原題: DDoS Botnet Aisuru Blankets US ISPs in Record DDoS
世界最大のIoTボットネット「Aisuru」が米国ISPに29Tbpsの記録的DDoS攻撃を実施
2024年から急成長を遂げているIoTボットネット「Aisuru(アイスル)」が、米国の主要インターネットサービスプロバイダー(ISP)を標的に、過去最高となる約29.6テラビット毎秒(Tbps)の大規模DDoS攻撃を仕掛けました。本記事では、この攻撃の背景や技術的特徴、影響、そして対策について詳しく解説します。
主要なポイント
- 世界最大規模のボットネット「Aisuru」
Aisuruは主に米国のISP(AT&T、Comcast、Verizonなど)が管理するIoT機器を乗っ取り、過去最大級のDDoS攻撃を実施しています。 - 記録的な攻撃規模
2025年5月から10月にかけて攻撃規模が急拡大し、秒間約29.6Tbpsという驚異的な帯域を誇るDDoS攻撃を連続で仕掛けました。 - 感染機器の特徴と拡散経路
主に古いファームウェアや初期設定のままのルーターやセキュリティカメラなどのIoTデバイスが感染。2024年4月にはルーターの公式ファームウェア配布サイトが乗っ取られ、感染拡大に悪用されました。 - 攻撃の影響範囲
オンラインゲーム(特にMinecraft)向けISPが主な攻撃対象となり、サービス停止や遅延が頻発。ISP全体のネットワーク品質低下も引き起こしています。 - ボットネット運営者と犯罪利用
運営は「Snow」「Tom」「Forky」の3名体制で、特に21歳のブラジル在住者「Forky」は過去にFBIに関連ドメインを押収されています。ボットネットはDDoS攻撃だけでなく、犯罪者向けの住宅用プロキシとしても貸し出されています。 
技術的な詳細と背景
Aisuruは、2016年に大流行したMiraiボットネットのコードをベースに開発されており、ゼロデイ脆弱性(未発見または未修正のセキュリティ欠陥)を悪用して急速に感染を拡大しています。感染したIoT機器は、ルーター、セキュリティカメラ、デジタルビデオレコーダーなど多岐にわたり、特にファームウェアの更新がされていない古い機器が狙われています。
さらに、2024年4月にルーターの公式ファームウェア配布サイトがハッキングされ、正規のアップデートファイルにマルウェアが仕込まれたことで、感染速度が飛躍的に増加しました。攻撃は大量のアウトバウンドトラフィック(送信方向の通信)を伴い、ISPのネットワーク全体の品質低下を引き起こしています。
影響と重要性
この大規模DDoS攻撃は、米国の主要ISPの顧客に大きな影響を与えています。特にMinecraftなどの人気オンラインゲームのサーバーが頻繁に攻撃を受け、サービス停止や遅延が発生。これによりゲームユーザーの体験が著しく損なわれています。
また、ISPのネットワーク全体のパフォーマンス低下により、感染していないユーザーにも影響が及んでいます。DDoS防御能力の低い組織では、対応コストが月額100万ドルを超えるケースもあり、経済的な負担も深刻です。
さらに、Aisuruの運営者は過去のMiraiボットネット関係者と関連がある可能性が指摘されており、サイバー犯罪の手法が進化し続けていることを示しています。
推奨される対策
- IoT機器のファームウェア更新
古いファームウェアは脆弱性の温床となるため、常に最新の状態に保つことが重要です。 - 初期設定の変更
工場出荷時のパスワードや設定は容易に推測されやすいため、必ず強固なパスワードに変更しましょう。 - セキュリティ対策ソフトの導入
信頼できるセキュリティツールを利用し、不審な通信や挙動を検知・防御する体制を整えましょう。 - ISPのネットワーク監視強化
アウトバウンドDDoSトラフィックの抑制技術を導入し、感染デバイスの特定と隔離を迅速に行うことが求められます。 - ユーザー教育と安全な製品選択
安全性の高いIoT製品を選び、定期的なセキュリティパッチ適用の重要性を理解することが必要です。 
まとめ
世界最大級のIoTボットネット「Aisuru」による29Tbpsを超えるDDoS攻撃は、米国のインターネットインフラに深刻な影響を与えています。古いIoT機器の脆弱性を突くこの攻撃は、サイバー犯罪の高度化と規模拡大を象徴しています。ユーザー、ISP双方が協力し、機器の適切な管理とネットワーク防御の強化を進めることが急務です。今後もIoTセキュリティの重要性は増す一方であり、継続的な対策と監視が求められます。





