米司法省、ロシアによる生成AIを活用したフェイクニュースを量産するボットファームを押収したと発表
一週間を始めるにあたって、押さえておきたい先週気になったセキュリティニュースのまとめです。セキュリティニュースは毎日多数の情報が溢れかえっており「重要なニュース」を探すことが大変です。海外の報道を中心にCISO視点で重要なインシデント、法案や規制に関して「これを知っておけば、最低限、恥はかかない」をコンセプトに、コンパクトにまとめることを心がけています。
該当期間:(2024/07/08 - 2024/07/14)
■米司法省、ロシアによる生成AIを活用したフェイクニュースを量産するソーシャルメディアボットファームの押収を発表
米司法省は、ロシアが支援する生成AIを利用したソーシャルメディアボットファームが米国内外でFake Newsを拡散するために使用されていたとして、2つのドメインと、968のソーシャルメディアアカウントを押収したと発表しました。
FBI長官クリストファー・レイは本件について、ロシアが支援する生成AIによるソーシャルメディアボットファームを阻止する初の事例だと述べています。
ロシアは本ツールを利用することで、SNSを通じてウクライナのパートナーを弱体化させ、ロシア政府に有利な地政学的なストーリーを影響させる意図があったと見られています。
ロシア国営メディア組織であるRT(旧ロシア・トゥデイ)の関係者は、Melioratorという秘密のAI強化ソフトウェアパッケージを使用して、複数の国籍を代表する架空のオンライン人格を作成し、X(旧Twitter)にコンテンツを投稿しました。このツールを使用して、RTの関係者は米国、ポーランド、ドイツ、オランダ、スペイン、ウクライナ、イスラエルなど多くの国に向けて、またはそれらの国について偽情報を拡散しました。
このツールは、以下の機能を有していることが確認されています:
多言語対応:複数の言語でコンテンツを生成し、さまざまな国のユーザーに合わせたメッセージを作成する能力。
高度な画像生成:実在しない人物のリアルなプロフィール画像を生成するためのAI技術。
自動コンテンツ配信:特定のトピックやターゲットに基づいて、自動的にコンテンツを投稿する機能。
ソーシャルメディア分析:拡散されたコンテンツの影響をリアルタイムで追跡し、効果を最大化するための戦略を調整する能力。
本ツールによる投稿は現在Xでのみ確認されていますが、他のソーシャルメディアプラットフォームにも対応可能であったことが示唆されています。
若年層の多くはマスメディアよりSNSとの接触時間が長く、SNSで「バズった情報」に影響を受ける傾向があります。
生成AIの多言語対応能力やペルソナ生成能力、文章生成能力を悪用することで多数のソーシャルメディアアカウントを作成、運用可能であることが今回の摘発で明らかになりました。ロシアはウクライナのパートナを標的としており、日本も例外ではなくSNSの情報の信憑性を確かめるメディアリテラシーを強化することが重要です。
■拡大するソフトウェアサプライチェーンリスク
米通信大手事業者が不正アクセス被害に遭い、約1億件の顧客情報漏洩が発覚しました。
しかし、本件は被害企業が利用していたSnowflakeに対して不正アクセスを仕掛けられたのが原因です。Snowflakeが6月に同社サービスに対する不正アクセスを報告していましたが、被害を受けた通信事業者以外にも金融機関、小売業者、エンターテインメント企業等、多くの企業がSnowflakeが受けた不正アクセスによって、情報漏えいに発展しています。
・CISOにとって何が重要か?
企業においてクラウドサービスの利用が当たり前となっている現在、重要なデータがクラウドサービス上に保存されるのも、もはや当たり前です。サイバー攻撃者にとってもアカウントを侵害するだけでデータを搾取可能な重要なデータが集まるクラウドサービスは魅力的な攻撃対象となっています。
また、クラウドサービス間の連携は「サービスアカウント」が利用されることが一般的であり、普通のユーザーと比較して高レベルの権限が与えられていることが多いのが特徴です。しかし、人間が利用するアカウントではないため「監視対象外」とされていることも多く、サイバー攻撃者にとっては非常に魅力的な攻撃対象アカウントとなっています。
サイバー攻撃者にとって「魅力的な攻撃対象領域」が手間のかかるパソコンから、重要な情報が蓄積されているクラウドサービスにシフトしてきている現状を認識し、クラウドの保護施策を検討することが重要です。
SnowflakeのようなSaaSの場合、責任共有モデルにおいてアカウントに対する監視や安全対策、データ保護は利用者側の責任です。攻撃対象となりやすい休眠アカウントの無効化や、過剰な権限を付与されているサービスアカウントの監視が重要です。
また、DLP等の技術を併用することで、機密情報の保管場所や移動、共有を可視化したり、流出を防止することも可能です。
クラウドが攻撃対象領域へとシフトしてきているからといってオンプレミスに回帰することも、企業競争力の観点からは簡単ではありません。クラウドを安全に活用する視点をもつことが重要です。
★国内、海外における重要な注意喚起★
該当期間中に発表された、CISAのKEVとJPCERT/CCを掲載します。自社で該当する製品を利用されている場合は優先度を上げて対応することを推奨します。
- Rejetto HTTP File Server Improper Neutralization of Special Elements Used in a Template Engine Vulnerability
- Microsoft Windows Hyper-V Privilege Escalation Vulnerability
- Microsoft Windows MSHTML Platform Spoofing Vulnerability
- OSGeo GeoServer GeoTools Eval Injection Vulnerability
・JPCERTコーディネーションセンター(JPCERT/CC)注意喚起
- 2024年7月マイクロソフトセキュリティ更新プログラムに関する注意喚起