AISURUボットネットのみまわり伝書鳩に対する脆弱性/感染可能性について
いつも「みまわり伝書鳩」をご愛顧いただきまして誠にありがとうございます。
セキュリティ研究機関の報告によれば、2025年10月末時点で、PHPサーバ・IoT機器・クラウドゲートウェイを
標的としたボットネット攻撃が急激に増加しています。
ボットネット名としては Mirai/Gafgyt/Mozi などが指摘されています。
AISURUボットネットが20Tbps/4Gppsを超えるDDos攻撃を行っており、
少なくとも70万台を超えるIoTシステムに感染/制御下に置いていると見られています。
【感染経路】
1. 探索・侵入段階(Recon & Initial Access)
インターネット上の脆弱な機器や公開されたIPレンジを高速にスキャンし、開放されているポートやサービスを
特定します。
取得したバナーや応答から管理UIや既知のURLパターンを割り出し、発見した管理画面に対して既知脆弱性の
攻撃手法や初期パスワード/辞書攻撃による認証突破を試みます。
【SenSuではどうなのか】
SenSuユニットは、HTTPに対するアクセスへの応答バナーや応答に、内部のURLを記載していません。
また、SenSuユニットはAISURUボットネットのメインターゲットとなるLinuxOSを使用していないため、
侵入はできません。
2.権限取得・環境把握段階(Privilege & Reconnaissance)
管理者権限を取得すると、管理UI上で見えるファームウェアバージョンや外部接続先、設定項目などを素早く
スクレイピングして環境を把握します。
書き込み可能な設定箇所やアップデート経路があればそこを重点的に探り、横展開可能な他機器や追加の
攻撃経路を特定します。
【SenSuではどうなのか】
SenSuユニットは外部からの侵入及び環境把握等のためのコマンド実行環境を具備していないため、
悪用及び踏み台にもされません。
3.悪用段階(Exploitation & Payload)
得られた権限と情報を使ってペイロードを配置・実行し、実行可能であればDDoSモジュールやプロキシ化
モジュールなどの悪用コードを動作させます。
C2(コマンド&コントロール)サーバと通信を確立して遠隔から指令を受け、攻撃の実行やデータ送信、
ネットワーク内でのさらなる侵入活動を行います。
【SenSuではどうなのか】
SenSuユニットは外部からの制御で任意コードの実行はできません。
そのため、悪用コードの実行や、遠隔での指令はできません。
4.隠蔽・維持段階(Cover & Persistence)
活動を長期化するためにログの削除や改ざん、設定の隠匿、別のC2/配布経路の確保といった隠ぺい策を講じます。
環境が許せば永続化の仕組みを残して再起動後も復元を図ります。
【SenSuではどうなのか】
SenSuユニットは設定の隠匿や、他の機器へのファイル配布といった機能は使用できません。
また、永続化の仕組みに必要なサービスコールといった機能もないため、再起動による復元も不可能です。
よって、SenSu製品においては、AISURUボットによる感染は極めて発生しにくいと言えます。
(アクセスルート不明、悪意のあるプログラム実行不可、恒久実行不可)

