国際的な法執行機関の合同作戦により、記録的な規模のDDoS攻撃を仕掛けた4つのIoTボットネットのコマンド&コントロールインフラが摘発されました。これらのネットワークは、世界中のターゲットを標的にし、最大30テラビット毎秒(Tbps)という驚異的なトラフィックを発生させました。
摘発されたボットネット
摘発されたボットネットは、Aisuru、KimWolf、JackSkid、Mossadの4つです。これらのネットワークは、2026年3月までに、世界中で300万台以上のデバイスを乗っ取っていたと推定されています。ターゲットとなったのは、デジタルビデオレコーダー、ウェブカメラ、家庭用Wi-Fiルーターなど、脆弱なインターネットに接続されたIoTデバイスが中心でした。
特に、KimWolfとJackSkidボットネットは、従来のネットワークファイアウォールを回避する高度な感染技術を使用し、セキュリティ対策をすり抜けることに成功しました。
サイバー犯罪サービスとしての提供
米国司法省によると、これらのボットネットの管理者は、乗っ取ったデバイスを「サイバー犯罪サービス」として提供していました。つまり、他のサイバー犯罪者にネットワークへのアクセスを貸し出し、DDoS攻撃を実行させる対価を得ていました。攻撃のターゲットは世界中のサーバーやコンピューターシステムであり、米国防総省の情報ネットワーク(DoDIN)のIPアドレスも含まれていました。被害を受けた企業は、直接的な金銭的損失や緊急対応費用として、数万ドルの損害を被ったと報告されています。
各ボットネットの攻撃規模
摘発前に、各ボットネットは以下のような規模で活動していました。
- Aisuru: 20万件以上の攻撃コマンド発行 – 高ボリュームな攻撃生成
- JackSkid: 9万件以上の攻撃コマンド発行 – 従来のファイアウォールを回避
- KimWolf: 2万5千件以上の攻撃コマンド発行 – ファイアウォールで保護されたIoTデバイスを標的に
- Mossad: 1千件以上の攻撃コマンド発行 – 特定のターゲットに対する妨害工作
国際的な連携と支援
今回の摘発には、国際的な連携が不可欠でした。米国では、国防刑事調査庁(DCIS)とFBIが、複数の米国登録インターネットドメインと仮想サーバーを差し押さえました。また、ドイツ(BKAとZAC NRW)とカナダ(RCMP、OPP、SQ)の法執行機関も、ボットネットの管理者を特定し、取り締まりました。
さらに、Cloudflare、Akamai、Amazon Web Services、The Shadowserver Foundationなど、10以上の主要なテクノロジー企業や脅威インテリジェンスグループが、重要な支援を提供しました。
今後の展望
コマンド&コントロールサーバーを差し押さえることで、当局は攻撃者と乗っ取られたデバイスとの接続を遮断し、これらのボットネットからの30Tbps規模の攻撃の脅威を無効化しました。 今後も、IoTデバイスのセキュリティ強化と、サイバー犯罪者による攻撃への対策が重要となります。
元記事: https://gbhackers.com/authorities-dismantle-iot-botnet/
