原題: DDoS Botnet Aisuru Blankets US ISPs in Record DDoS
世界最大のDDoSボットネット「Aisuru」が米国ISPを襲撃、29.6 Tbpsの攻撃を記録
2025年10月、世界最大かつ最も破壊的なボットネット「Aisuru(アイスル)」が、米国の主要インターネットサービスプロバイダー(ISP)を標的に過去最高となる29.6 Tbpsの分散型サービス拒否(DDoS)攻撃を実施しました。本記事では、この攻撃の背景や技術的詳細、影響、そして今後の対策について詳しく解説します。
主要なポイント
- Aisuruボットネットの急成長と攻撃規模の拡大
2024年以降急速に拡大し、約30万台のIoT機器を感染させています。2025年10月6日には29.6 Tbpsという過去最大のDDoS攻撃を記録しました。 - 感染源は米国主要ISPにホストされたIoT機器
AT&T、Comcast、VerizonなどのISPが提供する消費者向けルーターやセキュリティカメラ、DVRなどの脆弱なIoT機器が主な感染源となっています。 - Miraiボットネットの進化版としてのAisuru
Miraiのコードをベースに複数のゼロデイ脆弱性を悪用し、感染拡大と攻撃能力を強化。DDoS攻撃だけでなく、匿名化プロキシとしての機能も提供しています。 - 競合ボットネットの吸収と勢力拡大
2025年8月には競合の「Rapper Bot」運営者が逮捕され、その資産がAisuruに吸収されることで更なる規模拡大を果たしました。 - ゲームサーバーへの影響と広範囲なネットワーク障害
特にMinecraftなどのゲームサーバーが攻撃対象となり、サービス停止やISPの隣接顧客への影響も報告されています。 
技術的な詳細や背景情報
Aisuruは、主にファームウェアの更新がされていない消費者向けIoT機器を感染源としています。これらの機器は初期設定のまま使用されていることが多く、セキュリティ上の弱点となっています。AisuruはMiraiボットネットのコードを基にしており、複数のゼロデイ脆弱性(未公開のセキュリティホール)を利用して感染を拡大しています。
攻撃の手法はDDoS攻撃で、標的サーバーに大量の不要なトラフィック(ジャンクトラフィック)を送りつけ、正常な通信を妨害します。また、Aisuruは単なる攻撃ツールにとどまらず、犯罪者向けに匿名化プロキシとして貸し出されており、サイバー犯罪の温床となっています。
2025年5月にはGoogleのProject Shieldが6.35 Tbpsの攻撃を防御し、その後11 Tbps、22 Tbpsと防御記録を更新しましたが、Aisuruの攻撃はそれを大きく上回る規模となっています。さらに、2025年8月の競合ボットネット「Rapper Bot」運営者の逮捕により、Aisuruはその資産を吸収し、攻撃能力を一層強化しました。
影響や重要性
この攻撃は米国の主要ISPのネットワークインフラに大きな負荷をかけており、感染したIoT機器が大量の攻撃トラフィックを発生させています。結果として、ゲームサーバー運営者やDDoS保護サービスが大規模な攻撃に苦しみ、サービス停止や遅延が発生しています。
また、ISPの隣接顧客に対してもネットワーク混雑やサービス品質の低下が生じており、最終的には世界中のインターネット利用者に間接的な影響を及ぼす可能性があります。攻撃の規模と頻度が増すことで、インターネット全体の信頼性や安全性に対する懸念が高まっています。
まとめ
「Aisuru」ボットネットは、IoT機器の脆弱性を悪用し、過去最大規模のDDoS攻撃を実施することで、インターネットインフラに深刻な影響を与えています。Miraiボットネットの進化版として、攻撃手法や規模が拡大し続けているため、IoT機器のセキュリティ強化が急務です。
ユーザーはファームウェアの更新と初期設定の見直しを徹底し、ISPはネットワークの監視とDDoS防御技術の強化を図る必要があります。今後もこうした大規模攻撃に対抗するため、業界全体での協力と対策が求められています。





