Azure、15Tbps規模のDDoS攻撃を50万IPから受ける
(bleepingcomputer.com)- AisuruボットネットがMicrosoft Azureネットワークを標的に、毎秒15.72Tbps規模の大規模DDoS攻撃を実行
- 攻撃は50万件以上のIPアドレスから発生し、オーストラリア国内の特定の公開IPを狙ったUDPフラッドの形で毎秒36億パケットに到達
- AisuruはTurbo Mirai系IoTボットネットで、家庭用ルーターやカメラを悪用し、米国など複数の国のISPネットワークを通じて拡散
- CloudflareとQi’anxinの過去の攻撃事例でも、同じボットネットが11.5Tbps〜22.2Tbps規模の攻撃に関与していたことが確認
- クラウドインフラ全体で大規模IoTベースDDoS脅威の継続的拡大が明らかになった事例
Azureに対する15.72Tbps DDoS攻撃の概要
-
Microsoftは、AisuruボットネットがAzureネットワークに対して毎秒15.72TbpsのDDoS攻撃を実行したと発表
- 攻撃は50万件以上のIPアドレスから発生
- 攻撃タイプは高速UDPフラッドで、オーストラリア国内の特定の公開IPを標的にしていた
- トラフィックは毎秒約**36億4,000万パケット(bpps)**に達した
-
Microsoft AzureセキュリティチームのSean Whalenは、AisuruがTurbo Mirai級のIoTボットネットであり、
家庭用ルーターやカメラを感染させて大規模攻撃を引き起こしていると説明- 主に米国およびその他の国の住宅向けISPネットワークを通じて拡散
-
攻撃トラフィックはソーススプーフィングがほとんどなく、ランダムな送信元ポートを使用
- そのため、追跡(traceback)およびプロバイダーによる遮断措置が容易だった
Aisuruボットネットのこれまでの活動
-
Cloudflareは2025年9月、同じAisuruボットネットが22.2Tbps規模のDDoS攻撃を引き起こしたと報告
- 毎秒106億パケットに達し、約40秒間継続
- これは100万本の4K動画同時ストリーミングに相当するトラフィック量
-
中国のセキュリティ企業Qi’anxinのXLabは、11.5Tbps規模の攻撃をAisuruボットネットによるものと分析
- 当時は約30万台のボットが制御されていた
感染経路と拡散
- AisuruはIPカメラ、DVR/NVR、Realtekチップ、ルーターのセキュリティ脆弱性を悪用
- 対象メーカーはT-Mobile、Zyxel、D-Link、Linksysなど
- 2025年4月、TotoLinkルーターのファームウェア更新サーバー侵害を通じて約10万台の機器が追加感染
- この時点以降、ボットネットの規模が急速に拡大
Cloudflareの対応と影響
- セキュリティ記者Brian Krebsは、CloudflareがAisuru関連ドメインを
自社の「Top Domains」ランキングから削除したと報道- これらのドメインがAmazon、Microsoft、Googleなどの正規サイトより上位に入り、順位を歪めていた
- Cloudflareは、Aisuru運営者がDNSサービス(1.1.1.1) に悪意のあるクエリを大量送信し、
ドメイン人気を人為的に高めていたと説明- CEOのMatthew Princeは、これによりランキングシステムが深刻に歪められたと述べた
- その後Cloudflareは、疑わしいドメインを非公開扱いにする方針を導入
DDoS攻撃増加の傾向
- Cloudflareの2025年第1四半期DDoSレポートによると
- 前年比358%増、前四半期比198%増の攻撃量を記録
- 2024年の1年間で、顧客向け2,130万件、自社インフラ向け660万件の攻撃をブロック
- 一部は18日間続いたマルチベクター攻撃キャンペーンだったことが確認されている
要約
- Aisuruボットネットは、IoT機器感染を通じた超大規模DDoS攻撃インフラへと成長
- Microsoft AzureやCloudflareなど主要クラウド事業者が過去最大級の攻撃を防御
- DNSサービスの歪曲、IoT脆弱性の悪用、グローバルトラフィックの急増が組み合わさった複合的脅威の様相
- クラウドおよびネットワーク事業者にとって、継続的な防御体制強化の必要性を示す事例
1件のコメント
Hacker Newsの意見
Aisuru DDoSボットネットが政府や軍事機関は避け、主にオンラインゲームを攻撃対象にしているのは興味深い
ただ、なぜ誰かが金を払ってゲームサーバーを落とすのか理解できない。数時間ゲームをできなくして何を得るのだろうかという疑問が湧く
関連ブログ記事
別のケースでは、競合サーバーを攻撃して有料アイテムやランク販売の収益を独占しようとする目的もある
また、イベントやトーナメントを妨害したり、単に開発者に恨みを持った荒らし行為である場合もある
最近のCoffeeZillaの動画でも、こうしたゲーミングカジノの奇妙な振る舞いが言及されていた
関連記事を見ると、AisuruボットネットはCloudflareの主要ドメイン一覧から削除されたり、レジデンシャルプロキシへ移行したりするなど進化中である
2025年4月、TotoLinkのファームウェアサーバーがハッキングされ、10万台のルーターが感染した事件があった
オープンソースプロジェクト(OpenWRTなど)は良いが、サーバーのセキュリティは誰が守るのか心配になる。デジタル署名で防げるのだろうかという疑問が湧く
しかし、ビルド後から署名前の段階で感染すると大規模被害が起こり得るため、再現可能ビルド(reproducible builds) が重要である
OpenWRTセキュリティ文書
DDoSはしばしばセキュリティチームの注意をそらすために使われる。混乱の中でもっと秘匿性の高い攻撃を仕掛けるのである
IoTは依然としてセキュリティの甘い機器の波である。より良い方法が必要だ
ブログへのアクセスを試みたが、プロキシエラーが発生した。皮肉にも関連する記事がDDoSで塞がれているような状況である
なぜ国際サイバー犯罪専従機関がないのか理解できない。こうした悪質行為を防げるはずなのに
例えばセキュリティ基準を義務化する条約を作れば、脆弱な消費者向けルーターが減り、DDoS市場そのものを縮小できるかもしれない
しかし犯罪者は強者ではなく弱者だけを攻撃するため、社会的関心が薄い
これほど多くのノードを持ちながら、すばらしい技術を作ろうとはせず、ただ自尊心を満たすために使っているのが残念である
Torのようなネットワークや分散アーカイブシステムも作れただろうに、結局犯罪に浪費されているのが惜しい
「誰が得をするのか(Cui bono)?」という問いが浮かぶ。こうした大規模攻撃に本当に価値があるのか疑問である。もしかすると身代金要求が隠れているのだろうか
「オーストラリアの1つのエンドポイントだけを攻撃した」という点が奇妙である。世界最大級のDDoSをなぜそこに使ったのだろうか?
CDNがあるなら冗長構成のはずだが、誰が金を払い、何を得たのか気になる
深読みしすぎる必要はないという意見である