検索
特集

綱引きに蛇口当てゲーム?! 楽しく学ぶベイズフィルターの仕組みスパム対策の基本技術解説(3/4 ページ)

残念ながら、メールの世界では迷惑メールの送信を根絶することがまだできていません。そのため、受信時に必要なメールとそうでないメールを判別する必要があります。今回は単語の頻出度合いから必要なメールかどうかを判別する「ベイズフィルター」(ベイジアンフィルター)の動作理論と実装上の工夫を2回に分けて解説します(編集部)

PC用表示 関連情報
Share
Tweet
LINE
Hatena

ベイズフィルターをもっと詳しく

 基本理論を説明しましたので、本題であるスパムフィルターの実装について解説します。

スパムの判定

 スパム判定のためには、届いた特徴Fのメールがスパムである確率と、非スパムである確率のどちらが大きいかという大小比較ができれば十分です。すると、P(スパム|メールの特徴F)とP(非スパム|メールの特徴F)との大小関係を比較するためには、両者の右辺の分母に共通のP(メールの特徴F)は計算せずに、分子の大きさを比較するだけで十分です。

 つまり、

が計算できれば、特徴Fを持つメールはスパムらしいかどうかが分かるというわけです。

スパムフィルター実装上での問題

 ここで問題です。P(メールの特徴F|スパム)P(スパム)を計算することは、直接P(スパム|メールの特徴F)を計算するより現実的なのでしょうか。

 まずP(スパム)について考えていきましょう。

 P(スパム)は事前確率です。例えば、いままでに手元に届いたメール中で、スパムと判断したものの割合で計算することができますね。一方で、ベイズ流のスパムフィルターが広く使われるきっかけとなったポール・グレアム(Paul Graham)のスパムフィルターでは、事前に何の知識もないと仮定して、P(スパム)P(非スパム)0.5としています。

 残るP(メールの特徴F|スパム)の計算は、現実的なのでしょうか? 残念なことに、これは現実的ではありません。

 例えば、先ほどのbag-of-wordsによる文章のモデル化をして、メールに現れる単語を特徴Fとします。すると、あるメールに含まれているおのおのの単語wiから、P(メールの特徴F|スパム) = P(w1,w2,……,wn |スパム)を求めなくてはなりません。

 つまり、スパム中で単語w1,w2,……,wn が同時に現れる確率を求めることになります。あらゆる単語の組み合わせについて、このような確率を求めることは、やはり現実的ではないのです。

 そこで、P(w1,w2,……,wn |スパム)の計算のために、さらに大胆な単純化を試みたものが、「単純ベイズ法」と呼ばれる手法です。

 単純ベイズ法では、文章中の単語が、互いに関連性を持たずに独立に現れるという思い切った単純化を行います。例えば、「日時」「場所」といった言葉は、通常強い結び付きを持っていて、「日時」という単語が出てくれば、「場所」という単語が出てくる確率も高くなると考えられます。

 しかし、すべての単語が独立に文章中に現れると仮定することで、このような考慮をした計算を省いてしまうのです。これにより、

 という単純な式で計算できるようになります。

 尤度(ゆうど)であるP(wi|スパム)は、単語wiがスパムに含まれる確率を表しています。単語wiごとにP(wi|スパム) を推定するにはどうすればよいでしょうか。推定する材料が、手元に届いたメールしかないとすると、例えば単語wiが、手元にあるスパムに含まれる割合で計算できそうです。

 しかし、手元にあるスパムには現れていない単語「会議」を含むメールが、スパムとして届いた場合、単純な頻度計算による確率の算定方法では、P(会議|スパム)=0となってしまい、他にいくらスパムに頻繁に含まれる単語が含まれていたとしても、全体としては、各単語がスパムで出現する確率の積を取っているため、届いたメールがスパムである確率も0と判定されてしまいます。

 このように手元にある限られたメールから尤度(ゆうど)を推定する際に生じる問題を回避するためにさまざまなな手法(スムージング)が提案されています。スムージングの手法については後編で説明しましょう。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  3. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  4. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  5. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  6. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  7. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  8. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  9. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  10. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
ページトップに戻る