原題: DDoS Botnet Aisuru Blankets US ISPs in Record DDoS
米国主要ISPを襲う記録的DDoS攻撃:アイスルボットネット「Aisuru」の脅威
2025年に入ってから、世界最大級のボットネット「Aisuru」が米国の主要ISPを標的に最大29.6Tbpsという過去最高のDDoS攻撃を仕掛け、大規模なインターネット障害を引き起こしています。本記事では、この攻撃の概要と技術的背景、影響、そして対策について詳しく解説します。
主要なポイント
- 世界最大のボットネット「Aisuru」
Aisuruは、AT&T、Comcast、Verizonなどの米国主要ISPにホストされたIoT機器を感染源とし、過去最高の29.6TbpsのDDoS攻撃を実現しました。 - 攻撃対象は主にオンラインゲーム向けISP
特にMinecraftなどのオンラインゲームサーバーをホストするISPが狙われ、サービス停止や遅延が頻発しています。 - Miraiボットネットの進化版
AisuruはMiraiのコードを基にしており、より大規模かつ高度な攻撃能力を持っています。2025年には競合ボットネット「Rapper Bot」の資産を吸収し、勢力を拡大しました。 - IoT機器の脆弱性を悪用
消費者向けルーターやセキュリティカメラなどの脆弱なファームウェアを狙い、ゼロデイ脆弱性も利用して感染を広げています。 - 攻撃の多様化と匿名化サービスの提供
AisuruはDDoS攻撃だけでなく、分散型プロキシネットワークとしても悪用され、サイバー犯罪者の匿名化に利用されています。
技術的な詳細や背景情報
Aisuruは、インターネットに接続されたIoT機器の脆弱性を徹底的にスキャンし、工場出荷時の設定や未更新のファームウェアを持つ機器を感染させます。これにより、数百万台規模のボット(感染端末)を形成し、標的のサーバーに大量のジャンクトラフィックを送りつける分散型サービス拒否(DDoS)攻撃を実行します。
2025年5月の6.35Tbpsから10月には29.6Tbpsへと攻撃規模が急増した背景には、競合ボットネット「Rapper Bot」の解体に伴う資産吸収や、Totolinkファームウェア配布サーバーの侵害による感染拡大が挙げられます。さらに、Aisuruは攻撃の匿名化を目的とした分散型プロキシネットワークも構築し、サイバー犯罪の温床となっています。
影響や重要性
この大規模DDoS攻撃により、米国の主要ISPのネットワーク品質が著しく低下し、特にオンラインゲームユーザーに深刻な影響が出ています。ISPの隣接顧客にも影響が波及し、ネットワーク混雑やサービス遅延が広範囲で発生しています。
また、従来のDDoS防御体制では対応が困難なほど攻撃規模が拡大しており、多額の投資を必要とする対策が急務となっています。Aisuruのようなボットネットは、IoT機器のセキュリティの脆弱性を悪用し続けており、IoTセキュリティの強化が社会的にも重要な課題となっています。
まとめ
「Aisuru」ボットネットによる記録的なDDoS攻撃は、IoT機器の脆弱性を悪用したサイバー攻撃の深刻さを改めて浮き彫りにしました。ISPや消費者は、ファームウェアの更新や設定の見直し、セキュリティ意識の向上が不可欠です。また、ISP側もアウトバウンドトラフィックの監視強化やDDoS防御サービスへの投資を進める必要があります。
今後もボットネットの進化は続くと予想されるため、IoT機器の安全性確保とネットワーク防御体制の強化が、インターネットの安定運用にとって最重要課題となるでしょう。





