他の多くの人々と同様、私も最近、Anthropicの悪用レポートと それに続くロイターの報道を読みました。攻撃者がマルウェアを改良するためにAIフレームワークにマルウェアを送り込んでいるのです。
しかも、生の実行ファイルをアップロードしているわけではありません。AIプラットフォームはすでにブロックしています。その代わりに、AIシステムが合法的な作業として受け入れているのとまったく同じ、日常的な生産性ファイルの中にマルウェアを埋め込んでいるのです:
- ワード文書
- スプレッドシート
- 過去ログ
- ZIPアーカイブ
- ソースコード・ファイル
- メタデータ付き画像
私の近刊『Cybersecurity Upside Down』では、なぜこれらのフォーマットが常に最も信頼できるマルウェアの媒介者であったかを論じています。それは今も変わっていません。変わったのは、AIフレームワークがこれらのファイルを直接取り込み、コンテンツとして解釈し、批判的に 支援しようとすることです。攻撃者はモデルに対し、エラーの修正、ロジックの調整、新たな亜種の生成を依頼するだけです。AIは、知らず知らずのうちにマルウェア開発のアシスタントになっているのです。
一般的で信頼できるファイルタイプが日常的にマルウェアを配信している中立的な公開例:
ファイルが基本的なアップロードフィルターを通過すると、AIはコンテンツを脅威ではなくテキストとして読み取ります。AIフレームワークはファイル形式を信頼し、攻撃者はその信頼を悪用します。そのため、この攻撃経路は巧妙かつ効果的なのです。
まさにここで、Deep Content Disarm and Reconstruction Deep CDR™ Technology)が単なる有用性を超え、完全に必要不可欠となるのです。
Deep CDR™テクノロジーが実際に実現すること
Deep CDR™テクノロジーは、従来の検知技術とは根本的に異なります。シグネチャ、ヒューリスティック、行動分析に依存しません。ファイルを検査して安全かどうかを 判断しようとはしません。
代わりに、Deep CDR™テクノロジーは一つの単純な前提から始まります:あらゆるファイルが悪意のあるものである可能性がある。
その強さは3段階のプロセスから生まれます:
- 真のファイルタイプを識別します
Deep CDR™テクノロジーはファイルの内部構造を検査します。ファイルが別のものに変装している場合、Deep CDR™テクノロジーはそれが実際に何であるかを識別し、適切にブロックまたは処理します。 - ファイルを完全に解凍します
Deep CDR™ テクノロジーはファイルを開き…その内部に埋め込まれたオブジェクトを開き…さらにそれらの内部にあるアーカイブを解凍し…すべての層が露わになるまで続行します。何も隠れたままにはなりません。
のクリーンで安全なバージョンを再生成します。これが重要な点です。Deep CDR™ テクノロジーは元のファイルを「クリーンアップ」しません。安全で有効なコンテンツのみを使用して、スクリプト、マクロ、埋め込みロジック、およびあらゆる隠れたコンポーネントを除去し、まったく新しいPDF、Word文書、スプレッドシート、または画像を構築します。
出力はユーザーには同じに見えるが、危険なコードはそもそもAIシステムには届きません。
なぜあらゆるAIワークフローにDeep CDR™テクノロジーが必要なのか
ユーザーがアップロードしたファイルを受け入れるAIシステムは、ファイルベースの脅威にさらされています。生産性ファイルがマルウェアの感染経路の第1位であることに変わりはありません。AIの導入により、処理されるファイルの量は劇的に増加しています。その規模がリスクを増大させているのです。

AIモデルは、コンテンツの読み取りと解釈の ために構築されており、悪意のある動作のためにファイル内の構造を分析するものではありません。埋め込まれたコードや隠されたコンポーネントを検査することはありません。単に中にあるものを処理するだけなのです。
Deep CDR™テクノロジーはこのギャップを埋めます。AIがファイルを処理する前に、ファイルが安全で信頼できるバージョンに完全に再構築されることを保証します。これにより、AIシステム、ユーザー、そしてそれを導入する組織を保護します。
Deep CDR™テクノロジーの仕組みをここでご覧ください。
