AISURU/Kimwolfボットネットが記録的な31.4 Tbps DDoS攻撃を敢行

史上最大のDDoS攻撃が発生

2025年11月、AISURU/Kimwolfとして知られる分散型サービス拒否(DDoS)ボットネットが、過去最高の規模となる31.4テラビット/秒(Tbps)の攻撃をわずか35秒間にわたって敢行しました。この攻撃はCloudflareによって自動的に検知・緩和され、同社は、2025年第4四半期にボットネットによって行われたハイパーボリュームHTTP DDoS攻撃の増加の一環であると述べています。

AISURU/Kimwolfボットネットの脅威

AISURU/Kimwolfは、2025年12月19日に始まった「The Night Before Christmas」と名付けられた別のDDoSキャンペーンにも関連しています。Cloudflareによると、このキャンペーン中のハイパーボリュームDDoS攻撃の平均規模は、30億パケット/秒(Bpps)、4 Tbps、54万リクエスト/秒(Mrps)に達し、最大では9 Bpps、24 Tbps、205 Mrpsを記録しました。

2025年のDDoS攻撃は全体で121%増加し、1時間あたり平均5,376件の攻撃が自動的に緩和されました。総攻撃数は4,710万件に上り、2024年の1,140万件と比較して、2025年にはネットワーク層DDoS攻撃が3,440万件と大幅に増加しています。2025年第4四半期だけで、ネットワーク層DDoS攻撃は全DDoS攻撃の78%を占め、前四半期比で31%、2024年全体比で58%増加しました。また、ハイパーボリューム攻撃は前四半期比で40%増加し、攻撃規模も2024年後半と比較して700%以上拡大しています。

ボットネットの構成とGoogleによる対策

AISURU/Kimwolfボットネットは、200万台以上のAndroidデバイスを感染させており、そのほとんどは侵害されたオフブランドのAndroid TVが、IPIDEAのような住宅プロキシネットワークを介して悪用されています。Googleは先月、このプロキシネットワークを妨害し、デバイスの制御やトラフィックのプロキシに使用された多数のドメインを停止するための法的措置を開始しました。また、Cloudflareと提携してIPIDEAのドメイン解決を妨害し、感染デバイスのコマンド&コントロール能力や製品販売に打撃を与えています。

IPIDEAは、さまざまなプロキシソフトウェア開発キット(SDK)を埋め込んだ約600のトロイの木馬化されたAndroidアプリや、OneDriveSyncまたはWindowsアップデートを装う3,000以上のトロイの木馬化されたWindowsバイナリを使用してデバイスを登録したと評価されています。さらに、この北京を拠点とする企業は、ユーザーの知らないうちにデバイスをプロキシ終了ノードに変える複数のVPNおよびプロキシアプリを宣伝していました。これらのサービスはすべて、IPIDEAの管理下にある中央集権型インフラに接続されています。

2025年Q4におけるDDoS攻撃の傾向

Cloudflareが2025年第4四半期に観測したその他の注目すべき傾向は以下の通りです。

  • 最も攻撃されたセクター: 電気通信、サービスプロバイダー、キャリアが最も多く、次いで情報技術、ギャンブル、ゲーム、コンピュータソフトウェアが続きます。
  • 最も攻撃された国: 中国、香港、ドイツ、ブラジル、米国、英国、ベトナム、アゼルバイジャン、インド、シンガポール。
  • DDoS攻撃の主要発生源: バングラデシュがインドネシアを抜いて最大の発生源となり、エクアドル、インドネシア、アルゼンチン、香港、ウクライナ、ベトナム、台湾、シンガポール、ペルーが上位に挙げられます。

DDoS攻撃の高度化に備える

Cloudflareは「DDoS攻撃は、かつて想像できなかったほど洗練され、規模が拡大している」と警告しています。この進化する脅威ランドスケープは、多くの組織にとってペースを維持するための大きな課題を提示しており、オンプレミスでの緩和アプライアンスやオンデマンドのスクラビングセンターに依存している組織は、防御戦略を見直すことが推奨されます。


元記事: https://thehackernews.com/2026/02/aisurukimwolf-botnet-launches-record.html