以下の内容はhttps://error-daizenn.hatenablog.com/entry/2025/11/19/202318より取得しました。


Azure 15.7Tbps攻撃の正体とKraken攻撃急増の背景:巨大DDoSの原因と対処をわかりやすく解説


2025年11月18日、サイバーセキュリティ界ではかなりざわつくニュースがいくつも重なりました。Azureが15.72Tbpsという規格外のDDoS攻撃を受けていたこと、ケニア政府サイトの一斉改ざん、さらに新しいマルウェア「EVALUSION(エバリューション)」の出現、そしてKraken(クラーケン)によるランサムウェア攻撃の高性能化など、まるで“全部まとめて来るの?”というような1日でした。

この記事では、それぞれの事件をフォーラム風に、みんなで情報を突き合わせながら理解できる構成でまとめています。専門用語もなるべくかみ砕いて、中学生でも「なるほど…」と思えるように説明していきます。

Azureを襲った15.72Tbps攻撃:Aisuru(アイスル)ボットネットの正体

まず一番インパクトが強いのが、Azure(アズール)への15.72TbpsのDDoS攻撃
これはMicrosoftが自ら公表したもので、攻撃元は「Aisuru(アイスル)ボットネット」。名前はちょっと優しそうですが、やっていることは完全に暴走戦車です。

Aisuruは、いわゆるTurbo Mirai系のIoTボットネットで、家庭用ルーターや監視カメラ、録画機(DVR)みたいな“気づいたらネットにつながってる小型機器”を乗っ取って使います。今回の攻撃では50万以上のIPアドレスから一斉に攻撃が飛んできています。正直、そんな巨大ネットワークをどう管理してるの?と考えるだけでも怖い。

しかも今回の15.72Tbps攻撃は「大記録だけど過去最大ではない」んです。Aisuruは以前、Cloudflareに対して22.2Tbpsの攻撃をぶつけたことが報告されており、今回のAzure攻撃は“また来たのか…”という感じの第二波。

攻撃方式は高レートのUDPフラッドで、ピーク時は毎秒36億パケット。ここまで来ると数字の大きさを想像するのが逆に難しいですよね…。
MicrosoftはAzure内部のDDoS対策で何とか防ぎましたが、もし企業が自前で受けていたら耐えられる規模ではありません。

こういう時のポイントは「攻撃されたから弱い」ではなく、“これだけの攻撃でも落ちなかった”なら、それは逆に性能証明になることもあるということ。
とはいえ、もう家庭用IoTが世界中で武器になりつつある現実は、ちょっと気味が悪いところです。

ケニア政府サイトが一斉改ざん:白人至上主義メッセージの謎

次に、同じタイミングで起きたのがケニア政府サイトの一斉改ざん
内務省・保健省・教育省・エネルギー省・労働省・水資源省など、主要な省庁ページに白人至上主義的メッセージが貼り付けられました。

攻撃者は「PCP@Kenya」を名乗り、今回の行為は“ショーアップ目的なのか”“政治的意図があるのか”“ただの荒らしなのか”まだ明確ではありません。ケニア政府は「すぐに封じ込めた」と発表し、監視体制を強化済み。

気になるのは直前にソマリア政府のe-visa(オンラインビザ)システムも攻撃を受け、3万5000人以上の旅行者データが漏えいした可能性が指摘されていること。
アフリカ東部の政府サービスが連続して狙われている点は、やや不気味です。

新マルウェア「EVALUSION」:クリック詐欺型の新しい“入り口”

次に登場したのが「EVALUSION(エバリューション)」という新しい攻撃キャンペーン。
名前は妙にカッコいいけれど、やってることは地味にえげつない。

EVALUSIONの特徴は、
・偽CAPTCHA(機械判定チェック)
・クリックFixを悪用
・PowerShellで悪意コードを実行
・Amatera Stealer+NetSupport RATの二段構え

という“王道だけど非常に手堅い”セット。
Amateraは暗号ウォレット、ブラウザ、FTPクライアント、メッセンジャーなどを狙ってデータを抜きます。
さらにNetSupport RATは遠隔操作ツールとして機能し、攻撃者がPC内部をほぼ自由に操作できるようになる。

CAPTCHA画面が出て「ボットじゃないことを確認してください」みたいな流れは日常的ですし、そこにPowerShellの自動実行が紛れ込んでいたら気づきにくい、というワナですね。

被害にあった人の声を見ると「普通にサイトを見てただけなのに、いつの間にか即落ちした」というパターンが多く、静かに侵入するタイプ。
こういうのは本当に厄介です。

Krakenランサムウェアが“頭脳化”:処理能力を計測して最速で暗号化

ここ最近急激に報告が増えているのが、Kraken(クラーケン)ランサムウェアの進化。
Cisco Talosが「今年2月から攻撃規模が一気に増えている」と報じています。

Krakenの新しい特徴は、
・感染時に端末の性能をベンチマークし、
 最も速く暗号化できる手法を自動で選ぶ
・Windows / Linux / ESXi(仮想化環境)まで全部対象
・SMBの公開設定を入口に
・Cloudflareを“残留性”のために悪用
・SSHFSを使ってデータ転送(盗み出し)
・身代金は約100万ドル

という、もはや半分研究所レベルの賢さ。
暗号化で失敗すると検知されやすいし、クラッシュすると攻撃価値が下がる。
そのギリギリのラインを攻撃側が自動で計算し始めているのは、ちょっと未来がこわい。

報告されている国は米国、英国、カナダなど複数。
さらに「Last Haven」という新しいフォーラムを発足し、かつてのHelloKitty系スタッフが支援しているとの情報もあり、裏社会での“再編”が進んでいる匂いがします。

Cursorの脆弱性:AI開発環境の“ブラウザ内部”が乗っ取られる

そして少し異色なのが、AI開発ツール「Cursor」でのブラウザ乗っ取り問題
Knosticが示した通り、Cursorは「内部ブラウザが特定のランタイムを検証しない」という仕様があり、
悪意あるMCP(Model Context Protocol)サーバーがJavaScriptを注入 → タブ全体を乗っ取る → ログインページを書き換えて情報抜き取り
という流れが可能になってしまう。

Cursor側は
「これは直せる“バグ”というより、AIコーディングツールの仕組み上のリスク」
と説明していて、“仕様の壁”にぶつかっている印象です。

AI時代の便利ツールは、時々こういう“想定外の穴”を見せてくるのがやっかいですね…。
自動実行機能のOFF、コードレビューの徹底、MCP接続先の限定など、かなり原始的な安全策が必要になります。

「過信こそ新しいゼロデイ」:訓練データ180万件で見えたセキュリティチームの弱点

Immersiveの報告でとても印象的だったのは、
「セキュリティチームは過信している。実力と自信が揃っていない」
という一言です。

180万件のシミュレーション結果では、
・平均正答率22%
・感染抑制までに29時間
という、ちょっと厳しい数字が出ています。

多くの組織が“古い攻撃シナリオだけ”を練習していて、
最新型(AI利用攻撃、SaaS横断攻撃、クラウド侵害)への対応が後回し。
さらに非技術部門を演習から外してしまっており、
“本番になると連携不足で崩れる”という悪循環が続いているそうです。

こういう数字を見ると、
「よし、うちは大丈夫!」と言い切るのが、むしろ一番危ない」
ということがよく分かります。

Princeton大学のデータベース侵害:1日未満の侵入でも情報は抜かれる

Princeton Universityでは、11月10日にデータベースへの不正アクセスが確認されました。
保存されていた情報は、
・寄付者
・卒業生
・学生
・教員
・保護者
の氏名・連絡先・寄付履歴など。

幸い、社会保障番号や金融データは通常このDBには含まれないとのこと。
ただ、滞在時間は1日未満だったとはいえ、閲覧範囲はまだ不明。
“慎重すぎるくらい慎重になるべき案件”と言えますね。

DoorDashメール偽装問題:企業側と研究者側の認識ズレ

DoorDashでは、
無料のDoorDash for Businessアカウントさえあれば「no-reply@doordash.com」から完全に本物そっくりのメールを送れた
という問題が発覚しました。

研究者によると15か月も放置されていたのに対し、
DoorDash側は「研究者が脅迫まがいの要求をした」と反論しており、
両者の主張がまったく噛み合っていません。

ただし技術的には、これは極めて危険なフィッシング誘発要素で、
“本物に見えるメールが作れる”というのは攻撃者にとって最高の武器になってしまう。

今は修正済みとはいえ、企業と研究者の信頼関係の難しさが出た例ですね。

CISAが大規模採用へ:人員40%空席を埋める大改革

最後に米国のCISA(サイバーセキュリティ・インフラ庁)が、
2026年に大規模採用を行うと発表しています。
中国関連脅威への備え強化、地域サイバーコーディネーター、大学連携、リモートワークの拡大など、
官民のバランスを取り直そうとする動きが見えていて、方向性としてはかなり健全です。

40%の空席は、さすがに厳しい。
ただ、逆にいうと「それだけサイバー人材は足りていない」という証拠でもあります。

まとめ:あなたの意見も聞きたい

今日まとめた内容は、
Azure、政府サイト、ランサムウェア、IoTボットネット、AIツールの脆弱性…と、
“2025年らしい攻撃像”が全部揃ったようなラインナップでした。

ここから先は、読者のみんなで話しませんか? コメント欄でぜひ教えてください。

・AisuruみたいなIoT巨大ボットネット、家庭用ルーターどうしてる?
・偽CAPTCHA、どこまで見抜ける?
・ランサムウェア対策、会社では実際どう運用してる?
・AIツールのセキュリティ、どこまで気をつけるべき?

ちょっとした雑談からでも、知識がすごく整っていくので、あなたの視点をぜひ共有してください。






以上の内容はhttps://error-daizenn.hatenablog.com/entry/2025/11/19/202318より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14