AISURU/Kimwolf ボットネット
AISURU/Kimwolfとして追跡されている分散型サービス拒否(DDoS)ボットネットは、ピーク時31.4テラビット/秒(Tbps)という前例のない攻撃に関与していたことが判明しました。極めて激しい攻撃であったにもかかわらず、攻撃時間はわずか35秒と短時間でした。このインシデントは2025年11月に発生し、現在までに観測された最大のDDoS攻撃として記録されています。
目次
ハイパーボリュームHTTP攻撃の増加
セキュリティ研究者は、この事象が、2025年第4四半期にAISURU/Kimwolfによって引き起こされたハイパーボリュームHTTP DDoS活動の広範な急増の一部であると特定しました。これらの攻撃は、従来の防御が完全に反応する前に現代のインターネットインフラストラクチャを圧倒するように設計された、短時間で非常に高スループットの攻撃への傾向が高まっていることを表しています。
「クリスマス前夜」キャンペーン
AISURU/Kimwolfは、2025年12月19日に開始された「クリスマス前夜」と呼ばれる大規模な攻撃にも関与していることが判明しています。この攻撃では、平均30億パケット/秒(Bpps)、4Tbpsの帯域幅、5,400万リクエスト/秒(Mrps)のハイパーボリューム攻撃が発生しました。ピーク時には9Bpps、24Tbps、205Mrpsに達し、このボットネットが持続的かつ極めて大量のトラフィックを生成する能力を改めて示しています。
2025年のDDoS攻撃の爆発的な増加
DDoS攻撃は2025年を通して劇的に増加し、前年比121%増加しました。平均で毎時5,376件の攻撃が自動的に軽減されました。年間総攻撃数は2倍以上に増加し、約4,710万件に達しました。この増加の大部分はネットワーク層攻撃によるもので、2025年には3,440万件の軽減が見込まれましたが、2024年には1,140万件にまで減少しました。第4四半期だけでも、ネットワーク層攻撃は全DDoSインシデントの78%を占め、前四半期比31%増、2024年比58%増となりました。
規模と頻度の拡大
2025年第4四半期には、ハイパーボリューム型攻撃が前四半期比で40%増加し、1,304件から1,824件に増加しました。年初には、第1四半期に記録された同様の攻撃はわずか717件でした。攻撃頻度の増加に加え、攻撃規模も大幅に拡大し、2024年後半に観測された大規模攻撃と比較して、規模は700%以上増加しました。
侵害されたデバイスによるボットネットの拡大
AISURU/Kimwolfは、200万台以上のAndroidデバイスからなるボットネットを制御していると推定されています。その大部分は、IPIDEAなどの家庭用プロキシネットワークを介して密かに登録・ルーティングされた、侵害された非純正Androidテレビです。これらのプロキシサービスは、攻撃元を隠蔽し、トラフィックを増幅するために利用されています。
プロキシインフラストラクチャの混乱と法的措置
これらの活動への対応として、専門家は最近、IPIDEAの住宅用プロキシネットワークを遮断し、コマンドアンドコントロール(C&C)操作やトラフィックプロキシに使用されていた数十のドメインを解体するための法的措置を開始しました。この停止により、IPIDEAのドメイン解決機能も妨害され、感染デバイスの管理能力とプロキシサービスの商業化能力が著しく低下しました。多数のアカウントとドメインは、マルウェアの配布や住宅用プロキシネットワークへの不正アクセスを助長していると特定され、停止されました。
マルウェアの配布と隠れたプロキシ登録
調査の結果、IPIDEAは、プロキシソフトウェア開発キット(SDK)を埋め込んだトロイの木馬化されたAndroidアプリケーションを少なくとも600個、またOneDrive同期ツールやWindowsアップデートを装ったトロイの木馬化されたWindowsバイナリを3,000個以上使用してデバイスを登録していたことが判明しました。さらに、北京を拠点とするこの活動は、ユーザーのAndroidデバイスをユーザーの認識や同意なしにプロキシ出口ノードに変換するVPNおよびプロキシアプリケーションを宣伝していました。また、事業者は、合法的なサービスを装いながら、最終的にはIPIDEAが管理する中央集権的なインフラにデータを送信する、少なくとも12の住宅用プロキシサービスにも関与していることが判明しています。
2025年第4四半期に観測された主要なDDoS攻撃の傾向
標的となった業種、影響を受けた地域、攻撃元:最も多くの標的となった組織は通信事業者と通信事業者で、次いで情報技術、ギャンブル、ゲーム、コンピュータソフトウェアの各業種が続きました。攻撃を受けた国としては、中国、香港、ドイツ、ブラジル、米国、英国、ベトナム、アゼルバイジャン、インド、シンガポールが挙げられます。バングラデシュはインドネシアを上回り、DDoSトラフィックの最大の発信元となりました。その他、エクアドル、アルゼンチン、香港、ウクライナ、台湾、シンガポール、ペルーなどが主要な発信元となっています。
防御戦略への影響
DDoS攻撃は、その巧妙さと規模の両方において急速に拡大しており、これまでの想定をはるかに超えています。この進化する脅威環境は、従来の防御策で対応しようとする組織にとって深刻な課題となっています。オンプレミスの緩和アプライアンスやオンデマンドのスクラビングセンターに主に依存を続けている企業は、ハイパーボリュームかつ短期間の攻撃という現実に対応するために、DDoS防御戦略を見直す必要があるかもしれません。