原題: DDoS Botnet Aisuru Blankets US ISPs in Record DDoS
IoTボットネット「アイスル」、米大手ISPを襲った過去最大規模のDDoS攻撃
2025年10月、世界最大級のIoTボットネット「Aisuru(アイスル)」が米国の主要ISPを標的に、過去最大級となる29.6 TbpsのDDoS攻撃を実施しました。本記事では、この攻撃の背景や技術的な詳細、影響、そして今後の対策について解説します。
主要なポイント
- 過去最大規模のDDoS攻撃:2025年10月6日に29.6 Tbpsという記録的なDDoS攻撃を行い、米国の大手ISP(AT&T、Comcast、Verizonなど)に大きな影響を与えました。
 - 急速に拡大するボットネット:2024年以降、約30万台のIoT機器を感染させ、攻撃力を急激に増強。2025年5月にはGoogleのDDoS防御サービスでも最大11 Tbpsの攻撃を記録しています。
 - 脆弱なIoT機器が感染源:主に消費者向けルーターや防犯カメラ、デジタルビデオレコーダーなど、ファームウェアが古く初期設定のままのデバイスが標的となっています。
 - 攻撃の多様化:AisuruはDDoS攻撃だけでなく、サイバー犯罪者に匿名化プロキシとして貸し出されるなど、多面的な悪用が進んでいます。
 - 深刻な影響と防御の課題:ゲームサーバーの遅延やサービス停止、ISPのネットワーク品質低下、DDoS防御サービスの負荷増大など、多方面に悪影響が及んでいます。
 
技術的な詳細や背景情報
Aisuruボットネットは、2016年に大きな被害をもたらしたMiraiボットネットのコードをベースに開発されました。MiraiはIoT機器の初期パスワードを悪用して感染を広げましたが、Aisuruはさらにゼロデイ脆弱性(まだ公表されていないソフトウェアの欠陥)を利用し、感染速度と規模を飛躍的に拡大しています。
感染したIoT機器は、主に以下のような特徴を持っています:
- ファームウェアが古く、セキュリティパッチが適用されていない
 - 初期設定のままのパスワードや設定が変更されていない
 - 消費者向けのルーター、防犯カメラ、デジタルビデオレコーダーなど
 
攻撃はDDoS(分散型サービス拒否)攻撃で、標的のサーバーやネットワークに大量の不要なトラフィックを送りつけ、正常な通信を妨害します。特にオンラインゲームのサーバー(Minecraftなど)を狙うことで、ゲーム利用者に大きな不便をもたらしています。
さらに、Aisuruはボットネットの一部を匿名化プロキシとしてサイバー犯罪者に貸し出すことで、攻撃の隠蔽や他の犯罪活動の支援にも利用されています。
影響や重要性
この大規模なDDoS攻撃は、米国の主要ISPのネットワークに深刻な影響を及ぼしました。特にゲームサーバー運営者やオンラインゲーム利用者は、頻繁なサービス停止や遅延に悩まされています。また、ISPの隣接顧客にも影響が及び、ネットワーク全体の品質低下や混雑が発生しています。
DDoS防御サービス提供者も大規模攻撃に対応するためのコストが急増し、月に100万ドル規模の負担が発生するケースも報告されています。これにより、防御サービスの維持や顧客の信頼確保が難しくなり、業界全体に大きな課題をもたらしています。
さらに、Aisuruの運営者は3名のサイバー犯罪者で構成され、開発、脆弱性探索、販売を分担しています。競合ボットネット「Rapper Bot」の摘発により、その感染機器を吸収し勢力を拡大している点も注目すべきです。過去のMiraiボットネット関係者との関連も示唆されており、サイバー犯罪の連鎖が続いている状況です。
まとめ
世界最大級のIoTボットネット「Aisuru」による過去最大規模のDDoS攻撃は、IoT機器のセキュリティの脆弱性とサイバー犯罪の高度化を浮き彫りにしました。ISPやユーザーは、以下の対策を強化することが求められます:
- ISPはアウトバウンドトラフィックの監視と抑制を強化し、攻撃の拡散を防ぐ
 - ユーザーはIoT機器の初期設定を変更し、最新のファームウェアを適用する
 - 信頼できるデバイスの購入と定期的なセキュリティパッチの適用
 - アンチウイルスやセキュリティツールの導入
 - ISPはネットワーク監視体制と攻撃検知・防御の強化を進める
 
今後もIoT機器の普及に伴い、ボットネットによるサイバー攻撃は増加する可能性が高いため、個人・企業ともにセキュリティ意識の向上と対策の実施が急務です。





