原題: DDoS Botnet Aisuru Blankets US ISPs in Record DDoS
米大手ISPを標的とした最大規模のIoTボットネット「アイスル」による記録的なDDoS攻撃
近年、IoT(モノのインターネット)機器を悪用した大規模なボットネット「アイスル(Aisuru)」が、米国の主要インターネットサービスプロバイダー(ISP)を中心に感染デバイスを拡大し、過去最大級のDDoS攻撃を繰り返しています。本記事では、アイスルの攻撃の実態と背景、そしてその影響について詳しく解説します。
主要なポイント
- アイスルボットネットの規模と攻撃力
世界最大規模のIoTボットネットで、最大29.6テラビット毎秒(Tbps)という記録的なDDoS攻撃を実施。約30万台の感染デバイスから攻撃トラフィックを生成しています。 - 感染デバイスの特徴と集中
主に消費者向けルーターやセキュリティカメラ、デジタルビデオレコーダーなど、セキュリティが不十分なIoT機器を標的にし、特に米国の大手ISP(AT&T、コムキャスト、ベライゾンなど)に感染デバイスが集中しています。 - 攻撃のターゲットと副次被害
Minecraftなどのオンラインゲームコミュニティ向けISPが主な標的で、攻撃によりゲームサーバーが頻繁にダウン。また、ISPのネットワーク全体に輻輳やサービス品質低下を引き起こしています。 - ボットネット運営者の背景と手法
2016年のMiraiボットネットのコードを基に構築され、複数のサイバー犯罪者が分業で運営。攻撃資産を貸し出すなど商業的な側面も持ち、IoT機器のゼロデイ脆弱性を悪用して急速に拡大しています。 - 対策の難しさと今後の課題
ISPはインバウンドDDoS攻撃への対策は進んでいるものの、感染デバイスからのアウトバウンド攻撃によるサービス劣化への対応は不十分。感染機器の再感染も多く、根本的な解決には時間とコストがかかります。 
技術的な詳細や背景情報
アイスルは、IoT機器の脆弱性を突いてボット化したデバイス群を利用し、標的サーバーに大量の無意味なトラフィックを送りつける分散型サービス拒否(DDoS)攻撃を行います。これにより、標的の通信回線やサーバーが過負荷となり、正常なサービス提供が困難になります。
ボットネットの感染源は、ファームウェアの更新がされていないルーターや監視カメラなどで、工場出荷時のパスワード設定のまま使われていることが多いです。攻撃者はインターネット上でこれらの脆弱機器をスキャンし、乗っ取ることでボットネットを拡大しています。
アイスルの運営者は、ボットネットの開発、脆弱性の発掘、販売を役割分担しており、ボットネットをDDoS攻撃の他、住宅用プロキシとしても貸し出しています。これにより、攻撃元を隠蔽しつつ多様なサイバー犯罪に利用されているのが現状です。
また、過去のMiraiボットネットと同様に、Minecraftサーバーを標的にした攻撃が多く、攻撃者はDDoS防御サービスの購入を強要するケースもあります。Miraiのコード流出を起点に進化したアイスルは、より強力かつ商業的な性格を帯びています。
影響や重要性
アイスルによる大規模DDoS攻撃は、単に標的となるゲームサーバーやISPのサービス停止にとどまらず、感染デバイスが集中する米国のISPネットワーク全体に輻輳を引き起こし、広範囲にわたるインターネットサービスの品質低下を招いています。
このようなアウトバウンドDDoS攻撃は、従来のインバウンド攻撃とは異なり、ISP自身の顧客ネットワークから発信されるため、緩和が非常に困難です。感染機器の再感染が常態化していることから、根本的な対策にはIoT機器のセキュリティ強化やユーザー教育が不可欠です。
さらに、ボットネット運営者が攻撃資産を商業的に貸し出すことで、攻撃の多様化と拡大が進んでおり、サイバー犯罪の温床となっています。これに対抗するためには、ISPやセキュリティ企業、政府機関が連携した包括的な対策が求められます。
まとめ
アイスルボットネットは、IoT機器の脆弱性を悪用し、米国の主要ISPを中心に感染デバイスを急速に拡大させ、過去最大級のDDoS攻撃を繰り返しています。これにより、ゲームサーバーの停止やISPネットワークの輻輳など、広範囲にわたるインターネットサービスの混乱が生じています。
攻撃の背景には、IoT機器のセキュリティ対策の不備や、ボットネット運営者の巧妙な分業体制、そして攻撃資産の商業利用があります。今後は、IoT機器の安全な設計・運用、ISPのアウトバウンドトラフィック監視強化、そして国際的なサイバー犯罪対策の強化が不可欠です。
ユーザー側も、信頼できるメーカーのデバイスを選び、ファームウェアの更新やセキュリティ設定の見直しを行うことが重要です。サイバーセキュリティの専門家としては、こうした大規模攻撃の動向を注視し、より効果的な防御策の普及に努める必要があります。





