アクセスログ解析レポート

解析対象: 2025-12-31 〜 2026-01-31 (31日間) | 対象サーバー: WordPress サイト (security-blog-it.com)
解析ファイル数: 31ファイル ログ形式: Apache Combined Log Format レポート生成: 2026-05-10

目次

📊 1. エグゼクティブサマリー
総リクエスト数
276,891
月間合計
ユニークIP数
20,419
月間ユニーク
正常リクエスト (200)
200,554
72.4% of total
総転送量
12.3 GB
13,233,705,586 bytes
セキュリティ脅威検知
53,568
全リクエストの 19.3%
Bot / Human 比率
21% / 79%
Bot: 57,880 / Human: 219,011
403 Forbidden
17,206
6.2% — 攻撃がブロックされた件数
404 Not Found
21,609
7.8% — 存在しないリソースへのアクセス
⚠️ 重大な発見事項
このサイトは継続的な攻撃を受けています。wp-login.phpへのブルートフォース攻撃 (6,191件、1,065のIPから)、xmlrpc.phpへの攻撃 (2,680件)、WordPressスキャン (39,247件) が確認されました。 1月22日・27日に403エラーが急増しており、大規模な攻撃キャンペーンと考えられます。SQLインジェクションとパストラバーサル (wp-config.php 窃取試行) も検出されています。
🌐 2. トラフィック概要

HTTPメソッド分布

Bot vs 人間トラフィック

📋 3. HTTPステータスコード分布

ステータスコード構成比

ステータスコード詳細

ステータス件数割合意味
200 OK200,55472.4%正常応答
301 Redirect34,59212.5%恒久リダイレクト
404 Not Found21,6097.8%リソース不存在
403 Forbidden17,2066.2%アクセス拒否
304 Not Modified9480.34%キャッシュ有効
302 Redirect8890.32%一時リダイレクト
499 Client Closed5470.20%クライアント切断
206 Partial3150.11%部分コンテンツ
503 Unavail.1280.05%サービス不能
500 Server Err180.01%サーバーエラー
📈 4. 日別トラフィック推移

日別リクエスト数 (2025-12-31 〜 2026-01-31)

日別ステータスコード内訳 (200 / 403 / 404 / 301)

日別ユニークIP数

注目イベント:
  • 1月8日 (13,634件): ユニークIPも2,503と突出して多く、大規模なスキャン/クローリングの可能性
  • 1月21日 (16,176件): 月間最大。1月20日からの急増で、大量リクエストが継続
  • 1月22日 (2,023件の403): 403エラーが急増、攻撃キャンペーンの痕跡
  • 1月27日 (4,289件の403): 月間最多の403。同日リクエスト14,689件中29%がブロック
  • 1月17〜19日: トラフィックが低下、メンテナンスまたは自然な週末減少
🕐 5. 時間帯別アクセス分布 (JST)

時間帯別リクエスト数

11時台がピーク (18,120件)。9〜17時の日中帯で全体の約50%を占める。深夜 (1〜4時台) もそれなりのリクエストがあり、海外からの自動化トラフィック (Bot/攻撃) の影響と考えられる。
🖥️ 6. 上位IPアドレス (リクエスト数 Top 20)
#IPアドレスリクエスト数割合推定用途
1110.135.141.9014,231
5.1%
要調査 日本IP, 高頻度アクセス
2133.175.194.16610,160
3.7%
管理者? 日本IP, admin-ajax多数
3202.224.76.2006,216
2.2%
正規Bot? フィード取得多数
4104.28.236.54,206
1.5%
攻撃者 SQLi/XSS試行確認
5118.27.100.2164,010
1.4%
スキャナー WordPress スキャン
6157.1.136.53,390
1.2%
学術Bot Cotoyogi/ROIS
774.7.227.552,256
0.8%
不明 米国IP
8188.143.244.1442,034
0.7%
スキャナー WordPress探索
9216.73.216.2081,902
0.7%
不明 米国IP
10161.118.219.1681,727
0.6%
不明
11104.28.204.51,405
0.5%
攻撃者 SQLi/XSS試行確認
1266.249.65.1671,376
0.5%
Googlebot 正規クローラー
1366.249.73.661,263
0.5%
Googlebot 正規クローラー
1445.148.10.1431,220
0.4%
スキャナー
15138.199.42.1811,180
0.4%
スキャナー config.php等アクセス
1640.83.95.2331,141
0.4%
Bingbot 正規クローラー
174.197.176.2071,115
0.4%
Azure/MS
1866.249.71.701,109
0.4%
Googlebot 正規クローラー
1966.249.65.1681,008
0.4%
Googlebot 正規クローラー
2066.249.73.67983
0.4%
Googlebot 正規クローラー
🔗 7. アクセス上位URL (Top 20)
#URLリクエスト数備考
1/wp-admin/admin-ajax.php16,164WordPress API 正常+攻撃混在
2/feed/6,528RSS クローラー/購読者
3/wp-content/uploads/2021/02/0d40a5e4a645fc6b96e767d64ac0878e.png4,625削除済み 存在しないリソース (404: 4,622件)
4/robots.txt4,295クローラー 通常アクセス
5/wp-login.php3,890攻撃標的 403: 3,667件
6/3,672トップページ
7/wp-content/themes/cocoon-child/keyframes.css2,848静的ファイル
8/wp-content/plugins/highlighting-code-block/...2,573静的ファイル
9/wp-content/themes/cocoon-child/style.css2,500静的ファイル
10/wp-content/themes/cocoon/style.css2,497静的ファイル
11/wp-content/themes/cocoon/skins/...2,491静的ファイル
12/wp-content/themes/cocoon/keyframes.css2,487静的ファイル
13/wp-content/themes/cocoon/webfonts/icomoon/style.css2,486静的ファイル
14/wp-content/themes/cocoon/webfonts/fontawesome/...2,484静的ファイル
15/wp-content/plugins/contact-form-7/...2,480静的ファイル
16/xmlrpc.php2,478攻撃標的 403: 1,823件
17/wp-content/themes/cocoon/webfonts/icomoon/fonts/icomoon.ttf2,438Webフォント
18/wp-content/themes/cocoon/webfonts/icomoon/fonts/icomoon.woff2,434Webフォント
19/wp-content/themes/cocoon/webfonts/fontawesome/fonts/fontawesome-webfont.woff22,430Webフォント
20/wp-content/themes/cocoon/plugins/highlight-js/highlight.min.js2,424静的JS
⚠️ 8. エラーURL分析

404 Not Found Top 15 (存在しないURL)

URL件数
/wp-content/uploads/...0d40a5e4.png4,622
/.well-known/traffic-advice312
/admin.php162
/ioxi-o.php141
/file.php138
/info.php135
/about.php128
/abcd.php124
/classwithtostring.php120
/app-ads.txt114
/adminfuns.php113
/wp-good.php99
/aa.php97
/edit.php92
/buy.php90
⚠️ PHP ファイルへの多数の404は、Webシェルや既知の脆弱なファイルを探索するスキャンの典型的なパターン

403 Forbidden Top 15 (ブロックされた攻撃)

URL件数
/wp-login.php3,667
/xmlrpc.php1,823
/wp-admin/index.php1,301
/wp-login.php?action=register692
/wp-admin/css/151
/wp-content/uploads/135
/wp-admin/119
/wp-includes/ID3/111
//xmlrpc.php?rsd90
//wp-includes/wlwmanifest.xml84
//xmlrpc.php84
/wp-admin/includes/69
/wp-includes/Text/69
/wp-includes/block-bindings/69
/wp-includes/style-engine/66
✅ 403応答は WAF/設定により攻撃がブロックされていることを示す。防御が機能している。
🛡️ 9. セキュリティ分析

脅威種別 検知件数

脅威種別 攻撃元IP数

WordPress 全体スキャン
CRITICAL
39,247件
518のIPが /wp-admin, /wp-includes 配下を網羅的にスキャン。ディレクトリリスティング試行、既知の脆弱なプラグインファイルへのアクセスを含む。
72.144.139.87 31/Dec/2025 04:58
/wp-mail.php/wp-includes/ID3/rnEPv9.php403
72.144.139.87
/wp-admin/css/colour.php, /wp-includes/sodium_compat/index.php403
217.76.62.191
/wp-admin/css/403
wp-login.php ブルートフォース攻撃
CRITICAL
6,191件
1,065の異なるIPアドレスから /wp-login.php へのブルートフォース攻撃を確認。GET (偵察) → POST (ログイン試行) のパターンが繰り返されている。ほぼ全てが403でブロック済み。
31.186.11.171 31/Dec/2025 04:02
GET /wp-login.php403 / POST → 403
94.130.105.111 31/Dec/2025 05:41
UA: MSIE 7.0 (旧式UAで偽装) → 403
46.38.250.122, 192.169.174.117, 118.107.222.111 他多数
xmlrpc.php 悪用攻撃
HIGH
2,680件
498のIPが /xmlrpc.php へPOSTリクエストを送信。WordPress XML-RPCを利用した認証バイパスや multicall ブルートフォースの試みと考えられる。
209.38.73.139 31/Dec/2025 04:03
POST /xmlrpc.php × 4連続 → 403
160.250.187.1 31/Dec/2025 04:27
POST /xmlrpc.php × 4連続 → 403
SQLインジェクション試行
HIGH
2,615件
4つのIPから UTMパラメータを悪用したSQLi攻撃を確認。UNION SELECT, CONVERT(INT,...), CONCAT(CHAR(...)) 等の典型的な SQLi ペイロードが含まれる。
178.16.55.14 25/Jan/2026 08:48
/33461/?utm_source=%27nvOpzp;%20AND%201=1%20OR%20...403
104.28.204.5 26/Jan/2026 23:00
...%27%29+AND+1%3D1+UNION+ALL+SELECT+1%2CNULL...403
PHPシェル / バックドアファイル探索
HIGH
4,156件
254のIPが PHP ファイルへのプローブを実施。/admin.php, /info.php, /file.php, /wp-good.php, /ioxi-o.php 等、Webシェルや情報漏洩ファイルを探索。全て404 (ファイル不在) で防御できている。
探索ファイル例: admin.php, ioxi-o.php, file.php, info.php, abcd.php, classwithtostring.php, adminfuns.php, wp-good.php, aa.php, buy.php
機密設定ファイルへのアクセス試行
MEDIUM
198件
34のIPが /.env, /.env.local, /.env.production, /config.php, /.env.save 等の機密ファイルへアクセスを試みた。DB接続情報・APIキー等の窃取が目的。
103.229.74.155 02/Jan/2026 08:35
/.env.save, /.env.production, /.env.local → 404
138.199.42.181
/config.php → 301 → 404
パストラバーサル / wp-config.php 窃取試行
HIGH
6件
1つのIPが WordPress プラグインの既知脆弱性を悪用した ../wp-config.php 窃取を試みた。RevSlider, Duplicator, Media Library Assistant プラグインの脆弱性を標的にしている。
212.34.139.201 08/Jan/2026 06:10
/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php403
/wp-admin/admin-ajax.php?action=duplicator_download&file=../wp-config.php403
/wp-content/plugins/media-library-assistant/.../mla-file-downloader.php?mla_download_file=../../../../wp-config.php403
XSS (クロスサイトスクリプティング) 試行
MEDIUM
4件
SQLiと組み合わせた UNION SELECT + XSS ペイロードが確認された。<script>alert("X"...) を埋め込み、反射型XSSを狙っている。全て403でブロック済み。
104.28.204.5, 104.28.236.5
...UNION+ALL+SELECT+1,NULL,'<script>alert("X"...)403

高リスクIPアドレス Top 20 (セキュリティイベント関連)

#IPアドレスリクエスト数検出された脅威
1110.135.141.9014,231要調査 日本IP、異常に高頻度 — WordPressスキャン含む
2133.175.194.16610,160管理者? admin-ajax多数 (正規の管理操作の可能性あり)
3104.28.236.54,206攻撃確認 SQLi + XSS 試行 (1/27)
4118.27.100.2164,010スキャナー WordPress構造スキャン
5157.1.136.53,390学術Bot Cotoyogi (国立情報学研究所系) — 低リスク
6188.143.244.1442,034スキャナー WordPress探索
7161.118.219.1681,727スキャナー 反復アクセス
8104.28.204.51,405攻撃確認 SQLi + XSS 試行 (1/26)
945.148.10.1431,220スキャナー
10138.199.42.1811,180スキャナー config.php探索
1140.83.95.2331,141Bing/MS 正規クローラー
124.197.176.2071,115Azure
1366.249.71.701,109Googlebot 正規
1466.249.65.1681,008Googlebot 正規
1566.249.73.67983Googlebot 正規
1666.249.71.71915Googlebot 正規
1789.46.223.53906スキャナー
1820.42.220.101877Azure
19212.34.139.201攻撃確認 パストラバーサル (wp-config.php窃取試行)
20178.16.55.14攻撃確認 SQLインジェクション (1/25)
1月22日・27日の403急増 — 攻撃キャンペーン分析
HIGH
1月22日: 403が 2,023件 (通常の約10倍)。wp-login.php, xmlrpc.php への集中攻撃が確認された。
1月27日: 403が 4,289件 (月間最高)。全リクエストの29%がブロック。組織的な攻撃キャンペーンの可能性が高い。
共通点: 週明け (月・火) に攻撃が集中するパターン。攻撃ツールによる自動化が疑われる。
削除済み画像への大量アクセス (404 × 4,622件)
MEDIUM
/wp-content/uploads/2021/02/0d40a5e4a645fc6b96e767d64ac0878e.png に対して4,622件の404が発生。 外部サイトからの参照 (死んだリンク) または特定のボットによる反復アクセスと考えられる。 不要な帯域消費・ログ汚染を防ぐため、301リダイレクト設定または .htaccess での直接404返却を推奨。
10. 推奨対策
1

wp-login.php / xmlrpc.php へのIP制限またはCAPTCHA導入 [優先度: 最高]

月間で wp-login.php への攻撃が 6,191件 (1,065 IP)、xmlrpc.php が 2,680件 (498 IP) と継続的な攻撃を受けている。管理者以外のIPからのアクセスをサーバー設定で制限するか、Wordfence等のプラグインでブルートフォース保護を強化する。xmlrpc.phpは利用していない場合は完全に無効化することを推奨。

2

WAF (Web Application Firewall) の強化 [優先度: 最高]

SQLインジェクション (2,615件)、XSS (4件)、パストラバーサル (6件) が検出されている。現在の403ブロックは機能しているが、WAFルールの継続的な更新が必要。Cloudflare WAF または ModSecurity の導入を検討する。

3

攻撃確認済みIPのブロックリスト設定 [優先度: 高]

SQLi/XSS攻撃が確認された 104.28.204.5 (1,405件), 104.28.236.5 (4,206件)、パストラバーサルの 212.34.139.201、SQLiの 178.16.55.14 を .htaccess またはファイアウォールでブロックする。

4

WordPress プラグインの脆弱性対応 [優先度: 高]

RevSlider、Duplicator、Media Library Assistant の既知の脆弱性 (パストラバーサルによる wp-config.php 窃取) を標的とした攻撃が確認された (212.34.139.201)。これらのプラグインを使用している場合は最新版への更新を、不要なら削除する。

5

.env / config ファイルの保護強化 [優先度: 高]

/.env, /.env.local, /.env.production, /config.php への探索が 198件 (34 IP)。これらのファイルがWebルートに存在する場合は即時移動または .htaccess でのアクセス拒否設定が必要。現在404が返っているなら問題ないが、確認が必要。

6

110.135.141.90 の詳細調査 [優先度: 高]

日本国内IPから月間14,231件 (No.1) という異常なリクエスト数。正規ユーザー/社内システムの場合は許可リスト設定、不正な場合はブロックが必要。ISPへの通報も検討する。

7

削除済み画像URLの対応 [優先度: 中]

0d40a5e4a645fc6b96e767d64ac0878e.png への4,622件の404が発生し、不要な帯域とログを消費している。このURLが外部から大量参照されているため、/wp-content/uploads/ 配下全体に対してホットリンク保護を設定するか、該当URLに410 Goneを返す設定を推奨。

8

定期的なログ監視とアラート設定 [優先度: 中]

1月22日・27日のような攻撃急増を早期検知するため、403エラーが一定閾値を超えた場合の自動アラートを設定する。Fail2ban、GoAccess、または SIEM ツールの導入を検討。ログの長期保存ポリシーも整備する。