当局が記録的な30Tbps DDoS攻撃に関与したIoTボットネットを摘発

国際的な法執行機関の合同作戦により、記録的な規模のDDoS攻撃を仕掛けた4つのIoTボットネットのコマンド&コントロールインフラが摘発されました。これらのネットワークは、世界中のターゲットを標的にし、最大30テラビット毎秒(Tbps)という驚異的なトラフィックを発生させました。

摘発されたボットネット

摘発されたボットネットは、Aisuru、KimWolf、JackSkid、Mossadの4つです。これらのネットワークは、2026年3月までに、世界中で300万台以上のデバイスを乗っ取っていたと推定されています。ターゲットとなったのは、デジタルビデオレコーダー、ウェブカメラ、家庭用Wi-Fiルーターなど、脆弱なインターネットに接続されたIoTデバイスが中心でした。

特に、KimWolfとJackSkidボットネットは、従来のネットワークファイアウォールを回避する高度な感染技術を使用し、セキュリティ対策をすり抜けることに成功しました。

サイバー犯罪サービスとしての提供

米国司法省によると、これらのボットネットの管理者は、乗っ取ったデバイスを「サイバー犯罪サービス」として提供していました。つまり、他のサイバー犯罪者にネットワークへのアクセスを貸し出し、DDoS攻撃を実行させる対価を得ていました。攻撃のターゲットは世界中のサーバーやコンピューターシステムであり、米国防総省の情報ネットワーク(DoDIN)のIPアドレスも含まれていました。被害を受けた企業は、直接的な金銭的損失や緊急対応費用として、数万ドルの損害を被ったと報告されています。

各ボットネットの攻撃規模

摘発前に、各ボットネットは以下のような規模で活動していました。

  • Aisuru: 20万件以上の攻撃コマンド発行 – 高ボリュームな攻撃生成
  • JackSkid: 9万件以上の攻撃コマンド発行 – 従来のファイアウォールを回避
  • KimWolf: 2万5千件以上の攻撃コマンド発行 – ファイアウォールで保護されたIoTデバイスを標的に
  • Mossad: 1千件以上の攻撃コマンド発行 – 特定のターゲットに対する妨害工作

国際的な連携と支援

今回の摘発には、国際的な連携が不可欠でした。米国では、国防刑事調査庁(DCIS)とFBIが、複数の米国登録インターネットドメインと仮想サーバーを差し押さえました。また、ドイツ(BKAとZAC NRW)とカナダ(RCMP、OPP、SQ)の法執行機関も、ボットネットの管理者を特定し、取り締まりました。

さらに、Cloudflare、Akamai、Amazon Web Services、The Shadowserver Foundationなど、10以上の主要なテクノロジー企業や脅威インテリジェンスグループが、重要な支援を提供しました。

今後の展望

コマンド&コントロールサーバーを差し押さえることで、当局は攻撃者と乗っ取られたデバイスとの接続を遮断し、これらのボットネットからの30Tbps規模の攻撃の脅威を無効化しました。 今後も、IoTデバイスのセキュリティ強化と、サイバー犯罪者による攻撃への対策が重要となります。


元記事: https://gbhackers.com/authorities-dismantle-iot-botnet/