62-AIセキュリティ の変更点

Top > 62-AIセキュリティ

#br
〇代表的なAIセキュリティに関する攻撃手法(支援士試験向け)
#br
''・モデルインバージョン攻撃''

モデルから学習時に使われたデータを復元する攻撃。学習された&size(16){個人データや企業のデータが主なターゲット。};

&size(16){特定のデータが復元されプライバシーが侵害される可能性があります。};

&size(16){(「AIが何を学んだかを逆算して、学習に使われた“個人情報”や“機密データ”を盗み出す」ような攻撃です。)};
#br
''・PQC(Post-Quantum Cryptgraphy)''

将来的な量子コンピューターの脅威に対抗するために開発されている新しい暗号技術のこと。
#br
''・ドメインフロンティング''

そもそもドメインフロンティング(Domain Fronting)は、インターネット検閲を回避するために開発された技術だが

サイバー攻撃者によってマルウェアとの通信(C2通信)を隠蔽する目的で悪用されている。

CDNやクラウドが主な被害者だが、現在は対策されつつある。
#br
''・ドメインフロンティングを悪用した攻撃の対策''

通信の表面(SNI)と内部(Hostヘッダー)のドメイン名が一致しているかをチェックし、不一致の場合に通信をブロックする。

サーバー側で、TLS暗号化通信の確立時に送られるドメイン名(SNI: Server Name Indication)と、暗号化されたHTTPリクエストに含まれるドメイン名(Hostヘッダー)が一致していることを強制させる。
#br
''・UEBAの機能''

User and Entity Behavior Analytics(ユーザーとエンティティの行動分析)の略で、人間の目では見逃しがちな、隠れた内部脅威やアカウント乗っ取りの兆候を、データ分析と機械学習の力で自動的に見つけ出すツール。
#br
''・Adversarial Examples(敵対的サンプル)攻撃''

AI(特に機械学習モデル)を騙して、意図的に間違った判断をさせるための、特殊な入力データを用いた攻撃
#br
#br
#br
■令和8年の支援士試験予想問題
#br
''・CI/CDパイプラインを悪用した攻撃''

CI/CDの環境変数やシークレット管理機能を狙い、APIキーやクラウド認証情報を窃取して、IaCコードを改変し、攻撃者の管理するサーバーを追加する。改ざんしたパイプラインを通じて、継続的に悪意あるコードをデプロイする。
#br
''・Dependency Confusion攻撃''

内部パッケージ名と同じ名前の悪意あるパッケージを公開し、CI/CDが誤って取得。
#br
・Malicious GitHub Action''
''・Malicious GitHub Action''

&size(16){公開されているアクションに悪意あるコードを仕込み、利用者のパイプラインで実行。};
#br
#br
#br
#br
#br
#br
&size(16){公開されているアクションに悪意あるコードを仕込み、利用者のパイプラインで実行。};&br;&br;&br;