アクセスログ解析レポート — 2026年3月

解析期間: 2026-02-28 〜 2026-03-31  |  ファイル数: 31 件  |  総ログ行数: 371,552 行  |  生成日時: 2026-05-10 22:22:05

目次

  1. サマリー KPI
  2. トラフィック分析
  3. ステータスコード・メソッド分析
  4. TOP IPアドレス・URL
  5. セキュリティ分析
  6. スキャナー・攻撃者分析
  7. 推奨対策
サマリー KPI
総リクエスト数
371,552
全期間合計
ユニークIP数
25,191
送信元IPアドレス
転送データ量
14.0 GB
レスポンス合計
正常 (2xx)
264,438
71.2%
リダイレクト (3xx)
60,062
16.2%
クライアントエラー (4xx)
45,812
12.3%
サーバーエラー (5xx)
1,240
0.3%
Bot/クローラー
40,612
10.9%
wp-login攻撃
10,017
ブルートフォース試行
xmlrpc攻撃
88,326
xmlrpc.php アクセス
トラフィック分析

日別リクエスト数 / エラー数推移

時間帯別リクエスト分布 (全期間合算)

日別攻撃的リクエスト数推移

ステータスコード・HTTPメソッド分析

ステータスコード分布

HTTPメソッド分布

TOP IPアドレス・URL

リクエスト数 TOP 20 IP

#IPリクエスト数割合
1202.224.76.2007,430
2147.224.191.793,626
3176.65.132.193,143
4193.37.32.2163,000
5159.65.228.1152,913
620.220.232.2402,780
774.7.227.192,297
8193.37.32.1972,185
9129.153.234.1022,150
10129.158.219.392,150
11207.211.171.112,138
12161.118.191.962,122
13193.37.32.2022,100
14193.37.32.1892,000
15193.37.32.2122,000
16193.37.32.2102,000
17193.37.32.1941,901
18193.37.32.1861,900
19193.37.32.2241,900
20193.37.32.2231,900

アクセス数 TOP 20 URL

#URLリクエスト数
1//xmlrpc.php84,606
2/17,438
3/wp-login.php9,633
4/feed/7,643
5/wp-admin/index.php5,937
6/wp-content/uploads/2021/02/0d40a5e4a645fc6b96e767d64ac08...4,456
7/robots.txt4,309
8/wp-content/themes/cocoon/lib/analytics/access.php3,758
9/xmlrpc.php3,707
10/wp-content/themes/cocoon-child/keyframes.css3,065
11/wp-admin/edit.php2,585
12/wp-admin/plugins.php2,496
13/wp-admin/profile.php2,495
14/wp-content/themes/cocoon/webfonts/icomoon/style.css2,421
15/wp-content/themes/cocoon/webfonts/fontawesome/css/font-a...2,385
16/wp-content/themes/cocoon/keyframes.css2,383
17/wp-content/themes/cocoon/skins/skin-momoon-aqua/style.css2,381
18/wp-content/themes/cocoon/style.css2,371
19/wp-content/themes/cocoon-child/style.css2,365
20/wp-content/plugins/yyi-rinker/css/style.css2,363

User Agent TOP 15

#User Agentリクエスト数
1Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0 Safari/537.3679,153
2-26,274
3Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/145.0.0.0 Safari/537.36 Edg/145.0.0.021,529
4Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.3619,579
5Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; bingbot/2.0; +http://www.bing.com/bingbot.htm) Chrome/116.0.1938.76 Safari/537.3615,551
6Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/145.0.0.0 Safari/537.3614,058
7Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/146.0.0.0 Safari/537.36 Edg/146.0.0.013,272
8Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/146.0.0.0 Safari/537.3610,327
9Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:148.0) Gecko/20100101 Firefox/148.09,005
10Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.3; +https://openai.com/gptbot)5,586
11Mozilla/5.0 (compatible; AhrefsBot/7.0; +http://ahrefs.com/robot/)5,466
12Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.364,217
13Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.33,635
14Mozilla/5.0 (Linux; Android 5.0) AppleWebKit/537.36 (KHTML, like Gecko) Mobile Safari/537.36 (compatible; Bytespider; spider-feedback@bytedance.com)2,483
15Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)2,277
セキュリティ分析
セキュリティ概況: 当該期間中、複数の組織的な攻撃が観測されました。 特に wp-login.php へのブルートフォース (10,017 件)、 xmlrpc.php への大規模プローブ (88,326 件)、 ならびにWordPressプラグイン脆弱性を標的としたスキャンが継続的に実施されています。

脅威カテゴリ別検出数

脅威カテゴリ件数/危険度ユニークIP数主要送信元IP (上位3)
wp-login 総当たり攻撃10,017 件 (危険)750141.98.11.168(1452件), 141.98.11.120(1437件), 129.153.234.102(429件)
xmlrpc.php攻撃88,326 件 (危険)435193.37.32.216(3000件), 193.37.32.197(2185件), 193.37.32.202(2100件)
ディレクトリトラバーサル5 件 (低)2170.64.153.212(4件), 178.16.52.248(1件)
コマンドインジェクション6 件 (低)685.203.23.136(1件), 85.203.23.117(1件), 85.203.23.63(1件)
SQLインジェクションなし0
ファイルインクルード1 件 (低)194.26.106.224(1件)
機密ファイルアクセス試行251 件 (中)14162.158.86.142(56件), 45.148.10.247(51件), 162.158.86.143(49件)
PHPコード実行試行なし0
プラグイン脆弱性スキャン49 件 (低)26170.64.153.212(5件), 192.159.99.205(5件), 45.154.98.71(4件)
wp-admin不正アクセス20,915 件 (危険)381147.224.191.79(1605件), 176.65.132.19(1382件), 159.65.228.115(1273件)

wp-login.php 攻撃 — 送信元IP TOP 15

#IPリクエスト数割合
1141.98.11.1681,452
2141.98.11.1201,437
3129.153.234.102429
4207.211.171.11429
5161.118.191.96429
6129.158.219.39429
7147.224.191.79404
8176.65.132.19363
9159.65.228.115321
10151.237.187.135190
1194.26.106.224187
12141.98.11.209175
1362.60.130.228170
14130.12.180.90160
15185.209.196.174138

xmlrpc.php 攻撃 — 送信元IP TOP 15

#IPリクエスト数割合
1193.37.32.2163,000
2193.37.32.1972,185
3193.37.32.2022,100
4193.37.32.1892,000
5193.37.32.2122,000
6193.37.32.2102,000
7193.37.32.2241,900
8193.37.32.2231,900
9193.37.32.2271,900
10193.37.32.1881,843
11193.37.32.1991,800
12193.37.32.2211,800
13193.37.32.1941,800
14193.37.32.2201,800
15193.37.32.1961,800

403 Blocked — 送信元IP TOP 15 (WAF/設定でブロック済み)

#IPリクエスト数割合
1141.98.11.1681,089
2141.98.11.1201,077
3159.65.228.115318
420.205.120.43182
520.220.232.101180
6141.98.11.209172
720.194.29.45149
885.203.23.196146
9193.37.32.205146
1020.212.0.99144
11151.237.187.135131
12176.65.132.19124
1320.214.137.177122
1494.26.106.224116
15185.209.196.174115

wp-login.php への POST — 200 OK 検出 (不正ログイン成功疑い)

wp-login.php への POST で 200 OK となったリクエストは検出されませんでした。

ディレクトリトラバーサル試行サンプル

IP日時MethodURLStatus
170.64.153.21203/11 22:34GET/wp-content/plugins/gracemedia-media-player/templates/files/ajax_controller.php?404
170.64.153.21203/11 22:34GET/wp-content/plugins/lws-affiliation/view/admin/preview_widget.php?path=../../../403
170.64.153.21203/11 22:34GET/wp-content/plugins/canto/includes/lib/sizes.php?abspath=../../../../../403
170.64.153.21203/11 22:34GET/wp-content/plugins/gwolle-gb/frontend/captcha/ajaxresponse.php?abspath=../../..403
178.16.52.24803/29 18:27GET/?a=%3Cscript%3Ealert%28%22XSS%22%29%3B%3C%2Fscript%3E&b=UNION+SELECT+ALL+FROM+i403

WordPressプラグイン脆弱性スキャンサンプル

IP日時MethodURLStatus
45.154.98.9002/28 07:47GET/wp-content/plugins/apikey/apikey.php?test=hello404
45.154.98.7103/01 16:49GET/wp-content/plugins/apikey/apikey.php?test=hello404
216.24.210.15403/01 19:14GET/wp-content/plugins/seoplugins/db.php?u301
216.24.210.15403/01 19:14GET/wp-content/plugins/linkpreview/db.php?u301
45.137.126.9303/01 19:39GET/wp-content/plugins/seoplugins/db.php?u301

コマンドインジェクション試行サンプル

IP日時MethodURLStatus
85.203.23.13603/20 07:19GET/wp-json/wp/v2/posts?cmd=system301
85.203.23.11703/20 07:19GET/wp-json/wp/v2/posts?cmd=system200
85.203.23.6303/22 06:41GET/wp-json/wp/v2/posts?cmd=system301
85.203.23.9103/22 06:41GET/wp-json/wp/v2/posts?cmd=system200
193.37.32.10303/29 14:29GET/wp-json/wp/v2/posts?cmd=system301
スキャナー・攻撃者 詳細分析

高攻撃頻度IP (攻撃リクエスト10件以上 または エラー率50%以上)

IP総リクエストエラー数エラー率攻撃的リクエスト数
193.37.32.2163,00000.0%3,000
141.98.11.1681,5031,47898.3%1,452
141.98.11.1201,4761,46098.9%1,437
193.37.32.1972,18500.0%2,185
193.37.32.2022,10000.0%2,100
193.37.32.1892,00000.0%2,000
193.37.32.2122,00000.0%2,000
193.37.32.2102,00000.0%2,000
193.37.32.2241,90000.0%1,900
193.37.32.2231,90000.0%1,900
193.37.32.2271,90000.0%1,900
193.37.32.1861,90029915.7%1,600
193.37.32.1881,84310.1%1,843
193.37.32.1941,90100.0%1,800
193.37.32.1991,80000.0%1,800
193.37.32.2211,80000.0%1,800
193.37.32.2201,80000.0%1,800
193.37.32.1961,80000.0%1,800
193.37.32.1911,88700.0%1,787
193.37.32.1901,73300.0%1,733
推奨セキュリティ対策
[緊急] wp-login.php / xmlrpc.php への大規模攻撃対策
  • wp-login.php へのアクセスをIP制限または Basic 認証で二重保護する
  • xmlrpc.php は使用していなければ .htaccess 等で完全にブロックする
  • ログイン試行回数制限プラグイン (Limit Login Attempts Reloaded 等) を導入する
  • wp-admin への直接アクセスをホワイトリストIPのみに制限する
  • 二要素認証 (2FA) を管理者アカウントに必須化する
[高] WordPressプラグイン脆弱性スキャン対策
  • 全プラグインを最新版に更新し、不使用プラグインは削除する
  • WAF (Web Application Firewall) を導入して既知の脆弱性パターンをブロックする
  • ディレクトリトラバーサルパターン (../) をWAFルールで検知・遮断する
  • PHPのエラー表示を本番環境で無効化する (display_errors = Off)
[中] コマンドインジェクション / ファイルインクルード対策
  • cmd=system 等のパラメータをWAFルールで検知・ブロックする
  • wp-json REST API エンドポイントへの不審なクエリパラメータを監視する
  • PHPの disable_functions で危険関数 (exec, system, passthru) を無効化する
  • 外部URLインクルード (allow_url_include = Off) を無効化する
[中] 継続的な監視体制の強化
  • 攻撃頻度の高いIPをCIDR単位でファイアウォールに登録してブロックする
  • fail2ban を導入し、同一IPからの連続403/404を自動的にBANする
  • ログ監視アラートを設定し、wp-login.php POSTが一定数を超えたら通知する
  • 定期的なアクセスログレビューをセキュリティプロセスに組み込む
  • Sucuri / Wordfence 等のWordPress向けセキュリティプラグインを導入する
本レポートは access_log.20260301.gz 〜 access_log.20260331.gz (31 ファイル、371,552 リクエスト) を解析して自動生成されました。 生成日時: 2026-05-10 22:22:05 JST