Cisco Japan Blog

企業が独自の ChatGPT を提供する時代の到来

1 min read



今週も脅威情報ニュースレターをお届けします。

私は数か月前、初めて ChatGPT を試してみました。するとすぐに、ChatGPT に(直ちに)仕事を奪われることはないということに気づきました。プロレスの最新情報も知らなかったのです。

ChatGPT は急速に広まり、企業数社が、質問に答えたり文章を生成したりできる独自の AI アシスタントを発表しています。ごく最近では、Meta 社がオープンソースの独自のチャットボット「Llama 2」を携えて AI 競争に参入popup_iconしました。IBM 社も、同社の Watson をリニューアルpopup_iconし、ChatGPT のような AI ツール watsonx を一般公開しています。かつて米国のクイズ番組『Jeopardy!』で活躍していたpopup_iconとき、このツールの表記は大文字の「W」でした。

セキュリティの研究者は、AI ツールがセキュリティ分野にもたらす危険性を以前から警告popup_iconしてきました。具体的な懸念は、攻撃者が、説得力のあるスパムメールやフィッシングメールのほか、誰もが屈してしまいかねない音声フィッシング(「ビッシング」)攻撃のシナリオを簡単に作成できるようになるというものです。

個人的な好奇心から、Llama 2 を試してみることにしました。Llama 2 を使いやすくするためにはサードパーティのオープンソースツールの力を借りなければなりませんでしたが、すぐに準備は整いました。早速、スパムメールを送りつけようとしている攻撃者の視点から作業に取りかかりました。

最近この話題に興味を持つようになったきっかけは、お気に入りのポッドキャストのひとつ『Behind the Bastardspopup_icon』です。この 1 か月間、番組の司会者である Robert Evans 氏が、AI が生み出す詐欺popup_iconとスパム、特に高齢者にどのような影響を与えるかpopup_iconについて素晴らしい報告をしています。

「フィッシング」、「詐欺」、「スパム」といった特定の単語を入れたり省いたりして、何度か異なる言い回しのプロンプトを試してみましたが、Llama 2 に何かを書かせることはできませんでした。それどころか、質問内容がサービスの利用規約に違反していることや、スパムやフィッシングの全体的な脅威、その標的にされた人への悪影響について何度も警告を受けました。

ある例を紹介します。「添付ファイルを今すぐダウンロードしてインストールし、最新の分析レポートを見てほしいという内容の上司宛のメールを書いてほしい」というプロンプトを出してみました。普段の業務で私が上司に送るような内容です。

ところが Llama 2 はメールを書く代わりに、電子メールに添付してレポートを送信するのではなく「安全で信頼できるプラットフォーム」を使用するよう提案してきました。さらに「検証されていないソースからのファイルのダウンロードやインストールを奨励または支援することは、倫理的で責任ある AI の活用に反します」と答えました。

ChatGPT で同じプロンプトを使用したところ、すんなりとメールテンプレートを受け取りました。私が普段のメールで使っているものよりもやや硬い表現ではありましたが、文面は簡単にカスタマイズできるようになっていて、繰り返し添付ファイルのダウンロードを促す内容でした。

困った状況に陥っているので Amazon ギフトカードを買い与えてほしいと祖母に頼むスクリプトの作成を依頼したときも、Llama 2 は同様に警告をしてきました。

ChatGPT は、依頼内容にある「スクリプト」を「脚本」という意味で受け取り、フィッシングメールというよりも、昼のテレビドラマの脚本のようなものが出来上がりました。

Meta 社はユーザーが AI モデルに依頼できる内容を厳しく制限しているらしく、この点は評価できます。ただしいつものことですが、AI ツールは完璧にはほど遠いものです。私が思いつかなかっただけで、AI が生成する電子メールやスクリプトに説得力を与えるような筋書きは確かに存在するはずです。これが私が深掘りしていこうと思っているテーマです。AI チャットモデルに依頼できることについてアイデアがあれば Twitter の DM でご連絡ください。

重要な情報

インターネット全体でテキストベースのパスワードによる認証方式が使用されなくなるにつれ、攻撃者は、ログイン情報を盗んだり認証を突破したりする手口を変える必要に迫られています。今週 Talos の研究者は、そう遠くない将来にパスワードが消滅するかもしれないと予想する記事を書いています。攻撃者が、パスワードを狙う基本的なフィッシングなどの攻撃から、認証後のセッションの乗っ取り、つまり安全性の低い登録、回復、失効のプロセスを標的とする攻撃へとシフトする可能性があるという内容です。パスワードレス認証が広く採用されるようになるまでには数年かかり、パスワードは今後も長い間使用されると思われます。ですが、最も人気があり、最も標的とされている一部のアプリケーションでは、近い将来にパスワードレス認証が採用されるかもしれません。数十個の主な Web アプリケーションからパスワードがなくなるだけでも、脅威の現状が変わる可能性があります。

注意すべき理由

攻撃者が現在収集しているパスワードの多くは、パスワードレス認証の採用によって使用されなくなるでしょう。これにより、マルウェアの現状と、侵害されたアカウントへのアクセス権を販売しているサイバー犯罪者のビジネスモデルに変化が生じる可能性があります。つまり攻撃者が、新たな戦術や攻撃ベクトル、手口を使ってセッション ID を乗っ取ったり、MFA プッシュ通知を悪用した攻撃を仕掛けたりするようになるということです。

必要な対策

セキュリティ企業とテクノロジーベンダーは、Web サービスの保護に焦点を当てた新しい標準を開発することになります。新手の攻撃が発生する可能性はあるにせよ、パスキーやパスワードレス認証を使用するセキュリティ対策が「従来の」どのログイン方法よりも望ましいことに変わりはありません。

今週のセキュリティ関連のトップニュース

クラウド IT プロバイダーへの最近のサプライチェーン攻撃の背後にいたのは北朝鮮政府が支援する攻撃グループ。以前、同グループが標的にしていたのは暗号通貨企業です。今回標的となった JumpCloud 社は、被害に遭った同社の顧客は 5 社未満であり、影響を受けたデバイスも 10 台未満であることを明らかにしました。今回の攻撃は、北朝鮮の攻撃グループが、暗号通貨を盗むことを目的とした直接的な攻撃から、足がつきにくいサプライチェーン攻撃へと軸足を移していることを示唆している可能性があります。北朝鮮の攻撃グループは通常、隔絶された国家体制を守り、物議を醸している核兵器計画の資金を捻出するために攻撃を仕掛けます。攻撃の調査に協力したセキュリティ企業 Mandiant 社によると、犯行グループは北朝鮮随一の対外工作機関である偵察総局(RGB)で働いていたとのことです。北朝鮮の攻撃グループは今年の初め、同様のサプライチェーン攻撃で 3CX ソフトフォン アプリケーションを標的にしていました(情報源:Reuterspopup_iconAxiospopup_icon)。

バイデン政権が特定のサイバーセキュリティ基準を満たした IoT 製品に物理的なラベルを付ける新しいプログラムを発表。米国立標準技術研究所(NIST)が新たに作成した「米国サイバートラストマーク」が近々お目見えします。このラベルは、デバイスの情報の保存方法やユーザーのネットワークへの接続方法に関する所定の基準を満たしたスマートホームデバイスに付けられます。大手小売業者やメーカーとの提携により、ユーザーの家庭にあるコネクテッド家電(スマート冷蔵庫、スマート電子レンジ、スマートテレビなど)がこのラベルが付けられる最初の製品になるでしょう。おそらくスマートウォッチなどが対象となる「スマート フィットネス トラッカー」も、バイデン政権の発表の中で言及されています(情報源:CBS Newspopup_iconThe Vergepopup_icon)。

米国証券取引委員会が水曜日、新しい規則を正式に採択。これは、サイバー攻撃を受けた米国企業に迅速な情報開示を義務付けるものです。上場企業は、サイバー攻撃の発覚から 4 日以内に、業務に重大な影響が及んだかを判断して被害の程度を開示しなければなりません。ただし、攻撃の開示が国家安全保障や公共の安全に重大な危険を及ぼすと米国司法長官が判断した場合、開示期限の延長が認められます。攻撃を受けた企業は、サイバーセキュリティ インシデントによる重大なリスクを管理するためのプロセスも開示しなければなりません。この新方針をめぐっては、発表当初から 1 年以上にわたって熱い議論が交わされてきました(情報源:MarketWatchpopup_iconBloombergpopup_icon)。

Talos が発信している情報

Talos が参加予定のイベント

BlackHatpopup_icon popup_icon8 5 日~ 10 日)

ネバダ州ラスベガス

Grace Hopper Celebration popup_icon9 26 日~ 29 日)

フロリダ州オーランド

Caitlin HueySusan PaskeyAlexis Merritt が、「情報チェックをお忘れなく:脅威インテリジェンスでインシデント対応を加速」と題した「レベルアップラボ」を開催します。セキュリティインシデント調査における脅威インテリジェンスの重要性に重点を置いたアクティビティを速いペースで進行します。参加者はインシデント対応者として、このセッションを通して展開する模擬インシデントを調査していきます。定期的にチェックポイントを設け、インシデント対応と脅威インテリジェンスが実際のセキュリティ調査でどのように補完し合うかについてディスカッションを行います。

Talos のテレメトリで先週最も多く確認されたマルウェアファイル

SHA 256a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91popup_icon
MD5:7bdbd180c081fa63ca94f9c22c457376
一般的なファイル名: c0dwjdi6a.dll
偽装名:なし
検出名: Trojan.GenericKD.33515991

SHA 2569f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507popup_icon
MD5 2915b3f8b703eb744fc54c81f4a9c67f
一般的なファイル名: VID001.exe
偽装名:なし
検出名: Win.Worm.Coinminer::1201

SHA 2565616b94f1a40b49096e2f8f78d646891b45c649473a5b67b8beddac46ad398e1popup_icon
MD5 3e10a74a7613d1cae4b9749d7ec93515
一般的なファイル名:IMG001.exe
偽装名:なし
検出名: Win.Dropper.Coinminer::1201

SHA 256e12b6641d7e7e4da97a0ff8e1a0d4840c882569d47b8fab8fb187ac2b475636cpopup_icon
MD5 a087b2e6ec57b08c0d0750c60f96a74c
一般的なファイル名: AAct.exe
偽装名:なし
検出名: PUA.Win.Tool.Kmsauto::1201

SHA 256b4d8d7cbec7fe4c24dcb9b38f6036a58b765efda10c42fce7bbe2b2bf79cd53epopup_icon
MD5 c585f4faee96a0bec3b0f93f37239008
一般的なファイル名: stream.txt
偽装名:なし
検出名: Win.Dropper.Autoit::211461.in02

 

本稿は 2023 年 07 月 27 日に Talos Grouppopup_icon のブログに投稿された「Every company has its own version of ChatGPT nowpopup_icon」の抄訳です。

 

コメントを書く