ディープフェイク攻撃は政治家や芸能人にとどまらず、最近は企業にも被害が広がっている。対抗するためには、まず仕組みを知る必要がある。ディープフェイクの要点をまとめた。
攻撃者が仕事上の関係者や著名人になりすまし、相手をだます捏造(ねつぞう)映像「ディープフェイク」。深層学習(ディープラーニング)技術を利用して偽(フェイク)の情報を発信することから、その名が付いた。
近年は深層学習技術の進化とともに、ソーシャルメディアには個人情報があふれ、攻撃者にとってディープフェイク攻撃を仕掛けるハードルが下がっている。特にロシアによるウクライナ侵攻に伴い、ウクライナの政治家になりすましたディープフェイク攻撃が活発化するようになった。
企業にとってもディープフェイクは注意すべき脅威だ。セキュリティ専門家によれば、ディープフェイク攻撃を仕掛ける攻撃者の標的が、企業にも拡大。標的企業の従業員に不正決済をさせたり、機密情報を盗んだりするといった攻撃が発生している。
米紙『Wall Street Journal』(WSJ:ウォール・ストリート・ジャーナル)によると、2019年に発生したあるディープフェイク攻撃では、攻撃者が大手エネルギー企業の最高経営責任者(CEO)になりすまし、子会社のCEOに24万3000ドルを送金させた。この攻撃では、攻撃者は人工知能(AI)技術を使った音声合成ソフトウェアを利用し、本物の本社CEOにそっくりの声で会話をしたという。被害者になった子会社のCEOは「あまりにもリアルで詐欺には気付かなかった」と語る。
AIをはじめとした技術が進化を続けるにつれ、ディープフェイク攻撃による被害が広がる可能性がある。企業はまず、ディープフェイク攻撃はどのような仕組みなのかを把握し、自社も被害者になるリスクを認識することが重要だ。それを踏まえ、ディープフェイクにだまされないための行動について社内に通知し、従業員のトレーニングに取り組まなければならない。
中編は、ディープフェイク攻撃の種類を解説する。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...