大手セキュリティベンダー相次いで「AI搭載」をアピール
Cylanceが画期的なAIアプローチを世に示した一方、大手セキュリティベンダーは当然、その動きを見過ごすはずがない。昨年11月、マカフィー、シマンテック、トレンドマイクロといったセキュリティベンダー各社は、エンドポイントセキュリティの新製品発表に際して、「AI(機械学習)を搭載している」ことを相次いで打ち出した。
しかし、先述のように、セキュリティ製品における機械学習の利用自体は何も新しいことではない。スパムメール対策やウェブレピュテーションなどにおいて安全性を判定するために、機械学習は活用され続けており、実際にトレンドマイクロでは、「AI」という言葉は使わないまでも、その技術自体は06年頃から利用してきていたという。では、なぜ今になってメッセージとして「AI」を打ち出したのかといえば、昨今のAIブームで、「AIという言葉に対する認知度、信頼度が広まった」(トレンドマイクロの宮崎謙太郎・プロダクトマーケティング本部コンテンツセキュリティグループシニアマネージャー)からだとしている。
トレンドマイクロ 成熟した技術とAIをブレンド 多層防御でセキュリティ対策の穴を埋める

トレンドマイクロ
宮崎謙太郎
シニアマネージャ
では、トレンドマイクロのセキュリティ対策におけるAI活用のアプローチとはどのようなものか。宮崎シニアマネージャーは、「次世代のAI技術と成熟した技術のブレンド」であると話す。これは、従来型の技術とAIの強みを組み合わせて互いの弱みを補い合い、セキュリティ対策の性能を高めることを指し、同社ではこのアプローチを、「クロスジェネレーション」からとり、「XGen(エックスジェン)」アプローチと称している。
トレンドマイクロがXGenアプローチをとる理由は、機械学習にも強みと弱みがあり、「決して万能な技術ではない」と考えているからだ。例えば、宮崎シニアマネージャーによると、マルウェアには実行ファイル型、スクリプト型、マクロ型などがあり、「機械学習単体では、スクリプト型やマクロ型のマルウェアを検知することが得意ではない」。しかし、その機械学習が苦手とする部分を他のさまざまな技術で補うことで、どのようなマルウェアに対しても、高い検知率を実現させることができるという。また、表に示したように、どの技術にも強みと弱みが存在する。「確かに、パターンファイルは未知の脅威に対する対応速度の面で課題がある。しかし一方で、パフォーマンスの高さや誤検出率の低さ、特定のファイルへの対応速度などは強み。機械学習型検出は誤検知率が高いが、未知の脅威を即座に判別できる。いろいろなところで補完関係がある」と説明。「機械学習だけに依存してしまうと、機械学習の弱みが、セキュリティの環境そのものの弱みになってしまう。だからこそ当社は、単体の技術に頼らないで守っていこうとしている」といい、こうした点は、AI技術に力点を置くCylanceとの差異化ポイントといえるだろう。
具体的に、どのように技術をブレンドしていくのかをみていくと(下図参照)、まずは各種成熟した技術を用いて、安全とわかっているコンテンツは許可を出し、脅威をブロック。未知のコンテンツだけを抽出して機械学習による検出を行い、そこで脅威と判断されたものはブロックする。その後、プログラムが実行されると振る舞い検知にかけ、不審な挙動を防止する。さらに、挙動レベルの機械学習型検出を行い、不正なプログラムを止めるといった流れになっている。つまり、エンドポイント内で多層防御を講じているようなものだ。
トレンドマイクロの機械学習は、「スマートプロテクションネットワーク」というビッグデータがもつ膨大な脅威とホワイトリストの情報をもとにしている。「機械学習の肝は学習。必要な元データを継続的に用意できる能力が重要」と宮崎シニアマネージャー。教師データの質と量が、競合と比較した同社の強みであると強調する。
とはいえ、XGenをもってしても「セキュリティ対策は無敵にならない」と、宮崎シニアマネージャーは釘を刺す。AIの活用はセキュリティ対策の強化に効果的だが、「機械学習もパターンファイルに近いものがあり、当社では1か月単位のアップデートが必要。こうした対策をすり抜ける可能性は依然としてあり、侵入される可能性があるという前提だけは忘れてはいけない」と、マルウェアの侵入を前提とした対策の必要性を訴える。
XGenは現在、エンドポイント製品である「ウイルスバスターコーポレートエディション」に搭載している。同社では今後、その他のエンドポイント対策製品やゲートウェイ、ネットワーク製品などにも適応の幅を広げていくとしている。
IIJ 自社環境にAIを導入し、実用性を検証 AIをセキュリティの情報分析に活用する
インターネットイニシアティブ(IIJ)では、2013年頃から巧妙化するサイバー攻撃への対応策として、AIに注目。15年8月からは、世に出ているAIを活用したセキュリティ製品の実用性や運用に関する知見を得、顧客に提供することを目的として、実際に自社でAI搭載型のセキュリティ製品を導入して検証を行った。
この実証実験の対象領域は二つ。一つがエンドポイントで、先述のCylancePROTECTを導入。「シグネチャのマッチングで検出できないものを、本当に検出できるのか」をポイントに、マルウェアの検体をあてがってみたところ、確かに検出することができたといい、高い検知率を実現するソリューションとして、IIJでも同製品の導入支援や構築を手がけている。
もう一つが、ネットワーク。ユーザーの行動分析と機械学習でセキュリティ脅威を検出する「UEBA(User and Entity Behavior Analytics)」と呼ばれるジャンルのソリューションを3種類ほど導入し検証。「ネットワークスイッチに接続し、パケットをキャプチャして、異常な振る舞いをAIがみて判断する。接続するだけでネットワーク環境を可視化し、ルールを設定しなくても脅威を検出することができる」といい、「UEBAを使えば、SOCと同じようなことができるようになる」(IIJの神田恭治・セキュリティ本部副本部長)。ちなみに、UEBAは海外のスタートアップが中心に提供しており、15年頃から登場。ベンダーとしては、英Darktraceなどが有名だ。
IIJ
神田恭治
副本部長
神田副本部長は、こうした取り組みを通じて得た見解として、「AIの活用は、長期的にみると非常に有効だが、短期的にはまだ課題がある」という。例えば、AIを活用する期待値の一つに、「運用を効率化できる」という点があるが、シグネチャべースのアンチウイルス製品のように頻繁にアップデートする必要はないものの、AI搭載型の製品でも一定期間のうちにはアップデートしなければいけない。実際、Cylance製品も、半年に一度程度、データモデル(数理モデル)のアップデートが必要だ。また、UEBAもものによっては“グレー”なアラートを出し、アラート発生の理由や対処法については結局人が判断しなければならないことがわかったという。「白黒をはっきりさせて、解まで機械が全部教えてくれるところまでいくにはまだ時間が必要だ」と、神田副本部長は語る。
また、IIJでは、セキュリティ分野でのAI活用における独自の取り組みとして、セキュリティにフォーカスしたビッグデータ分析に力を入れる。機械学習を活用して、同社のさまざまなセキュリティサービスから集積したビッグデータのなかから、人では気づかないような特徴を抽出して、サービスにフィードバックしたり、顧客の被害予防に貢献したりすることが狙いだ。この取り組み自体は、昨年10月にセキュリティの新ブランド「wizSafe」立ち上げと同時に始めたばかりで、まだまだこれからだという。4月以降、順を追ってサービスへの実装を広げていく予定だ。
NEC システムの平常状態をAIが学習 自社環境の変化に気づく
NECでは、AIを活用したセキュリティ対策として、未知のサイバー攻撃を自動で検知する「自己学習型システム異常検知技術(Automated Security Intelligence、以下ASI)」を開発。文字通り、自己を学習したうえで、自社環境の変化(異常)を検知するというもので、攻撃者のデータを学習するタイプのAIと比較してユニークなものであると、NECが自信をもってアピールする技術だ。
NEC
喜田弘司
エキスパート
具体的には、監視対象のシステム(サーバー、PCなど)にASIの軽量なエージェントソフトを入れ、ファイル利用や通信などのログを収集し、システムの動作状態をASIの分析サーバー上のAIが学習し、平常状態モデルを生成する。そのうえで平常状態モデルと比較し、いつもと違う動作が起こっていた際には異常として検知する。異常な動作はASIアプリケーションの画面で可視化し、異常な動作に至るまでの因果関係まで確認可能で、分析官がそれをもとに脅威の判断、対処を実行することができる。NECの喜田弘司・サイバーセキュリティ戦略本部エキスパートは、「分析官は、システムの監視、異常の検知、因果関係の分析、判断/対処、知識化というサイクルを繰り返すが、ASIでは監視から異常の検知までを自動化する」と説明。「敵ではなく、自分の状態を知るというアプローチなので、自分に変化が起きればどんな攻撃が来ても検知できる」と力説する。
平常状態の学習については、ASIはシステムの周期をみているため、学習に要する時間は、対象のシステムがどのくらいの周期で稼働するものが多いかに依存する。喜田エキスパートによると、目安としては「一般的なオフィスだと1か月くらいで学習できる」としている。
ただし、ASIはいわゆる「教師なし学習」に該当するものであり、学習した平常状態をもとに、統計的に平常とは異なる動きを検知する。そのため、原因はサイバー攻撃以外にも、操作ミスや設定ミスといったことも考えられる。ここは、因果関係などを把握することで、分析官が原因を特定する必要がある。しかし、ASIでは異常なものだけを検知するので、分析官はシステム全体を把握する必要がなく、運用の負担を軽減できる。実際に、NECが500台以下の環境でASIを実験したところ、「約10分の1の時間で被害の特定が可能になった」(喜田エキスパート)という。
ASIはまだ実用化には至っておらず、今年度はNEC社内で検証。来年度以降、既存製品の強化やサービスとして活用し、外部への提供を始める計画。セキュリティ対策のアプローチが「マルウェアの感染を防ぐ」ということから、「感染してしまうことを前提に、被害が出る前に感染に気づき、対処する」という方向に変化しているなかで、これを実現する方法として、「敵(攻撃者)ではなく自分を知る」ことに注目したASIは、画期的な技術といえそうだ。