検索
特集/連載

15時間で侵入? 機械学習のマルウェア検出システムに浮上した“不都合な真実”「Black Hat USA 2015」で報告(1/2 ページ)

マルウェアの検出では、既知の特徴をスキャンするシステムよりも、機械学習の方が優れている。だが「Black Hat 2015」で発表した研究者によると、ある仕組みによって性能の差はさらに広がるという。

Share
Tweet
LINE
Hatena
photo
国内企業における、アプリケーション/通信機能別に見たマルウェアの攻撃経路(出典:Palo Alto Networks「アプリケーションの使用および脅威分析レポート」2014年5月版)《クリックで拡大》

 セキュリティ製品に機械学習機能を搭載しておきながら、設置場所ごとに固有のトレーニングデータを使って個々の違いに対応していないベンダーは、セキュリティエコシステムの一層の強化を図る機会を逸している――。2015年8月に米国ラスベガスで開かれた「Black Hat USA 2015」のセッションで、米軍需メーカーNorthrop Grummanの子会社の研究者2人がそう指摘した。

 機械学習を専門とするボブ・クライン氏は、Northropの子会社Acuity Solutionsの製品「BluVector Cyber Intelligence Platform」に取り組んでおり、その概念を「動く防御」と表現する。同氏によると、例えば鍵屋が1つの村の中であらゆる場所に同じ錠を売り付けた場合、極めて手薄な防犯対策しか達成されない。泥棒がその錠の1つを入手して、好きなだけ時間をかけて開錠の方法を習得すれば、後は村中の家から何でも盗み放題になる。

       | 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る