インターネットインフラストラクチャ内のAIと自動化の正常化により、組織がトラフィックを解釈する方法が変わっています。かつては異常に見えた活動は、現在では予想される動作として扱われています。Thalesの2026 Bad Bot Report: Bad Bots in the Agentic Ageによると、AIエージェントは良いボットと悪いボットと並んで、自動化されたトラフィックの第3のカテゴリーとして登場しています。
正当な自動化と悪質な自動化の区別は、両者が同様のチャネル、ワークフロー、インフラストラクチャを通じて動作するため、定義が困難です。

2025年の悪いボット対良いボット対人間トラフィック(出典:Thales)
ボットトラフィックがインターネットを支配
人間のトラフィックは全体のアクティビティの割合として減少し続けています。自動化されたトラフィックは2025年に観察されたすべてのインターネットトラフィックの53%を占め、悪いボットが40%、良性の自動化が13%を占めています。
一般的な自動化は最も一般的な攻撃タイプであり、アクティビティの29%を占めています。これには、ブルートフォース攻撃、脆弱性スキャン、認証情報テスト、大規模なデータスクレイピングが含まれます。
ビジネスロジック悪用とAPI違反も、攻撃の相当な割合を占めています。これらの方法は、正当なアプリケーションワークフローの操作またはAPI設計と認可の弱点の悪用に依存しています。
AIはこれらの攻撃の効果を増加させています。ボットは現在、フィンガープリントを変更し、相互作用のタイミングを調整し、軽減制御に適応します。これにより、実行可能なパスが特定されるまで、アプリケーションの継続的なプローブが可能になります。大量の低複雑度の攻撃は継続的な背景圧力を生み出し、より高度なボットは特定のワークフローを対象とします。
「AIは自動化を、組織がブロックしようとするものから、管理しなければならないものへと変えています」とThalesのアプリケーションセキュリティグローバルVP兼GMのTim Changは述べています。「課題はもはやボットの識別ではなく、ボット、エージェント、または自動化が何をしているのか、それがビジネス意図と一致しているか、そしてそれが重大なシステムとどのように相互作用するかを理解することです。」
米国は依然として最も標的にされている国であり、ボット攻撃の59%を占めており、オーストラリア、英国、フランスが続いています。
AI駆動のトラフィックが検出境界を曖昧にする
AI駆動のボット活動は2025年に10倍以上(12.5倍)増加し、1日のブロックされたリクエストは200万から2,500万に増加しました。
AIエージェントはユーザーに代わってデータを取得し、タスクを実行し、ブラウザ、検索プラットフォーム、エンタープライズツールを通じて動作します。それらの動作は通常のアプリケーション使用法と一致しており、正当なトラフィックとの区別が難しくなります。
現在の可視性は検出可能または宣言されたAIクライアントに限定されており、AI駆動の自動化の大部分が検証されていません。これにより、観察されたアクティビティとAI対応リスクの完全な規模との間にギャップが生じます。
攻撃者は、自分自身をAIエージェントとして識別しない自己ホストまたは修正されたLLMをデプロイしています。これらのシステムは悪質な使用のために微調整でき、可視性をさらに減らします。
AI駆動のトラフィックの一部はすでに悪質なパターンと重複しています。AIフェッチャーセッションの10%以上とAIクローラーセッションの約9%が悪いボット検出ルールをトリガーします。これらのセッションの多くはカスタマー定義のポリシーを通じてブロックされており、どのAIツールがアプリケーションへのアクセスを許可されているかについての決定を反映しています。
アクセス制御はアプリケーションの感度に依存します。公開コンテンツはアクセス可能なままですが、認証、トランザクション、データ集約的なエンドポイントはより厳しく制限されています。
組織がAIアクセスの制御と収益化に移行
AIエージェントの上昇は、AI生成トラフィックの検証と収益化を含む新しい運用モデルを推進しています。
検証されたAIボットは暗号的に署名されたヘッダーを使用し、組織がAI駆動のアクセスを認証および測定できるようにします。これにより、承認されたAIエージェントと検証されていない自動化の区別が可能になり、これらのエージェントがアプリケーション、APIとどのように相互作用するかの制御がサポートされます。
採用の増加は、実行可能なアクセスモデルの実装を推進することが予想されます。AIトラフィックはポリシー、レート制限、または商業的合意を通じて管理される可能性があり、それを管理され、潜在的に請求可能なチャネルに変えます。
APIが引き続き主な攻撃面
APIは引き続き主な標的であり、ボット攻撃の27%がAPIエンドポイントに向けられています。組織がAPIにより多く依存してデジタルサービスを強化しているため、それらは露出の重要なポイントになっています。
最も一般的なAPI脅威には、データリーク、ビジネスロジック悪用、リモートコード実行またはファイルインクルージョン攻撃が含まれます。これらの攻撃は、大規模で実行される有効で整形式のリクエストに依存しています。
AI駆動のツールはAPIの相互作用を加速し、リクエストボリュームと複雑性を増加させています。このトレンドは開発者とセキュリティチーム間での懸念を高めています。
検出を回避するために、ボットは頻繁に正当なブラウザになりすまします。Google Chromeは最も一般的になりすましているブラウザであり、その次がAndroidブラウザです。これは、自動化されたアクティビティをマスクするためにモバイルトラフィックがどのように使用されるかを示しています。
金融サービスが依然として最上位の標的
金融サービスは2025年で最も標的にされた業界であり、すべてのボット攻撃の24%を占めています。ボットはますますAPI、アイデンティティシステム、カスタマートランザクションとデジタルバンキング操作をサポートするワークフローと直接相互作用しています。
金融サービスは全体的な攻撃ボリュームで主導していますが、通信、社会(非営利組織)、コンピューティングとIT、旅行、事業部門は悪いボットトラフィックの最も高い割合を示しています。これは、自動化された脅威がデジタル環境全体にどの程度組み込まれているかを反映しています。
翻訳元: https://www.helpnetsecurity.com/2026/04/30/thales-ai-driven-bot-traffic-rise-report/