米司法省は、カナダとドイツの当局と共同で、300万台以上のIoT機器(ルーターやWebカメラなど)を悪用した4つの大規模ボットネットのオンラインインフラを摘発した。摘発されたボットネットは、Aisuru、Kimwolf、JackSkid、Mossadと命名され、いずれも記録的な規模のDDoS攻撃を実行していたとされる。

司法省によると、これらのボットネットは、数十万回に及ぶDDoS攻撃を実行し、被害者に対して身代金を要求していたケースもあったという。被害者の中には、数万ドル規模の損害を被ったと報告する者もいた。

摘発の詳細と影響

摘発は、米国防総省監察官室(DoDIG)の防犯捜査局(DCIS)が主導し、米国に登録された複数のドメインや仮想サーバー、その他のDDoS攻撃に関連するインフラを差し押さえた。これにより、今後の攻撃能力が制限される見込みだ。

捜査はDCISが主体となり、FBIアンカレッジ支局や、約20社のテクノロジー企業の協力を得て実施された。FBIアンカレッジ支局の特別捜査官レベッカ・デイ氏は、「DCISや国際的な捜査機関との連携により、大規模なDDoS攻撃を実行する犯罪インフラを特定・摘発できた」と述べた。

ボットネットの拡大と新たな脅威

Aisuruは2024年後半に出現し、2025年半ばには記録的なDDoS攻撃を実行するまでに拡大した。同年10月には、Kimwolfと呼ばれるAisuruの亜種が登場し、新たな感染手法を導入。これにより、ユーザーの内部ネットワークに隠された機器にも感染が広がった。

2026年1月2日には、セキュリティ企業SynthientがKimwolfの拡散に利用されていた脆弱性を公表。これによりKimwolfの拡大はある程度抑制されたが、その後も同様の拡散手法を模倣した他のIoTボットネットが出現し、脆弱な機器をめぐって競合状態にあるという。DOJによると、JackSkidもKimwolfと同様に内部ネットワーク上のシステムを標的にしていた。

国際的な摘発と容疑者の特定

DOJは、カナダとドイツで実施された「捜査当局の行動」と連動して、これらのボットネットを運営していたとされる個人を対象とした摘発を実施したが、詳細は明らかにされていない。

2月には、セキュリティメディアKrebsOnSecurityが、22歳のカナダ人男性がKimwolfの主要運営者であると特定。複数の関係者によると、他の有力容疑者としてドイツ在住の15歳も浮上しているという。

「DCISや国際的な捜査機関との緊密な連携により、大規模なDDoS攻撃を実行する犯罪インフラを特定し、摘発することができた」
— FBIアンカレッジ支局 特別捜査官 レベッカ・デイ