原題: Aisuru Botnet Shifts from DDoS to Residential Proxies
アイスルボットネット、「DDoS攻撃」から「居住者向けプロキシ貸出サービス」へ転換
2024年に発見された大規模ボットネット「Aisuru(アイスル)」は、これまで記録的なDDoS攻撃を繰り返してきましたが、最近ではIoT機器を利用した匿名化プロキシサービスの提供へと事業をシフトしています。本記事ではAisuruの動向とその技術的背景、影響、そして対策について解説します。
主要なポイント
- 記録的なDDoS攻撃の主犯:2024年6月、Aisuruは最大30Tbps近い攻撃能力を示し、特に米国のISPに大きな被害をもたらしました。
 - 感染規模と対象:少なくとも70万台のIoT機器(ルーターやセキュリティカメラなど)に感染し、これらを攻撃やプロキシサービスに悪用しています。
 - プロキシサービスへの転換:マルウェアは更新され、感染機器を「住宅用プロキシ」として貸し出す機能を強化。匿名化や通信中継に利用されています。
 - 大手ISPの連携:世界の主要ISPがAisuruの制御サーバーIPリストを共有し、感染機器の検知と対策に協力しています。
 - 悪用の広がり:AI関連の大規模データスクレイピングや広告詐欺など、犯罪行為にも住宅用プロキシが多用されています。
 
技術的な詳細や背景情報
Aisuruボットネットは、IoT機器を感染させてDDoS攻撃を行うだけでなく、感染機器を匿名化プロキシとしても利用しています。住宅用プロキシとは、一般家庭のIPアドレスを使って通信を中継し、利用者の通信を正規のインターネットユーザーのものに見せかける技術です。これにより、匿名性が高まり、追跡が困難になります。
多くのプロキシサービスはSDK(ソフトウェア開発キット)を通じてユーザーのデバイスに帯域を提供させ、複数のリセラーが帯域を再販する仕組みを持っています。特に「HK Network」と呼ばれる中国拠点のプロキシ企業群が大規模に活動していることが確認されています。
影響や重要性
- ISPやホスティングプロバイダーへの影響:大量の攻撃トラフィックによりネットワーク機器の故障やサービス低下が発生しています。
 - 感染したIoT機器の正規ユーザー:自宅のルーターやカメラが知らず知らずのうちに悪用され、通信速度の低下やプライバシーリスクが生じます。
 - サイバー犯罪者の匿名化:プロキシサービスを利用することで、不正アクセスや詐欺、データスクレイピングなどの犯罪行為が容易になります。
 - AI関連企業のデータ収集:住宅用プロキシを使った大規模なスクレイピングにより、競争環境や法的問題が浮上しています。
 
まとめ
Aisuruボットネットの動向は、単なるDDoS攻撃からより巧妙な匿名化プロキシサービスへの転換を示しています。IoT機器のセキュリティ対策が不十分なままでは、今後も悪用され続ける恐れがあります。ISPやユーザーは異常な通信の監視と対策を強化し、信頼できるサービスの利用を心がけることが重要です。また、政府や業界団体による監視・摘発の強化も求められています。





