ネットワークセキュリティにおける機械学習の光と闇攻撃側と防御側の両方が利用

機械学習による予測は、ネットワークセキュリティ戦略において役立つ。しかし同時に、ネットワークセキュリティを脅かす勢力も機械学習の恩恵を受けられる。

2019年03月20日 05時00分 公開
[David JacobsTechTarget]
画像

 機械学習はネットワークセキュリティ製品の重要な構成要素になっているが、その恩恵には二面性がある。セキュリティ対策に利用できると同時に、残念ながらハッカーも機械学習を利用できる。

 ネットワークセキュリティにおける機械学習は、正当な動作と攻撃の両方について特徴をルール化する。このルールを基に、正当なネットワークやアプリケーションの動作と攻撃を区別する。一方攻撃者は、機械学習を使用してネットワーク防御手法を調査し、判別ルールをかいくぐる方法を見つけ出し、攻撃を実行する。

機械学習の善用と悪用

 ネットワークセキュリティにおける機械学習のメリットの一つは、ゼロデイ攻撃(未知のセキュリティホールを利用した攻撃)を識別できることだ。シグネチャベースの新しい攻撃を識別して分析するには時間がかかるが、機械学習を使えば正当な操作と攻撃を区別するルールを活用できる。そのルールによる判別に基づいて新しい形式のマルウェアを検出できるため、過去の観察結果や分析結果を参照する必要はない。

 組織が機械学習ソフトウェアを使うための準備方法は幾つかある。ソフトウェアに「攻撃」とラベル付けした一連の入力と、それ以外の「正当な動作」としてラベル付けされた入力をあらかじめ与える。その後、攻撃と正当な動作を区別する特徴群を分析することによって学習させる。

画像 機械学習でデータ分析者が実施すべきプロセス《クリックで拡大》

 分かりやすい例としてスパムフィルターがある。管理者はスパムフィルターを使い、スパムメール中に出現する典型的な単語のリストを作成する。「スパム」として識別されたメールと「正当なメール」として識別されたメールのセットを機械学習ソフトウェアに提供するというアプローチもある。機械学習ソフトウェアは、両方のメールに出現した単語に基づいて一連のルールを作成できる。ソフトウェアの動作中に、スパムとの関連性が高い単語やメールアドレスが見つかると、それらに基づいて継続的にルールを拡張する。

 機械学習ソフトウェアは、ネットワークやアプリケーションで観察された動作に基づいて一連のルールを構築することもできる。例えばトランザクションベースのアプリケーションを監視し、重要なデータベースにアクセスする方法を判別するルールを構築できる。データベースへのアクセス試行の繰り返しなど、通常のパターンと異なる動作はブロックされる。

 残念ながら、ネットワークセキュリティにおける機械学習の手法に関する学術的および業界的な情報は攻撃者に丸見えだ。攻撃者は機械学習を利用してネットワーク防御手法を繰り返し調べることにより、マルウェア対策ソフトウェアが攻撃を識別するために使用するルールを特定できる。

 攻撃者は、攻撃を成功させることに価値を見いだすため、防御を突破する方法の開発をやめないだろう。同様に、研究者も防御の改善を継続する必要がある。

Copyright © ITmedia, Inc. All Rights Reserved.

譁ー逹€繝帙Ρ繧、繝医�繝シ繝代�

事例 アステリア株式会社

ノーコードでアプリ開発とデータ連携を実現、9社の事例に学ぶ現場DXの推進術

工場や倉庫などの現場では、人手不足などにより業務負担の増大が懸念されており、業務のデジタル化と業務プロセスの改善が急務となっている。そこでモバイルアプリの作成からデータ連携までをノーコードで実現できる製品が注目されている。

製品資料 ジオテクノロジーズ株式会社

6つのユースケースから学ぶ、「人流データ」の効果的な活用方法

広告や小売、観光振興、まちづくりなど、さまざまな領域で導入が進む「人流データ」。その活用でどのような施策が可能になり、どのような効果が期待できるのか。人流データ活用の6つのユースケースを紹介する。

製品資料 ジオテクノロジーズ株式会社

基礎から解説:「人流データ」の特徴から活用におけるポイントまで

人の動きを可視化した「人流データ」。屋外広告の効果測定や出店計画、まちづくりや観光振興など幅広い領域で活用されている。その特徴を確認しながら、価値のある分析・活用につなげるためのポイントを解説する。

事例 アルテリックス・ジャパン合同会社

地図情報によるデータ分析作業を効率化、ゼンリングループ企業はどう実現した?

多くの企業でデータ活用が模索されているが、データ処理の煩雑さや属人化が課題となっている企業は少なくない。そこで注目したいのが、データ分析ツールの活用で課題を一掃した「ゼンリンマーケティングソリューションズ」の取り組みだ。

製品資料 サイオステクノロジー株式会社

ITインフラの自動化を実現、いま注目のクラウド型マネージドサービスの実力

複雑化を続けるITシステムの運用管理は、企業にとって大きな負担だ。そこで負担を軽減するものとして注目したいのが、クラウド上でさまざまな機能を利用できるマネージドサービスだ。本資料では、その詳細を解説する。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。