「Aisuru」ボットネット、史上最大規模のDDoS攻撃を実施
「Aisuru」ボットネットが、新たな攻撃でこれまでの分散型サービス拒否(DDoS)攻撃の記録を塗り替えた。この攻撃によるトラフィックは最大31.4Tbps、リクエスト数は毎秒2億件に達したという。 「Kimwolf」(キムウルフ)の名でも知られるAisuruは今も活動を続ける最大級のボットネットの1つで、世界中にある推定100万〜400万台の感染ホストで構成されている。こうしたホストには、ルーターやオンラインCCTVシステムといった家庭用機器や消費者向け機器も含まれている。 攻撃者は、ウェブをスキャンして脆弱な機器(ポートが開放されていたり認証情報がデフォルトのままになっていたりする機器)を見つけ出して乗っ取ると、標的のサービスに大量の偽トラフィックを送りつけるために利用できる端末群に加えていく。 Cloudflareは「2025年第3四半期DDoS脅威レポート」で、Aisuruを「史上最強クラスのボットネット」と呼び、通信事業者、ゲーム企業、ホスティング事業者、ISP、金融サービス企業などが主な標的になっていると指摘していた。 Aisuruは1つの脅威グループだけが使用するボットネットではない。レンタルボットネットとして提供されており、数百〜数千ドル(数万〜数十万円)支払うだけでその能力を利用できる。 「誰でもバックボーンネットワークのまひやインターネット回線を飽和させることで、国全体に混乱を引き起こしたり、何百万人ものユーザーを混乱させたり、重要なサービスへのアクセスを妨げられるようになる」と、Cloudflareは報告している。 また、Krebs on Securityが報じたように、このボットネットは乗っ取った機器を住宅用プロクシプロバイダーに「貸し出す」こともできるため、データスクレイピングに利用されるだけでなく、人工知能(AI)プロジェクト向けの大規模言語モデル(LLM)のトレーニングに利用される可能性さえある。NETSCOUTによると、Aisuruには「DDoS攻撃専用の追加機能と複数の用途に使える機能が組み込まれており、DDoS攻撃はもちろん、クレデンシャルスタッフィング(認証情報の使い回しを狙った攻撃)、AIによるウェブスクレイピング、スパムの送信、フィッシングといった他の不正な活動も実行できる」という。 さらに、Aisuruの攻撃力の大部分は、乗っ取られた消費者向け機器から生まれている。これには、ルーターやIoT(モノのインターネット)デバイスなど家庭でよく使われている機器も含まれる。最近ではAisuruによる「Android TV」デバイスの武器化という不穏な傾向が見られるなど、今後どのような家庭向け製品がボットネット群に加えられてしまうのかは未知数だ。 Aisuruは、電子機器のファームウェアやアプリを最新の状態に保つ重要性を改めて示しているだけでなく、セキュリティ対策が緩い製品や全く施されていない製品をいまだに出荷しているメーカーへの警告でもある。 この記事は海外Ziff Davis発の記事を4Xが日本向けに編集したものです。