機械学習によるマルウェア検知をめぐるセキュリティ業界とハッカーの戦い
セキュリティ業界における人工知能(AI)や機械学習の活用が拡大しています。このテクノロジは発展し続けてはいるものの、もちろん、完璧とは程遠い状況で、セキュリティ専門家がこれらのテクノロジを最大限に活用したいのであれば、ハッカーの一歩先を行き、自分たちのモデルの盲点を特定する必要があります。Endgame という会社が Black Hat で、これを可能にする、機械学習マルウェア検知モデルを検証するよう設計された新しい機械学習モデルの汎用コードを公開すると発表しました。WOPR(War Operation Plan Response:戦争作戦計画対応)が最終段階に入ったのでしょうか。
Dark Reading の記事は、次のように説明しています。
「… このエージェントは「文字通り、我々のモデルに戦いを挑み、倒そうとするもの」で、基本的には、検知メカニズムを支えている数学的監査の部分を自動化します。このエージェントは基本的には、実行可能ファイルを検査して、ファイル変異のシーケンスを使って検知モデルをテストします。そして、独自の機械学習を使って、モデルを回避する亜種が作成される可能性が高い変異のシーケンスを判断します。この自動化されたテストから得られた情報を使用することで、エージェントは、検知エンジンの敵となる機械学習モデルに勝てる可能性が高いマルウェア亜種を開発するためのポリシーを作成できます。」
この研究者によれば、どの機械学習モデルにも盲点が存在します。業界がこれらの問題を特定する機械学習テクノロジを開発できなければ、このテクノロジを悪用したハッキングが登場するのも時間の問題でしょう。2016 年の末に、ウォッチガードの CTO、Corey Nachreiner が、2017 年はハッカーが機械学習や AI を活用するようになり、マルウェアや攻撃が高度化すると予測しました。Corey による予測の全文は、ここからお読みいただけます。
ご紹介した Dark Reading の記事全文(英文)は、ここをクリックしてお読みください。