捏造動画「ディープフェイク」を見抜けるようになる3つのヒント「ディープフェイク」にだまされないためには【後編】

ディープフェイク攻撃の被害を防ぐには、セキュリティツールに依存するのではなく、適切な行動を理解して実践することが大切だ。脅威に備えるためのヒントを集めた。

2022年08月05日 08時15分 公開
[Ashwin KrishnanTechTarget]

 他人になりすまして不正送金させたり、機密情報を盗んだりする「ディープフェイク」攻撃が活発化している。深層学習(ディープラーニング)技術の進化や、個人情報であふれるソーシャルメディアの普及により、他人への“なりすましやすさ”が高まっていることが背景にある。企業はディープフェイク攻撃の被害に遭わないために、どのような予防策を講じるとよいのか。主要な3つの策を解説する。

1.トレーニングを「楽しく」

 企業のセキュリティ責任者はディープフェイク攻撃に立ち向かうために、継続的なトレーニングによって従業員の意識向上を図ることが重要だ。ただし工夫せずにトレーニングを実施するだけでは従業員のモチベーションが上がらず、逆効果を招く恐れがある。ゲーム感覚で学習効果を高めるゲーミフィケーションといった手法をトレーニングに取り入れることが有効だと考えられる。

 具体的には、従業員に実際のディープフェイク動画を見てもらい、「まばたきをしない」といった不自然な点を見つけてもらうクイズを実施するとよい。こうした手法は楽しいだけではなく、学んだことが記憶に残りやすいので、従業員をディープフェイク攻撃にだまされにくくするために効果的だ。

2.いったん立ち止まって冷静に対処

 攻撃者は、標的を焦らせて軽率な判断を誘おうとする。そのため企業のマネジャーやリーダーは、「どのようなやりとりでも何か急がせるようなことがあれば、直ちに警戒する」ことを従業員に伝えるべきだ。相手が最高経営責任者(CEO)でも、重要クライアントでも、急な送金や製品出荷を求められた場合はいったん立ち止まり、なりすましではないかどうかを確認する習慣を付けてもらう必要がある。

 緊急の要請をリアルタイムに受けている場合、「ディープフェイク攻撃が増えているため、別のルートで身元を確認させてもらいたい」と丁寧に伝えれば、相手の理解を得やすい。リアルタイム性のない要請でも同じようにする。

3.相手に不意打ちで質問

 一般的なテクニックではなく多少訓練が必要だが、なりすましを見極めるために非常に効果が高いと考えられるのが、相手に不意打ちの質問をすることだ。電話やメール、チャットでのやりとりが疑わしいと感じる場合は、双方が知っているはずの情報(例えば「協業を開始したのはいつか」など)を尋ねる。相手が親しい人を名乗るのであれば、飼っているペットや好きな食べ物といった、個人的な質問をすることも効果的だ。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

髫エ�ス�ス�ー鬨セ�ケ�つ€驛「譎擾スク蜴・�。驛「�ァ�ス�、驛「譎冗樟�ス�ス驛「譎「�ス�シ驛「譏懶スサ�」�ス�ス

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

捏造動画「ディープフェイク」を見抜けるようになる3つのヒント:「ディープフェイク」にだまされないためには【後編】 - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...