技術に詳しくなくても大丈夫!ClaudeでSyslogの不正アクセスを可視化してみた

みなさん、こんにちは。インサイドセールスを担当している小林です。

先日、営業技術を担当している五十嵐さんの「〇〇を可視化してみた」というブログ記事を見て、技術的に詳しくない私でも何か可視化できないかと考えました。

色々とブログ記事の案を検討してみた結果、

EasyBlocks Syslogにたまったログの可視化を生成AI(Claude)を利用してやってもらおう!

そう考えて、まずは検証環境のEasyBlocks Syslogにたまったログを確認しました。

すると1時間分だけでもかなりのログ量だということが判明…。大量のログをClaudeで分析できるのか、Claude側のファイルアップロード制限も一旦確認。

Claudeのファイル制限は下記のとおりでした。

▼ファイル制限-チャットアップロード
 ・ファイルサイズ:ファイルあたり 30MB
 ・ファイル数:チャットあたり最大 20ファイル
 ・画像の寸法:最大 8000×8000ピクセル

出典:Claudeへのファイルアップロード — Claudeサポート

普通にやったらファイル制限を超えてしまうのでどうしようかな〜とログを眺めていたところ、「Rejected at IN〜」というログが多数あることに気が付きました。

これはルーターの「TCP接続の拒否(Rejected)」のログです。

そこで、EasyBlocks Syslogのフィルタリング機能を利用して、ルーターのIPアドレスとキーワード「Rejected」で抽出し、CSVで9,999件をダウンロード。このダウンロードしたものをClaudeに可視化してもらうことにしました。

▼EasyBlocks Syslogフィルタリングの設定についてはこちら
 https://docs.plathome.co.jp/docs/easyblocks/syslog/syslog_rule/

可視化の結果 — データ概要

ClaudeにCSVをアップロードしたところ、送信元IPアドレスや宛先ポート番号を自動で解析してくれました。まず全体のサマリーはこちらです。

📋 データ概要

分析期間:2026年3月23日 06:46〜11:40(約5時間)
ログ件数:9,999件

※ すべて「拒否済み」のログです。実際の侵入には至っていません。

約5時間で9,999件のブロックを確認。
「インターネットにつながっているだけで、これだけ来るんだ…」というのが率直な感想でした。

送信元IPを分析してみた

突出した攻撃元IP

件数でランキングしてみると、上位IPへの集中が目立ちます。

1位の 216.180.xxx.xxx は単独で640件、2〜3位のルーマニアIPは合わせて605件です。

「アメリカからが多い」と見えますが、攻撃者がAWSやDigitalOceanなど米国のクラウドVPSを踏み台として使っているためとのことです。

IPの所在地=攻撃者の場所とは限らない点に注意が必要です。

同じサブネットからの集中攻撃

さらに詳しく見ると、同一サブネット内の複数IPが分散して攻撃しているケースが目立ちました。

特に 176.65.xxx.xxx は20以上のIPが同一ブロックに並んでいます。1つのIPをブロックしてもすぐ別のIPから来る動きで、ボットネットの典型的な構成のようです。

何を狙っていたのか — ポート分析

次に、宛先ポートを集計してみました。狙われているポートを見ると、攻撃の「目的」がぼんやり見えてきます。

最多は Telnet(23番)249件。古いルーターやIoT機器への侵入を試みる、いわゆるMirai型ボットネットの典型的な動きです。SSH(22番)やRDP(3389番)へのアクセスも多く、デフォルトパスワードや弱い認証情報を片っ端から試す総当たり攻撃と考えられます。

世界地図に落としてみた — 国別分析

送信元IPをジオロケーション(推定)で国別に集計し、世界地図に可視化しました。色が濃いほど件数が多い国です。

ロシア・アメリカ・ルーマニアの上位3か国で全体の大半を占めています。前述のとおり「アメリカ発」が多いのは、クラウドVPSを踏み台にしている影響とみられます。

まとめ

今回、EasyBlocks SyslogのフィルタリングでCSVを抽出し、Claudeに可視化してもらったことで、漠然と「来てるんだろうな」と思っていた不正アクセスの実態が、かなり具体的に見えるようになりました。

  • 約5時間で9,999件のブロック。インターネットにつながっているだけで、これだけの攻撃が来ている。
  • 送信元IPはバラバラに見えて、実は同一サブネットからの集中攻撃が隠れていることがある。
  • 狙われているポートの傾向を見ると、IoT機器やリモートアクセス経路が主なターゲットと分かる。
  • ファイアウォール(ルーター)はきちんとブロックしてくれているが、ログを「見る仕組み」がないと脅威の実態は分からない。

技術的に詳しくない私でも、EasyBlocks SyslogのフィルタリングとClaudeを組み合わせるだけで、ここまで可視化できたのは正直驚きでした。

「ログは取っているけど、中身はほとんど見ていない」という方は、ぜひ一度試してみてください!

タイトルとURLをコピーしました