Watch40x

Watch40xは、不正アクセスを自動で検知・遮断する
セキュリティ監視ツールです。

小規模な企業サイトでも、1日に500回以上の探索アクセスが観測されます。
これらのアクセスは、Googleアナリティクスでは確認できません。

24時間365日、不審なアクセスを
自動検出・自動遮断する仕組み

Watch40xの動作概念図。アクセスログの解析から不審IP検出・.htaccess遮断までの流れを示している。

Watch40x 導入メリット

攻撃の実態をログから把握

どのURLが狙われ、どこから、どのような手法で攻撃されているのか。Webサーバーのアクセスログを直接分析し、攻撃件数の推移・危険IP一覧・ターゲットキーワードをわかりやすく可視化します。

不審IPを自動遮断

危険と判定されたIPアドレスは自動的に .htaccess へ反映され、一定期間遮断されます。単一IPだけでなく、同一ネットワーク帯域(/24単位)での一括遮断にも対応しています。

現場に特化した監視

Webサーバーのログを直接分析するから、Googleアナリティクスには記録されないBotや自動攻撃ツールのアクセスも正確に捉えます。

Watch40xの動作の仕組み

Watch40xはWebサーバーのアクセスログを解析して不審なアクセスを検出します。
存在しないURLへのアクセス(404エラー)など、攻撃の可能性がある行動を監視します。
不審なIPアドレスを検出し、その行動パターンを6つの指標で分析します。
危険度が高いIPは遮断対象として登録され、
生成された遮断情報が.htaccessへ反映されることで不正アクセスを自動ブロックします。

Watch40xの動作フロー図。アクセスログ解析 → 不審行動検知 → 危険度判定 → .htaccess自動反映 → 遮断の流れを示す。

不審IPを判定する6つの指標

① CMS脆弱性探索の検知

WordPressの /wp-admin//xmlrpc.php への接触を検知します。サイトでWordPressを使用しているかどうかに関わらず、脆弱性を狙った探索行為を判定します。

② 超高速な連続アクセス

数秒間に大量のURLや存在しないページ(404エラー)へ連続してリクエストを送る自動ツール特有の挙動を検知します。人間のブラウジングでは起こりえない速度・頻度のアクセスが対象です。

③ 機密ファイルの不正探索

.env(環境変数ファイル)・.git(Gitリポジトリ)・/phpmyadminなど、通常は公開されない設定ファイルや管理ツールへのアクセスを検知します。

④ 不審なUser-Agentの識別

攻撃ツール特有の名前を持つもの、User-Agentが空欄のもの、意味不明な文字列など、正規のブラウザやクローラーとは異なる不審なUser-Agentを識別します。

⑤ 接続国と言語設定の矛盾

アクセス元の国(例:海外)とブラウザの言語設定(例:日本語)が一致しない、自然なユーザーでは起こりにくい不自然な組み合わせを検知します。

⑥ 参照元の自己参照ループ

404エラーが発生しているにもかかわらず、参照元(リファラー)が接続先URLと同一になっている状態を検知します。偽装ツールに特有の兆候です。

不正アクセスを可視化

攻撃件数の推移グラフ

日ごとの不審アクセス件数をグラフ化します。特定日への集中攻撃や攻撃頻度の変化を一目で把握できます。Watch40xの攻撃件数推移グラフ。日別の不審アクセス件数を棒グラフで表示。

危険IP一覧

検出された不審IPの危険度スコア・接続国・判定理由・具体的なアクセス挙動を詳細にリストアップします。Watch40xの危険IP一覧。IPアドレスごとに危険度・国・判定理由が表示されている。

ターゲット分析

攻撃者が何を探しているのか(/wp-admin、.envなど)をキーワード単位で集計・分析します。どの脆弱性が狙われているかを把握できます。Watch40xのターゲットURL分析。攻撃者が探索しているURLキーワードの頻度を表示。

帯域ごと強力自動遮断

Watch40xは検出した単一IPだけでなく、同一のネットワーク帯(/24単位)での遮断にも対応しています。
/24とは「xxx.xxx.xxx.0〜255」の256個のIPアドレスが属するネットワーク帯域です。
IPを次々と変えながら探索を継続する攻撃者に対しても、帯域全体を遮断することで効果的に機能します。