Home / サイバー犯罪 / アイスルボットネット、大規模DDoSから住宅用プロキシ提供へ転換

アイスルボットネット、大規模DDoSから住宅用プロキシ提供へ転換

出典: Krebs on Security – https://krebsonsecurity.com/2025/10/aisuru-botnet-shifts-from-ddos-to-residential-proxies/

原題: Aisuru Botnet Shifts from DDoS to Residential Proxies

アイスルボットネットの事業転換:大規模DDoS攻撃から住宅用プロキシサービスへ

2024年に初確認されたボットネット「Aisuru(アイスル)」は、記録的な大規模DDoS攻撃を繰り返してきましたが、最近ではビジネスモデルを転換し、感染させたIoT機器を活用した住宅用プロキシサービスの提供に注力しています。本記事では、Aisuruの最新動向とその技術的背景、影響、そして対策について解説します。

主要なポイント

  • 大規模DDoS攻撃の実施:2024年6月には最大6.3TbpsのDDoS攻撃を実施し、その後は最大30Tbpsの攻撃能力を示すなど、米欧のISPに大きな影響を与えました。
  • ビジネスモデルの転換:Aisuruは感染した約70万台のIoT機器を住宅用プロキシとしてレンタルし、匿名化サービスを提供する方向へシフトしています。
  • 住宅用プロキシの悪用リスク:このプロキシサービスは正当な利用もある一方で、広告詐欺やクレデンシャルスタッフィング(不正ログイン攻撃)などのサイバー犯罪に悪用されています。
  • 感染機器の拡大とネットワークの複雑化:中国拠点の「HK Network」など複数のブランドが存在し、プロキシ帯域の再販やリセラー制度が絡み合い追跡が困難な状況です。
  • 関係者の摘発と対策の強化:かつての大手プロキシサービス関係者の逮捕例もあり、ISPや政府機関による情報共有と監視体制の強化が進められています。

技術的な詳細と背景情報

Aisuruボットネットは、主にルーターやセキュリティカメラなどのIoT機器を感染させ、これらを遠隔操作してDDoS攻撃を行ってきました。DDoS(分散型サービス拒否)攻撃とは、多数の感染機器から標的のサーバーやネットワークに大量のトラフィックを送りつけ、サービスを停止させる攻撃手法です。

近年、Aisuruは攻撃手法を変え、感染機器を住宅用プロキシとして貸し出すサービスを開始しました。住宅用プロキシとは、ユーザーの通信を他人の住宅に設置されたIPアドレス経由でルーティングし、あたかも正規の家庭からのアクセスのように見せかける技術です。これにより、匿名性が高まり、追跡が困難になります。

このプロキシサービスはSDK(ソフトウェア開発キット)を通じてエンドユーザーのデバイスの帯域を提供させる形態が多く、一部のプロキシプロバイダーはボットマスター(ボットネットの管理者)と直接連携し、感染機器の帯域を安価に大量提供しています。特に「HK Network」と呼ばれる中国拠点のネットワークは複数のブランドを展開し、プロキシ帯域の再販やリセラー制度が複雑に絡み合っています。

影響と重要性

Aisuruの活動は多方面に影響を及ぼしています。感染したIoT機器の所有者は、機器の性能低下やプライバシー侵害のリスクを負います。米国や欧州のISPは異常なトラフィックによるネットワーク障害に直面し、正常な顧客のインターネットサービスにも悪影響が及んでいます。

また、DDoS攻撃の標的となるウェブサイトやオンラインサービスはサービス停止のリスクが高まります。さらに、AI関連企業やコンテンツスクレイピング業者は住宅用プロキシを利用して大量のデータ収集を行っており、このネットワークがAIの大規模言語モデル(LLM)開発にも間接的に関与している可能性があります。

サイバー犯罪と合法的ビジネスの境界が曖昧になっているため、対策は一層困難になっています。住宅用プロキシの数は爆発的に増加し、数億単位に達しているとの推測もあり、今後の監視と規制が急務です。

推奨される対策

  • IoT機器のセキュリティ強化:初期パスワードの変更や最新ファームウェアの適用を徹底し、感染リスクを低減します。
  • ISPによる監視と対応:感染機器からの異常なトラフィックを早期に検知し、迅速に遮断・対処する体制を整えます。
  • 住宅用プロキシの利用監視:不正利用を検出し、悪用を阻止するための監視と分析を強化します。
  • 情報共有と連携の強化:政府機関やISP間での情報共有を促進し、ボットネット対策を協力して進めます。
  • エンドユーザーの注意喚起:不審なアプリやSDKのインストールを避け、信頼できるサービスのみ利用するよう呼びかけます。
  • AI企業のアクセス検証:データ収集時にトラフィックの正当性を検証し、不正なプロキシ経由のアクセスを排除します。

まとめ

アイスルボットネットは、これまでの大規模DDoS攻撃から住宅用プロキシサービスへの事業転換を図り、サイバー犯罪の新たな形態を示しています。感染したIoT機器の膨大な数と複雑なプロキシネットワークは、追跡や対策を難しくしています。ユーザー、ISP、政府機関、そしてAI関連企業が連携し、IoT機器のセキュリティ強化や不正利用の監視を徹底することが求められます。今後もこの動向を注視し、適切な対策を講じることが重要です。

タグ付け処理あり:

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です