原題: DDoS Botnet Aisuru Blankets US ISPs in Record DDoS
米国主要ISPのIoT機器を悪用した「Aisuru」ボットネットによる過去最大規模DDoS攻撃
2025年10月6日、世界最大かつ最も破壊的なボットネット「Aisuru」が、米国の主要ISPにホストされたIoT機器を悪用し、過去最大となる29.6TbpsのDDoS攻撃を実行しました。本記事では、この攻撃の背景や技術的詳細、影響、そして対策について解説します。
主要なポイント
- Aisuruボットネットの規模と攻撃力:約30万台の感染IoT機器を利用し、29.6Tbpsという過去最高のDDoS攻撃を達成。
 - 感染機器の特徴:主に消費者向けのルーターやセキュリティカメラ、デジタルビデオレコーダーなど、ファームウェアが古く脆弱なIoTデバイスが標的。
 - 競合ボットネットとの関係:2025年8月に競合の「Rapper Bot」運営者が逮捕され、その資産がAisuruに流入し、勢力拡大に寄与。
 - 攻撃の影響範囲:米国の主要ISPおよびその顧客、特にMinecraftなどのゲームサーバーがサービス停止や遅延に苦しむ。
 - 推奨される対策:ISPのDDoS抑制強化、ユーザーによるデバイスの最新パッチ適用や初期設定変更、ネットワーク監視の強化など。
 
技術的な詳細や背景情報
Aisuruは2016年に流出した有名なMiraiボットネットのコードをベースに構築されています。MiraiはIoT機器の脆弱性を突いて感染を広げるボットネットの先駆けであり、Aisuruも同様にインターネット上をスキャンして脆弱なIoT機器を発見し、ボットネットに組み込みます。
感染したIoT機器は、主にファームウェアが更新されておらず、初期設定のまま使用されていることが多い消費者向けルーターやセキュリティカメラ、デジタルビデオレコーダーです。これらの機器は十分なセキュリティ対策が施されていないため、攻撃者にとって格好の標的となっています。
Aisuruは大量のジャンクトラフィック(無意味なデータ)を標的のサーバーに送りつけることで、サービス拒否(DDoS)攻撃を行います。これにより、正当なユーザーがサービスを利用できなくなる状態を引き起こします。さらに、AisuruはDDoS攻撃だけでなく、犯罪者にリモートプロキシとして貸し出されるなど、多様な悪用が確認されています。
影響や重要性
今回の攻撃は米国の主要ISP(AT&T、Comcast、Verizonなど)のネットワークに甚大な影響を与えています。特にゲームサーバーのホスティングに利用されるISPでは、Minecraftなどの人気ゲームのサービス停止や遅延が頻発し、ゲームコミュニティに大きな混乱をもたらしています。
また、感染していない顧客にもネットワーク品質の低下やサービス障害が波及しており、ISP全体の信頼性が揺らいでいます。攻撃の規模が増大するにつれて、対策にかかるコストも膨大となり、月に100万ドル以上の費用が必要とされるケースも報告されています。
さらに、Aisuruの運営者は3名で構成されており、「Snow」(開発者)、「Tom」(脆弱性発見者)、「Forky」(販売担当)という役割分担が明らかになっています。特に「Forky」はブラジル出身の若年サイバー犯罪者で、過去にFBIにより関連ドメインが押収された経歴があります。
まとめ
「Aisuru」ボットネットによる過去最大規模のDDoS攻撃は、IoT機器のセキュリティの脆弱性がいかに深刻なリスクをもたらすかを改めて示しました。ISPやユーザーは、最新のセキュリティパッチ適用や初期設定の見直し、ネットワーク監視の強化など、包括的な対策を講じる必要があります。
今後もIoT機器の普及に伴い、同様の攻撃が増加する可能性が高いため、セキュリティ意識の向上と迅速な対応が求められています。安全なインターネット環境を維持するために、ISPとユーザー双方の協力が不可欠です。





