コンピュータービジョンを使用してフィッシング攻撃を検出するにはどうすればよいでしょうか?

コンピュータービジョンを使用してフィッシング攻撃を検出するにはどうすればよいでしょうか?

好きでも嫌いでも、あるいは恐れていても、ChatGPT に代表される新興の人工知能 (AI) プラットフォームは、現在、パブリック ドメインに深く浸透しつつあります。これらは、あらゆる種類の賢いチャットボットとして登場するだけでなく、舞台裏でさまざまな革新的な方法で使用することも可能になります。その中で最も一般的な方法は、AI 駆動型コンピューター ビジョン (CV) をネットワーク セキュリティの別のレイヤーとして使用し、フィッシング攻撃への抵抗を継続的に支援することです。

コンピュータービジョンとは何ですか?

ご存知のとおり、ChatGPT や Bing Chat などのツールは、巨大なテキスト データベースを使用して、ユーザー入力に対する人間のような応答を生成します。コンピューター ビジョンは概念的には GPT-4 などの大規模言語モデルに似ていますが、同様の概念は画像データの大規模なリポジトリでのみ使用されます。同時に、AI チャットボットの背後にある大規模な言語モデルがディープラーニングを使用してコンテキストなどの要素を理解できるのと同様に、CV はディープラーニングを使用して画像の関連コンテキストを理解します。したがって、コンピューター ビジョンは、「コンピューターの速度」での人間の視覚と説明できます。

コンピュータービジョンを使用してフィッシング攻撃を検出する方法

今日、フィッシング攻撃は詐欺師が使用する最も広範囲なサイバー攻撃戦略の 1 つになっています。このような脅威はますます複雑化しており、従来の検出方法は反復と更新に時間がかかることから、コンピューター ビジョンは「従来のブラックリストのカタログ作成には時間がかかりすぎる」という欠点を補うことを目指しています。

通常、フィッシング Web サイトが立ち上げられ、ブラックリストに登録されるまでには少なくとも数時間かかります。この期間は、ネットワーク環境に多大な損害を与えるのに十分です。

技術的なレベルでは、コンピューター ビジョンはブラックリストだけに依存するわけではなく、埋め込まれた悪意のあるコードを検出する必要もありません。代わりに、さまざまな手法を使用して疑わしい項目にフラグを立てます。一般的な検出プロセスは次のとおりです。

まず、関連する電子メール、Web ページ、および脅威が含まれている可能性のあるその他のソースからさまざまな画像を収集します。

コンピューター ビジョン テクノロジーは、ロゴ/商標の検出、オブジェクト/シーンの検出、テキストの検出、視覚検索という 4 つの主要な種類の検出と処理を実行します。

最後に、CV は「リスク要素集約」と呼ばれるテストを使用して、プロセスをより詳細に検査し、関連するテスト結果を疑わしい項目としてフラグ付けします。

次に、CV が 4 つの主な検出タイプを通じてフィッシング攻撃を検出する仕組みを詳しく見てみましょう。

ロゴ/商標の検出

ブランドのなりすましは詐欺師が使用する最も一般的な手法です。コンピューター ビジョンは、プログラム コードを通じて、詐欺師がよく使用するロゴ、電子メールの具体的な内容、およびその優先度を組み合わせることができます。たとえば、緊急とマークされ、銀行のロゴが入った電子メールは、非常に詐欺的であると判断される可能性が高くなります。これを基に、コンピューター ビジョンは、履歴書データベース内の関連レコードに基づいて、ロゴの信頼性をさらに検証します。

物体検出

詐欺師は、ボタンやテーブルなどのオブジェクトをグラフィックに変換してファイルや文字に対するセキュリティ システムのチェックを回避するなど、グラフィックとコードを混同する「muddy the waters」と呼ばれる手法もよく使用します。もちろん、このような暗号化されたスクリプトは、電子メールや Web サイトに表示された後にのみ、フォーム作成などの操作を実行できる場合がよくあります。

オブジェクト検出は、Web サイトまたは電子メールが表示されるとすぐに視覚的な手がかりを探します。ボタンやフォームなどのグラフィック形式のオブジェクトも検出できます。また、電子メールや Web サイトがレンダリングされる前に、さまざまな暗号化された要素もチェックします。

テキスト検出

詐欺師は、テキストを偽装するために、次のようなさまざまな戦術やテクニックを使用します。

  • ページまたは電子メールがレンダリングされると、削除されたランダムな文字が対象の単語で埋められます。
  • スペルミスは単語の特別な意味を隠すために使用されます。よくある例としては、login という単語があります。これは、L を大文字の I に置き換えることで簡単に偽装できます。つまり、Login です。
  • テキストをグラフィックに直接変換します。

コンピューター ビジョンは、テキスト分析 (光学式文字認識に似ていますが、より強力) を使用して、パスワード、アカウントの詳細、および「ログイン」などのトリガー ワードを検出できます。また、レンダリング後に実行されるため、すべてのテキストを効率的にスキャンしてキャプチャできます。

ビジュアル検索

フィッシング対策ツールキットの重要な部分として、ビジュアル検索は記録されたデータ参照に大きく依存しています。その動作原理は、既知の良好な画像 (KGI) と既知の不良画像 (KBI) のテンプレートが画像データベースに保存されるというものです。この情報は比較を実行するために使用され、異常を検出して明らかにします。

ただし、比較分析にブラックリストを利用するセキュリティ検出システムと同様に、視覚検索の有効性は主に与えられたデータに依存します。

コンピュータービジョンはスタンドアロンのフィッシング保護システムとして使用できますか?

簡単に答えると、「必ずしもそうではありません」。現在、コンピューター ビジョンは、企業や組織に実行可能なオプションを提供するための追加のセキュリティ レイヤーとしてのみ使用できますが、継続的に使用する過程で、コンピューター ビジョンは、過去に遅れて更新されたブラックリストやコード脅威検出メカニズムだけに頼ることなく、ネットワーク内およびホスト上のさまざまなオブジェクトをリアルタイムでスキャンするバックグラウンド デーモンとして使用できます。詐欺師とセキュリティ専門家の間で繰り広げられる「悪魔の高さは 1 フィートだが、道の高さは 10 フィート」という軍拡競争において、情報セキュリティ体制の面で企業が詐欺師よりも優位に立つことができるのは明らかだと言えます。

コンピュータービジョンはフィッシング対策の未来となるか?

コンピューター ビジョンは、フィッシング対策において AI 搭載チャットボットほど劇的な影響を与える可能性は低いものの、テクノロジー採用曲線と呼ばれる概念においてすでに着実に進歩しています。大企業が、自社のネットワーク インフラストラクチャを保護するために、クラウドベースのソリューションとして、またはオンプレミス サービスとして、このテクノロジーに多額の投資を始めたのは、それほど昔のことではありません。クラウド コンピューティングの利点により、近い将来、より多くの企業がサービスに加入することで、どこからでもこのようなフィッシング対策サービスを利用できるようになるでしょう。

保護としてのコンピュータビジョン

コンピューター ビジョンのようなそれほど破壊的ではないテクノロジーはまだそれほど頻繁にはニュースの見出しにはなっていませんが、舞台裏では静かに波を起こしています。フィッシング攻撃に対抗する能力を高めるために、このようなサービスを個人のコンピューターで利用できるようになるのは時間の問題でしょう。

翻訳者紹介

51CTO コミュニティの編集者である Julian Chen 氏は、IT プロジェクトの実装で 10 年以上の経験があります。社内外のリソースとリスクの管理に長けており、ネットワークと情報セキュリティの知識と経験の普及に重点を置いています。

原題: コンピュータービジョンを使用してフィッシング攻撃を検出する方法、著者: BOB SHARP

リンク: https://www.makeuseof.com/computer-vision-detect-phishing-attacks/

<<:  LinkedIn は、すべてのユーザーに公開される生成 AI 支援投稿作成機能を開始しました。

>>:  51CTO副社長ヤン・ウェンフェイ氏:ChatGPTは非常に人気があり、将来的にはさらに強力なアプリケーションが登場するでしょう。

ブログ    
ブログ    
ブログ    

推薦する

DeepSpeed ZeRO++: ネットワーク通信を4倍削減し、大規模モデルやChatGPTのようなモデルのトレーニング効率を大幅に向上

大規模な AI モデルがデジタルの世界を変えています。大規模言語モデル (LLM) に基づく Tur...

...

...

グラフィカルな説明 | RSAアルゴリズムとは

[[339878]]この記事はWeChatパブリックアカウント「Backend Technology...

Googleのジェフ・ディーンが単独著者として執筆: ディープラーニング研究の黄金の10年

コンピュータの出現以来、人類は思考できる機械を創ることを夢見てきました。 1956 年、ジョン マッ...

...

テレンス・タオは数学の問題を解くために大規模なモデルを使用しています。コードの生成とLaTeXの数式の編集は非常に便利です。

過去数か月間、数学者のテレンス・タオ氏は、ChatGPT を使用して数学の問題を解くのに何度も試み、...

Google Cloud の共有: AI を活用して企業価値を生み出す方法

今月、Google Cloud は、顧客やパートナーと人工知能の最新の進歩について議論するエグゼクテ...

[文字列処理アルゴリズム] 入力文字列の各単語の順序を逆にするアルゴリズム設計とCコード実装

1. 要件の説明文字列を入力し、文字列内の単語を逆順に組み立てて出力するプログラムを作成します。たと...

...

顧客体験を改善できませんか? AIを試してみませんか?

いつの時代も、顧客獲得競争は企業にとって永遠の課題です。AI技術がある程度発達した現在、多くの企業が...

...

JVM チューニングの概要: 新世代のガベージ コレクション アルゴリズム

ガベージコレクションのボトルネック従来の世代別ガベージ コレクション方式では、ある程度、アプリケーシ...

中国のAI臨床診断がネイチャー誌に初掲載:71人の専門家が人間の医師を上回る精度の報告書を寄稿

[[257228]] 【新知能紹介】中国内外の科学者71人が共同で、検査結果を検知し、医師と同じくら...

医療画像のインテリジェント認識:医療とAIを組み合わせた成功事例

医療画像のインテリジェント認識:医療とAIを組み合わせた成功事例医療画像認識はAIがすぐに導入できる...