セキュリティツールによる検出を回避しているように見えるフィッシングWebサイトのURLを生成する人工知能システムが実証されました。
本質的に、このソフトウェアは、本物の Web サイトの正当なログイン ページを装った Web ページの URL を作成しますが、実際には、その Web ページは入力されたユーザー名とパスワードを収集し、後でアカウントを乗っ取るだけです。
ブラックリストやアルゴリズム(インテリジェントなものも含め)を使えば、フィッシングページへのリンクを自動的に識別してブロックできます。人間であれば、そのウェブリンクが怪しいものであることは見抜くことができるはずですが、誰もがそこまで見抜けるわけではありません。
米国フロリダ州に拠点を置くサイバーセキュリティ企業、Cyxtera Technologies のコンピュータ科学者グループは、Phishtank データベースを使用して、これらの防御メカニズムを突破するフィッシング URL を生成するとされる機械学習ソフトウェア DeepPhish を構築しました。
「インテリジェントなアルゴリズムを通じて、インテリジェントな検出システムはパターンを識別し、フィッシングURLを98.7%の精度で検出することができ、防御チームに戦闘上の優位性を与えている」と、Cyxteraのアレハンドロ・バーンセン氏は今月初めに主張した。
しかし、AIが攻撃を防ぐために使用されている場合、サイバー犯罪者が同じ技術を使用して従来のサイバー防御システムとAIベースのサイバー防御システムの両方を破ることを何が阻止するのでしょうか?
トレーニング
チームはPhishtank上の100万以上のURLを調査し、認証情報を盗むためのウェブページを作成した3人のフィッシング詐欺師を特定しました。チームはこれらのウェブアドレスをAIベースのフィッシング検出アルゴリズムに入力し、URLがシステムをどの程度回避できるかを測定しました。
この3人組の最初の悪党は1,007個の攻撃URLを利用しましたが、警報を回避できたのは106ドメインにまたがる7個だけで、成功率はわずか0.69%でした。2番目の悪党は19ドメインにまたがる102個の悪意あるウェブアドレスを利用しましたが、脅威検出アルゴリズムを回避できたのはわずか5個で、成功率は4.91%でした。
次に、この情報を長短期記憶ネットワーク (LSTM) に入力して、悪意のある URL の一般的な構造を学習し、特徴を抽出しました。たとえば、2 番目の脅威アクターは、アドレスに「tdcanadatrustindex.html」をよく使用していました。
AIはアンチウイルスソフトでは検出できないマルウェアを素早く作成する
続きを読む
有効な URL からのすべてのテキストが文章を作成するために取得され、ベクトルにエンコードされて LSTM に送られ、前の文字に基づいて次の文字を予測するようにトレーニングされます。
時間の経過とともに、DeepPhishは入力として使用されたURLに類似した疑似URLのリストをシミュレートするテキストストリームを生成する方法を学習します。DeepPhishが最初の脅威アクターのデータでトレーニングされた際、1,007個のURLを作成することに成功し、そのうち210個が検出を回避することに成功し、スコアは0.69%から20.90%に上昇しました。
2 番目の脅威アクターの構造をたどっていたときにも、102 個の偽の URL が生成され、そのうち 37 個が成功したため、既存の防御メカニズムを欺く可能性が 4.91% から 36.28% に増加しました。
LSTM から出力されるものの多くは、禁止された文字の文字列を含む意味不明な文字列であるため、有効率はあまり高くありません。
「各脅威アクターが作成する可能性のある新しい合成URLを組み込むことで、AIフィッシング検出システムを再トレーニングするプロセスを自動化することが重要だ」と研究者らは警告した。®
週刊 AI ニュースレターの最新号でこのプロジェクトを取り上げてくれた元 Reg ライターの Jack Clark に感謝します。