Home / サイバー犯罪 / 最大規模DDoSボットネット「アイスル」、米大手ISPを襲撃し記録的攻撃を達成

最大規模DDoSボットネット「アイスル」、米大手ISPを襲撃し記録的攻撃を達成

出典: Krebs on Security – https://krebsonsecurity.com/2025/10/ddos-botnet-aisuru-blankets-us-isps-in-record-ddos/

原題: DDoS Botnet Aisuru Blankets US ISPs in Record DDoS

世界最大のDDoSボットネット「Aisuru」が米国主要ISPを襲撃、過去最高の攻撃を記録

2025年10月、世界最大かつ最も破壊的なボットネット「Aisuru(アイスル)」が、米国の主要インターネットサービスプロバイダー(ISP)に対して過去最高となる29.6テラビット毎秒(Tbps)のDDoS攻撃を実施しました。本記事では、この大規模攻撃の背景や技術的詳細、影響、そして対策について解説します。

主要なポイント

  • 巨大ボットネット「Aisuru」の実態:約30万台のIoT機器を感染させ、特にAT&T、Comcast、Verizonなどの米国主要ISPにホストされたデバイスから攻撃力を得ています。
  • 過去最高のDDoS攻撃記録:2025年10月6日に29.6Tbpsという史上最大規模の分散型サービス拒否(DDoS)攻撃を実施し、インターネットの安定性に深刻な影響を与えました。
  • 競合ボットネットの資産奪取:2025年8月に逮捕された競合「Rapper Bot」の資産を迅速に奪取し、ボットネット規模を拡大しています。
  • 感染デバイスの脆弱性:消費者向けルーターやセキュリティカメラなどのIoT機器が、ファームウェアの脆弱性や初期設定のままで感染源となっています。
  • 攻撃の多様化:DDoS攻撃だけでなく、犯罪者向けに匿名化プロキシとしてもボットネットを貸し出すなど、多角的な悪用が進んでいます。

技術的な詳細と背景情報

Aisuruは、2016年に世界的に被害をもたらしたMiraiボットネットのコードをベースに開発されました。Miraiは、インターネットに接続されたIoT機器の脆弱性を悪用して感染を拡大し、DDoS攻撃を行うマルウェアです。Aisuruはこれに加えて、ゼロデイ脆弱性(未公開のセキュリティ欠陥)を利用し、感染速度と規模を飛躍的に向上させています。

感染対象は主に消費者向けのルーター、セキュリティカメラ、デジタルビデオレコーダー(DVR)などで、多くは工場出荷時の初期設定のまま使用されているため、パスワードが弱いか未設定の状態です。これにより、攻撃者は簡単に機器を乗っ取り、ボットネットの一部として悪用しています。

攻撃はDDoS攻撃の一種で、標的となるサーバーやネットワークに大量の不要なトラフィック(ジャンクトラフィック)を送りつけ、サービスを停止させるものです。特にAisuruの攻撃トラフィックは米国東部のISPネットワークを経由し、感染していない隣接顧客の通信品質にも悪影響を及ぼしています。

さらに、Aisuruは単なる攻撃ツールに留まらず、犯罪者向けに匿名化プロキシとして貸し出され、サイバー犯罪の隠れ蓑としても機能しています。これにより、追跡が困難になるだけでなく、攻撃の多様化と拡大を招いています。

影響と重要性

  • ISPとその顧客への影響:AT&T、Comcast、Verizon、Charter Communications、T-Mobileなど米国の主要ISPのネットワークが攻撃を受け、サービスの遅延や停止が発生。一般ユーザーのインターネット利用にも支障が出ています。
  • オンラインゲームコミュニティの被害:特にMinecraftなどのゲームサーバーが標的となり、ゲームプレイの妨害やサーバーダウンが頻発しています。
  • DDoS防御サービスの限界:TCPShieldやGSLなどの防御サービスも大規模攻撃に苦戦しており、防御インフラの強化が急務となっています。
  • インターネット全体の安定性への脅威:大規模ボットネットによる攻撃は、インターネットの信頼性やサービス品質を低下させ、経済活動や社会インフラにも悪影響を及ぼす可能性があります。

まとめと推奨される対策

Aisuruのような巨大ボットネットによるDDoS攻撃は、IoT機器の脆弱性を突くことで急速に拡大し、インターネットの基盤を揺るがしています。ISPやユーザー、セキュリティ企業が協力して対策を講じることが不可欠です。

  • ISPの役割:アウトバウンドトラフィックの監視と異常検知を強化し、感染デバイスからの攻撃トラフィックを早期に遮断することが重要です。
  • ユーザーの注意点:信頼できるメーカーのIoT機器を選び、ファームウェアの定期的な更新や初期設定の変更(パスワード強化など)を徹底しましょう。
  • セキュリティツールの活用:アンチウイルスやネットワーク監視ツールを利用し、感染リスクを低減させることが推奨されます。
  • 防御インフラの強化:DDoS防御サービスは大規模攻撃に対応可能なネットワーク容量と高度な防御技術を備え、継続的な投資が必要です。

政府や法執行機関による摘発も一定の効果を上げていますが、感染デバイスの再感染リスクが高く、ボットネットの根絶は容易ではありません。今後もIoT機器のセキュリティ強化と包括的な対策が求められます。

タグ付け処理あり:

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です