機械学習と人工知能 (AI) は、一部の脅威の検出および対応ツールの中核テクノロジーになりつつあります。その場で学習し、サイバー脅威のダイナミクスに自動的に適応する機能により、セキュリティ チームが強化されます。
ただし、一部の悪意のあるハッカーは、機械学習や AI を利用してネットワーク攻撃を拡大し、セキュリティ制御を回避し、前例のないスピードで新たな脆弱性を発見し、壊滅的な結果をもたらします。ハッカーがこれら 2 つのテクノロジーを悪用する一般的な方法は次のとおりです。
#1. スパム
Omida のアナリストであるフェルナンド モンテネグロ氏は、伝染病予防担当者が機械学習テクノロジーを使用していると述べました。スパムの検出は何十年も前から行われてきました。 「スパム防止は、機械学習の最初の使用例として最も成功しています。」 自分の行動を調整できます。彼らは正当なツールを使用して攻撃を成功させます。 「十分な数の送信があれば、モデルが何であるかを回復でき、その後、そのモデルを回避するように攻撃を調整できます。」
脆弱なのはスパム フィルターだけではありません。スコアやその他の出力を提供するセキュリティ ベンダーは悪用される可能性があります。 「誰もがこの問題を抱えているわけではありませんが、注意しないと誰かがこの出力を悪用してしまいます。」
2. より高度なフィッシング メール
攻撃者は、機械学習セキュリティ ツールを使用して、電子メールがスパム フィルターを通過できるかどうかをテストするだけではありません。また、機械学習を使用してこれらの電子メールを作成します。 「彼らは犯罪フォーラムでこれらのサービスを宣伝しています。彼らはこれらの技術を利用して、より高度なフィッシングメールを生成し、偽のペルソナを作成して詐欺を進めています」とアーンスト・アンド・ヤングの技術コンサルティング会社のパートナー、アダム・マローン氏は述べた。これらのサービスを宣伝する際には機械学習の使用が強調されますが、それは単なるマーケティング上のレトリックではなく、現実である可能性があります。マローン氏は「試してみれば分かるでしょう。その効果は本当に良いです。」と述べています。メールをスパムとして送信し、ターゲット ユーザーにクリックスルーの機会を与えます。カスタマイズできるのは電子メールのテキストだけではありません。攻撃者は AI を使用して非常に本物に見える写真、ソーシャル メディア プロフィール、その他のマテリアルを生成し、コミュニケーションを可能な限り本物のように見せます。
3. より効率的なパスワード推測
サイバー犯罪者は、機械学習を使用してパスワードを推測することもあります。 「彼らがパスワード推測エンジンをより頻繁に使用し、高い成功率で使用しているという証拠があります。」 サイバー犯罪者は、盗まれたハッシュを解読するためのより優れた辞書を作成しています。
また、機械学習を使用してセキュリティ制御を特定し、少ない試行でパスワードを推測できるようにして、システム侵害に成功する確率を高めます。
4. ディープフェイク
人工知能の最も憂慮すべき悪用は、偽のツールのように見えるビデオや音声を生成するディープフェイク ツールです。 「他人の声や容姿を真似できることは、人を騙すのに非常に効果的です。」モンテネグロは、「誰かが私の声のふりをしたら、おそらくあなたも騙されるでしょう。」と述べました。実際、過去数年間に、ここで開示された一連の重大な事件は、偽の音声が企業に数百ドル、数千ドル、さらには数百万ドルの損害を与える可能性があることを示しています。テキサス大学コンピューターサイエンス教授のムラット・カンタルシオグル氏は、「人々は上司から電話を受けることになるだろうが、それは偽物だ」と語る。より一般的には、詐欺師はAIを利用して本物に見える写真、ユーザープロフィール、フィッシングメールを生成し、電子メールはより信頼できるように見えます。これは大きなビジネスです。 FBI の報告書によると、2016 年以降、ビジネス電子メール詐欺による損失は 430 億ドルを超えています。昨年秋、香港の銀行が、銀行員が知人の会社役員から電話を受けたというだけの理由で、犯罪組織に3,500万ドルを送金する詐欺に遭ったとメディアが報じた。彼は監督の声を認識し、迷わず移籍を承認した。
5. 既製のセキュリティ ツールを無力化する
今日一般的に使用されている多くのセキュリティ ツールには、何らかの形式の人工知能または機械学習が組み込まれています。彼らの中へ。たとえば、ウイルス対策ソフトウェアは、不審な動作を検出するときに、基本的なシグネチャ以上のものに依存します。 「インターネット上で入手可能なもの、特にオープンソースは、悪意のある者によって悪用される可能性があります。」
攻撃者は、攻撃から防御するためではなく、マルウェアに対して自ら調整するためにこれらのツールを使用できます。検出をバイパスすることができます。 「AI モデルには多くの死角があります。送信されるパケット数や攻撃のリソースなど、攻撃の特性を変更することで調整できます。」
#Kantarcioglu 氏は次のように述べています。 #
さらに、攻撃者は AI を活用したセキュリティ ツールだけを活用しているわけではありません。 AI はさまざまなテクノロジーの 1 つにすぎません。たとえば、ユーザーは多くの場合、文法上のエラーを探すことでフィッシングメールを識別する方法を学ぶことができます。また、Grammarly のような AI を活用した文法チェッカーは、攻撃者が文章を改善するのに役立ちます。
6. 偵察
機械学習を偵察に使用すると、攻撃者がターゲットのトラフィック パターン、防御策、潜在的な脆弱性を確認できるようになります。偵察は簡単な作業ではなく、通常のサイバー犯罪者には手の届かないものです。 「AI を偵察に使用したい場合は、特定のスキルが必要です。したがって、これらのテクノロジーを使用できるのは高度な国家ハッカーだけだと思います。」この技術が商用化され、アンダーグラウンドの闇市場を通じてサービスとして提供されると、多くの人がそれを利用できるようになります。 「ハッカー国家が機械学習を使用するツールキットを開発し、それを犯罪コミュニティに公開した場合にも、これは起こる可能性があります。しかし、サイバー犯罪者は依然として機械学習アプリケーションの役割と有効性を理解する必要があります。悪用の手法、これは悪用のしきい値です。"
7. 自律エージェント
企業が攻撃を受けていることに気付いた場合は、影響を受けるエージェントを切断します。システムのインターネット接続が不十分な場合、マルウェアはコマンド アンド コントロール (C2) サーバーに接続してさらなる指示を受信できない可能性があります。 「攻撃者は、たとえ直接制御できない場合でも、長期間持続できるインテリジェントなモデルを開発したいと考えるかもしれません。しかし、通常のサイバー犯罪の場合、これは特に重要ではないと思います。」
8. AI ポイズニング
攻撃者は、機械学習モデルに新しい情報を入力することで、機械学習モデルを騙すことができます。 Global Risk Institute の上級准研究員である Alexey Rubtsov 氏は、「攻撃者はトレーニング データセットを操作することができます。たとえば、機械が間違った方法を学習するようにモデルに意図的にバイアスをかけます。」
例 たとえば、ハッカーは、ハイジャックされたユーザー アカウントを操作して、毎日午前 2 時にシステムにログインして無害な作業を実行できます。これにより、システムは午前 2 時の作業には何も疑わしいものはないと認識させ、その結果、ユーザーが通過する必要があるセキュリティ レベル。
Microsoft Tay チャットボットは、2016 年に同様の理由で人種差別的であるように教えられました。同じアプローチを使用して、特定の種類のマルウェアが安全であるか、または特定のクローラーの動作が完全に正常であると考えるようにシステムをトレーニングすることができます。
9. AI ファズ テスト
正規のソフトウェア開発者とペネトレーション テスターは、ファズ テスト ソフトウェアを使用してランダムなサンプル入力を生成し、AI をクラッシュさせようとします。アプリケーションプログラムを見つけたり、抜け穴を見つけたりします。このタイプのソフトウェアの拡張バージョンでは、機械学習を使用して、問題を引き起こす可能性が最も高いテキスト文字列に優先順位を付けるなど、より的を絞った組織的な方法で入力を生成します。このタイプのファズ テスト ツールは、企業が使用するとより良いテスト結果が得られますが、攻撃者の手に渡った場合はより致命的になります。
これらの技術は、セキュリティ パッチ、フィッシング対策教育、マイクロセグメンテーションなどのサイバーセキュリティ アプローチが引き続き重要である理由の 1 つです。 Forrester 社のメレン氏は、「これが、多層防御が非常に重要である理由の 1 つです。攻撃者が利用できる障害物だけでなく、複数の障害物を設ける必要があります。」と述べています。 ##専門知識の欠如により、悪意のあるハッカーによる機械学習と AI の悪用が妨げられます
## 機械学習への投資には多くの専門知識が必要ですが、機械学習関連の専門知識は現在不足しています。また、多くの脆弱性がパッチされていないため、攻撃者が企業の防御を突破する簡単な方法が数多くあります。 「簡単に実現できる成果はたくさんあります。機械学習や人工知能を使用して攻撃を開始しなくても、お金を稼ぐ方法は他にもたくさんあります。」とメレン氏は言いました。私の経験では、「ほとんどの場合、攻撃者はこれらの技術を悪用しません。」しかし、企業の防御が向上し、サイバー犯罪者やハッカー国家が攻撃開発に投資を続けるにつれて、バランスはすぐに変わり始めるかもしれません。以上が機械学習を使用して攻撃を開始する 9 つの方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

「AI-Ready労働力」という用語は頻繁に使用されますが、サプライチェーン業界ではどういう意味ですか? サプライチェーン管理協会(ASCM)のCEOであるAbe Eshkenaziによると、批評家ができる専門家を意味します

分散型AI革命は静かに勢いを増しています。 今週の金曜日、テキサス州オースティンでは、ビテンサーのエンドゲームサミットは極めて重要な瞬間を示し、理論から実用的な応用に分散したAI(DEAI)を移行します。 派手なコマーシャルとは異なり

エンタープライズAIはデータ統合の課題に直面しています エンタープライズAIの適用は、ビジネスデータを継続的に学習することで正確性と実用性を維持できるシステムを構築する大きな課題に直面しています。 NEMOマイクロサービスは、NVIDIAが「データフライホイール」と呼んでいるものを作成することにより、この問題を解決し、AIシステムがエンタープライズ情報とユーザーインタラクションへの継続的な露出を通じて関連性を維持できるようにします。 この新しく発売されたツールキットには、5つの重要なマイクロサービスが含まれています。 NEMOカスタマイザーは、より高いトレーニングスループットを備えた大規模な言語モデルの微調整を処理します。 NEMO評価者は、カスタムベンチマークのAIモデルの簡素化された評価を提供します。 Nemo Guardrailsは、コンプライアンスと適切性を維持するためにセキュリティ管理を実装しています

AI:芸術とデザインの未来 人工知能(AI)は、前例のない方法で芸術とデザインの分野を変えており、その影響はもはやアマチュアに限定されませんが、より深く影響を与えています。 AIによって生成されたアートワークとデザインスキームは、広告、ソーシャルメディアの画像生成、Webデザインなど、多くのトランザクションデザインアクティビティで従来の素材画像とデザイナーに迅速に置き換えられています。 ただし、プロのアーティストやデザイナーもAIの実用的な価値を見つけています。 AIを補助ツールとして使用して、新しい美的可能性を探求し、さまざまなスタイルをブレンドし、新しい視覚効果を作成します。 AIは、アーティストやデザイナーが繰り返しタスクを自動化し、さまざまなデザイン要素を提案し、創造的な入力を提供するのを支援します。 AIはスタイル転送をサポートします。これは、画像のスタイルを適用することです

最初はビデオ会議プラットフォームで知られていたZoomは、エージェントAIの革新的な使用で職場革命をリードしています。 ZoomのCTOであるXD Huangとの最近の会話は、同社の野心的なビジョンを明らかにしました。 エージェントAIの定義 huang d

AIは教育に革命をもたらしますか? この質問は、教育者と利害関係者の間で深刻な反省を促しています。 AIの教育への統合は、機会と課題の両方をもたらします。 Tech Edvocate NotesのMatthew Lynch、Universitとして

米国における科学的研究と技術の開発は、おそらく予算削減のために課題に直面する可能性があります。 Natureによると、海外の雇用を申請するアメリカの科学者の数は、2024年の同じ期間と比較して、2025年1月から3月まで32%増加しました。以前の世論調査では、調査した研究者の75%がヨーロッパとカナダでの仕事の検索を検討していることが示されました。 NIHとNSFの助成金は過去数か月で終了し、NIHの新しい助成金は今年約23億ドル減少し、3分の1近く減少しました。リークされた予算の提案は、トランプ政権が科学機関の予算を急激に削減していることを検討しており、最大50%の削減の可能性があることを示しています。 基礎研究の分野での混乱は、米国の主要な利点の1つである海外の才能を引き付けることにも影響を与えています。 35

Openaiは、強力なGPT-4.1シリーズを発表しました。実際のアプリケーション向けに設計された3つの高度な言語モデルのファミリー。 この大幅な飛躍は、より速い応答時間、理解の強化、およびTと比較した大幅に削減されたコストを提供します


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

EditPlus 中国語クラック版
サイズが小さく、構文の強調表示、コード プロンプト機能はサポートされていません

AtomエディタMac版ダウンロード
最も人気のあるオープンソースエディター

MinGW - Minimalist GNU for Windows
このプロジェクトは osdn.net/projects/mingw に移行中です。引き続きそこでフォローしていただけます。 MinGW: GNU Compiler Collection (GCC) のネイティブ Windows ポートであり、ネイティブ Windows アプリケーションを構築するための自由に配布可能なインポート ライブラリとヘッダー ファイルであり、C99 機能をサポートする MSVC ランタイムの拡張機能が含まれています。すべての MinGW ソフトウェアは 64 ビット Windows プラットフォームで実行できます。

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

ホットトピック









