原題: DDoS Botnet Aisuru Blankets US ISPs in Record DDoS
世界最大のDDoSボットネット「Aisuru」が米国ISPに29.6Tbpsの攻撃を実施
2025年10月、世界最大かつ最も破壊的なボットネット「Aisuru(アイスル)」が、米国の主要インターネットサービスプロバイダー(ISP)に対して過去最高となる約29.6テラビット毎秒(Tbps)の大規模DDoS攻撃を仕掛けました。本記事では、この攻撃の背景や技術的特徴、影響、そして対策について詳しく解説します。
主要なポイント
- 世界最大のボットネット「Aisuru」の台頭:2024年以降、Miraiボットネットのコードを基に急速に成長し、現在約30万台のIoT機器を感染させています。
- 過去最高の29.6Tbps攻撃:2025年10月6日に米国のAT&TやComcast、VerizonなどのISPを標的に大規模なDDoS攻撃を実施し、記録を更新しました。
- 感染機器は脆弱なIoTデバイス:主に消費者向けルーターやセキュリティカメラ、デジタルビデオレコーダーなど、ファームウェアが古くセキュリティ対策が不十分な機器が狙われています。
- 攻撃の多様化と影響範囲の拡大:DDoS攻撃だけでなく、犯罪者向けに住宅用プロキシとしてもボットネットが利用されており、オンラインゲームや一般ユーザーにも影響が及んでいます。
- 対策の重要性とコスト増大:ISPは送信方向のDDoS抑制強化やセキュリティ機能付きWiFiの提供強化が求められ、DDoS防御には月額100万ドル規模の投資が必要となっています。
技術的な詳細や背景情報
Aisuruボットネットは、Miraiボットネットのソースコードをベースに改良され、2024年以降急速に拡大しました。感染対象は主にIoT(Internet of Things:モノのインターネット)機器で、特にファームウェアの更新が滞っている消費者向けルーターやセキュリティカメラ、デジタルビデオレコーダーが狙われています。
ボットネットは複数のゼロデイ脆弱性(未公開かつ修正されていないセキュリティの欠陥)を悪用し、ファームウェア配布サイトを乗っ取って悪意あるスクリプトを配布。これにより感染が拡大し、約30万台のIoT機器がボットネットに組み込まれています。
DDoS(Distributed Denial of Service:分散型サービス拒否)攻撃は、多数の感染機器から標的のサーバーやネットワークに大量の不要トラフィックを送りつけ、サービスを停止または遅延させる攻撃手法です。Aisuruの攻撃は最大29.6Tbpsに達し、米国東部のISPネットワークに甚大な影響を与えています。
さらに、Aisuruは単なる攻撃ツールにとどまらず、犯罪者向けに住宅用プロキシとして貸し出されるなど、多目的に悪用されています。攻撃は短時間で大規模なトラフィックを発生させるため、検知や対応が非常に困難です。また、感染したIoT機器は再起動やクリーンアップ後も短時間で再感染する傾向が強いのが特徴です。
影響や重要性
- ISPとその顧客への影響:AT&T、Comcast、Verizon、Charter Communications、T-Mobileなど米国の主要ISPのネットワークが攻撃を受け、サービス品質の低下や断続的な接続障害が発生しています。
- オンラインゲームコミュニティの被害:特にMinecraftサーバーが頻繁に攻撃対象となり、ゲームの遅延やサービス停止が報告されています。攻撃の痕跡はblockgametracker.ggなどのサイトで確認可能です。
- DDoS防御サービスの負担増大:TCPShieldなどの防御サービス提供者も大規模攻撃に苦しみ、一部の上流プロバイダーから顧客契約を拒否される事態に陥っています。
- 一般ユーザーへの波及効果:感染していない隣接顧客にもサービス品質の低下が波及し、広範囲に影響が及んでいます。
まとめ
「Aisuru」ボットネットによる29.6Tbpsの大規模DDoS攻撃は、IoT機器の脆弱性を突いた現代のサイバー攻撃の深刻さを改めて浮き彫りにしました。ISPやユーザー双方がセキュリティ意識を高め、ファームウェアの定期更新や信頼できるデバイスの利用、そしてDDoS防御体制の強化が急務です。今後もIoT機器の安全管理と大規模攻撃への備えが、インターネットの健全な運用に不可欠となるでしょう。





