原題: DDoS Botnet Aisuru Blankets US ISPs in Record DDoS
最大規模のIoTボットネット「アイスル(IceL)」が米国ISPに過去最高のDDoS攻撃を実施
2025年10月、世界最大のIoTボットネット「アイスル(Aisuru)」が米国の主要インターネットサービスプロバイダー(ISP)に対して、過去最高となる29.6 Tbpsの大規模分散型サービス拒否(DDoS)攻撃を仕掛けました。本記事では、この攻撃の背景や技術的詳細、影響、そして今後の対策について解説します。
主要なポイント
- 世界最大のボットネット「Aisuru」
2024年以降、約30万台のIoT機器を感染させ、主に米国のISPにホストされたルーターや監視カメラなどを悪用。2025年10月6日に29.6 Tbpsという過去最高のDDoS攻撃トラフィックを記録しました。 - 競合ボットネットの崩壊と急拡大
2025年8月に競合ボットネット「Rapper Bot」の運営者が逮捕され、その資産がAisuruに流入。これによりAisuruは急速に規模を拡大しました。 - 攻撃の主なターゲットはオンラインゲームサーバー
Minecraftなどの人気オンラインゲームサーバーが頻繁に攻撃を受け、サービス停止や遅延が発生しています。 - IoT機器の脆弱性を悪用
古いファームウェアや工場出荷時設定のままのIoT機器が感染源となり、Miraiボットネットのコードをベースにゼロデイ脆弱性を利用して感染を拡大しています。 - 犯罪者向けの「住宅用プロキシ」貸出
ボットネットは単なる攻撃手段だけでなく、犯罪者に対して感染機器をプロキシとして貸し出すビジネスモデルも展開しています。
技術的な詳細や背景情報
「Aisuru」は、2016年に猛威を振るったMiraiボットネットのコードを改良したもので、IoT機器のセキュリティホールを狙って感染を拡大しています。特に消費者向けのルーター、監視カメラ、デジタルビデオレコーダー(DVR)など、ファームウェアの更新がされていない機器や初期設定のまま使用されているデバイスが標的です。
DDoS攻撃とは、標的のサーバーやネットワークに大量の不要なトラフィック(ジャンクトラフィック)を送り付け、サービスを停止させる攻撃手法です。Aisuruの攻撃は分散型で、多数の感染機器から同時に攻撃を行うため防御が非常に困難です。
また、Aisuruは感染したIoT機器を犯罪者に「住宅用プロキシ」として貸し出し、不正アクセスや匿名通信のために利用されることも確認されています。これはボットネット運営者にとって新たな収益源となっています。
影響や重要性
- ISPのネットワーク品質低下
米国の主要ISP(AT&T、Comcast、Verizonなど)が感染デバイスのホストとなり、攻撃トラフィックがネットワークに負荷をかけ、非感染ユーザーの通信品質も悪化しています。 - オンラインゲームサービスの停止・遅延
Minecraftなどのゲームサーバーが頻繁に攻撃を受け、ユーザーのゲーム体験に大きな影響が出ています。 - DDoS防御サービスの限界
TCPShieldなどの防御サービスも大規模攻撃に苦戦し、一部は上流プロバイダーから契約解除を通知されるなど、業界全体に影響が及んでいます。 - 継続的な脅威と対策の難しさ
感染デバイスは再起動やクリーンアップ後も短時間で再感染するケースが多く、根本的な解決が困難な状況です。
まとめ
最大規模のIoTボットネット「Aisuru」による過去最高規模のDDoS攻撃は、IoT機器のセキュリティの脆弱さとネットワークインフラの脆弱性を浮き彫りにしました。ISPやユーザーは、感染拡大を防ぐためにファームウェアの更新やセキュリティ対策の強化が急務です。また、ISP側もアウトバウンドトラフィックの監視・制御や大規模攻撃に耐えうる防御体制の整備が求められています。
今後もIoT機器の普及が進む中で、こうしたボットネットによる攻撃はさらに巧妙化・大規模化する可能性が高く、業界全体での協力と継続的な対策強化が不可欠です。





