原題: Aisuru Botnet Shifts from DDoS to Residential Proxies
アイスルボットネット、DDoS攻撃から住宅用プロキシサービスへの事業転換
2024年に発見されたアイスル(Aisuru)ボットネットは、従来の大規模DDoS攻撃から収益性の高い住宅用プロキシサービスへの事業転換を進めています。本記事では、アイスルボットネットの最新動向とその技術的背景、影響、そして対策について詳しく解説します。
主要なポイント
- 大規模感染とDDoS攻撃
2024年8月に初確認されたアイスルボットネットは、70万台以上のIoT機器(ルーターやセキュリティカメラなど)を感染させ、6.3Tbpsから30Tbps近い大規模DDoS攻撃を実施しました。 - 事業モデルの転換
近年、DDoS攻撃から収益性の高い住宅用プロキシサービスのレンタル事業へとシフトし、感染機器をプロキシとして貸し出す機能を追加しています。 - ISPとユーザーへの影響
米国や欧州の主要ISPに大きな影響を与え、顧客のインターネットサービスに障害を引き起こしています。世界最大級のISPはボットネット制御サーバーのブロックリストを共有し対策を強化中です。 - 住宅用プロキシの市場拡大
住宅用プロキシ市場は過去半年で爆発的に拡大し、250百万以上のユニークIPが確認されています。特に小規模プロキシサービスが急成長しており、中国拠点の代理店エコシステムも帯域拡大に寄与しています。 - AI関連企業への悪用リスク
これらの住宅用プロキシは、サイバー犯罪者による匿名化やコンテンツスクレイピングだけでなく、AIの大規模言語モデル(LLM)向けのデータ収集にも悪用されており、今後の監視が必要です。 
技術的な詳細や背景情報
アイスルボットネットは、IoT機器の脆弱性を突いてマルウェアを感染させ、大量のトラフィックを発生させることでDDoS攻撃を実行していました。最新のマルウェア更新により、感染機器を住宅用プロキシとして貸し出す機能が追加されました。
住宅用プロキシとは、ユーザーのIPアドレスを隠し、正規のインターネットユーザーとして通信を偽装できる中継サーバーのことです。多くのプロキシサービスはSDK(ソフトウェア開発キット)を通じてユーザーのデバイス帯域を利用し、トラフィックを中継しています。一部のプロキシサービスはボットネット運営者と直接連携し、安価で大量の帯域を提供しているのが特徴です。
また、中国拠点のIPideaを中心とした「HK Network」と呼ばれる代理店エコシステムが存在し、VPNアプリなどを通じて帯域を拡大しています。過去には911S5Proxyの元運営者が米国で逮捕される事件もあり、同様のネットワークが現在も活動を続けています。
影響や重要性
アイスルボットネットの活動は、米国および欧州のISPとその顧客に直接的な影響を及ぼしています。感染したIoTデバイスの所有者は、自身の機器が悪用されるリスクにさらされているだけでなく、インターネットサービスの品質低下や障害を経験する可能性があります。
さらに、住宅用プロキシサービスの急速な拡大は、サイバー犯罪者にとって匿名化や不正アクセスの手段を提供し、AI関連企業にとっては大規模なデータ収集の悪用リスクを高めています。これにより、サイバーセキュリティの脅威が多方面に広がっていることが示されています。
まとめ
アイスルボットネットは、従来のDDoS攻撃から収益性の高い住宅用プロキシサービスへと事業モデルを転換し、IoT機器の悪用を拡大しています。これにより、ISPやエンドユーザー、さらにはAI関連企業にまで影響が及んでいます。
対策としては、ISP間での制御サーバーブロックリストの共有、IoT機器のセキュリティ強化、住宅用プロキシサービスの利用監視、不審なアプリの排除、そして法執行機関との連携によるボットネットの追跡と摘発が重要です。今後もこの脅威に対する継続的な監視と対策強化が求められます。





