原題: DDoS Botnet Aisuru Blankets US ISPs in Record DDoS
最大のDDoSボットネット「Aisuru」が米国ISPに29.6Tbpsの攻撃を仕掛ける
2025年10月、世界最大級のDDoS(分散型サービス拒否)ボットネット「Aisuru(アイスル)」が、米国の主要インターネットサービスプロバイダー(ISP)に対し、過去最高級の29.6テラビット毎秒(Tbps)もの大規模攻撃を実施しました。本記事では、この攻撃の背景や技術的な詳細、影響、そして今後の対策について解説します。
主要なポイント
- Aisuruボットネットの規模と攻撃力:「Aisuru」はIoT機器を感染源とし、2025年5月以降、6.35Tbpsから29.6Tbpsまで急激に攻撃力を拡大。特に10月6日の攻撃は過去最高クラスの規模です。
 - 標的と影響範囲:主に米国の大手ISP(AT&T、Comcast、Verizonなど)にホストされたIoT機器を利用し、Minecraftなどのオンラインゲーム向けISPを狙った攻撃が多発。これにより広範囲でネットワーク障害が発生しています。
 - 技術的手法と感染経路:脆弱なファームウェアや工場出荷時設定のルーターやセキュリティカメラなどを狙い、ゼロデイ脆弱性も悪用。Miraiボットネットのコードをベースにしつつ、感染拡大と攻撃規模を大幅に強化しています。
 - 競合ボットネットの逮捕と市場独占:2025年8月に競合の「Rapper Bot」運営者が逮捕され、その空白を迅速にAisuruが埋めたことで攻撃が激化しました。
 - 対策の必要性とコスト増大:ISPや顧客はアウトバウンドDDoS抑制やセキュリティ強化を急務とし、DDoS防御サービスの利用も必須ですが、攻撃規模の拡大に伴い対策コストは月100万ドル以上に達する可能性があります。
 
技術的な詳細や背景情報
Aisuruボットネットは、主に消費者向けのIoT機器を感染源としています。これらの機器は、ルーター、セキュリティカメラ、デジタルビデオレコーダー(DVR)などで、ファームウェアの脆弱性や工場出荷時の初期設定のまま放置されていることが多いです。ボットネットはインターネット上をスキャンし、こうした脆弱なデバイスを発見してマルウェアを感染させます。
攻撃はDDoS攻撃の一種で、標的のサーバーやネットワークに大量の無意味なトラフィックを送りつけ、サービスを停止させることを狙います。Aisuruは、2016年に大規模なDDoS攻撃を引き起こした「Mirai」ボットネットのコードをベースにしており、これを改良・拡張して攻撃の規模と頻度を大幅に増加させています。
さらに、Aisuruの運営者はボットネットを単なる攻撃用だけでなく、匿名化のための住宅用プロキシとしても販売しており、サイバー犯罪の収益化を図っています。2024年4月には、Totolink製ルーターの公式ファームウェア配布サイトが侵害され、悪意あるスクリプトが配布される事件も発生しました。これにより感染機器の増加が加速しています。
影響や重要性
この攻撃により、米国の主要ISPのネットワーク品質が著しく低下し、感染していないユーザーにも影響が及んでいます。特にMinecraftなどの人気オンラインゲームのサーバーが断続的にダウンし、ゲーム業界や関連サービスに大きな影響を与えています。
また、DDoS防御サービスを提供する企業もこの規模の攻撃に苦戦しており、防御コストが急増。月間で100万ドル以上の対策費用がかかる可能性が指摘されており、ISPやサービスプロバイダーにとって大きな経済的負担となっています。
さらに、Aisuruの運営は3人のサイバー犯罪者によって組織されており、彼らはそれぞれ開発、脆弱性発見、販売を担当。特に販売担当の「Forky」は過去にFBIにより関連ドメインを押収されており、国際的な法執行機関の注目も集めています。
まとめ
「Aisuru」ボットネットによる29.6TbpsのDDoS攻撃は、IoT機器の脆弱性を悪用したサイバー攻撃の深刻さを改めて浮き彫りにしました。米国の主要ISPやオンラインゲームサービスに甚大な影響を与え、対策コストの増大も懸念されています。
今後は、ISPによるアウトバウンドトラフィックの監視強化、顧客側のデバイス管理とセキュリティ意識向上、IoT機器メーカーの安全な開発・迅速なファームウェア更新が不可欠です。また、DDoS防御サービスの強化と継続的な投資も重要となるでしょう。サイバーセキュリティの専門家や利用者は、こうした大規模攻撃に備えた対策を一層推進する必要があります。





