
マイクロソフトは本日、Aisuruボットネットが50万を超えるIPアドレスから毎秒15.72テラビット(Tbps)のDDoS攻撃を仕掛け、同社のAzureネットワークを攻撃したと発表した。
この攻撃は、オーストラリアの特定のパブリックIPアドレスを標的とした非常に高レートのUDPフラッドを使用し、毎秒約36億4,000万パケット(bpps)に達しました。
「この攻撃はAisuruボットネットから発生した。AisuruはTurbo MiraiクラスのIoTボットネットで、主に米国やその他の国の家庭用ISPで、侵害された家庭用ルーターやカメラを悪用して記録的なDDoS攻撃を頻繁に引き起こします」と、Azure Securityのシニアプロダクトマーケティングマネージャーであるショーン・ホーレンは述べています。
「これらの突然のUDPバーストは、ソーススプーフィングを最小限に抑え、ランダムなソースポートを使用していました。
Cloudflareは、毎秒106億パケット(Bpps)に達し、2025年9月に緩和された記録的な毎秒22.2テラビット(Tbps)のDDoS攻撃と同じボットネットを関連付けました。この攻撃はわずか40秒しか続かなかったが、100万本の4K動画を同時にストリーミングしたのとほぼ同じだった。
その1週間前、中国のサイバーセキュリティ企業Qi’anxinのXLab研究部門は、別の11.5Tbps DDoS攻撃はAisuruボットネットによるもので、当時約30万のボットを制御していたと述べている。
このボットネットは、IPカメラ、DVR/NVR、Realtekチップ、T-Mobile、Zyxel、D-Link、Linksysのルーターのセキュリティ脆弱性をターゲットにしている。XLabの研究者によると、このネットは2025年4月、運営者がTotoLinkルーターのファームウェア・アップデート・サーバーに侵入し、およそ100,000台のデバイスを感染させた後、突然規模が拡大した。
インフォセック・ジャーナリストのブライアン・クレブスは今月初め、Cloudflareが、(DNSクエリー量に基づいて)最も頻繁にリクエストされるウェブサイトの公開「トップ・ドメイン」ランキングから、Aisuruボットネットにリンクした複数のドメインを削除したと報じた。
同社は、Aisuruの運営者がCloudflareのDNSサービス(1.1.1.1)に悪意のあるクエリ・トラフィックを意図的に流し、ランキングの信頼を損なう一方で、ドメインの人気を高めていたと述べている。CloudflareのCEOであるマシュー・プリンスも、ボットネットの行動がランキングシステムを著しく歪めていることを確認し、Cloudflareは現在、悪質と疑われるドメインを再編集または完全に非表示にすることで、今後同様の事件が発生しないようにしていると付け加えた。
Cloudflareは4月に発表した「2025年第1四半期DDoSレポート」で明らかにしたように、昨年は記録的な数のDDoS攻撃を軽減し、前四半期比では198%増、前年同期比では358%増という大幅な増加を記録しました。
合計で、2024年を通して同社の顧客を標的にした2130万件のDDoS攻撃をブロックし、さらに18日間のマルチベクターキャンペーン中に自社のインフラを標的にした660万件の攻撃をブロックした。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
MCPのための7つのセキュリティ・ベスト・プラクティス
MCP(モデル・コンテキスト・プロトコル)がLLMをツールやデータに接続するための標準になるにつれて、セキュリティ・チームはこれらの新しいサービスを安全に保つために迅速に動いています。
この無料のチート・シートには、今日から使える7つのベスト・プラクティスがまとめられています。





Comments