10万以上のノードを持つ大規模ボットネットを発見:RDP 攻撃の拡大を研究者たちが警告

Researchers warn of widespread RDP attacks by 100K-node botnet

2025/10/14 SecurityAffairs — GreyNoise の研究者たちが発見したのは、10月8日以降の米国で Remote Desktop Protocol (RDP) サービスを標的とする、大規模なボットネットの活動である。今週に同社が検知したのは、ブラジルの IP 空間での異常なトラフィックの急増であり、その後に広範な通信パターンを調査したという。そして、このボットネットが複数の国の 10 万以上の IP アドレスから発信されていることが、調査の結果として確認された。

GreyNoise によると、このキャンペーンで用いられた攻撃ベクターは、RD Web Access でのタイミング攻撃と RDP Web クライアントのログイン列挙とのことだ。参加する IP の大半が類似した TCP フィンガープリントを持つことから、単一の組織が攻撃の背後に存在すると、研究者たちは考えている。

RDP botnet

この攻撃は 100カ国以上の IP から発信されており、その中にはブラジル/アルゼンチン/イラン/中国/メキシコ/ロシア/南アフリカ/エクアドルなどが含まれる。

GreyNoise は、「2025年10月8日以降において、100カ国以上から発信された 10万以上の固有 IP アドレスが関与する、組織的なボットネット活動を追跡している。その標的は、米国内の RDP サービスである。この、今週から急増している攻撃は、複数の国々にまたがるボットネットによるものだと、高い確信をもって評価している」と述べている。

この活動が単一のボットネットに起因するという、同社の結論づけの背景には複数の要因がある。

  • ほぼすべてのトラフィックが類似した TCP フィンガープリントを共有しており、MSS (Maximum Segment Size) のみが変化していた。
  • このコンテキストにおける MSS は、侵害されたボットネット・クラスターにより変化する可能性が高い。
  • 標的化のタイミングとパターンは、集中管理下で行われる協調的な活動を示唆している。
  • 共有された RDP 攻撃ベクターも集中管理を示唆しており、この目的のためだけに起動されたものと推定される。

ボットネット攻撃からRDP サービスを保護するために必要なのは、VPN やファイアウォールによるアクセス制限/多要素認証 (MFA) と強力なパスワードの適用/ネットワークレベル認証 (NLA) の有効化などに加えて、システムをパッチ適用状態に保つことである。また、ログイン試行の異常の監視/EDR や fail2ban を用いたブルートフォース攻撃のブロック/RDP への最小限のアクセスなども実施すべきだ。