Home / サイバー犯罪 / 最大規模IoTボットネット「アイスル」が米国ISPを29TbpsのDDoS攻撃で襲撃

最大規模IoTボットネット「アイスル」が米国ISPを29TbpsのDDoS攻撃で襲撃

出典: Krebs on Security – https://krebsonsecurity.com/2025/10/ddos-botnet-aisuru-blankets-us-isps-in-record-ddos/

原題: DDoS Botnet Aisuru Blankets US ISPs in Record DDoS

最大規模のIoTボットネット「アイスル」が米国ISPに29TbpsのDDoS攻撃を実施

近年、IoT機器の普及に伴い、これらを悪用した大規模なサイバー攻撃が増加しています。2025年10月、世界最大級のIoTボットネット「アイスル(Aisuru)」が米国の主要ISPに対し、過去最高となる29.6TbpsのDDoS攻撃を仕掛けたことが明らかになりました。

主要なポイント

  • 世界最大級のボットネット「Aisuru」
    「Aisuru」はMiraiボットネットのコードを基に進化したもので、米国の大手ISP(AT&T、Comcast、Verizonなど)にホストされたIoT機器を主な攻撃源としています。
  • 過去最高のDDoS攻撃規模
    最大29.6Tbpsのトラフィックを発生させ、特にオンラインゲーム向けISP(Minecraftサーバーなど)に甚大な影響を与えました。
  • 感染デバイスの特徴
    主に消費者向けルーター、セキュリティカメラ、デジタルビデオレコーダーなどのIoT機器で、古いファームウェアや工場出荷時設定のままのものが多く、容易に乗っ取られています。
  • ボットネットの多様な悪用
    攻撃だけでなく、匿名化プロキシとして犯罪者に貸し出されるなど、多角的に悪用されています。
  • 競合ボットネットの摘発と影響
    2025年8月に競合ボットネット「Rapper Bot」の運営者が逮捕され、Aisuruが新たな感染デバイスを急速に獲得しました。

技術的な詳細や背景情報

DDoS攻撃(分散型サービス拒否攻撃)は、多数の感染デバイスから標的のサーバーに大量の無意味なトラフィックを送りつけ、サービスを停止させる手法です。Aisuruはインターネット上の脆弱なIoT機器を自動的にスキャンし、工場出荷時のパスワードや未更新のファームウェアを悪用して乗っ取ります。

Miraiボットネットは2016年に大きな被害を出したことで知られていますが、Aisuruはそのコードを基にさらに高度化・拡大し、攻撃規模を大幅に上回っています。特に、米国東部のISPネットワークから多くの攻撃トラフィックが発信されており、ISPのサービス品質にも悪影響を及ぼしています。

また、Aisuruの運営者は3名のサイバー犯罪者で構成され、それぞれ開発、脆弱性発見、販売を担当。過去のMirai関係者との関連も示唆されています。

影響や重要性

  • ISPとその顧客への影響
    大手ISPのネットワークが攻撃を受けることで、オンラインゲームサービスや一般のインターネット利用者にもサービス低下や障害が広範囲に発生しました。
  • オンラインゲームコミュニティの被害
    特にMinecraftサーバーを提供するISPやサービスプロバイダーが標的となり、ゲーム利用者の体験が大きく損なわれました。
  • DDoS防御サービスの負担増大
    攻撃規模の拡大により、防御サービスの対応が困難になり、運用コストが月100万ドル規模に達するケースもあります。
  • 政府の摘発活動の限界
    競合ボットネットの摘発は一定の効果を上げていますが、感染デバイスは再び別のボットネットに乗っ取られるリスクが高く、根本的な解決には至っていません。

まとめ

「Aisuru」ボットネットによる29.6TbpsのDDoS攻撃は、IoT機器のセキュリティの脆弱性を悪用した世界最大規模のサイバー攻撃として注目されています。IoT機器の適切な管理やISPの対策強化が急務であり、ユーザー自身もファームウェアの更新や初期設定の変更を徹底する必要があります。今後もIoTの普及に伴い、同様の攻撃が増加する可能性が高いため、業界全体での連携と対策強化が求められています。

タグ付け処理あり:

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です