Hikosachi 脅威インテリジェンス

不審なIPの危険度を即座に判定

日本のWebサイトを狙う攻撃の「今」を可視化しています。

📈 リアルタイム攻撃統計

ブラックリスト登録数
29,323
本日の攻撃検知数
8,656
監視対象国
JP (Focus)

⏱ 直近の検知ログ (Live)

※ プライバシー保護のためIPアドレスの一部を伏せています。

検知日時 (JST) 攻撃元IP 検知タイプ 詳細
2026-04-18 18:22:03 🇨🇦CA 20.48.184.xxx 事前ブロック 不審なアクセス
2026-04-18 18:22:02 🇨🇦CA 20.48.184.xxx 事前ブロック 不審なアクセス
2026-04-18 18:22:01 🇨🇦CA 20.48.184.xxx 事前ブロック 不審なアクセス
2026-04-18 18:21:58 🇨🇦CA 20.48.184.xxx 事前ブロック 不審なアクセス
2026-04-18 18:21:57 🇨🇦CA 20.48.184.xxx 事前ブロック 不審なアクセス

本サービスは、MaxMind社によって作成されたGeoLite2データを含んでいます。
入手元: https://www.maxmind.com

🔍 検知タイプ一覧

WordPress ログイン攻撃

管理画面(wp-login.php)に対して、パスワードを機械的に総当たりして侵入しようとする攻撃です。最も一般的ですが、突破されるとサイトを完全に乗っ取られます。

xmlrpc_attack

XML-RPC 攻撃

WordPressの古い通信機能(xmlrpc.php)を悪用した攻撃です。この機能を使うと、一度の通信で数百回のパスワード試行が可能になるため、通常のログイン攻撃よりもサーバーへの負荷が高く危険です。

ssh_bruteforce

SSH ブルートフォース

WordPressだけでなく、サーバー本体(Linux OS)への侵入を試みる攻撃です。これを許すと、Webサイトだけでなくサーバー内の全データが盗まれたり、踏み台として悪用されたりします。

mail_auth_fail

メール認証攻撃

メールサーバー(SMTP/IMAP)への不正ログイン試行です。成功すると、あなたのドメインになりすまして大量のスパムメールを配信され、ドメインの信頼が失墜します。

vuln_scan

脆弱性スキャン

泥棒が「窓が開いていないか」を見て回るような行為です。プラグインのセキュリティホールや、放置された設定ファイル(setup.phpや.envなど)を探し出し、侵入の足がかりを作ろうとします。

fake_bot

なりすましボット

実際は悪質なクローラーであるにもかかわらず、「私はGoogleの検索ロボットです」と嘘の身分(User-Agent)を名乗るアクセスです。セキュリティ制限を回避してデータを盗もうとする狡猾な手口です。

unknown_scan

不審なスキャン

通常のブラウザ閲覧ではあり得ないURLへのアクセスや、攻撃ツールの特徴を持つ通信です。明確な攻撃パターンには当てはまらないものの、明らかに悪意のある挙動を示したものです。

blocked_hit

事前ブロック

Hikosachi の功績です。 過去に悪意ある行動を行い、すでに「Hikosachi ブラックリスト」に登録されているIPからのアクセスを、サイトに到達する前に門前払いにした記録です。あなたのサイトは守られました。

あなたのサイトも、このインテリジェンスで守りませんか?

Hikosachi を導入する

← トップページに戻る