「AIサイバー攻撃」とは何か? Twitterの悪用を例に解説シミュレーションを基に学ぶ(1/2 ページ)

人工知能(AI)技術をセキュリティ対策に応用する動きが広がる一方、攻撃者がAI技術を活用する「AIサイバー攻撃」の存在が意識され始めている。

2018年07月04日 05時00分 公開
[Michael HellerTechTarget]
画像

 サイバーセキュリティ分野では、機械学習をはじめとする人工知能(AI)技術が注目の話題だ。セキュリティ担当者が利用できる技術は、当然ながら悪意を持った攻撃者も同じく利用できる。

 AI技術を活用したサイバー攻撃(以下、AIサイバー攻撃)は、まだ理論上可能という段階にすぎない。それが機能し得るのは、どのような状況なのか。AI技術を巡る激しい競争は、セキュリティ担当者と攻撃者のどちらに優位をもたらすのか。セキュリティベンダーZeroFOXで主席データサイエンティストを務める、フィリップ・タリー氏に話を聞いた。本稿は、セキュリティカンファレンス「RSA Conference 2018」で、同氏にインタビューした内容をまとめた。

―― AIサイバー攻撃の現状を教えてください。

タリー氏 攻撃者が実際にAIサイバー攻撃を実行したことを示す、確固たる証拠はこれまで確認されていない。こうした攻撃が過去に起こったことを証明できるかどうかも分からない。

 攻撃の実行速度を根拠に、攻撃側が自動システムである可能性を実証することはできる。ただし、その事実だけでAIサイバー攻撃だと断定するのは非常に難しい。攻撃で利用されたAIエンジンを見つけ出し、入力データと出力データを使って検証しない限り、それがAIサイバー攻撃だと証明する手段は存在しないといってもよい。

 AIサイバー攻撃は間違いなく起こると予測している。その要素技術であるデータサイエンスに取り組むハードルは低くなっており、ますます普及が進むことになる。

 昔はローカルコンピュータで精密なAIエンジンをトレーニングすることは難しかった。現在では、Amazon Web ServicesやGoogleなどのクラウドを活用し、大規模で扱いにくい複雑なAIエンジンをトレーニングできる。高いパフォーマンスを発揮するGPU(画像処理プロセッサ)クラスタを利用することも可能だ。

 手軽に機械学習アルゴリズムを利用可能にするためのシステムが、実際に提供されている。Googleの「Cloud AutoML」やAmazon Web Servicesの「Amazon SageMaker」は、どちらもその例だ。どちらも基本的に、私のようなデータサイエンティストが間に入ったり、専門知識を学んだりしなくても使用できる。

 教育資料へのアクセスも非常に楽になっている。現在は機械学習の存在が非常に大きくなっている。今はまだでも、5年もすれば高等学校で機械学習が教えられるようになるだろう。機械学習は非常に広く普及し、当たり前の技術へと変わる。

 こうしたトレンドは攻撃者にとってのハードルも下げる。攻撃者が金銭獲得などの目的を達成するために、以前は求められたはずの知識が不要になる方法を見つけたら、どうするだろうか。すぐに具体的な攻撃活動に着手することは間違いない。

 こうしたことが現実に起こるのは、どれくらい先だろうか。現時点ではまだ理論上のことだと考えているが、それほど遠い未来ではないだろう。

情報共有の不足が攻撃者を有利に

 攻撃者にとってのもう一つのメリットは、ベンダー間の情報共有が難しいことだ。顧客が攻撃を受けていたり、攻撃の標的にされていたりする場合、そうしたデータを所属するチーム以外と自由に共有できないのは言うまでもない。顧客側がフォレンジックや追跡調査を望み、その作業を新たなベンダーに依頼する場合もある。だが、こうしたインシデントを競合ベンダーや他分野の研究者に提供できるようには、決してならない。

 その結果、さまざまな独自のセキュリティ対策が無数に生まれる。攻撃側はこうした細分化されたセキュリティの情勢に、いくらか付け込むことができる。この分野には“神対策”と呼ばれるような唯一の対策は存在しない。素晴らしさをアピールする対策は実に大量に存在するものの、実際には誰もそれらの優秀さ度合いを分かっていない。何一つとして互いに共有されていないからだ。

 とはいえ利益を生む効果的な手口として、実際にAIサイバー攻撃が使われるようになるまでには、ある程度時間がかかるだろう。

―― 悪意を持った攻撃者が、セキュリティベンダーと似た方法で独自のAIエンジンをトレーニングし、それを使ってAIサイバー攻撃を仕掛けることは可能でしょうか。

タリー氏 私は、攻撃者がそうしたことを簡単に実行可能になっていると主張したことがある。数年前にカンファレンスで、あるシミュレーションを発表した。ミニブログ「Twitter」経由で特定のユーザーを標的にし、そのユーザーの公開されたタイムラインデータを攻撃に活用するシミュレーションだ。

会員登録(無料)が必要です

Copyright © ITmedia, Inc. All Rights Reserved.

       1|2 次のページへ

髫エ�ス�ス�ー鬨セ�ケ�つ€驛「譎擾スク蜴・�。驛「�ァ�ス�、驛「譎冗樟�ス�ス驛「譎「�ス�シ驛「譏懶スサ�」�ス�ス

製品資料 チェック・ポイント・ソフトウェア・テクノロジーズ株式会社

クラウドメール環境を守る、セキュリティベンダー選定で知っておきたい22の要件

クラウドメール環境への移行を機に、従来型セキュアメールゲートウェイベンダーからのリプレースを検討する組織は多い。そうした組織向けに、クラウドメール環境に特化したセキュリティベンダー選定に際し、求めるべき22の要件を紹介する。

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/05/07 UPDATE

  1. 菫。鬆シ縺励※縺�◆Web繧オ繧、繝医′縺セ縺輔°縺ョ諢滓沒貅撰シ溘€€縲梧ーエ鬟イ縺ソ蝣エ蝙区判謦�€阪�謇句哨縺ィ縺ッ
  2. 縲瑚コォ莉」驥代r謾ッ謇輔≧縲堺サ・螟悶�繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「蟇セ遲悶�譛ャ蠖薙↓縺ゅk縺ョ縺具シ�
  3. 縺ゅ�豎コ貂域婿豕輔�縲後け繝ャ繧ォ諠��ア豬∝�縲阪′襍キ縺阪d縺吶>�溘€€螳牙�縺ェ譁ケ豕輔�
  4. 5遞ョ鬘槭�繝輔ぃ繧、繧「繧ヲ繧ゥ繝シ繝ォ縺ョ驕輔>繧定ァ」隱ャ縲€縺ソ繧薙↑驕輔▲縺ヲ縺ソ繧薙↑濶ッ縺�シ�
  5. 譌・譛ャ縺ァ繧ょッセ遲悶′驕�l繧九€後≠縺ョ萓オ蜈・邨瑚キッ縲阪′諤・蠅冷€補€墓判謦�げ繝ォ繝シ繝励�豢サ蜍募ョ滓�
  6. 縲窟pp Store縲阪d縲隈oogle Play縲阪〒窶懷些髯コ縺ェ繧「繝励Μ窶昴r隕区・オ繧√k譁ケ豕�
  7. Android繧ケ繝槭�縺檎、コ縺�7縺、縺ョ窶懷些髯コ縺ェ蜈�€吮€昴→縺ッ�溘€€莉翫☆縺舌d繧九∋縺阪�繝ォ繧ヲ繧ァ繧「蟇セ遲�
  8. 莠育ョ励d莠コ謇倶ク崎カウ縺ァ繧りォヲ繧√↑縺�€窟I繝ェ繧ケ繧ッ邂。逅�€阪€€2螟ァ繝輔Ξ繝シ繝�繝ッ繝シ繧ッ縺ョ豢サ逕ィ豕輔���
  9. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「謾サ謦�r蜿励¢縺ヲ繧ゅ€瑚コォ莉」驥代r謾ッ謇輔o縺ェ縺上↑縺」縺溘€阪�縺ッ縺ェ縺懊°
  10. 縲後そ繧ュ繝・繝ェ繝�ぅ繧ィ繝ウ繧ク繝九い縲阪→縺励※縺ョ驕薙′髢九¢繧九が繝ウ繝ゥ繧、繝ウ隰帛コァ7驕ク

「AIサイバー攻撃」とは何か? Twitterの悪用を例に解説:シミュレーションを基に学ぶ(1/2 ページ) - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

TechTarget郢ァ�ク郢晢ス」郢昜サ」ホヲ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。