回数失敗したIPアドレスを一時的にブロックすることを推奨します。特に目立つ攻撃元IP「152.42.227.161」は、11681回のxmlrpc_attackを行っており、通常のユーザーエージェントを装っているため、悪意のある自動化ツールの使用が考えられます。このようなIPを特定し、ファイアウォールでのブロックを検討することが重要です。
脅威レポート(Monthly)

【月次レポート】2026年2月のセキュリティ脅威動向まとめ (総検知数: 189,070件)

{ "@context": "", "@type": "Article", "headline": "【月次レポート】2026年2月のセキュリティ脅威動向まとめ", "datePublished": "2026-03-01T03:04:16...
脅威レポート(Daily)

【日次レポート】2026年2月28日の攻撃検知数:4,203件

2026年2月28日のデータでは、総攻撃数が4203件に達し、特にメール認証失敗(699件)やXML-RPCを利用した攻撃が目立っています。これにより、典型的なブルートフォース攻撃やスキャン活動が活発化していることが示唆されます。セキュリティ対策として、XML-RPCを無効化するか、特定のIPアドレスからのアクセスを制限することを強く推奨します。これにより、XML-RPCを悪用した攻撃を効果的に防ぐことができます。特に、IPアドレス「20.220.196.236」は、1018件のXML-RPC攻撃を行っており、非常に高い攻撃頻度を示しています。このようなIPからのトラフィックを監視し、直ちにブロックすることで、さらなる攻撃のリスクを軽減できます。
脅威レポート(Daily)

【日次レポート】2026年2月27日の攻撃検知数:5,216件

2026年2月27日のデータでは、WordPressサイトに対して5216件の攻撃が確認され、特にメール認証失敗(868件)やログイン失敗(204件)が目立っています。特定のIPアドレスからの攻撃が多く、185.177.72.56は608回のブロックヒットを記録しており、curlを使用した自動化攻撃が行われている可能性があります。セキュリティ対策としては、WAF(Web Application Firewall)の導入を推奨します。これにより、悪意のあるトラフィックを効果的にフィルタリングし、攻撃を未然に防ぐことができます。特に、攻撃元のIPアドレスに基づいたアクセス制限を強化することが重要です。
脅威レポート(Daily)

【日次レポート】2026年2月26日の攻撃検知数:2,430件

2026年2月26日のデータでは、WordPressサイトに対する攻撃が合計2430件発生しており、特に「wp_login_failed」が93件と最も多く、続いて「unknown_scan」や「xmlrpc_attack」が続いています。上位IPアドレスの中で、20.205.120.43は267件のブロックヒットを記録しており、特にWindows環境からのアクセスが多いことが示唆されます。セキュリティ対策として、IPアドレスのブロックリストを定期的に更新し、特に高頻度で攻撃を行っているIP(例:20.205.120.43)を即座に遮断することを推奨します。これにより、特定の攻撃元からの不正アクセスを効果的に防ぐことが可能です。
Hikosachi LogoHikosachi 防御中