Home / ボットネット / 米主要ISPを標的に29.6Tbpsの記録的DDoS攻撃を展開するアイスルボットネット

米主要ISPを標的に29.6Tbpsの記録的DDoS攻撃を展開するアイスルボットネット

出典: Krebs on Security – https://krebsonsecurity.com/2025/10/ddos-botnet-aisuru-blankets-us-isps-in-record-ddos/

原題: DDoS Botnet Aisuru Blankets US ISPs in Record DDoS

米国主要ISPを襲う記録的DDoS攻撃:アイスルボットネット「Aisuru」の脅威

2025年に入ってから、世界最大級のボットネット「Aisuru」が米国の主要ISPを標的に最大29.6Tbpsという過去最高のDDoS攻撃を仕掛け、大規模なインターネット障害を引き起こしています。本記事では、この攻撃の概要と技術的背景、影響、そして対策について詳しく解説します。

主要なポイント

  • 世界最大のボットネット「Aisuru」
    Aisuruは、AT&T、Comcast、Verizonなどの米国主要ISPにホストされたIoT機器を感染源とし、過去最高の29.6TbpsのDDoS攻撃を実現しました。
  • 攻撃対象は主にオンラインゲーム向けISP
    特にMinecraftなどのオンラインゲームサーバーをホストするISPが狙われ、サービス停止や遅延が頻発しています。
  • Miraiボットネットの進化版
    AisuruはMiraiのコードを基にしており、より大規模かつ高度な攻撃能力を持っています。2025年には競合ボットネット「Rapper Bot」の資産を吸収し、勢力を拡大しました。
  • IoT機器の脆弱性を悪用
    消費者向けルーターやセキュリティカメラなどの脆弱なファームウェアを狙い、ゼロデイ脆弱性も利用して感染を広げています。
  • 攻撃の多様化と匿名化サービスの提供
    AisuruはDDoS攻撃だけでなく、分散型プロキシネットワークとしても悪用され、サイバー犯罪者の匿名化に利用されています。

技術的な詳細や背景情報

Aisuruは、インターネットに接続されたIoT機器の脆弱性を徹底的にスキャンし、工場出荷時の設定や未更新のファームウェアを持つ機器を感染させます。これにより、数百万台規模のボット(感染端末)を形成し、標的のサーバーに大量のジャンクトラフィックを送りつける分散型サービス拒否(DDoS)攻撃を実行します。

2025年5月の6.35Tbpsから10月には29.6Tbpsへと攻撃規模が急増した背景には、競合ボットネット「Rapper Bot」の解体に伴う資産吸収や、Totolinkファームウェア配布サーバーの侵害による感染拡大が挙げられます。さらに、Aisuruは攻撃の匿名化を目的とした分散型プロキシネットワークも構築し、サイバー犯罪の温床となっています。

影響や重要性

この大規模DDoS攻撃により、米国の主要ISPのネットワーク品質が著しく低下し、特にオンラインゲームユーザーに深刻な影響が出ています。ISPの隣接顧客にも影響が波及し、ネットワーク混雑やサービス遅延が広範囲で発生しています。

また、従来のDDoS防御体制では対応が困難なほど攻撃規模が拡大しており、多額の投資を必要とする対策が急務となっています。Aisuruのようなボットネットは、IoT機器のセキュリティの脆弱性を悪用し続けており、IoTセキュリティの強化が社会的にも重要な課題となっています。

まとめ

「Aisuru」ボットネットによる記録的なDDoS攻撃は、IoT機器の脆弱性を悪用したサイバー攻撃の深刻さを改めて浮き彫りにしました。ISPや消費者は、ファームウェアの更新や設定の見直し、セキュリティ意識の向上が不可欠です。また、ISP側もアウトバウンドトラフィックの監視強化やDDoS防御サービスへの投資を進める必要があります。

今後もボットネットの進化は続くと予想されるため、IoT機器の安全性確保とネットワーク防御体制の強化が、インターネットの安定運用にとって最重要課題となるでしょう。

タグ付け処理あり:

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です