米国司法省(DoJ)は先週木曜日、AISURU、Kimwolf、JackSkid、Mossadなどの複数のIoTボットネットが使用するコマンド&コントロール(C2)インフラストラクチャを破壊したと発表しました。これらの攻撃は世界中の被害者を標的としており、一部の攻撃では約30テラビット毎秒(Tbps)という記録的大規模なDDoS攻撃が行われたと報告されています。
ボットネットの詳細
これらのボットネットは、クラウドフロアが昨年11月に発生した31.4 Tbpsという記録的大規模なDDoS攻撃を引き起こしたと関連付けられています。この攻撃はわずか35秒で行われました。
Kimwolfボットネットは、2025年12月にXLabによって初めて文書化され、現在までに200万台以上のAndroidデバイスをそのネットワークに組み込んでいます。これらの多くは、脆弱性のあるオフブランドのAndroidスマートテレビやセットトップボックスです。
攻撃の規模と影響
これらの4つのボットネット全体で推定300万台以上のデバイスが世界中で感染しており、そのうち数十万台は米国に存在しています。クラウドフロアは、AISURUとKimwolfのボットネットを組み合わせた最大攻撃トラフィックを「イギリス、ドイツ、スペインの合計人口が同時にウェブサイトのURLを入力し、エンターキーを押す」と説明しています。
法的措置と協力
この取り組みでは、カナダやドイツからの当局もこれらのボットネットの操作者に対して対応を行いました。また、アカマイ、アマゾンウェブサービス、クラウドフロア、デジタルオーシャン、グーグル、ルーメン、ノキア、オーカタ、オラクル、ペイパル、スパイクラウド、シンセインテント、チームサイムクリ、ユニット221B、およびQianXin XLabなどの多くの民間企業が捜査に協力しました。
新たな攻撃手法
これらのボットネットは従来のインターネットスキャンとは異なり、住宅プロキシネットワークを通じて脆弱なデバイスを標的とし、それらを奴隷化することで拡大しました。これにより、他のサイバー犯罪者に対して「サイバーアクションとしてのサービス」モデルでアクセスを販売することが可能になりました。
今後の対策
これらのボットネットは、インターネットインフラストラクチャを破壊し、ISPやその下流顧客に対して重大なサービス障害を引き起こす可能性があります。また、高容量のクラウドベースの緩和サービスをオーバーロードする可能性もあります。
これらのボットネットは依然として活動しており、今後も継続的な監視と対策が必要です。
元記事: https://thehackernews.com/2026/03/doj-disrupts-3-million-device-iot.html
