原題: Aisuru Botnet Shifts from DDoS to Residential Proxies
アイスルボットネット、DDoS攻撃から住宅用プロキシ貸出サービスへ転換
2024年に初めて確認されたボットネット「Aisuru(アイスル)」は、記録的なDDoS攻撃を繰り返してきましたが、最近では攻撃手法を変え、感染させたIoT機器を利用した住宅用プロキシサービスの提供へとビジネスモデルを転換しています。本記事では、Aisuruボットネットの最新動向とその技術的背景、及びインターネットセキュリティへの影響について解説します。
主要なポイント
- 記録的なDDoS攻撃の実施:2024年6月には最大6.3TbpsのDDoS攻撃をKrebsOnSecurity.comに仕掛け、Googleが緩和した最大規模の攻撃となりました。その後、30Tbps近い攻撃も確認され、ほぼ防御困難な規模に達しています。
- ビジネスモデルの転換:AisuruはDDoS攻撃から、感染した約70万台のIoT機器(ルーターやセキュリティカメラ等)を「住宅用プロキシ」としてレンタルし、匿名化通信サービスを提供する方向へと移行しました。
- 住宅用プロキシの匿名化効果:住宅用プロキシは一般ユーザーのIPアドレスを介して通信を中継するため、悪意あるトラフィックの追跡やブロックが困難になります。これにより、サイバー犯罪者は匿名性を高めて活動しています。
- 米欧の対応と影響:米国のISP(インターネットサービスプロバイダー)や欧州の連邦当局は、感染機器からの異常トラフィックによるサービス妨害を受け、ボットネット制御サーバーのブロックリスト共有などの対策を強化しています。
- AI関連企業への影響:住宅用プロキシを利用したデータスクレイピングが増加し、AIの学習データ収集に影響を与えるほか、広告詐欺や認証情報詰め込み攻撃などのサイバー犯罪が横行しています。
技術的な詳細や背景情報
Aisuruボットネットは、感染したIoT機器を単なる攻撃の踏み台として使うだけでなく、これらの機器を「住宅用プロキシ」として第三者に貸し出すサービスを展開しています。住宅用プロキシとは、一般家庭や小規模事業者のインターネット接続を中継し、利用者のIPアドレスを匿名化する技術です。これにより、通信元の特定が難しくなり、追跡や規制を回避しやすくなります。
多くのプロキシサービスはSDK(ソフトウェア開発キット)を提供し、アプリ開発者がユーザーの帯域幅を転用できるようにしていますが、Aisuruの場合は感染機器を強制的にプロキシとして組み込み、無断で帯域を貸し出しています。特に「HK Network」と呼ばれる中国拠点の大規模プロキシネットワークは、多数のブランドを抱え、正規の顧客確認(KYC)を行う企業もある一方で、無秩序な帯域再販が横行しています。
影響や重要性
Aisuruボットネットの活動は、以下のような多方面に影響を及ぼしています。
- 感染機器の所有者:多くは家庭や小規模事業者であり、自身のIoT機器が知らぬ間に悪用され、インターネット接続の品質低下やセキュリティリスクにさらされています。
- ISPとインターネット利用者:感染機器からの大量トラフィックがISPのネットワークに負荷をかけ、隣接顧客の通信品質を悪化させています。これによりサービス提供の信頼性が損なわれています。
- サイバー犯罪の温床:匿名化された住宅用プロキシは、広告詐欺や認証情報詰め込み攻撃、AIのデータスクレイピングなど、悪意ある活動の温床となっています。
- 国際的な法執行の課題:ボットネット運営者の摘発や国際協力が求められており、2024年5月には中国のプロキシサービス運営者が米国で逮捕されるなどの動きもあります。
まとめ
Aisuruボットネットは、従来の大規模DDoS攻撃から、感染したIoT機器を活用した住宅用プロキシサービスの提供へと巧妙にビジネスモデルを変化させています。この動きは、インターネットの匿名性を悪用した新たなサイバー犯罪の形態を示しており、IoT機器のセキュリティ強化やISPの監視体制の強化、国際的な法執行の連携が急務となっています。ユーザー側でもパスワードの変更やファームウェアの更新など、基本的なセキュリティ対策を徹底することが重要です。
今後も住宅用プロキシを悪用した攻撃や不正利用の動向に注視し、適切な対策を講じることがインターネット全体の安全性向上に繋がるでしょう。





