原題: DDoS Botnet Aisuru Blankets US ISPs in Record DDoS
最大規模のIoTボットネット「アイスル」が米国ISPを襲撃しDDoS攻撃記録を更新
2025年10月、世界最大級のIoTボットネット「Aisuru(アイスル)」が米国の主要ISPを標的に、過去最高となる29.6Tbpsの大規模DDoS攻撃を実施しました。本記事では、この攻撃の背景や技術的詳細、影響、そして今後の対策について解説します。
主要なポイント
- 世界最大のIoTボットネット「Aisuru」
約30万台の感染IoT機器(主にルーター、セキュリティカメラ、DVR)を悪用し、米国の主要ISP(AT&T、Comcast、Verizonなど)から攻撃トラフィックを生成しています。 - 過去最高のDDoS攻撃記録を更新
2025年10月6日に29.6Tbpsという史上最大規模のDDoS攻撃を実施。2025年5月以降、複数回にわたり記録を塗り替えています。 - 競合ボットネットの吸収による急速な拡大
2025年8月に競合の「Rapper Bot」所有者が逮捕され、感染機器がAisuruに取り込まれたことでボットネット規模が急増しました。 - 攻撃の主な標的はオンラインゲーム関連
特にMinecraftサーバーを狙った攻撃が多く、これによりISPのサービス品質低下や広範囲なインターネット障害が発生しています。 - ISPのアウトバウンドDDoS対策の課題
多くのISPは受信側のDDoS対策は進んでいるものの、感染機器からの送信(アウトバウンド)攻撃の抑制が不十分で、ネットワーク運用に支障をきたしています。
技術的な詳細や背景情報
Aisuruは2016年に話題となったMiraiボットネットのコードをベースに開発されました。MiraiはIoT機器の既知の脆弱性や工場出荷時の初期設定を狙って感染を広げる手法を用いています。Aisuruも同様に、ファームウェアの更新がされていないルーターやセキュリティカメラなどをスキャンし、感染させてボットネットを形成しています。
感染したIoT機器は大量のジャンクトラフィック(無意味なデータ)をターゲットに送りつけ、サーバーやネットワークを圧倒するDDoS攻撃を実行します。また、Aisuruは単なる攻撃ツールに留まらず、感染機器を「住宅用プロキシ」として第三者に貸し出し、攻撃元の匿名化にも利用されています。
攻撃トラフィックの多くは米国東部のISPネットワークから発生しており、ISPのインフラに大きな負荷を与えています。多くのISPはインバウンド(受信)DDoS対策に注力している一方で、アウトバウンド(送信)トラフィックの監視・制御が追いついていないため、感染機器からの攻撃を抑制できていません。
影響や重要性
- ISPのサービス品質低下
感染機器が接続されたネットワークから大量の攻撃トラフィックが発生し、非感染ユーザーにも通信遅延や接続障害が生じています。 - オンラインゲーム業界への打撃
特にMinecraftサーバーが標的となり、ゲームプレイの妨害やサーバーダウンが頻発しています。 - DDoS防御サービスの負担増大
TCPShieldなどの防御サービスも大規模攻撃により被害を受け、対策コストが急増。ネットワーク容量確保に月100万ドル以上の支出が必要なケースもあります。 - サイバー犯罪組織の活動活発化
Aisuruの運営は3名のサイバー犯罪者によるもので、攻撃の継続や拡大が懸念されています。
まとめ
最大規模のIoTボットネット「Aisuru」によるDDoS攻撃は、IoT機器の脆弱性を悪用したサイバー攻撃の深刻さを改めて浮き彫りにしました。特に、ファームウェアの未更新や初期設定のままのIoTデバイスが攻撃の温床となっているため、製造元やユーザーによるセキュリティ強化が急務です。
また、ISPはアウトバウンドトラフィックの監視・抑制技術を強化し、ネットワーク全体の健全性を維持する必要があります。政府やセキュリティ企業も連携し、感染機器の迅速なクリーンアップやボットネット根絶に向けた取り組みを継続すべきでしょう。
今後もIoT機器の普及に伴い、同様の大規模攻撃が発生するリスクは高まるため、ユーザー・企業・ISP・政府が一体となった対策が求められています。





