Nginx access.logを確認すると、/ wp-login.phpに2分ごとにリクエスト(GETリクエストの後にPOST)があります。
次に、それらのPOSTリクエストをログに記録します(ログインページを空のページに変更して保存POSTリクエストをファイルに保存します)。リクエストには、正しいユーザー名と間違ったログイン資格情報が含まれていますパスワード。応答が空のページ(スクリプトの可能性があります)であっても、これらの要求は停止しませんでした。
次に、nginxconfigでそのIPアドレスを拒否します。翌日、同じことが異なるIPでも起こります(ただし同じ国)。
私を悩ませているのは、clientが私の管理者ユーザー名をどのように知っているかです。 wordpressサイトがそのようになるのは一般的ですか?wordpress実サーバーに書き込むのは初めてだからです。
コメントの人が述べているように、それは一般的です。おそらくそれらのipsは西側諸国から発信されています。これらの洗練されていないブルートフォース攻撃のほとんどは、admin、root、guest、および対応するパスワードなどの既知のユーザー名を試すために単純に自動化されたボットまたはボットネットにクレジットされます。
自分自身を保護するために実装できるいくつかの方法は、fail2banを使用し、httpトラフィックをフィルタリングするように構成することです。 ipsetを使用して、それらのipをブラックリストに登録します。これらのIPをabuseipdbに報告して、他の人に不正行為を知らせると、常に役立ちます。 Htaccessとhtpasswdは、特定のファイル/ディレクトリからの不要な訪問者を防ぐのに適したファイルです。さらに保護が必要な場合は、cloudflareにサインアップできます。そして、あなたが今しているように、それらのアクセスログを常に監視してください。