脅威レポート(Daily)

【日次レポート】2月17日の攻撃検知数:5,904件

2026年2月17日のデータから、主な攻撃はメール認証失敗やWordPressログイン失敗が多く見られ、特に「メール認証攻撃(mail_auth_fail)」が最も多い823件を占めています。また、IPアドレス「207.180.220.222」からのアクセスが特に頻繁で、ブロックヒットとして466件を記録しています。セキュリティ対策として、二要素認証(2FA)を導入することを強く推奨します。これにより、攻撃者がパスワードを獲得しても、追加の認証が必要となり、アカウントへの不正アクセスを防ぐことができます。特に「WordPress ログイン攻撃(wp_login_failed)」や「メール認証攻撃(mail_auth_fail)」が多いことから、Brute Force攻撃の可能性が高いです。これに対抗するために、ログイン試行の制限やIPアドレスの一時的なブロック機能を実装することで、セキュリティをさらに強化できます。
脅威レポート(Daily)

【日次レポート】2月16日の攻撃検知数:4,793件

2026年2月16日のデータでは、WordPressに対する攻撃が4793件発生しており、特にメール認証失敗(862件)や不明なスキャン(277件)が目立っています。これにより、ログイン試行や脆弱性スキャンの増加が示唆されます。セキュリティ対策として、二段階認証(2FA)を導入することを強く推奨します。これにより、パスワードが漏洩した場合でも不正ログインのリスクを大幅に低減できます。技術的には、攻撃の多くが特定のIPアドレスから発生しており(例:40.69.27.251)、これらのIPをファイアウォールやセキュリティプラグインでブロックすることが効果的です。また、正規のユーザーエージェントを模倣する攻撃も見受けられるため、異常なアクセスパターンを監視することが重要です。
脅威レポート(Weekly)

【週間レポート】先週の攻撃検知数 50,156件 (2/9〜2/15) のまとめと傾向

2026年2月9日から2月15日までの1週間で、合計50,156件のサイバー攻撃が記録されました。攻撃件数は、特に2月11日に8,557件とピークに達し、その後も高い数値を維持しています。週の初めにあたる9日と10日はやや低調で、特に9日は7,604件に留まりましたが、12日と14日も多くの攻撃があったことから、全体として攻撃が活発であったことが分かります。最も攻撃が少なかったのは2月15日で、4728件でした。
脅威レポート(Daily)

【日次レポート】2月15日の攻撃検知数:4,831件

2026年2月15日のデータでは、主にメール認証の失敗(856件)やWordPressのログイン失敗(156件)が目立っており、攻撃者がアカウントの不正アクセスを試みていることが示唆されます。また、異常なスキャン活動も見られ、セキュリティホールを探る動きが伺えます。セキュリティ対策としては、二段階認証を導入することをお勧めします。これにより、ログイン試行が失敗しても、アカウントの保護が強化されます。特に、トップIPアドレスの多くが「blocked_hit」としてカウントされているため、IPブロックリストを用いて悪意のあるトラフィックを早期に遮断し、サーバーの負荷を軽減することも重要です。また、ログの分析を通じて異常なアクセスパターンを特定し、迅速な対応が求められます。
脅威レポート(Daily)

【日次レポート】2月14日の攻撃検知数:8,321件

2026年2月14日のデータでは、メール認証失敗(mail_auth_fail)が最も多く、全体の約24%を占めています。また、wp_login_failedも多く見られ、特に特定のIPアドレスからの攻撃が目立っています。これは、ブルートフォース攻撃や不正ログイン試行が増加していることを示唆しています。セキュリティ対策として、2段階認証(2FA)を導入することを強く推奨します。これにより、不正ログインのリスクを大幅に低減できます。特に注目すべきは、攻撃に使用されているユーザーエージェント(ua_snippet)です。攻撃者は、一般的なブラウザやクライアントを模倣しているため、異常なトラフィックやパターンを監視することで、より効果的に攻撃を検出・防御することが可能です。
脅威レポート(Daily)

【日次レポート】2月13日の攻撃検知数:6,368件

2026年2月13日のデータでは、メール認証失敗が最も多く、全体の約31%を占めていることから、ブルートフォース攻撃の可能性が示唆されます。また、XML-RPCに対する攻撃も見られ、特にxmlrpc_attackが確認されています。セキュリティ対策として、XML-RPCを無効化するか、必要に応じてアクセス制限を設けることを提案します。これにより、XML-RPCを利用した攻撃を大幅に減少させることができます。XML-RPCはWordPressのリモート操作を可能にしますが、攻撃者にとっても便利な攻撃ベクターとなります。特に、脆弱性スキャンやブルートフォース攻撃が行われるため、必要な機能でない場合はこの機能を無効化することが望ましいです。また、IPアドレスの監視とブロックリストの更新も効果的です。
脅威レポート(Daily)

【日次レポート】2月12日の攻撃検知数:8,364件

2026年2月12日のデータでは、主にメール認証失敗(1623件)やWordPressのログイン失敗(910件)が発生しており、攻撃者がログイン情報を狙っていることが示唆されています。また、多くのIPアドレスからのブロックヒットが確認され、スクリプトやボットによる自動攻撃が行われていると考えられます。定期的にログイン試行を監視し、特定のIPアドレスからの不正アクセスをブロックするために、IP制限やファイアウォールの設定を強化することを提案します。特に「WordPressログイン攻撃(wp_login_failed)」や「メール認証攻撃(mail_auth_fail)」の多発は、攻撃者が辞書攻撃やブルートフォース攻撃を試みている可能性を示しており、強力なパスワードポリシーや2要素認証(2FA)の導入が効果的です。ログイン試行の制限を設けることで、攻撃の影響を軽減できます。
脅威レポート(Daily)

【日次レポート】2月11日の攻撃検知数:8,649件

2026年2月11日のデータでは、合計8649件の攻撃があり、特にメール認証失敗(1587件)やWordPressのログイン失敗(587件)が目立ちます。このことから、ブルートフォース攻撃の傾向が強いと考えられます。セキュリティ対策として、ログイン試行回数を制限するプラグインを導入し、特定のIPアドレスをブロックすることをお勧めします。さらに、発信元IPアドレスの中には、脆弱性スキャンを行っている可能性のあるIP(162.158.38.35)が存在します。これに対して、ファイアウォール設定やIP制限を強化し、悪意のあるアクセスを未然に防ぐことが重要です。
脅威レポート(Daily)

【日次レポート】2月10日の攻撃検知数:6,713件

攻撃傾向として、メール認証失敗が最も多く、特に1671件を記録していることから、ブルートフォース攻撃の可能性が示唆されます。また、脆弱性スキャンも一定数見られるため、攻撃者はシステムの脆弱性を探っていると考えられます。セキュリティ対策として、二要素認証(2FA)を導入することを強く推奨します。これにより、パスワードが漏洩した場合でも、不正ログインを防ぐことができます。技術的な洞察として、特に「脆弱性スキャン(vuln_scan)」タイプの攻撃が確認されているため、最新のセキュリティパッチを適用し、脆弱性を修正することが重要です。また、ファイアウォールや侵入検知システム(IDS)を使用して、異常なトラフィックを早期に検出する仕組みを整えることも有効です。
脅威レポート(Daily)

【日次レポート】2月9日の攻撃検知数:7,676件

2026年2月9日のデータからは、主に認証失敗(mail_auth_fail)が多発しており、特にIPアドレス195.178.110.109からの攻撃が目立ちます。また、未知のスキャン活動やWordPressのログイン失敗も確認されており、攻撃者は脆弱性を探している可能性があります。セキュリティ対策として、二要素認証(2FA)の導入を強く推奨します。これにより、認証情報が漏洩した場合でも不正アクセスを防ぐことができます。攻撃の多くは自動化されたボットによって行われている可能性が高いため、WAF(Web Application Firewall)を導入し、異常なトラフィックをリアルタイムで検知・ブロックすることが重要です。また、特定のIPアドレスからのリクエストを制限することで、リスクをさらに低減できます。
Hikosachi LogoHikosachi 防御中