日本のWebサイトを狙う攻撃の「今」を可視化しています。
※ プライバシー保護のためIPアドレスの一部を伏せています。
| 検知日時 (JST) | 国 | 攻撃元IP | 検知タイプ | 詳細 |
|---|---|---|---|---|
| 2026-04-18 18:22:03 | 🇨🇦CA | 20.48.184.xxx | 事前ブロック | 不審なアクセス |
| 2026-04-18 18:22:02 | 🇨🇦CA | 20.48.184.xxx | 事前ブロック | 不審なアクセス |
| 2026-04-18 18:22:01 | 🇨🇦CA | 20.48.184.xxx | 事前ブロック | 不審なアクセス |
| 2026-04-18 18:21:58 | 🇨🇦CA | 20.48.184.xxx | 事前ブロック | 不審なアクセス |
| 2026-04-18 18:21:57 | 🇨🇦CA | 20.48.184.xxx | 事前ブロック | 不審なアクセス |
本サービスは、MaxMind社によって作成されたGeoLite2データを含んでいます。
入手元: https://www.maxmind.com
管理画面(wp-login.php)に対して、パスワードを機械的に総当たりして侵入しようとする攻撃です。最も一般的ですが、突破されるとサイトを完全に乗っ取られます。
WordPressの古い通信機能(xmlrpc.php)を悪用した攻撃です。この機能を使うと、一度の通信で数百回のパスワード試行が可能になるため、通常のログイン攻撃よりもサーバーへの負荷が高く危険です。
WordPressだけでなく、サーバー本体(Linux OS)への侵入を試みる攻撃です。これを許すと、Webサイトだけでなくサーバー内の全データが盗まれたり、踏み台として悪用されたりします。
メールサーバー(SMTP/IMAP)への不正ログイン試行です。成功すると、あなたのドメインになりすまして大量のスパムメールを配信され、ドメインの信頼が失墜します。
泥棒が「窓が開いていないか」を見て回るような行為です。プラグインのセキュリティホールや、放置された設定ファイル(setup.phpや.envなど)を探し出し、侵入の足がかりを作ろうとします。
実際は悪質なクローラーであるにもかかわらず、「私はGoogleの検索ロボットです」と嘘の身分(User-Agent)を名乗るアクセスです。セキュリティ制限を回避してデータを盗もうとする狡猾な手口です。
通常のブラウザ閲覧ではあり得ないURLへのアクセスや、攻撃ツールの特徴を持つ通信です。明確な攻撃パターンには当てはまらないものの、明らかに悪意のある挙動を示したものです。
Hikosachi の功績です。 過去に悪意ある行動を行い、すでに「Hikosachi ブラックリスト」に登録されているIPからのアクセスを、サイトに到達する前に門前払いにした記録です。あなたのサイトは守られました。