【要点】
◎Kimwolf ボットネットは住宅用プロキシの弱点を悪用し、ADBが公開されたAndroid機器を侵害。約200万台に拡大し、DDoSやプロキシ再販に利用されている。 (BleepingComputer)
【訳】
Kimwolf Androidボットネットが住宅用プロキシを悪用し、内部デバイスを感染させる
【図表】

Kimwolf感染ヒートマップ (Synthient)

感染概要 (Synthient)
出典: https://www.bleepingcomputer.com/news/security/kimwolf-android-botnet-abuses-residential-proxies-to-infect-internal-devices/
【要約】
KimwolfはAisuruマルウェアのAndroid版ボットネットで、住宅用プロキシネットワークの脆弱性を悪用し急拡大している。ADBを認証なしで公開したTVボックスなどを標的に、netcatやtelnet経由でペイロードを配信し、内部ネットワーク上の端末を次々と感染させた。被害規模は約200万台に達し、週1200万のIPを生成。感染端末はDDoS攻撃やプロキシ再販、SDKを通じた収益化に利用されている。対策として、感染機器の初期化・廃棄や、信頼できる認証済みAndroid機器の利用が推奨されている。
【ニュース】
◆Kimwolf Android botnet abuses residential proxies to infect internal devices (BleepingComputer, 2026/01/06 14:15)
[Kimwolf Androidボットネットが住宅用プロキシを悪用し、内部デバイスを感染させる]
https://www.bleepingcomputer.com/news/security/kimwolf-android-botnet-abuses-residential-proxies-to-infect-internal-devices/