wp-login.php / xmlrpc.php へのIP制限またはCAPTCHA導入 [優先度: 最高]
月間で wp-login.php への攻撃が 6,191件 (1,065 IP)、xmlrpc.php が 2,680件 (498 IP) と継続的な攻撃を受けている。管理者以外のIPからのアクセスをサーバー設定で制限するか、Wordfence等のプラグインでブルートフォース保護を強化する。xmlrpc.phpは利用していない場合は完全に無効化することを推奨。
| ステータス | 件数 | 割合 | 意味 |
|---|---|---|---|
| 200 OK | 200,554 | 72.4% | 正常応答 |
| 301 Redirect | 34,592 | 12.5% | 恒久リダイレクト |
| 404 Not Found | 21,609 | 7.8% | リソース不存在 |
| 403 Forbidden | 17,206 | 6.2% | アクセス拒否 |
| 304 Not Modified | 948 | 0.34% | キャッシュ有効 |
| 302 Redirect | 889 | 0.32% | 一時リダイレクト |
| 499 Client Closed | 547 | 0.20% | クライアント切断 |
| 206 Partial | 315 | 0.11% | 部分コンテンツ |
| 503 Unavail. | 128 | 0.05% | サービス不能 |
| 500 Server Err | 18 | 0.01% | サーバーエラー |
| # | IPアドレス | リクエスト数 | 割合 | 推定用途 |
|---|---|---|---|---|
| 1 | 110.135.141.90 | 14,231 | 要調査 日本IP, 高頻度アクセス | |
| 2 | 133.175.194.166 | 10,160 | 管理者? 日本IP, admin-ajax多数 | |
| 3 | 202.224.76.200 | 6,216 | 正規Bot? フィード取得多数 | |
| 4 | 104.28.236.5 | 4,206 | 攻撃者 SQLi/XSS試行確認 | |
| 5 | 118.27.100.216 | 4,010 | スキャナー WordPress スキャン | |
| 6 | 157.1.136.5 | 3,390 | 学術Bot Cotoyogi/ROIS | |
| 7 | 74.7.227.55 | 2,256 | 不明 米国IP | |
| 8 | 188.143.244.144 | 2,034 | スキャナー WordPress探索 | |
| 9 | 216.73.216.208 | 1,902 | 不明 米国IP | |
| 10 | 161.118.219.168 | 1,727 | 不明 | |
| 11 | 104.28.204.5 | 1,405 | 攻撃者 SQLi/XSS試行確認 | |
| 12 | 66.249.65.167 | 1,376 | Googlebot 正規クローラー | |
| 13 | 66.249.73.66 | 1,263 | Googlebot 正規クローラー | |
| 14 | 45.148.10.143 | 1,220 | スキャナー | |
| 15 | 138.199.42.181 | 1,180 | スキャナー config.php等アクセス | |
| 16 | 40.83.95.233 | 1,141 | Bingbot 正規クローラー | |
| 17 | 4.197.176.207 | 1,115 | Azure/MS | |
| 18 | 66.249.71.70 | 1,109 | Googlebot 正規クローラー | |
| 19 | 66.249.65.168 | 1,008 | Googlebot 正規クローラー | |
| 20 | 66.249.73.67 | 983 | Googlebot 正規クローラー |
| # | URL | リクエスト数 | 備考 |
|---|---|---|---|
| 1 | /wp-admin/admin-ajax.php | 16,164 | WordPress API 正常+攻撃混在 |
| 2 | /feed/ | 6,528 | RSS クローラー/購読者 |
| 3 | /wp-content/uploads/2021/02/0d40a5e4a645fc6b96e767d64ac0878e.png | 4,625 | 削除済み 存在しないリソース (404: 4,622件) |
| 4 | /robots.txt | 4,295 | クローラー 通常アクセス |
| 5 | /wp-login.php | 3,890 | 攻撃標的 403: 3,667件 |
| 6 | / | 3,672 | トップページ |
| 7 | /wp-content/themes/cocoon-child/keyframes.css | 2,848 | 静的ファイル |
| 8 | /wp-content/plugins/highlighting-code-block/... | 2,573 | 静的ファイル |
| 9 | /wp-content/themes/cocoon-child/style.css | 2,500 | 静的ファイル |
| 10 | /wp-content/themes/cocoon/style.css | 2,497 | 静的ファイル |
| 11 | /wp-content/themes/cocoon/skins/... | 2,491 | 静的ファイル |
| 12 | /wp-content/themes/cocoon/keyframes.css | 2,487 | 静的ファイル |
| 13 | /wp-content/themes/cocoon/webfonts/icomoon/style.css | 2,486 | 静的ファイル |
| 14 | /wp-content/themes/cocoon/webfonts/fontawesome/... | 2,484 | 静的ファイル |
| 15 | /wp-content/plugins/contact-form-7/... | 2,480 | 静的ファイル |
| 16 | /xmlrpc.php | 2,478 | 攻撃標的 403: 1,823件 |
| 17 | /wp-content/themes/cocoon/webfonts/icomoon/fonts/icomoon.ttf | 2,438 | Webフォント |
| 18 | /wp-content/themes/cocoon/webfonts/icomoon/fonts/icomoon.woff | 2,434 | Webフォント |
| 19 | /wp-content/themes/cocoon/webfonts/fontawesome/fonts/fontawesome-webfont.woff2 | 2,430 | Webフォント |
| 20 | /wp-content/themes/cocoon/plugins/highlight-js/highlight.min.js | 2,424 | 静的JS |
| URL | 件数 |
|---|---|
/wp-content/uploads/...0d40a5e4.png | 4,622 |
/.well-known/traffic-advice | 312 |
/admin.php | 162 |
/ioxi-o.php | 141 |
/file.php | 138 |
/info.php | 135 |
/about.php | 128 |
/abcd.php | 124 |
/classwithtostring.php | 120 |
/app-ads.txt | 114 |
/adminfuns.php | 113 |
/wp-good.php | 99 |
/aa.php | 97 |
/edit.php | 92 |
/buy.php | 90 |
| URL | 件数 |
|---|---|
/wp-login.php | 3,667 |
/xmlrpc.php | 1,823 |
/wp-admin/index.php | 1,301 |
/wp-login.php?action=register | 692 |
/wp-admin/css/ | 151 |
/wp-content/uploads/ | 135 |
/wp-admin/ | 119 |
/wp-includes/ID3/ | 111 |
//xmlrpc.php?rsd | 90 |
//wp-includes/wlwmanifest.xml | 84 |
//xmlrpc.php | 84 |
/wp-admin/includes/ | 69 |
/wp-includes/Text/ | 69 |
/wp-includes/block-bindings/ | 69 |
/wp-includes/style-engine/ | 66 |
UNION SELECT, CONVERT(INT,...), CONCAT(CHAR(...)) 等の典型的な SQLi ペイロードが含まれる。/admin.php, /info.php, /file.php, /wp-good.php, /ioxi-o.php 等、Webシェルや情報漏洩ファイルを探索。全て404 (ファイル不在) で防御できている。/.env, /.env.local, /.env.production, /config.php, /.env.save 等の機密ファイルへアクセスを試みた。DB接続情報・APIキー等の窃取が目的。../wp-config.php 窃取を試みた。RevSlider, Duplicator, Media Library Assistant プラグインの脆弱性を標的にしている。<script>alert("X"...) を埋め込み、反射型XSSを狙っている。全て403でブロック済み。| # | IPアドレス | リクエスト数 | 検出された脅威 |
|---|---|---|---|
| 1 | 110.135.141.90 | 14,231 | 要調査 日本IP、異常に高頻度 — WordPressスキャン含む |
| 2 | 133.175.194.166 | 10,160 | 管理者? admin-ajax多数 (正規の管理操作の可能性あり) |
| 3 | 104.28.236.5 | 4,206 | 攻撃確認 SQLi + XSS 試行 (1/27) |
| 4 | 118.27.100.216 | 4,010 | スキャナー WordPress構造スキャン |
| 5 | 157.1.136.5 | 3,390 | 学術Bot Cotoyogi (国立情報学研究所系) — 低リスク |
| 6 | 188.143.244.144 | 2,034 | スキャナー WordPress探索 |
| 7 | 161.118.219.168 | 1,727 | スキャナー 反復アクセス |
| 8 | 104.28.204.5 | 1,405 | 攻撃確認 SQLi + XSS 試行 (1/26) |
| 9 | 45.148.10.143 | 1,220 | スキャナー |
| 10 | 138.199.42.181 | 1,180 | スキャナー config.php探索 |
| 11 | 40.83.95.233 | 1,141 | Bing/MS 正規クローラー |
| 12 | 4.197.176.207 | 1,115 | Azure |
| 13 | 66.249.71.70 | 1,109 | Googlebot 正規 |
| 14 | 66.249.65.168 | 1,008 | Googlebot 正規 |
| 15 | 66.249.73.67 | 983 | Googlebot 正規 |
| 16 | 66.249.71.71 | 915 | Googlebot 正規 |
| 17 | 89.46.223.53 | 906 | スキャナー |
| 18 | 20.42.220.101 | 877 | Azure |
| 19 | 212.34.139.201 | — | 攻撃確認 パストラバーサル (wp-config.php窃取試行) |
| 20 | 178.16.55.14 | — | 攻撃確認 SQLインジェクション (1/25) |
/wp-content/uploads/2021/02/0d40a5e4a645fc6b96e767d64ac0878e.png に対して4,622件の404が発生。
外部サイトからの参照 (死んだリンク) または特定のボットによる反復アクセスと考えられる。
不要な帯域消費・ログ汚染を防ぐため、301リダイレクト設定または .htaccess での直接404返却を推奨。
月間で wp-login.php への攻撃が 6,191件 (1,065 IP)、xmlrpc.php が 2,680件 (498 IP) と継続的な攻撃を受けている。管理者以外のIPからのアクセスをサーバー設定で制限するか、Wordfence等のプラグインでブルートフォース保護を強化する。xmlrpc.phpは利用していない場合は完全に無効化することを推奨。
SQLインジェクション (2,615件)、XSS (4件)、パストラバーサル (6件) が検出されている。現在の403ブロックは機能しているが、WAFルールの継続的な更新が必要。Cloudflare WAF または ModSecurity の導入を検討する。
SQLi/XSS攻撃が確認された 104.28.204.5 (1,405件), 104.28.236.5 (4,206件)、パストラバーサルの 212.34.139.201、SQLiの 178.16.55.14 を .htaccess またはファイアウォールでブロックする。
RevSlider、Duplicator、Media Library Assistant の既知の脆弱性 (パストラバーサルによる wp-config.php 窃取) を標的とした攻撃が確認された (212.34.139.201)。これらのプラグインを使用している場合は最新版への更新を、不要なら削除する。
/.env, /.env.local, /.env.production, /config.php への探索が 198件 (34 IP)。これらのファイルがWebルートに存在する場合は即時移動または .htaccess でのアクセス拒否設定が必要。現在404が返っているなら問題ないが、確認が必要。
日本国内IPから月間14,231件 (No.1) という異常なリクエスト数。正規ユーザー/社内システムの場合は許可リスト設定、不正な場合はブロックが必要。ISPへの通報も検討する。
0d40a5e4a645fc6b96e767d64ac0878e.png への4,622件の404が発生し、不要な帯域とログを消費している。このURLが外部から大量参照されているため、/wp-content/uploads/ 配下全体に対してホットリンク保護を設定するか、該当URLに410 Goneを返す設定を推奨。
1月22日・27日のような攻撃急増を早期検知するため、403エラーが一定閾値を超えた場合の自動アラートを設定する。Fail2ban、GoAccess、または SIEM ツールの導入を検討。ログの長期保存ポリシーも整備する。