捏造動画「ディープフェイク」の2大タイプを比較 より厄介なのはどっち?「ディープフェイク」にだまされないためには【中編】

ディープフェイク攻撃には大きく2種類があり、それぞれ対処法が異なる。守りを固めるには、両方を知ることが近道だ。それぞれの主要な特徴をまとめた。

2022年07月22日 08時15分 公開
[Ashwin KrishnanTechTarget]

 画面に映っている人は「本物」なのか――。深層学習(ディープラーニング)技術を利用して偽(フェイク)の音声や映像を配信する「ディープフェイク」攻撃が拡大している。攻撃者は企業も標的にし、従業員に不正送金させるといった被害を引き起こしている。なりすましを見抜き、ディープフェイクのわなにはまらないためには、企業はどうすればいいのか。

ディープフェイク攻撃は大きく2種類 厄介なのはどっち?

併せて読みたいお薦め記事

連載:「ディープフェイク」にだまされないためには

「ディープフェイク」の脅威に備えるには


 ディープフェイク攻撃には、大きく2つの種類がある。ディープフェイクにだまされないために、種類ごとの特徴を知って、それぞれに適した対策を考えよう。

1.リアルタイム攻撃

 1つ目の「リアルタイム攻撃」はその名の通り、攻撃者はWeb会議やチャットなどリアルタイムで標的とやりとりできる手段を使い、相手をだまそうとする。偽の音声や映像は非常に洗練され、話し方や手ぶりについて本物となかなか区別が付かないのが特徴だ。攻撃者は架空の期限や遅延による罰金といった話によって緊急性をにおわせ、相手をパニックに陥らせて不正行為を迫る。

2. リアルタイム性のない攻撃

 攻撃者は他人になりすました音声や映像を含んだメッセージを、メールやボイスメール、ソーシャルメディア投稿といった手段で配信することがある。こうした手段は、、Web会議やチャットほどのリアルタイム性はない。この種類の攻撃は、標的に強いプレッシャーをかけにくいが、攻撃者に準備時間があるため、よりリアルに他人になりすますための工夫ができる。

 リアルタイム性のない攻撃は非常に洗練度が高く、従業員に疑われにくいため、特に注意が必要だ。攻撃者が偽の音声や映像をメールで配信する場合、従来の文字ベースのフィッシング攻撃よりも、セキュリティフィルターをすり抜ける可能性が高い。リアルタイム性のない攻撃は、広範囲にわたりかねない点も要注意だ。例えば攻撃者は企業の最高財務責任者(CFO)になりすまし、取引している金融機関の全従業員に偽の情報を配信することによって、機密情報を入手する確率を高められる。

 リアルタイム攻撃でも、リアルタイム性のない攻撃でも、標的がソーシャルメディアに多くのフットプリント(個人情報)を残していれば、なりすましの被害者になるリスクが高まる。ディープフェイク攻撃に対抗するためには、ソーシャルメディアで自分に関するどのような情報を公開するのかについて、注意を払わなければならない。


 後編は、ディープフェイク攻撃への対処法を紹介する。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...