Akamai、世界最大の IoT ボットネットを解体する米国司法省を支援

共有

米国司法省(DOJ)は、国際的なパートナーと協力して、複数の大規模かつ強力な分散型サービス妨害(DDoS)ボットネットを停止させ、関連する DDoS 請負サービスをシャットダウンしました。 

この作戦は、より安全なインターネットの実現に向けた大きな一歩であり、Akamai をはじめとした複数の関係者の協調的な取り組みを反映しています。

作戦内容

この作戦は特に、2025 年と 2026 年に世界的な広がりを見せた脅威である、ハイパーボリューム型ボットネットの Aisuru および Kimwolf を標的としたものでした。これらのボットネットは、推定 100 万~ 400 万台の侵害されたモノのインターネット(IoT)デバイスからなる、大規模ネットワークを利用しています。これらのボットネットが生成した攻撃は、30 Tbps、140 億パケット/秒、3 億件の HTTP(S)リクエスト/秒を超え、過去の記録を塗り替えました。 

サイバー犯罪者はこれらのボットネットを使用して数十万件の攻撃を仕掛け、被害者を脅迫して身代金を要求するケースもありました。裁判所の記録によると、Aisuru ボットネットは 200,000 件以上の DDoS 攻撃コマンドを、Kimwolf ボットネットは 25,000 件以上の DDoS 攻撃コマンドを発行したとされています。これらの攻撃は、コア・インターネット・インフラを麻痺させ、ISP とそのダウンストリーム顧客のサービスを大幅に低下させ、キャパシティの大きいクラウドベースの緩和サービスに過大な負荷をかける可能性があります。 

Akamai の役割

この脅威に対処するためのサポートと支援、および今回のテイクダウンにおいて Akamai が果たした役割に対する承認に感謝いたします。私たちは、2025 年後半から、コミュニティ、公共部門、業界パートナーと連携して、インテリジェンスの収集、監視、C2 通信の中断に注力しました。そして、ボットネットの規模を積極的に縮小しながら重要な知見と専門知識を提供してきました。その結果、Akamai の取り組みによってお客様を保護し、より拡張されたインターネットを強化し、実世界における効果の促進につながったのです。

組織を保護するために

このような脅威から組織をさらに保護するために、Web アプリケーションファイアウォール(WAF)などのセキュリティ制御を最新バージョンに更新すること、可能な限りレート制限を有効にすること、アクセス制御リスト(ACL)を監査すること、そして Akamai Prolexic などの DDoS スクラビングサービスに加入することをお勧めします。

謝辞

Akamai より、業界パートナーの皆さまに、この度の調査と中断全体を通じてのご協力およびご支援に感謝申し上げます。業界パートナーの皆さま(敬称略):Amazon、Amazon Web Services、Cloudflare、DigitalOcean、Epios、Google、Hydraulics、Lumen、Nokia、Okta、Oracle、PayPal、Registrar of Last Resort、The Shadowserver Foundation、ソニー・インタラクティブエンタテインメント、SpyCloud、Synthient、Team Cymru、Unit 221B、XLAB。 

また、米国司法省、米国国防犯罪捜査局(DCIS)、米国連邦捜査局(FBI)の公共部門のパートナーの皆さまのご支援、ならびにドイツ連邦刑事庁(BKA)、王立カナダ騎馬警察(RCMP)、オンタリオ州警察(OPP)、ケベック州警察(Sûreté du Québec/SQ)の皆さまの国境を越えたご支援と、広範囲にわたる中断へのご協力に、特別な感謝を申し上げます。

タグ

共有

関連するブログ記事

サイバーセキュリティ
CVE-2026-31979:シンボリックリンクの罠 — Himmelblau における root 権限の昇格
深刻度の高い脆弱性である CVE-2026-31979 は、特定の Himmelblau の導入環境に影響を及ぼします。直ちに対策を講じることをお勧めします。
セキュリティリサーチ
脆弱性検知に活躍する AI:人間による監視と注意が必要
March 13, 2026
セキュリティの脆弱性を見つけ出す際に、責任ある AI システムの利用を実現するには、人間による監視が不可欠である理由と、フォールス・ポジティブ(誤検知)を回避する方法を説明します。
セキュリティリサーチ
Zerobot マルウェアが n8n の自動化プラットフォームを標的に
February 27, 2026
攻撃者がどのように Windows のシステム復元メカニズムの正当な機能を利用して、最新の EDR をバイパスし、無効化するかをご確認ください。