WAFブロック数の前日比 +291% という急増は単なるノイズではなく、複数の独立した攻撃グループが同時並行で本資産を狙っている兆候です。
特に 93.123.109.15 の長時間スクレイピング (21時間継続) と ALFA TeaM Webshell 探索の併発は、「コンテンツ複製 → フィッシングサイト構築 → 元サイト侵害」 という多段攻撃シナリオの典型的初期段階に合致します。
Customer: TEK-SAFARI · Asset: tek-safari.com (and subdomains) · Engine: Claude-Opus-4-7 / R2 Log Analyzer MCP
本日24時間 (JST 2026-05-19) において、Cloudflare Unofficial AI SOC は tek-safari.com に対する 9件のセキュリティイベント (Critical: 2 / High: 2 / Medium: 3 / Low: 1 / Info: 1) を AI 自動相関分析にて検知しました。WAFブロック件数は 700件 で前日比 +291% と顕著な増加を示しています。
主な観測事項は以下の通りです:
.env, .git/) およびALFA Webshell探索 — 自動化スキャナによる多段偵察。すべての攻撃は現時点で Cloudflare WAF にて遮断されており、侵害の事実は確認されていません。ただし攻撃強度は明確に増加傾向にあり、追加対策の即時実装を強く推奨します。
| ID | Severity | Category | Title | Volume | Status |
|---|---|---|---|---|---|
SOC-INC-001 | CRITICAL | Content Abuse | Mass homepage scraping from single VPS IP | 736 req | Mitigated (rule needed) |
SOC-INC-002 | CRITICAL | Credential Attack | WordPress wp-login.php distributed brute force | 494 blocks | Blocked (refine) |
SOC-INC-003 | HIGH | Information Disclosure | .env / .git secret file discovery scan | 114 blocks | Blocked (extend) |
SOC-INC-004 | HIGH | Webshell Hunting | ALFA TeaM webshell & PHP backdoor probing | 12 req | Mitigated (rule needed) |
SOC-INC-005 | MEDIUM | Vulnerability Probe | SEO Theme plugin RCE exploitation attempt | 14 req | Blocked (formalize) |
SOC-INC-006 | MEDIUM | LFI / Access Control | WordPress LFI & backup file probing | 58 blocks | Blocked (Managed) |
SOC-INC-007 | MEDIUM | Threat Actor Infra | Cloud-hosted VM-origin attack persistence | 652 req (Azure) | Mitigated (rule needed) |
SOC-INC-008 | LOW | Geo Anomaly | Netherlands traffic surge (+10x WoW) | 929 req | Monitoring |
SOC-INC-009 | INFO | Attack Surface | Unused subdomains exposed to reconnaissance | 4 hosts | Recommendation |
93.123.109.15 から1日で 736件 のGETリクエスト、全てルートパス / へ。レスポンスは200 OK。さらに同IPは WAF にて 119件 ブロックされており、コンテンツ取得→脆弱性スキャンへ移行する典型行動を示している。93.123.109.15 · NL · AS48090 NetCup GmbHMozilla/5.0 (Windows NT 6.1; Win64; x64; rv:47.0) Gecko/20100101 Firefox/47.0 (2016年リリース; 偽装)tek-safari.com/(ip.src eq 93.123.109.15) or (ip.src.asnum eq 48090 and http.request.uri.path eq "/")
{
"action": "block",
"description": "SOC-RULE-001a Block NetCup AS48090 scraping of homepage",
"enabled": true,
"expression": "(ip.src eq 93.123.109.15) or (ip.src.asnum eq 48090 and http.request.uri.path eq \"/\")",
"action_parameters": {
"response": { "status_code": 403, "content_type": "text/plain", "content": "Blocked: abusive scraping" }
}
}(http.request.uri.path in {"/" "/sitemap.xml" "/robots.txt"}
and http.request.method eq "GET"
and not cf.client.bot)
{
"action": "managed_challenge",
"description": "SOC-RULE-001b Rate limit hot pages for unverified clients",
"enabled": true,
"expression": "(http.request.uri.path in {\"/\" \"/sitemap.xml\" \"/robots.txt\"} and http.request.method eq \"GET\" and not cf.client.bot)",
"ratelimit": {
"characteristics": ["ip.src", "cf.colo.id"],
"period": 60,
"requests_per_period": 60,
"mitigation_timeout": 600,
"requests_to_origin": false
}
}/wp-login.php 宛て。POST 242件、明確な認証情報総当たり試行。攻撃元は 15カ国以上 に分散しており Botnet 型の協調攻撃。tek-safari.com/wp-login.php, blog.tek-safari.com/wp-login.phpedaa72c3...)(http.request.uri.path eq "/wp-login.php" and http.request.method eq "POST")
{
"action": "block",
"description": "SOC-RULE-002a Rate limit wp-login.php POST",
"enabled": true,
"expression": "(http.request.uri.path eq \"/wp-login.php\" and http.request.method eq \"POST\")",
"ratelimit": {
"characteristics": ["ip.src"],
"period": 60,
"requests_per_period": 3,
"mitigation_timeout": 3600,
"requests_to_origin": false
}
}(http.request.uri.path eq "/wp-login.php" and http.request.method eq "GET")
{
"action": "managed_challenge",
"description": "SOC-RULE-002b Challenge wp-login.php GET",
"enabled": true,
"expression": "(http.request.uri.path eq \"/wp-login.php\" and http.request.method eq \"GET\")"
}/.env, /api/.env, /app/.env, /backend/.env, /admin/.env, /core/.env, /.env.bak, /.git/config, /.git/HEAD, /wp-config.php.bak を順次試行。明確に自動化スキャナ。/.env · /.env.bak · /api/.env · /app/.env · /backend/.env · /admin/.env · /core/.env · /.git/config · /.git/HEAD · /wp-config.php.bak
(lower(http.request.uri.path) matches "(^|/)\\.(env|git|svn|hg|aws|ssh|vscode|idea|ds_store)(/|$|\\.)" or lower(http.request.uri.path) matches "\\.(bak|backup|old|orig|swp|swo|save|tmp)$" or ends_with(lower(http.request.uri.path), "~") or lower(http.request.uri.path) matches "/(api|app|backend|admin|core|public|src|dev|prod|staging|test)/\\.env" or lower(http.request.uri.path) matches "/(wp-config|configuration|database|settings|config)\\.(php|inc|yml|yaml|json|js)\\.(bak|old|orig|swp|save)$")
{
"action": "block",
"description": "SOC-RULE-003 Block .env / .git / backup file probes",
"enabled": true,
"expression": "(lower(http.request.uri.path) matches \"(^|/)\\\\.(env|git|svn|hg|aws|ssh|vscode|idea|ds_store)(/|$|\\\\.)\" or lower(http.request.uri.path) matches \"\\\\.(bak|backup|old|orig|swp|swo|save|tmp)$\" or ends_with(lower(http.request.uri.path), \"~\") or lower(http.request.uri.path) matches \"/(api|app|backend|admin|core|public|src|dev|prod|staging|test)/\\\\.env\" or lower(http.request.uri.path) matches \"/(wp-config|configuration|database|settings|config)\\\\.(php|inc|yml|yaml|json|js)\\\\.(bak|old|orig|swp|save)$\")"
}/ALFA_DATA/alfacgiapi/perl.alfa および /alfacgiapi/perl.alfa へ各6件のアクセス。ALFA TeaM は既知のトルコ系攻撃者集団で、Webshell設置後の踏み台奪取を目的とした探索行動が確認されている。/ALFA_DATA/alfacgiapi/perl.alfa · /alfacgiapi/perl.alfa(lower(http.request.uri.path) matches "(alfa_data|alfacgiapi|\\.alfa|/r57|/c99|/wso|/b374k|/lite_shell|/wp_filemanager|/marijuana|/indoxploit|/anonghost|/priv8|/0byt3m1n1|/madspot)" or lower(http.request.uri.path) matches "/(shell|backdoor|cmd|exec|webshell|adminer)\\.(php|phtml|phar)$" or lower(http.request.uri.path) eq "/phpmyadmin/scripts/setup.php")
{
"action": "block",
"description": "SOC-RULE-004a Block ALFA/known PHP webshell paths",
"enabled": true,
"expression": "(lower(http.request.uri.path) matches \"(alfa_data|alfacgiapi|\\\\.alfa|/r57|/c99|/wso|/b374k|/lite_shell|/wp_filemanager|/marijuana|/indoxploit|/anonghost|/priv8|/0byt3m1n1|/madspot)\" or lower(http.request.uri.path) matches \"/(shell|backdoor|cmd|exec|webshell|adminer)\\\\.(php|phtml|phar)$\" or lower(http.request.uri.path) eq \"/phpmyadmin/scripts/setup.php\")"
}(lower(http.request.uri.path) matches "/(wp-content/uploads|uploads|files|media|images|cache|tmp)/.*\\.(php|phar|phtml|php3|php5|php7|pht|inc|cgi|pl|py|sh|asp|aspx|jsp)$")
{
"action": "block",
"description": "SOC-RULE-004b Deny PHP/CGI execution under upload dirs",
"enabled": true,
"expression": "(lower(http.request.uri.path) matches \"/(wp-content/uploads|uploads|files|media|images|cache|tmp)/.*\\\\.(php|phar|phtml|php3|php5|php7|pht|inc|cgi|pl|py|sh|asp|aspx|jsp)$\")"
}$ find / -type f \( -name "*.alfa" -o -name "alfacgiapi" -o -name "ALFA_DATA" \
-o -iname "c99*.php" -o -iname "r57*.php" -o -iname "wso*.php" \) 2>/dev/null
# 検知ファイルがあれば即時隔離 → フォレンジック (取得日・所有者・実行履歴)
/wp-content/themes/seotheme/db.php へ 14 件のアクセス。SEO Theme プラグインの旧 RCE 脆弱性を狙う典型パターン。すべて403で阻止済み。52.138.3.25 (CA) · 45.92.1.17 (NL)Mozlila/5.0 ... SM-G892A Bulid/NRD90M ... Moblie Safari (typo複数→Bot確定)(lower(http.request.uri.path) matches "/wp-content/(themes|plugins)/(seotheme|hellopress|easy-wp-smtp|wp-file-manager|file-manager-advanced|essential-addons-for-elementor-lite|duplicator|wpdiscuz|ultimate-member)/" and lower(http.request.uri.path) matches "\\.(php|phar|phtml)$")
{
"action": "block",
"description": "SOC-RULE-005 Block known vulnerable WP plugin/theme PHP paths",
"enabled": true,
"expression": "(lower(http.request.uri.path) matches \"/wp-content/(themes|plugins)/(seotheme|hellopress|easy-wp-smtp|wp-file-manager|file-manager-advanced|essential-addons-for-elementor-lite|duplicator|wpdiscuz|ultimate-member)/\" and lower(http.request.uri.path) matches \"\\\\.(php|phar|phtml)$\")"
}(http.request.uri.path eq "/xmlrpc.php")
{
"action": "block",
"description": "SOC-RULE-006a Block xmlrpc.php entirely",
"enabled": true,
"expression": "(http.request.uri.path eq \"/xmlrpc.php\")"
}Security → WAF → Managed rules: ▸ Cloudflare Managed Ruleset → action: block ▸ Cloudflare OWASP Core Ruleset → action: block (Sensitivity: High, Score ≥ 40) ▸ Cloudflare Exposed Credentials Check → action: block
20.12.236.157 (Azure AS8075) から1日652件のアクセス。前日も別の Azure IP からの攻撃を観測しており、攻撃者は VM を継続的にローテーション。Bulletproof Hosting系 (2602:fb54:1400::1d6, 45.148.10.21, 45.154.98.229) も常連。8075 (Azure) · 14618/16509 (AWS) · 396982 (GCP) · 48090 (NetCup) 16276 (OVH) · 24940 (Hetzner) · 63949 (Linode) · 14061 (DigitalOcean) · 20473 (Vultr)
(ip.src.asnum in {8075 14618 16509 396982 48090 16276 24940 63949 14061 20473}
and (starts_with(http.request.uri.path, "/wp-")
or http.request.uri.path eq "/xmlrpc.php"))
{
"action": "managed_challenge",
"description": "SOC-RULE-007 Challenge cloud-hosted IPs hitting WordPress",
"enabled": true,
"expression": "(ip.src.asnum in {8075 14618 16509 396982 48090 16276 24940 63949 14061 20473} and (starts_with(http.request.uri.path, \"/wp-\") or http.request.uri.path eq \"/xmlrpc.php\"))"
}(ip.src.country in {"NL" "VN" "LK" "TR" "BG" "RU" "IR" "KP" "CN" "BY"}
and (starts_with(http.request.uri.path, "/wp-admin")
or starts_with(http.request.uri.path, "/wp-login")
or starts_with(http.request.uri.path, "/wp-includes")
or http.request.uri.path eq "/xmlrpc.php"))
{
"action": "managed_challenge",
"description": "SOC-RULE-008 Challenge high-risk geos hitting WP admin",
"enabled": true,
"expression": "(ip.src.country in {\"NL\" \"VN\" \"LK\" \"TR\" \"BG\" \"RU\" \"IR\" \"KP\" \"CN\" \"BY\"} and (starts_with(http.request.uri.path, \"/wp-admin\") or starts_with(http.request.uri.path, \"/wp-login\") or starts_with(http.request.uri.path, \"/wp-includes\") or http.request.uri.path eq \"/xmlrpc.php\"))"
}contorller (typo), cpcontacts, autodiscover, webdisk, blog.blog, demo.hostmaster など、本番運用していないと思われるホスト名へのアクセスが多数。これらは攻撃者の偵察対象となっている。(http.host in {"contorller.tek-safari.com"
"cpcontacts.tek-safari.com"
"autodiscover.tek-safari.com"
"webdisk.tek-safari.com"
"blog.blog.tek-safari.com"
"demo.hostmaster.tek-safari.com"})
{
"action": "block",
"description": "SOC-RULE-009a Block unused/typo subdomains",
"enabled": true,
"expression": "(http.host in {\"contorller.tek-safari.com\" \"cpcontacts.tek-safari.com\" \"autodiscover.tek-safari.com\" \"webdisk.tek-safari.com\" \"blog.blog.tek-safari.com\" \"demo.hostmaster.tek-safari.com\"})"
}Zero Trust → Access → Applications → Add (Self-hosted)
Application Domain: tek-safari.com/wp-admin* , tek-safari.com/wp-login.php
Policy:
Action: Allow
Include: emails ending in @yourcompany.com
Require: WebAuthn or TOTP
Session: 8h
# Outcome: 認可ユーザー以外は WAF より手前で完全遮断され、SOC-INC-002 を根本解決
DNS records to retire (or change to "Paused"): contorller.tek-safari.com (typo — confirm not in use) cpcontacts.tek-safari.com autodiscover.tek-safari.com (if not using MS Exchange) webdisk.tek-safari.com (if not using cPanel WebDisk) blog.blog.tek-safari.com (nested duplicate) demo.hostmaster.tek-safari.com
"action": "log" で投入し、Logpush で誤検知有無を観察。action を Block / Managed Challenge / Rate Limit へ昇格。SOC-INC-002 の既存ルール置換を含む。WAFブロック数の前日比 +291% という急増は単なるノイズではなく、複数の独立した攻撃グループが同時並行で本資産を狙っている兆候です。
特に 93.123.109.15 の長時間スクレイピング (21時間継続) と ALFA TeaM Webshell 探索の併発は、「コンテンツ複製 → フィッシングサイト構築 → 元サイト侵害」 という多段攻撃シナリオの典型的初期段階に合致します。
wp-login.php 総当たりを実行。UA偽装の質と地理分散の規模から、商用 BFaaS の利用が疑われる。200 OK が 648件あるにも関わらず、その大半 (DotBot 672, NetCup 736) がボット由来。これは「真の人間トラフィックがほぼ存在しない資産が、攻撃者にとっては高優先ターゲットになっている」という矛盾した状況を示します。
WordPress を運用していること自体が攻撃者を呼び寄せており、本資産が事業上アクティブでない場合、攻撃面そのものを縮小する (=サイトを静的化 or Cloudflare Pages 移行) ことが最も費用対効果の高い対策 と判断します。
SOC-RULE-003 (秘匿ファイル全Block) と SOC-RULE-004a/b (Webshell全Block) を即時投入。
これらは正規アクセスがゼロのため誤検知リスクなし。
SOC-ACTION-009b による Cloudflare Access (Zero Trust) の /wp-admin 適用。
これだけで SOC-INC-002 (Brute Force) が 根本解決。
パッチ未適用の既知脆弱性悪用は現時点で観測されていません。5xx エラー率は 0.3% と低く、オリジンサーバは健全。DDoS 規模の volumetric 攻撃も検知されておらず、現状の攻撃は L7 偵察フェーズに留まっています。
これは「対策を打つ時間的余裕がまだある」ことを意味します。今のうちに防御層を強化すべきです。
A. Data Source: Cloudflare Logpush → R2 bucket (cloudflare-managed-763ace79 for HTTP, cloudflare-managed-45268730 for WAF). Analyzed via R2 Log Analyzer MCP server.
B. Reference Documentation:
C. Classification: TLP:AMBER — Limited disclosure, recipient may share with members of their own organization or its clients/customers when reasonably necessary.
D. AI Disclosure: 本レポートは Claude Opus 4.7 を分析エンジンとする AI SOC パイプラインによって自動生成されました。Cloudflare 公式サービスではありません。本番運用前に必ず人間のSOCアナリストによる査読を実施してください。
E. Next Report: 2026-05-20 (JST) at 09:00 — automated dispatch via AI SOC pipeline.