ディープフェイク・ビッシング:AI音声クローンが仕掛ける検出困難な詐欺
身近な声を人工知能でクローンする詐欺電話は、広範な脅威となっています。被害者からは、孫、CEO、長年の同僚の声とそっくりな電話がかかってきて、緊急の危機を伝え、直ちに行動するよう求める事例が報告されることが増えています。その行動とは、送金、機密性の高いログイン情報の開示、悪意のあるウェブサイトへの誘導などです。この洗練された音声フィッシング、すなわち「ビッシング」は、ディープフェイク技術の力を利用して、信頼と緊急性を悪用します。
セキュリティ研究者や政府機関は、数年前からこのエスカレートする脅威について警告を発しています。2023年には、サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)が、ディープフェイクやその他の合成メディアの脅威が「指数関数的に」増加していると指摘しました。最近では、GoogleのMandiantセキュリティ部門が、これらの攻撃が「不気味なほどの精度」で実行され、これまでよりもはるかに現実的で説得力のあるフィッシング詐欺を仕掛けていると報告しています。
セキュリティ企業Group-IBは最近、これらのディープフェイク・ビッシング攻撃を実行する上での基本的な段階を詳しく説明し、大規模な複製が容易であること、そして検出と防御において重大な課題を提起していることを強調しました。このプロセスは通常、なりすまし対象者の音声サンプルを収集することから始まります。驚くべきことに、公開動画、オンライン会議、または以前の音声通話から得られたわずか3秒程度のサンプルでも十分です。これらのサンプルは、GoogleのTacotron 2、MicrosoftのVall-E、またはElevenLabsやResemble AIのような商用サービスなど、AIベースの音声合成エンジンに供給されます。これらの強力なエンジンにより、攻撃者はテキスト読み上げインターフェースを使用して、なりすまし対象者の正確な声のトーンと会話の癖で、ユーザーが選んだ単語を生成することができます。これらのサービスのほとんどはディープフェイクの悪用を禁止していますが、3月の消費者レポートの調査では、その保護策が最小限の労力で回避できることが多いことが明らかになりました。
オプションではあるものの一般的なステップとして、なりすまし対象の個人または組織の電話番号を偽装することが挙げられます。これは何十年も前から信頼性を高めるために使われてきた技術です。その後、攻撃者は詐欺電話を開始します。場合によっては、クローンされた音声が事前にスクリプト化されたメッセージを伝えます。しかし、より高度な攻撃では、ボイスマスキングまたは変換ソフトウェアを通じて偽の音声をリアルタイムで生成します。これらのリアルタイムのやり取りは、攻撃者が受信者からの質問や疑念に動的に応答できるため、はるかに説得力があり、欺瞞を見抜くのが非常に困難になります。リアルタイムのなりすましは、広範なディープフェイク・ビッシングではまだある程度限定的ですが、Group-IBは、処理速度とモデル効率の進歩に牽引され、近い将来にはるかに一般的になると予測しています。どちらのシナリオでも、攻撃者は偽造された音声を使用して、受信者に即座の行動を促す説得力のある口実を作り出します。例えば、孫が保釈金を必要としている、CEOが未払い経費のために緊急の電信送金を要求している、またはITプロフェッショナルがデータ侵害があったとして従業員にパスワードのリセットを指示する、といった具合です。最終的な目標は、現金、盗まれた資格情報、またはその他の資産を収集することであり、要求された行動が一度取られると、多くの場合元に戻すことはできません。
これらの攻撃の驚くべき有効性は、Mandiantのセキュリティチームが防御をテストし、人員を訓練するために実施した模擬レッドチーム演習で強調されました。レッドチームのメンバーは、ターゲット組織内の役員の公開されている音声サンプルを収集し、その後、他の公開されている情報を使用して、この個人に報告する従業員を特定しました。電話をさらに信憑性のあるものにするため、彼らは緊急の口実としてVPNサービスの実際の停止を利用しました。模擬攻撃中、被害者は慣れた声を信頼し、Microsoft EdgeとWindows Defender SmartScreenの両方からのセキュリティプロンプトを迂回し、知らず知らずのうちに事前に準備された悪意のあるペイロードをワークステーションにダウンロードして実行しました。Mandiantは、このペイロードの成功した起動が「AI音声スプーフィングがいかに驚くほど簡単に組織の侵害を促進できるかを示した」と結論付けました。
幸いなことに、簡単な予防策を講じることで、このような詐欺の被害に遭うリスクを大幅に軽減できます。効果的な戦略の1つは、呼び出し元が何らかの要求に応じる前に、受信者との間でランダムに選ばれた秘密の単語やフレーズを合意することです。もう1つの重要なステップは、通話を終了し、既知の確認済みの番号を使用して相手に独立してかけ直すことです。理想的には、両方の予防策に従うべきです。しかし、これらの保護策は、受信者が冷静かつ警戒心を保つことに依存しており、一見正当で緊急の危機に直面した場合には、これは大きな課題となります。受信者が疲れていたり、ストレスを感じていたり、その他の理由で最善の状態でない場合は、さらに困難になります。これらの理由から、AIによって強化されているかどうかにかかわらず、ビッシング攻撃は永続的な脅威であり続ける可能性が高いです。