原題: Aisuru Botnet Shifts from DDoS to Residential Proxies
アイスルボットネット、大規模DDoS攻撃から住宅用プロキシサービスへの転換
2024年に初めて確認された「Aisuru(アイスル)」ボットネットは、当初は大規模なDDoS攻撃で注目を集めましたが、現在は感染させたIoT機器を活用した住宅用プロキシサービスへとビジネスモデルをシフトしています。本記事では、このボットネットの最新動向とその影響、対策について詳しく解説します。
主要なポイント
- Aisuruボットネットの規模と活動
2024年8月に発見されたAisuruは、70万台以上のIoT機器(インターネットルーターやセキュリティカメラなど)に感染。最大30Tbpsの大規模DDoS攻撃能力を持ち、2024年6月にはKrebsOnSecurity.comに6.3Tbpsの攻撃を仕掛けました。 - 住宅用プロキシサービスへの転換
最近では、感染機器を「住宅用プロキシ」としてレンタルするサービスにシフト。過去90日で2億5千万のユニークIPが確認され、IPidea(HK Network)などが世界最大規模の住宅用プロキシサービスを運営しています。 - 技術的特徴とプロキシの悪用
住宅用プロキシは一般家庭のIPアドレスを使うため、悪意あるトラフィックの追跡が困難。SDKや帯域共有アプリを通じてユーザーのデバイスを中継ポイントにし、複数のリセラーを介してIPアドレスが頻繁に入れ替わります。 - 影響を受ける対象と被害
米国・欧州のISPが主な被害者で、ネットワーク機器の故障やサービス低下が発生。さらに、AIプロジェクトやコンテンツスクレイピング企業が住宅用プロキシを悪用し、一般ユーザーのデバイスが知らずに悪用されるリスクも高まっています。 - 推奨される対策
ISPによる感染機器の監視強化、住宅用プロキシトラフィックの検知・ブロック、IoT機器のセキュリティ強化、ボットネット制御サーバーのIP共有とブロックリスト活用、ユーザーの不審アプリ警戒が重要です。
技術的な詳細や背景情報
Aisuruボットネットは、インターネットに接続されたIoT機器を乗っ取り、DDoS攻撃や住宅用プロキシサービスのための帯域を提供しています。住宅用プロキシとは、一般家庭のIPアドレスを使ってインターネットトラフィックを中継する仕組みで、これにより攻撃者はトラフィックの発信元を隠蔽しやすくなります。
プロキシサービスは、SDK(ソフトウェア開発キット)や帯域共有アプリを通じてユーザーのデバイスを利用し、トラフィックを中継します。多くの住宅用プロキシは複数のリセラーを介して構築され、IPアドレスが頻繁に入れ替わるため、追跡やブロックが困難です。また、一部のサービスは「顧客確認(KYC)」を実施し、正当な利用を装いますが、実態はボットネットや帯域リセラーと連携しているケースが多いです。
影響や重要性
このボットネットの活動は、米国や欧州のISPに深刻な影響を与えています。感染した顧客宅内設備(CPE)が原因でネットワーク機器の故障やサービス低下が発生し、一般ユーザーのインターネット利用にも支障が出ています。
さらに、住宅用プロキシはAI関連の大規模言語モデル(LLM)開発に必要なデータ収集のためのスクレイピングにも利用されており、サイバー犯罪だけでなく、合法的な用途と悪用の境界が曖昧になっています。こうした背景から、米国および欧州の当局はAisuruの活動に注目し、対策を強化しています。
まとめ
Aisuruボットネットは、従来の大規模DDoS攻撃から住宅用プロキシサービスへの転換により、サイバー攻撃の手法を進化させています。感染したIoT機器を悪用した住宅用プロキシは、追跡困難なトラフィックの中継点となり、ISPや一般ユーザーに大きな影響を及ぼしています。
対策としては、ISPによる感染機器の監視強化や住宅用プロキシトラフィックの検知、IoT機器のセキュリティ強化が不可欠です。また、ユーザー自身も不審なアプリや帯域共有ソフトのインストールに注意を払い、セキュリティ意識を高める必要があります。今後もAisuruの動向と住宅用プロキシ市場の拡大に注目し、適切な対策を講じることが求められます。





