62-AIセキュリティ のビジュアル編集 Top > 62-AIセキュリティ 〇代表的なAIセキュリティに関する攻撃手法(支援士試験向け)・モデルインバージョン攻撃モデルから学習時に使われたデータを復元する攻撃。学習された個人データや企業のデータが主なターゲット。特定のデータが復元されプライバシーが侵害される可能性があります。(「AIが何を学んだかを逆算して、学習に使われた“個人情報”や“機密データ”を盗み出す」ような攻撃です。)・PQC(Post-Quantum Cryptgraphy)将来的な量子コンピューターの脅威に対抗するために開発されている新しい暗号技術のこと。・ドメインフロンティングそもそもドメインフロンティング(Domain Fronting)は、インターネット検閲を回避するために開発された技術だがサイバー攻撃者によってマルウェアとの通信(C2通信)を隠蔽する目的で悪用されている。CDNやクラウドが主な被害者だが、現在は対策されつつある。・ドメインフロンティングを悪用した攻撃の対策通信の表面(SNI)と内部(Hostヘッダー)のドメイン名が一致しているかをチェックし、不一致の場合に通信をブロックする。サーバー側で、TLS暗号化通信の確立時に送られるドメイン名(SNI: Server Name Indication)と、暗号化されたHTTPリクエストに含まれるドメイン名(Hostヘッダー)が一致していることを強制させる。・UEBAの機能User and Entity Behavior Analytics(ユーザーとエンティティの行動分析)の略で、人間の目では見逃しがちな、隠れた内部脅威やアカウント乗っ取りの兆候を、データ分析と機械学習の力で自動的に見つけ出すツール。・Adversarial Examples(敵対的サンプル)攻撃AI(特に機械学習モデル)を騙して、意図的に間違った判断をさせるための、特殊な入力データを用いた攻撃■令和8年の支援士試験予想問題・CI/CDパイプラインを悪用した攻撃CI/CDの環境変数やシークレット管理機能を狙い、APIキーやクラウド認証情報を窃取して、IaCコードを改変し、攻撃者の管理するサーバーを追加する。改ざんしたパイプラインを通じて、継続的に悪意あるコードをデプロイする。・Dependency Confusion攻撃内部パッケージ名と同じ名前の悪意あるパッケージを公開し、CI/CDが誤って取得。・Malicious GitHub Action公開されているアクションに悪意あるコードを仕込み、利用者のパイプラインで実行。 #br 〇代表的なAIセキュリティに関する攻撃手法(支援士試験向け) #br ''・モデルインバージョン攻撃'' モデルから学習時に使われたデータを復元する攻撃。学習された&size(16){個人データや企業のデータが主なターゲット。}; &size(16){特定のデータが復元されプライバシーが侵害される可能性があります。}; &size(16){(「AIが何を学んだかを逆算して、学習に使われた“個人情報”や“機密データ”を盗み出す」ような攻撃です。)}; #br ''・PQC(Post-Quantum Cryptgraphy)'' 将来的な量子コンピューターの脅威に対抗するために開発されている新しい暗号技術のこと。 #br ''・ドメインフロンティング'' そもそもドメインフロンティング(Domain Fronting)は、インターネット検閲を回避するために開発された技術だが サイバー攻撃者によってマルウェアとの通信(C2通信)を隠蔽する目的で悪用されている。 CDNやクラウドが主な被害者だが、現在は対策されつつある。 #br ''・ドメインフロンティングを悪用した攻撃の対策'' 通信の表面(SNI)と内部(Hostヘッダー)のドメイン名が一致しているかをチェックし、不一致の場合に通信をブロックする。 サーバー側で、TLS暗号化通信の確立時に送られるドメイン名(SNI: Server Name Indication)と、暗号化されたHTTPリクエストに含まれるドメイン名(Hostヘッダー)が一致していることを強制させる。 #br ''・UEBAの機能'' User and Entity Behavior Analytics(ユーザーとエンティティの行動分析)の略で、人間の目では見逃しがちな、隠れた内部脅威やアカウント乗っ取りの兆候を、データ分析と機械学習の力で自動的に見つけ出すツール。 #br ''・Adversarial Examples(敵対的サンプル)攻撃'' AI(特に機械学習モデル)を騙して、意図的に間違った判断をさせるための、特殊な入力データを用いた攻撃 #br ■令和8年の支援士試験予想問題 #br ''・CI/CDパイプラインを悪用した攻撃'' CI/CDの環境変数やシークレット管理機能を狙い、APIキーやクラウド認証情報を窃取して、IaCコードを改変し、攻撃者の管理するサーバーを追加する。改ざんしたパイプラインを通じて、継続的に悪意あるコードをデプロイする。 #br ''・Dependency Confusion攻撃'' 内部パッケージ名と同じ名前の悪意あるパッケージを公開し、CI/CDが誤って取得。 #br ''・Malicious GitHub Action'' &size(16){公開されているアクションに悪意あるコードを仕込み、利用者のパイプラインで実行。};&br;&br;&br; ページの更新 通常編集モードに切り替える データ参照プラグイン 入力支援ツールを表示 ▼参照先ページ選択:データを表示 元データの書式(インラインプラグイン)を継承する