大規模言語モデルを使った音声攻撃の脅威
大規模言語モデル(LLMs)の台頭により、新たな脅威「音声ジャッキング」が浮上しました。この手法は、敏感な銀行口座情報を含む取引を妨害するもので、サイバー犯罪者はますますLLMsを悪用して、高度なフィッシング詐欺や社会工学的攻撃、進化したランサムウェアを展開しています。
IBMの脅威情報チームは、リアルタイムの会話をハイジャックし、正当な金融情報を偽の指示に置き換えることで、LLM攻撃の概念を進化させました。驚くべきことに、わずか3秒の音声データで、攻撃の検証用モデル(POC)に必要なLLMsを訓練するのに十分な情報が得られると、IBMは「恐怖を感じるほど簡単」と表現しています。
音声ジャッキング:革新的な脅威
音声ジャッキングは、サイバー犯罪者がリアルタイムの会話を密かに傍受し操作することを可能にする新たなAI主導の攻撃手法です。IBMの研究チームは、LLMを効果的に再訓練し、金融に関する会話を実行中にリアルタイムで変更する能力を実証しました。この間、参加者は自分の取引が危険にさらされていることに気付きませんでした。実験中、彼らは正当な会話を装いながら、不正な口座に資金を横流ししました。
キーワードスワッピング:攻撃のメカニズム
音声ジャッキングの核心にあるのは、会話内の特定のキーワードを特定し置き換える能力です。本研究では「銀行口座」というフレーズに注目しました。IBMセキュリティの脅威情報チーフアーキテクト、チェンタ・リーは「LLMに対して、言及された銀行口座番号を偽のものに置き換えるよう指示しました。これにより攻撃者は、クローンされた声を使って会話を見つからずに変更し、参加者を無自覚な操り人形にすることが可能になります」と説明しています。
リーは、POCの構築が驚くほど簡単であったと強調しました。その大部分は、音声を効果的にキャプチャし、生成AIにルーティングする作業に充てられました。最新のLLMsは、会話の意味を理解しやすくし、適応するのを容易にします。
攻撃手法と脆弱性
LLMsにアクセスできるデバイスであれば、誰でも音声ジャッキング攻撃を仕掛けることが可能です。IBMは、これらの攻撃を「サイレント」と特定し、犠牲者のデバイスにマルウェアを使用したり、侵害されたVoIPサービスを利用するなどの手法があるとしています。また、攻撃者は2人の犠牲者を会話に引き込み、より複雑な攻撃を行うことも可能ですが、これは高度な社会工学スキルを要します。
音声ジャッキングフレームワークの理解
IBMはPOCで中間者攻撃のアプローチを採用し、リアルタイムの対話を監視・影響しました。音声をテキストに変換することで、LLMは会話の文脈を解釈し、「銀行口座」に関連する文を変更しました。変更が加わると、テキスト読み上げ技術と事前にクローンされた声を使用して、変更をスムーズに会話に統合しました。
音声ジャッキングの脅威に立ち向かう
IBMの調査結果は、サイバー社会工学攻撃に対する認識を高める必要性を強調しています。わずか3秒の音声の録音がセキュリティを脅かす可能性があるためです。
音声ジャッキングから身を守るために、次の戦略を考慮してください:
1. 言い換えて確認: 重要な情報は常に言い換え、確認を求めましょう。金融に関する会話で不自然な点や以前のやり取りと異なるところに注意を払いましょう。
2. 進化する検知技術: ディープフェイクを検出する技術の開発は急速に進んでいます。ディープフェイクがさまざまな分野に影響を与える中、特に金融業界ではサイレントハイジャックを抑止するための重要な革新が期待されます。
3. ベストプラクティスに従う: 従来のセキュリティ対策は依然重要です。攻撃者はしばしばユーザーのデバイスを狙い、フィッシングや資格情報の悪用を行います。これらの脅威から防御するために、疑わしいリンクを避け、ソフトウェアを定期的に更新し、強固なパスワード管理を保ちましょう。
4. 信頼できるデバイスとサービスを利用: 安全なデバイスと信頼できるオンラインサービスを使用して、組織を保護しましょう。潜在的な侵害を仮定し、厳格なアクセスコントロールを適用することで、機密情報を守ります。
音声ジャッキングのリスクを理解し対処することで、個人や組織はこの新たな脅威に対する防御を強化できます。