原題: DDoS Botnet Aisuru Blankets US ISPs in Record DDoS
世界最大のIoTボットネット「Aisuru」が米国ISPに29.6Tbpsの記録的DDoS攻撃を実施
2025年10月6日、世界最大かつ最も破壊的なIoTボットネット「Aisuru(アイスル)」が、米国の主要インターネットサービスプロバイダー(ISP)に対して過去最高となる29.6テラビット毎秒(Tbps)のDDoS攻撃を仕掛けました。本記事では、この攻撃の背景や技術的詳細、影響、そして今後の対策について解説します。
主要なポイント
- 世界最大のボットネット「Aisuru」
Aisuruは2024年以降、約30万台のIoT機器を感染させて急速に拡大。特に米国の大手ISP(AT&T、Comcast、Verizonなど)にホストされているルーターやセキュリティカメラなどが主な感染源となっています。 - 過去最高のDDoS攻撃記録を更新
2025年10月6日にAisuruは29.6Tbpsの分散型サービス拒否(DDoS)攻撃を実施し、これまでの記録を大幅に上回りました。この規模の攻撃はISPのネットワーク品質に深刻な影響を及ぼしています。 - 競合ボットネットの解体による急拡大
2025年8月に競合の「Rapper Bot」運営者が逮捕され、その感染機器がAisuruに取り込まれたことでボットネットの規模が急激に拡大しました。 - 攻撃対象はオンラインゲームサーバーが中心
Minecraftなどの人気オンラインゲームサーバーが主な攻撃対象で、頻繁にサービス停止や遅延が発生しています。 - ボットネットは犯罪者向けの住宅用プロキシとしても利用
AisuruはDDoS攻撃だけでなく、感染機器を犯罪者に貸し出し、匿名性を高める住宅用プロキシとしても悪用されています。
技術的な詳細と背景情報
Aisuruは2016年に大規模被害をもたらしたMiraiボットネットのコードをベースに開発されました。主に消費者向けのIoT機器(ルーター、セキュリティカメラ、DVRなど)を標的にしており、これらの多くは古いファームウェアのまま更新されていなかったり、工場出荷時の初期設定のままでセキュリティが脆弱です。
ボットネットはIoT機器の脆弱性を自動的にスキャンし、ゼロデイ脆弱性(まだ公表されていない未知のセキュリティ欠陥)も利用して感染を広げています。感染した機器はDDoS攻撃の踏み台となるだけでなく、犯罪者に貸し出される住宅用プロキシとしても機能し、匿名性の高い不正行為を支えています。
攻撃は主にアウトバウンドトラフィック(ISPから外部への通信)を大量に発生させるもので、これによりISPのネットワーク全体の品質が低下し、顧客サービスにも悪影響が及んでいます。
影響と重要性
今回の攻撃は米国の主要ISPのネットワークに大きな負荷をかけ、特にオンラインゲーム利用者にとって深刻な問題となっています。Minecraftなどのゲームサーバーは頻繁にダウンや遅延を経験し、ゲーム体験が著しく損なわれています。また、ISPの隣接顧客にもサービス品質の低下が波及しており、広範囲にわたる影響が懸念されています。
さらに、DDoS攻撃の規模が巨大化することで、ISPや企業の対策コストは月に100万ドル以上に達することもあり、経済的な負担も増大しています。政府による摘発活動は一定の効果を上げていますが、感染機器の再感染が容易なため根絶は非常に困難な状況です。
まとめ
「Aisuru」は世界最大規模のIoTボットネットとして、米国の主要ISPを標的に過去最高の29.6TbpsのDDoS攻撃を実施しました。古いIoT機器の脆弱性を悪用し、オンラインゲームサーバーを中心に大規模なサービス妨害を引き起こしています。
ISP側はアウトバウンドDDoS攻撃の抑制技術を強化し、異常トラフィックの監視と早期対応を徹底する必要があります。また、ユーザーも信頼できるデバイスの選択やファームウェアの定期更新、セキュリティ対策の実施が求められます。今後もIoT機器のセキュリティ強化とボットネット対策は、インターネットの安全性維持において最重要課題の一つとなるでしょう。





