「顔認証」をユーザーの「VRモデル」でパス? なりすましをどう防ぐか攻撃者が狙う顔認証システムの抜け穴とは

3次元の仮想現実(VR)モデルを使うことで、顔認証システムをすり抜けられることが明らかになった。どのような仕組みなのか。防ぐにはどうすべきなのか。

2017年02月06日 08時00分 公開
[Nick LewisTechTarget]
画像 顔認証システムは本当に安全なのか

 研究者の調査によると、ソーシャルメディアにある攻撃対象ユーザーの写真から作成した3次元(3D)モデルを使えば、顔認証システムをすり抜けることができることが分かった。顔認証システムをはじめ、各種の生体データを利用する認証システムが増えているが、企業で使うのに十分セキュアなのだろうか。前述のような、なりすまし攻撃を防ぐ方法はあるのだろうか。

 一般的には、企業の認証システムといえばパスワードによる認証システムだと考えられている。だが多くの企業は、認証をパスワードだけに頼っているわけではない。顔などの生体情報は、2要素認証における2つ目の認証要素としてよく知られている。

 生体認証システムは一般的にセキュリティに優れていると考えられており、主として機密性の高いプロセスで使われてきた。だが生体認証システムは、権限のないエンドユーザーがシステムにアクセスできたり、許可されたエンドユーザーがアクセスできなかったりするなどの問題が起きる可能性をはらむ。

 プライバシーのリスクも伴う。エンドユーザーはパスワードを変更したり、新しい認証要素を取得したりすることはできる。だが生体情報を変更することは困難、あるいは不可能だ。生体認証システムの導入に際して、企業は生体情報センサーと認証システムを確実に接続しなければならない。

 生体認証システムは確実に設計、実装すれば、パスワード認証システムよりもはるかにセキュアで便利だ。だが生体認証システムは、指や顔などの人工モデルを使った攻撃に弱い。

顔認証突破の仕組み

Copyright © ITmedia, Inc. All Rights Reserved.

髫エ�ス�ス�ー鬨セ�ケ�つ€驛「譎擾スク蜴・�。驛「�ァ�ス�、驛「譎冗樟�ス�ス驛「譎「�ス�シ驛「譏懶スサ�」�ス�ス

製品資料 パロアルトネットワークス株式会社

SOCは対応能力の限界、今取り組むべきセキュリティ運用の抜根的改革とは?

テクノロジーの進歩によって攻撃対象領域が拡大している昨今、従来のSOCは対応能力の限界を迎えている。最新の脅威に対抗するためには、セキュリティ運用の抜根的な改革が必要になるが、どのように進めていけばよいだろうか。

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

プレミアムコンテンツ アイティメディア株式会社

「ホワイトハッカー」として活躍できる認定資格とは

攻撃者視点でシステムの防御策を考える「ホワイトハッカー」の仕事の需要は旺盛で、仕事内容も刺激的だ。ホワイトハッカーになるための認定資格とは。

製品資料 Absolute Software株式会社

AIの普及でリスクが増大? エンドポイントセキュリティは今どう変わるべきか

PCをはじめとするエンドポイントデバイスがコモディティ化する中、それらをどう脅威から守るかは、あらゆる企業にとって重要課題だ。AI対応デバイス導入の波や、重大な脆弱性への対応など、現状のリスクを踏まえた上で最適な解決策を探る。

技術文書・技術解説 SecureNavi株式会社

取引先からも求められるISMSクラウドセキュリティ認証、何から着手すればよい?

ISMSクラウドセキュリティ認証は、安全なクラウドサービスを利用者自身が選択できるように誕生したセキュリティ規格だ。ただ、取得のために何をすればよいか分からないという声も多く聞かれる。そこで、概要から取得方法までを解説する。

驛「譎冗函�趣スヲ驛「謨鳴€驛「譎「�ス�シ驛「�ァ�ス�ウ驛「譎「�ス�ウ驛「譎「�ソ�ス�趣スヲ驛「譎「�ソ�スPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

「顔認証」をユーザーの「VRモデル」でパス? なりすましをどう防ぐか:攻撃者が狙う顔認証システムの抜け穴とは - TechTargetジャパン セキュリティ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

TechTarget驛「�ァ�ス�ク驛「譎「�ス�」驛「譏懶スサ�」�趣スヲ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...