2025年11月、DDoSボットネット「AISURU/Kimwolf」が史上最大となる31.4テラビット毎秒(Tbps)のDDoS攻撃を実行しました。Cloudflareが自動検知・緩和したこの攻撃はわずか35秒間でしたが、サイバーセキュリティの世界に大きな衝撃を与えています。200万台以上のAndroid端末を乗っ取ったこのボットネットの実態と、急増するハイパーボリューメトリックDDoS攻撃の最新動向をお伝えします。
この記事のポイント
- AISURU/Kimwolfボットネットが31.4Tbpsという史上最大のDDoS攻撃を記録
- 200万台以上のAndroid TVボックスが乗っ取られ、ボットネットの一部として悪用された
- 2025年のDDoS攻撃は前年比121%増加し、Cloudflareは1時間あたり平均5,376件の攻撃を自動緩和
史上最大の31.4Tbps攻撃の全容
2025年11月、AISURU/Kimwolfと呼ばれるDDoSボットネットが、これまでの記録を大幅に塗り替える31.4Tbpsの攻撃を実行しました。この攻撃はCloudflareによって自動的に検知・緩和され、持続時間はわずか35秒間でした。短時間ながらも、そのトラフィック量は従来の記録を大きく上回るものでした。
Cloudflareによると、この攻撃は2025年第4四半期に同ボットネットが実行した一連の「ハイパーボリューメトリックHTTP DDoS攻撃」の一部です。ハイパーボリューメトリック攻撃とは、従来のDDoS攻撃をはるかに超える膨大なトラフィック量を発生させる攻撃手法で、近年急速に増加しています。攻撃時間を極端に短くすることで、防御側の対応を困難にする狙いがあるとされています。
「クリスマスイブの夜」攻撃キャンペーン
記録的な11月の攻撃に続き、AISURU/Kimwolfボットネットは2025年12月にも大規模な攻撃キャンペーンを展開しました。「The Night Before Christmas(クリスマスイブの夜)」と名付けられたこのキャンペーンでは、平均で毎秒30億パケット・4Tbpsという凄まじいトラフィックが生成されました。
ピーク時には毎秒90億パケット・24Tbpsに達しており、11月の記録的攻撃に次ぐ規模です。クリスマスシーズンという多くの企業のセキュリティ体制が手薄になるタイミングを狙った戦略的な攻撃であったと考えられています。このように、攻撃者は防御側の隙を突くタイミングを計算して攻撃を仕掛ける傾向が強まっています。
200万台のAndroid端末を悪用した巨大インフラ
AISURU/Kimwolfボットネットの攻撃力の源泉は、200万台以上の侵害されたAndroid端末にあります。特に狙われたのは、セキュリティ対策が不十分な格安・ノーブランドのAndroid TVボックスです。これらの端末はセキュリティアップデートがほとんど提供されず、脆弱性が放置されたまま使用されていることが多いため、ボットネットの格好のターゲットとなっています。
さらに注目すべきは、攻撃トラフィックがIPIDEAなどの住宅用プロキシネットワークを経由して送信されていた点です。住宅用プロキシを利用することで、攻撃トラフィックが一般家庭からのアクセスに見え、IPアドレスベースのフィルタリングによる防御を回避しやすくなります。Googleはこの問題に対し、法的措置を講じてIPIDEAの運営を妨害し、Cloudflareの協力を得てドメイン解決への干渉を行いました。
2025年DDoS攻撃の爆発的増加
Cloudflareの統計によると、2025年のDDoS攻撃は前年比で121%もの増加を記録しました。具体的な数値として、同社は2025年に3,440万件のネットワーク層DDoS攻撃をブロックしており、これは2024年の1,140万件から約3倍に増加しています。1時間あたり平均5,376件の攻撃が自動的に緩和されている計算になります。
2025年第4四半期に限ると、ハイパーボリューメトリック攻撃は前四半期比40%増加しました。ネットワーク層DDoS攻撃が全体の78%を占めており、攻撃の規模は2024年後半と比較して700%以上の成長を示しています。この急激な増加は、ボットネットの大規模化と攻撃手法の高度化が同時に進行していることを示唆しています。
知っておくと便利なTips
- 格安のAndroid TVボックスやIoT機器は、ファームウェアの更新が提供されないことが多く、ボットネットに組み込まれるリスクが高い。信頼できるメーカーの製品を選ぶことが重要
- Cloudflareなどの大手CDN・DDoS対策サービスは、31.4Tbps級の攻撃でも自動検知・緩和できる能力を持つ。重要なWebサービスにはDDoS対策サービスの導入を検討すべき
- 住宅用プロキシを経由した攻撃が増加しているため、IPアドレスベースの防御だけでは不十分。振る舞い分析やレート制限など、多層的な防御が必要
まとめ
AISURU/Kimwolfボットネットによる31.4Tbpsの攻撃は、DDoS攻撃の規模が新たな次元に突入したことを示しています。200万台のAndroid端末を悪用し、住宅用プロキシで攻撃元を隠蔽するという巧妙な手法は、IoTセキュリティの脆弱性が深刻な脅威をもたらすことを改めて浮き彫りにしました。2025年のDDoS攻撃は前年比121%増という爆発的な増加を見せており、2026年もこの傾向は続くと予想されます。企業・個人を問わず、DDoS対策サービスの導入、IoT機器のセキュリティ管理、多層防御の実装など、包括的なセキュリティ対策がこれまで以上に求められています。
📎 元記事: https://thehackernews.com/2026/02/aisurukimwolf-botnet-launches-record.html


コメント