2025年11月、過去最大のDDoS攻撃が記録されました。その規模は31.4Tbpsです。Cloudflareがこの攻撃を自動で検知し防御に成功しました。この記事ではDDoS 31.4Tbps攻撃の詳細と、2026年に見直すべきインフラ防衛の基準について解説します。
DDoS 31.4Tbps攻撃の全貌
まず数字の大きさを理解しましょう。31.4Tbpsとは毎秒31.4テラビットのデータが送りつけられるということです。たとえば一般的な家庭の回線速度は1Gbpsです。つまりその3万倍以上のトラフィックが一度に押し寄せたことになります。
しかもこの攻撃はわずか35秒間で終了しました。短時間に集中させることで防御を突破する狙いがあったと見られます。しかし、Cloudflareの自律型DDoS防御システムが自動で検知し対処しました。実際に社内アラートすら発生しなかったといいます。なぜなら完全に自動化された防御が機能したからです。
DDoS攻撃を仕掛けたAisuru-Kimwolfボットネットとは
この大規模攻撃を行ったのはAisuru-Kimwolfと呼ばれるボットネットです。具体的にはAndroid TVデバイスを中心とした感染端末で構成されています。全世界で100万から400万台の端末が制御されていると推定されます。
特に注目すべきはスマートTVが踏み台にされている点です。なぜなら、多くのユーザーはテレビのセキュリティ更新を意識しないからです。そのため感染に気づかないまま攻撃に加担させられています。加えてIoT機器は常時インターネットに接続しています。したがってボットネットの「兵力」として理想的な存在なのです。
2025年のDDoS攻撃トレンドから見える脅威
31.4Tbpsの攻撃は単独の事象ではありません。実際に2025年全体でDDoS攻撃は前年比121%増加しています。さらに攻撃規模も2024年後半比で700%以上拡大しました。つまり攻撃の頻度と規模が同時に急上昇しているのです。
Cloudflareは毎時平均5376件の攻撃を自動で緩和しています。特に標的になりやすい業界も明らかになっています。具体的には通信事業者が最も狙われています。また、ゲーム業界や生成AIサービスも攻撃対象になっています。このようにDDoSの脅威はあらゆる業界に及んでいます。
DDoS防御設計で見直すべきインフラの基準
では2026年に向けてどのような対策が必要でしょうか。まず自社のインフラがどの程度のDDoS攻撃に耐えられるか把握すべきです。たとえば契約している回線の帯域幅を確認しましょう。10Gbps回線では31.4Tbps級の攻撃に到底耐えられません。
そこでCDNやDDoS防御サービスの導入が不可欠になります。Cloudflare、AWS Shield、Akamai Prolexicなどの選択肢があります。さらに複数のサービスを組み合わせる多層防御も有効です。特にDNSレベルでの防御とアプリケーションレベルでの防御を組み合わせることが重要です。
また、攻撃を受けた際の対応手順も整備しておくべきです。なぜなら自動防御だけでは対処できないケースもあるからです。実際に攻撃パターンは日々変化しています。したがって定期的な訓練とプレイブックの更新が欠かせません。
IoT機器のセキュリティもDDoS防御の一環
攻撃者の視点で考えると、ボットネットの構成端末を減らすことも重要な防御策です。特にAndroid TVなどのIoT機器の管理が課題です。具体的にはファームウェアの更新を怠らないことが基本です。
さらに不要なポートは閉じておくべきです。また、デフォルトパスワードの変更も忘れがちなポイントです。むしろ企業としてはネットワーク内のIoT機器を可視化することから始めましょう。とはいえ個人ユーザーへの啓発も大切です。
このようにDDoS攻撃は年々規模が拡大しています。だからこそ防御基準の見直しは待ったなしです。それでも基本的な対策を積み重ねることが最も効果的です。まずは自社のインフラ現状を把握して適切なDDoS防御サービスの導入を検討しましょう。
