原題: Aisuru Botnet Shifts from DDoS to Residential Proxies
アイスルボットネット、DDoS攻撃から居住者プロキシ貸出サービスへ転換
2024年に初めて確認された「アイスル(Aisuru)」ボットネットは、当初は大規模なDDoS攻撃を主な活動としていましたが、最近では感染したIoT機器を住宅用プロキシとして貸し出す新たなビジネスモデルへと転換しています。本記事では、このボットネットの動向とその技術的背景、影響について詳しく解説します。
主要なポイント
- 大規模なDDoS攻撃の実行:アイスルボットネットは2024年6月に最大6.3TbpsのDDoS攻撃を実施し、Googleが対応した中で最大規模の攻撃となりました。その後、攻撃能力は30Tbpsに達し、多くのインターネットサービスの防御を超過しています。
 - 住宅用プロキシサービスへの転換:最近では感染したIoT機器を「住宅用プロキシ」として貸し出すサービスを開始。これにより、サイバー犯罪者やデータ収集業者が匿名化やトラフィック偽装に利用できる環境が整っています。
 - 感染IoT機器の規模と影響:少なくとも70万台のルーターやセキュリティカメラなどが感染し、知らずに犯罪活動に加担させられている所有者も多いと推測されます。
 - プロキシ市場の急成長とエコシステム:住宅用プロキシ市場は急激に拡大し、250万以上のユニークIPが確認されています。中国拠点の代理店エコシステム「HK Network」などが帯域幅を大量供給していることも判明しています。
 - 対策と業界の対応:ISPや法執行機関は異常トラフィックの監視強化やボットネット制御サーバーの遮断を進めており、IoT機器のセキュリティ強化も推奨されています。
 
技術的な詳細や背景情報
アイスルボットネットは、感染したIoT機器から大量のトラフィックを発生させ、分散型サービス拒否攻撃(DDoS攻撃)を行うことで知られていました。DDoS攻撃とは、多数の端末から標的に大量の通信を送りつけ、サービスを停止させる攻撃手法です。
改良後は、これらの感染機器を住宅用プロキシとして貸し出す仕組みに変化しました。住宅用プロキシとは、一般家庭のインターネット接続を中継点として利用するサービスで、正規のユーザーのIPアドレスを使うため、トラフィックの追跡やブロックが難しくなります。
多くのプロキシサービスはSDK(ソフトウェア開発キット)を通じてユーザーのデバイスに帯域幅共有機能を組み込み、ユーザーが知らないうちにプロキシノードとして機能させています。さらに、これらのプロキシネットワークは複数のリセラーやプール運営者によって再販・管理されており、巨大なエコシステムを形成しています。
影響や重要性
- インターネットサービスの信頼性低下:米国のISPはアイスルの攻撃によりネットワーク障害やサービス低下を経験し、利用者の通信品質に悪影響が出ています。
 - IoT機器所有者のリスク:感染した機器の所有者は、自身のデバイスが犯罪活動に利用されていることに気づかず、法的リスクやプライバシー侵害の危険にさらされています。
 - AIやデータ収集業界への影響:住宅用プロキシを利用した大規模データスクレイピングが容易になり、AI開発に必要なデータ収集が促進されていますが、同時に倫理的・法的問題も懸念されています。
 - 法執行機関と業界の協力強化:欧米の連邦当局や大手ISPはボットネット制御サーバーの情報共有を進め、対策を強化しています。
 
まとめ
アイスルボットネットは、かつては巨大なDDoS攻撃を主な活動としていましたが、現在は感染したIoT機器を住宅用プロキシとして貸し出す新たなビジネスモデルに転換しています。この動きはインターネットの匿名性を悪用し、サイバー犯罪や大規模データ収集の手段として利用されるため、IoT機器のセキュリティ強化や業界・法執行機関の連携が不可欠です。利用者側も信頼できるサービス選択とリスク認識が求められます。





