原題: DDoS Botnet Aisuru Blankets US ISPs in Record DDoS
米国主要ISPを襲う過去最大規模のDDoS攻撃「Aisuruボットネット」とは?
2025年、米国の大手インターネットサービスプロバイダー(ISP)を標的に、過去最大級のDDoS攻撃を仕掛ける「Aisuru(アイスル)」ボットネットが明らかになりました。IoT機器を悪用したこの攻撃は、インターネットの安定性に深刻な影響を及ぼしています。
主要なポイント
- 世界最大規模のボットネット「Aisuru」
Aisuruは、AT&T、Comcast、Verizonなど米国の主要ISPにホストされたIoT機器を感染源とし、秒間約29.6テラビットという過去最高のDDoS攻撃を実施しました。 - 攻撃対象は主にオンラインゲーム向けISP
特にMinecraftなどのオンラインゲームサーバーが頻繁に攻撃され、サービス停止や遅延が多発。これにより広範囲にわたるインターネットサービス障害が発生しています。 - 競合ボットネットの解体後に勢力拡大
2025年8月に競合の「Rapper Bot」運営者が逮捕され解体された後、Aisuruはその資産を吸収し、急速に規模を拡大しました。 - IoT機器の脆弱性を悪用
感染デバイスは主に消費者向けルーターやセキュリティカメラなどで、初期設定のままの脆弱なファームウェアが標的となっています。 - 匿名化プロキシとしての悪用も
AisuruはDDoS攻撃だけでなく、サイバー犯罪者向けに匿名化プロキシとして貸し出されていることも判明しています。 
技術的な詳細と背景
Aisuruボットネットは、2016年に流出した有名な「Mirai(ミライ)」ボットネットのコードをベースに開発されました。MiraiはIoT機器の初期パスワードや脆弱性を狙い、世界的なDDoS攻撃を引き起こしたことで知られています。
Aisuruは主に以下の特徴を持ちます:
- 感染対象は消費者向けのルーター、セキュリティカメラ、デジタルビデオレコーダー(DVR)などのIoT機器。
 - ファームウェア配布サイト(例:Totolink)をハッキングし、マルウェアを拡散する手法を採用。
 - 膨大な量のジャンクトラフィックを標的に送りつける分散型サービス拒否(DDoS)攻撃を実行。
 - 攻撃の規模は秒間約29.6テラビットに達し、従来の記録を大幅に上回る。
 - 攻撃だけでなく、匿名化プロキシとしても機能し、他のサイバー犯罪活動を支援。
 
また、Aisuruの運営は少なくとも3名のメンバーで構成されており、開発、脆弱性発見、販売の役割分担がなされています。特に「Forky」と呼ばれるブラジル出身のメンバーは過去にFBIによりDDoS関連ドメインを押収された経歴があります。
影響と重要性
Aisuruの攻撃は単なる一時的な妨害を超え、米国の主要ISPのネットワーク全体に悪影響を及ぼしています。感染したIoT機器はISPの顧客宅に存在し、これがネットワークの品質低下や非感染顧客への影響を引き起こしています。
特にオンラインゲームサーバーは頻繁に攻撃を受けており、ユーザー体験の悪化やサービス停止が相次いでいます。さらに、DDoS防御サービスを提供する企業(例:TCPShield)も大規模攻撃に苦しみ、上流プロバイダーから契約解除の通告を受けるなど、業界全体に波及しています。
このような大規模攻撃に対抗するには、莫大なネットワーク容量や高額な防御コストが必要であり、ISPやサービス提供者にとって大きな負担となっています。
推奨される対策
- ISP側の対応
顧客のIoT機器のセキュリティ強化が急務です。具体的にはファームウェアの自動更新促進やセキュリティ機能の提供、アウトバウンドDDoSトラフィックの監視・抑制技術の導入が求められます。 - ユーザー側の注意点
信頼できるメーカーのIoT機器を購入し、初期パスワードの変更や定期的なセキュリティパッチの適用、アンチウイルスソフトの利用を推奨します。 - 業界全体の連携強化
DDoS攻撃の規模が拡大しているため、ISP間やセキュリティ企業間での情報共有と協力体制の強化が不可欠です。 
まとめ
「Aisuru」ボットネットによる過去最大規模のDDoS攻撃は、IoT機器の脆弱性を悪用した新たなサイバー脅威の象徴です。Miraiボットネットの時代から続く問題が解決されないまま、攻撃はさらに高度化・大規模化しています。
ISPやユーザーはIoT機器のセキュリティ意識を高め、適切な対策を講じることが急務です。また、業界全体での連携と技術的な防御強化がなければ、今後も同様の大規模攻撃が繰り返される恐れがあります。安全なインターネット環境を維持するために、継続的な監視と対策が求められています。





