AIで複雑化するサイバー攻撃、対抗できるのもまたAIか、それとも人か(2/5 ページ)

» 2017年08月16日 05時00分 公開

攻撃者は、公開データやAI技術をどのように活用して攻撃するのか

 ビッグデータは『新たな石油』と言われ、経済発展の新しい資源として期待されている。しかし、「公開情報であるビッグデータをサイバーテロに活用する国際的な攻撃者が実際に暗躍していることを忘れてはいけない」――。こう警告を発するのは国立情報学研究所 サイバーセキュリティ研究開発センター 特任准教授の安藤類央氏だ。

全てのデータを保存する方が効率的

 安藤氏は「暗躍するAI、悪用されるビッグデータ〜私が公開情報のみを使って某国にサイバーテロを仕掛けるときの思考回路〜」と題した講演で、まず、2008年11月にインドのムンバイで起きた同時多発テロを紹介した。

 外国人向けホテルや鉄道が襲撃、爆破されたこの事件は、「公開情報だけを使用して起こされたテロだ」と言う。武器だけではなくテクノロジーで武装したほんの10人のテロリストが、人口1200万人、世界第4位の大都市の動きを完全に止めた。実行部隊は攻撃中にインターネット、携帯電話、SNSの情報を駆使し、時間を合わせた上で作戦上の意思決定を行った。警察がこの事件を終わらせるのに68時間を要したという。

 安藤氏はこうしたサイバーテロの戦略と資金調達について、データの保存コストの低下、つまり、膨大なストレージが低価格で手に入るようになっている状況変化を指摘した。

 「Twitterのデータを全て保存するのにノートPC1台あれば済む。ちなみに、NSA(National Security Agency:アメリカ国家安全保障局)のデータセンターには12エクサバイト、Googleのデータセンターには15エクサバイトという膨大なデータを保存できる」(安藤氏)。このため、攻撃では「どのデータを保存すべきかを判断するよりも全てのデータを保存する方が効率的で、誰を監視すべきかを判断するよりも全員を監視する方が手っ取り早い」という状況があるという。

メタデータと裏データブローカーの暗躍

 次に安藤氏は、メタデータについて解説した。

 例えばFacebookは、どの『いいね!』ボタンを押したかというデータを基に、ユーザーの人種、性格、性的指向、政治的イデオロギー、配偶者や恋人の有無、薬物常用の有無を言い当てられるという。「メタデータは、その人の生活全てを確実に映し出す。十分な量のメタデータがあれば、コンテンツはいらない」というNSA元法律責任者の声や「私たちは、あなたが今どこにいるのかを知っている。これまで、どこにいたかを知っている。今、何を考えているのかも大体知っている」というGoogleのエリック・シュミット氏の声からもデータの持つ威力がうかがい知れるだろう。

 また、このようなメタデータはデータブローカーとして指摘されることのあるAcxiomのような企業から購入できる。Acxiomはクレジット会社、個人対象銀行、通信会社、保険会社のおおむね7〜8割に販売していたという。

 盗難もある。2002年から3年間でデータブローカーと依頼者から10億件以上の顧客記録が盗まれた。イスラエルでは数年前、900万人の氏名、社会保障番号、医療記録などが盗まれたとの報道があった。組織犯罪集団は裏データブローカー業を資金源としているという。

 これらのデータを公的データなどとマージすることで、個人を特定するような、さまざまな分析が行えることになる。

「靴下人形」(チャットbot)による心理誘導

 続いて安藤氏は「靴下人形」について解説した。靴下人形とは従来、「多重アカウント(ハンドルネーム)による自作自演」などを意味する隠語だが、最近では「SNS上の情報収集に使われる実体のないアカウント」という意味で用いられることが多い。いわゆる「チャットbot」のことだ

 その例として安藤氏は若手アイドルグループのリーダー「ゆあ」のTwitter投稿をAIが代行した事例を紹介した。その他、日本マイクロソフトのチャットbot「りんな」の例もある。これらは悪用されているわけではないが、チャットbotという存在が身近になり「人かAIか」の境目がなくなりつつある現状に警鐘を鳴らす。

 安藤氏は、このチャットbotを使った応用として、人々を攻撃者に有利な“行動”に誘導している例や、ペンタゴン(アメリカ国防総省)がイスラムの聖戦派のWebフォーラムを監視している例などを挙げた。「不義者に死を」という投稿があると、ペンタゴンは「靴下人形」に、平和、慈悲、理解をたたえる一節を投稿することで対抗するという。怒りを和らげることで、攻撃抑止につなげるという防御側の活用例だ。

ドローンの活用

 ドローンの活用も進んできた。カメラを搭載したドローンと顔認識ソフトウェア、タグ付けされた写真のデータベースを組み合わせて、攻撃する人物の自動的な特定が可能になるという。

 安藤氏は最後に「攻撃者がサイバーテロを企てるとき、公開情報というビッグデータやAIを使い、どのように標的を決めるのかなどを紹介した。ビッグデータやAIは、異常検知など防御で使うのにも有効だが、攻撃側が使うとこのような恐ろしい事態となることを覚えておいてほしい」と講演を締めくくった。

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。