ネットワークセキュリティにおける機械学習の光と闇攻撃側と防御側の両方が利用

機械学習による予測は、ネットワークセキュリティ戦略において役立つ。しかし同時に、ネットワークセキュリティを脅かす勢力も機械学習の恩恵を受けられる。

2019年03月20日 05時00分 公開
[David JacobsTechTarget]
画像

 機械学習はネットワークセキュリティ製品の重要な構成要素になっているが、その恩恵には二面性がある。セキュリティ対策に利用できると同時に、残念ながらハッカーも機械学習を利用できる。

 ネットワークセキュリティにおける機械学習は、正当な動作と攻撃の両方について特徴をルール化する。このルールを基に、正当なネットワークやアプリケーションの動作と攻撃を区別する。一方攻撃者は、機械学習を使用してネットワーク防御手法を調査し、判別ルールをかいくぐる方法を見つけ出し、攻撃を実行する。

機械学習の善用と悪用

 ネットワークセキュリティにおける機械学習のメリットの一つは、ゼロデイ攻撃(未知のセキュリティホールを利用した攻撃)を識別できることだ。シグネチャベースの新しい攻撃を識別して分析するには時間がかかるが、機械学習を使えば正当な操作と攻撃を区別するルールを活用できる。そのルールによる判別に基づいて新しい形式のマルウェアを検出できるため、過去の観察結果や分析結果を参照する必要はない。

 組織が機械学習ソフトウェアを使うための準備方法は幾つかある。ソフトウェアに「攻撃」とラベル付けした一連の入力と、それ以外の「正当な動作」としてラベル付けされた入力をあらかじめ与える。その後、攻撃と正当な動作を区別する特徴群を分析することによって学習させる。

画像 機械学習でデータ分析者が実施すべきプロセス《クリックで拡大》

 分かりやすい例としてスパムフィルターがある。管理者はスパムフィルターを使い、スパムメール中に出現する典型的な単語のリストを作成する。「スパム」として識別されたメールと「正当なメール」として識別されたメールのセットを機械学習ソフトウェアに提供するというアプローチもある。機械学習ソフトウェアは、両方のメールに出現した単語に基づいて一連のルールを作成できる。ソフトウェアの動作中に、スパムとの関連性が高い単語やメールアドレスが見つかると、それらに基づいて継続的にルールを拡張する。

 機械学習ソフトウェアは、ネットワークやアプリケーションで観察された動作に基づいて一連のルールを構築することもできる。例えばトランザクションベースのアプリケーションを監視し、重要なデータベースにアクセスする方法を判別するルールを構築できる。データベースへのアクセス試行の繰り返しなど、通常のパターンと異なる動作はブロックされる。

 残念ながら、ネットワークセキュリティにおける機械学習の手法に関する学術的および業界的な情報は攻撃者に丸見えだ。攻撃者は機械学習を利用してネットワーク防御手法を繰り返し調べることにより、マルウェア対策ソフトウェアが攻撃を識別するために使用するルールを特定できる。

 攻撃者は、攻撃を成功させることに価値を見いだすため、防御を突破する方法の開発をやめないだろう。同様に、研究者も防御の改善を継続する必要がある。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

技術文書・技術解説 アマゾン ウェブ サービス ジャパン 合同会社

エンジニアが解説する、次世代データ管理を AWS 環境で始める方法

従来、データレイクを構築する際にはHive形式のテーブルフォーマットを使うのが標準だった。しかし、Hive形式にはファイル形式特有の弱点がある。そこで、弱点を根本から解消するものとして期待されているのがApache Icebergだ。

事例 Confluent Japan合同会社

マーケティング強化を実現、メルカリに学ぶストリーミングデータ活用術

リアルタイムデータの活用が広がる中、とりわけ注目されているのがストリーミングデータだ。メルカリはこの活用により、マーケティングの強化やセキュリティにおける不正検知の強化を実現した。本資料では、同社の取り組みに迫る。

製品資料 Confluent Japan合同会社

次々と発生するデータの力を最大活用し、顧客体験を強化する基盤の有効性とは?

今、ビジネスの成功の大きな要素となっているのが、より良いユーザー体験提供のため、次から次へと来るストリーミングデータのリアルタイムな有効活用だ。インフラ管理運用の負担を回避しながらリアルタイムデータを生かす方法を紹介する。

市場調査・トレンド Confluent Japan合同会社

AIに不可欠なリアルタイムデータをどう扱う? 調査で見えたデータ活用の秘訣

リアルタイムデータはAI活用の生命線となっているが、多くの企業が今もデータ品質やサイロ化の課題に直面している。そこで検討したいのが、データストリーミングプラットフォームの導入だ。2025年版の年次調査結果を基に、その実力を探る。

製品資料 Confluent Japan合同会社

Apache Kafkaの運用はなぜ難しい? データ保護やガバナンスに関する6つの課題

デジタル化の進展によりデータソースが分散化する中で、データを効率的に収集して適切に処理するデータストリーミングの重要性が高まっている。しかし、デファクトスタンダードとなったApache Kafkaの運用で失敗するケースも少なくない。

アイティメディアからのお知らせ

From Informa TechTarget

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...