62-AIセキュリティ

Last-modified: Wed, 15 Oct 2025 18:21:55 JST (127d)
Top > 62-AIセキュリティ
 

〇代表的なAIセキュリティに関する攻撃手法(支援士試験向け)

 

・モデルインバージョン攻撃

モデルから学習時に使われたデータを復元する攻撃。学習された個人データや企業のデータが主なターゲット。

特定のデータが復元されプライバシーが侵害される可能性があります。

(「AIが何を学んだかを逆算して、学習に使われた“個人情報”や“機密データ”を盗み出す」ような攻撃です。)

 

・PQC(Post-Quantum Cryptgraphy)

将来的な量子コンピューターの脅威に対抗するために開発されている新しい暗号技術のこと。

 

・ドメインフロンティング

そもそもドメインフロンティング(Domain Fronting)は、インターネット検閲を回避するために開発された技術だが

サイバー攻撃者によってマルウェアとの通信(C2通信)を隠蔽する目的で悪用されている。

CDNやクラウドが主な被害者だが、現在は対策されつつある。

 

・ドメインフロンティングを悪用した攻撃の対策

通信の表面(SNI)と内部(Hostヘッダー)のドメイン名が一致しているかをチェックし、不一致の場合に通信をブロックする。

サーバー側で、TLS暗号化通信の確立時に送られるドメイン名(SNI: Server Name Indication)と、暗号化されたHTTPリクエストに含まれるドメイン名(Hostヘッダー)が一致していることを強制させる。

 

・UEBAの機能

User and Entity Behavior Analytics(ユーザーとエンティティの行動分析)の略で、人間の目では見逃しがちな、隠れた内部脅威やアカウント乗っ取りの兆候を、データ分析と機械学習の力で自動的に見つけ出すツール。

 

・Adversarial Examples(敵対的サンプル)攻撃

AI(特に機械学習モデル)を騙して、意図的に間違った判断をさせるための、特殊な入力データを用いた攻撃

 

■令和8年の支援士試験予想問題

 

・CI/CDパイプラインを悪用した攻撃

CI/CDの環境変数やシークレット管理機能を狙い、APIキーやクラウド認証情報を窃取して、IaCコードを改変し、攻撃者の管理するサーバーを追加する。改ざんしたパイプラインを通じて、継続的に悪意あるコードをデプロイする。

 

・Dependency Confusion攻撃

内部パッケージ名と同じ名前の悪意あるパッケージを公開し、CI/CDが誤って取得。

 

・Malicious GitHub Action

公開されているアクションに悪意あるコードを仕込み、利用者のパイプラインで実行。