米国司法省は、カナダおよびドイツ当局と連携し、300万台以上のIoTデバイス(ルーター、ウェブカメラなど)を侵害した4つの大規模なボットネットのオンラインインフラを解体しました。
大規模DDoS攻撃の背後に潜むボットネット
これらのボットネットは、Aisuru、Kimwolf、JackSkid、Mossadと名付けられ、記録的な規模の分散型サービス拒否(DDoS)攻撃を引き起こし、多くのターゲットをオフラインにしました。
司法省によると、国防総省調査官室(DoDIG)の防衛刑事調査サービス(DCIS)は、DDoS攻撃に使用された複数の米国登録ドメイン、仮想サーバー、その他のインフラに対する令状を実行しました。これらのボットネットを制御していた人物は、数十万件のDDoS攻撃を仕掛け、被害者から身代金を要求していたとされています。被害者の中には、数万ドルの損失と復旧費用を報告した者もいます。
各ボットネットの規模と活動
- Aisuru: 20万以上の攻撃コマンドを発行
- JackSkid: 9万件以上の攻撃コマンドを発行
- Kimwolf: 2万5千件以上の攻撃コマンドを発行
- Mossad: 約1千件のデジタル攻撃
司法省は、今回の法執行措置は、被害デバイスへのさらなる感染を防ぎ、ボットネットによる将来の攻撃能力を制限または排除することを目的としていると述べています。
ボットネットの拡散と関係者
Aisuruは2024年末に登場し、2025年半ばまでに記録的なDDoS攻撃を開始し、IoTデバイスを急速に感染させました。2025年10月には、Aisuruを使用してKimwolfを拡散し、ユーザーの内部ネットワークの保護の背後にあるデバイスに感染させる新しい拡散メカニズムを導入しました。セキュリティ企業Synthientは、2026年1月2日にKimwolfが使用していた脆弱性を公表し、拡散をある程度抑制しました。しかし、その後、Kimwolfと同じ脆弱性を利用し、同じ脆弱なデバイスをターゲットとする他のIoTボットネットが登場しました。
司法省によると、JackSkidボットネットもKimwolfと同様に、内部ネットワーク上のシステムを標的にしていました。今回の摘発は、カナダとドイツでボットネットの運営に関与したとされる個人を対象とした法執行措置と同時に行われましたが、詳細な情報は公開されていません。
KrebsOnSecurityは、22歳のカナダ人男性をKimwolfボットネットの中核的な運営者として特定しました。また、別の情報源によると、15歳のドイツ人少年も主要な容疑者であるとのことです。
今後の対策と課題
今回の摘発は、IoTデバイスのセキュリティ対策の重要性を示しています。ボットネットの摘発は一時的な解決策に過ぎず、根本的な問題である脆弱なIoTデバイスのセキュリティ対策を強化する必要があります。また、国際的な連携を強化し、ボットネットの拡散を阻止するための継続的な取り組みが不可欠です。
重要なポイント:
- 300万台以上のIoTデバイスが侵害
- Aisuru、Kimwolf、JackSkid、Mossadという4つのボットネットが関与
- 米国、カナダ、ドイツの当局が連携して摘発
- IoTデバイスのセキュリティ対策の強化が急務
元記事: https://krebsonsecurity.com/2026/03/feds-disrupt-iot-botnets-behind-huge-ddos-attacks/
