SlideShare a Scribd company logo
1 of 13
Download to read offline
2017.02.27
AISECjp #9
Hosted by Isao Takaesu
Discussion
AIの脆弱性について
AIに対する漠然とした懸念
AISECjp
・世界経済フォーラム(WEF)
AIやIoTのような新しいテクノロジは、データの窃盗やビジネスの破壊、産業制御関連への
攻撃を企むサイバー攻撃者に、より大きな攻撃対象の領域を作り出している。
・Interop Tokyo 2016
新しい技術革新が起きたときに、最初はそれを使って何ができるかと夢を追うような議論
がされるが、実際に使われ始めて理解が進むと、セキュリティなどの現実的な議論が始まる。
・人工知能技術戦略会議
(1)生産性、(2)健康、医療・介護、(3)空間の移動、(4)セキュリティという四つのテーマを
産業化ロードマップとして策定。ただし中間まとめ案では、「セキュリティは共通基盤で技
術の進展も激しいので、対象とはしていない」(経産省)
AIに対する具体的な攻撃手法
 機械学習モデルの窃取
 誤分類の誘発
 報酬ハッキング
 モデルポイゾニング
 機械学習ライブラリのバグを悪用
AISECjp
従来の攻撃手法に加え、AI特有の攻撃手法が存在。
機械学習モデルの窃取
▼ 参考文献
- Stealing Machine Learning Models via Prediction APIs
AISECjp
機械学習モデルへの入出力値を手掛かりに、モデルの計算ロジック
(LRのDecision boundaryなど)を特定し、モデルを複製。
誤分類の誘発
AISECjp
分類器(CNN)への入力画像を(人間には分からないくらいに)
微小に細工することで、CNNの誤分類を誘発。
▼ 参考文献
- Simple Black-Box Adversarial Perturbations for Deep Networks
original :
perturbed :
(誤分類)
stingray
sea lion
ostrich
goose
jay
junco
water ouzel
redshank
報酬ハッキング
AISECjp
エージェントの学習に使用するポリシー(方策)を操作することで、
最適ではない行動を学習させる。
▼ 参考文献
- Vulnerability of Deep Reinforcement Learning to Policy Induction Attacks
モデルポイゾニング
AISECjp
大量の悪意のあるデータを分類器に学習させることで、決定境界を
最適値から外す(モデルポイゾニング)。
▼ 参考文献
- 現実世界での機械学習によるアノマリ検知システムの構築と回避
機械学習ライブラリのバグを悪用
AISECjp
OpenCV, numpy, scikit-learnなどのライブラリに存在する脆弱性を
利用することで、DoSや制御の乗っ取りなどを行う。
▼ 参考文献
- The Pursuit of Exploitable Bugs in Machine Learning
AIのビジネス利用例
AISECjp
様々な分野でビジネス利用が進んでいる
・AIが窓口業務の補助
・利用客の多い場所・時間を予測してタクシーを配車
・Jリーグの年間入場者数の予測
・効率的な働き方のレコメンド
・マルウエア検知・侵入検知への利用
・保険査定業務の自動化
・自動運転自動車の開発
・・・
AISECjp
セキュリティを考慮しているか?
議題
 AIを使ったサービス・プロダクトは安全か?
 機械学習アルゴリズムに欠陥はないのか?
 新たな脆弱性はないか?
 セキュリティ向上のための啓蒙は?
・・・
AISECjp
参考文献
AISECjp
・Stealing Machine Learning Models via Prediction APIs
https://arxiv.org/abs/1609.02943
・Simple Black-Box Adversarial Perturbations for Deep Networks
https://arxiv.org/abs/1612.06299
・Vulnerability of Deep Reinforcement Learning to Policy Induction Attacks
https://arxiv.org/abs/1701.04143
・現実世界での機械学習によるアノマリ検知システムの構築と回避
https://www.slideshare.net/codeblue_jp/by-clarence-chio-code-blue-2015
・ The Pursuit of Exploitable Bugs in Machine Learning
https://arxiv.org/abs/1701.04739
Download “.PDF” version of this document:
≫ https://aisecjp.connpass.com/event/44600/

More Related Content

Similar to Discussion AIの脆弱性について

Science and technologies can change the future
Science and technologies can change the futureScience and technologies can change the future
Science and technologies can change the futureKazuaki ODA
 
八子クラウド座談会事前配布 20191214
八子クラウド座談会事前配布 20191214八子クラウド座談会事前配布 20191214
八子クラウド座談会事前配布 20191214知礼 八子
 
デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会
デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会 デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会
デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会 IoTビジネス共創ラボ
 
第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用
第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用
第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用Uniadex Ltd.
 
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編Tatsuya (達也) Katsuhara (勝原)
 
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーションシスコシステムズ合同会社
 
投資会社から見た人工知能(Ai)の事業化トレンド
投資会社から見た人工知能(Ai)の事業化トレンド投資会社から見た人工知能(Ai)の事業化トレンド
投資会社から見た人工知能(Ai)の事業化トレンドOsaka University
 
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]Takeshi Takahashi
 
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』aitc_jp
 
AI活用の事始め~データサイエンスの観点から~
AI活用の事始め~データサイエンスの観点から~AI活用の事始め~データサイエンスの観点から~
AI活用の事始め~データサイエンスの観点から~Daiki Kato
 
SecurityDays2019 Spring
SecurityDays2019 SpringSecurityDays2019 Spring
SecurityDays2019 SpringRuo Ando
 
プライバシー・バイ・デザインとこれからのデザイナーの役割
プライバシー・バイ・デザインとこれからのデザイナーの役割プライバシー・バイ・デザインとこれからのデザイナーの役割
プライバシー・バイ・デザインとこれからのデザイナーの役割Eiji Sasahara, Ph.D., MBA 笹原英司
 
Inventit recruiting paper 202009
Inventit recruiting paper 202009Inventit recruiting paper 202009
Inventit recruiting paper 202009ssuserb1a46f
 
Inventit recruiting paper 202009_compressed
Inventit recruiting paper 202009_compressedInventit recruiting paper 202009_compressed
Inventit recruiting paper 202009_compressedssuserb1a46f
 
日本のIT市場のトピックス
日本のIT市場のトピックス日本のIT市場のトピックス
日本のIT市場のトピックスHiroyasu NOHATA
 
NRIが全社利用するビジネスチャットツールMattermostのご紹介
NRIが全社利用するビジネスチャットツールMattermostのご紹介NRIが全社利用するビジネスチャットツールMattermostのご紹介
NRIが全社利用するビジネスチャットツールMattermostのご紹介aslead
 
03.日本ユニシス(株)_発表資料
03.日本ユニシス(株)_発表資料03.日本ユニシス(株)_発表資料
03.日本ユニシス(株)_発表資料wagatuma
 
Itアーキテクトの分類と融合(2017.11要求開発アライアンス)
Itアーキテクトの分類と融合(2017.11要求開発アライアンス)Itアーキテクトの分類と融合(2017.11要求開発アライアンス)
Itアーキテクトの分類と融合(2017.11要求開発アライアンス)Matsumoto Sei
 

Similar to Discussion AIの脆弱性について (20)

Science and technologies can change the future
Science and technologies can change the futureScience and technologies can change the future
Science and technologies can change the future
 
八子クラウド座談会事前配布 20191214
八子クラウド座談会事前配布 20191214八子クラウド座談会事前配布 20191214
八子クラウド座談会事前配布 20191214
 
デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会
デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会 デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会
デバイスをセキュアにつないで可視化する – Azure Sphere、Digital Twin紹介_IoTビジネス共創ラボ 第10回 勉強会
 
IoTセキュリティの課題
IoTセキュリティの課題IoTセキュリティの課題
IoTセキュリティの課題
 
第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用
第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用
第2回 北海道IoTビジネス共創ラボ 勉強会 共創がもたらすIoTビジネス活用
 
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
 
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
 
投資会社から見た人工知能(Ai)の事業化トレンド
投資会社から見た人工知能(Ai)の事業化トレンド投資会社から見た人工知能(Ai)の事業化トレンド
投資会社から見た人工知能(Ai)の事業化トレンド
 
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
サイバーセキュリティ対策の自動化に向けた機械学習技術の活用 [TTCセミナー, 2017/9/12]
 
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
 
AI活用の事始め~データサイエンスの観点から~
AI活用の事始め~データサイエンスの観点から~AI活用の事始め~データサイエンスの観点から~
AI活用の事始め~データサイエンスの観点から~
 
SecurityDays2019 Spring
SecurityDays2019 SpringSecurityDays2019 Spring
SecurityDays2019 Spring
 
プライバシー・バイ・デザインとこれからのデザイナーの役割
プライバシー・バイ・デザインとこれからのデザイナーの役割プライバシー・バイ・デザインとこれからのデザイナーの役割
プライバシー・バイ・デザインとこれからのデザイナーの役割
 
Inventit recruiting paper 202009
Inventit recruiting paper 202009Inventit recruiting paper 202009
Inventit recruiting paper 202009
 
IoTプラットフォーム正式版リリース記者説明会
IoTプラットフォーム正式版リリース記者説明会IoTプラットフォーム正式版リリース記者説明会
IoTプラットフォーム正式版リリース記者説明会
 
Inventit recruiting paper 202009_compressed
Inventit recruiting paper 202009_compressedInventit recruiting paper 202009_compressed
Inventit recruiting paper 202009_compressed
 
日本のIT市場のトピックス
日本のIT市場のトピックス日本のIT市場のトピックス
日本のIT市場のトピックス
 
NRIが全社利用するビジネスチャットツールMattermostのご紹介
NRIが全社利用するビジネスチャットツールMattermostのご紹介NRIが全社利用するビジネスチャットツールMattermostのご紹介
NRIが全社利用するビジネスチャットツールMattermostのご紹介
 
03.日本ユニシス(株)_発表資料
03.日本ユニシス(株)_発表資料03.日本ユニシス(株)_発表資料
03.日本ユニシス(株)_発表資料
 
Itアーキテクトの分類と融合(2017.11要求開発アライアンス)
Itアーキテクトの分類と融合(2017.11要求開発アライアンス)Itアーキテクトの分類と融合(2017.11要求開発アライアンス)
Itアーキテクトの分類と融合(2017.11要求開発アライアンス)
 

More from Isao Takaesu

Deep Exploit@Black Hat Europe 2018 Arsenal
Deep Exploit@Black Hat Europe 2018 ArsenalDeep Exploit@Black Hat Europe 2018 Arsenal
Deep Exploit@Black Hat Europe 2018 ArsenalIsao Takaesu
 
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールOSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールIsao Takaesu
 
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -Isao Takaesu
 
ハニーポッター技術交流会
ハニーポッター技術交流会ハニーポッター技術交流会
ハニーポッター技術交流会Isao Takaesu
 
サイバーセキュリティ錬金術
サイバーセキュリティ錬金術サイバーセキュリティ錬金術
サイバーセキュリティ錬金術Isao Takaesu
 
GAとGANによる検査値の自動生成
GAとGANによる検査値の自動生成GAとGANによる検査値の自動生成
GAとGANによる検査値の自動生成Isao Takaesu
 
Pythonと機械学習によるWebセキュリティの自動化
Pythonと機械学習によるWebセキュリティの自動化Pythonと機械学習によるWebセキュリティの自動化
Pythonと機械学習によるWebセキュリティの自動化Isao Takaesu
 
脆弱性診断データの活用例 - Webアプリケーション診断編 -
脆弱性診断データの活用例 - Webアプリケーション診断編 -脆弱性診断データの活用例 - Webアプリケーション診断編 -
脆弱性診断データの活用例 - Webアプリケーション診断編 -Isao Takaesu
 
RECOMMENDER for Web security engineers - 中級編 -
RECOMMENDER for Web security engineers - 中級編 -RECOMMENDER for Web security engineers - 中級編 -
RECOMMENDER for Web security engineers - 中級編 -Isao Takaesu
 
RECOMMENDER for Web security engineers - 初級編 -
RECOMMENDER for Web security engineers - 初級編 -RECOMMENDER for Web security engineers - 初級編 -
RECOMMENDER for Web security engineers - 初級編 -Isao Takaesu
 
Convolutional Neural Networkに対する攻撃手法
Convolutional Neural Networkに対する攻撃手法Convolutional Neural Networkに対する攻撃手法
Convolutional Neural Networkに対する攻撃手法Isao Takaesu
 
機械学習関連情報の収集方法
機械学習関連情報の収集方法機械学習関連情報の収集方法
機械学習関連情報の収集方法Isao Takaesu
 
introduce "Stealing Machine Learning Models via Prediction APIs"
introduce "Stealing Machine Learning Models  via Prediction APIs"introduce "Stealing Machine Learning Models  via Prediction APIs"
introduce "Stealing Machine Learning Models via Prediction APIs"Isao Takaesu
 
機械学習を使ったハッキング手法
機械学習を使ったハッキング手法機械学習を使ったハッキング手法
機械学習を使ったハッキング手法Isao Takaesu
 
ITエンジニアのための機械学習理論入門 第5章
ITエンジニアのための機械学習理論入門 第5章ITエンジニアのための機械学習理論入門 第5章
ITエンジニアのための機械学習理論入門 第5章Isao Takaesu
 
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web AppsCODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web AppsIsao Takaesu
 
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法Isao Takaesu
 
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -Isao Takaesu
 
AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)
AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)
AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)Isao Takaesu
 
Aiにwebアプリ診断をやらせてみる
Aiにwebアプリ診断をやらせてみるAiにwebアプリ診断をやらせてみる
Aiにwebアプリ診断をやらせてみるIsao Takaesu
 

More from Isao Takaesu (20)

Deep Exploit@Black Hat Europe 2018 Arsenal
Deep Exploit@Black Hat Europe 2018 ArsenalDeep Exploit@Black Hat Europe 2018 Arsenal
Deep Exploit@Black Hat Europe 2018 Arsenal
 
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールOSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツール
 
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
サイバーセキュリティ錬金術 - ノイズから価値あるデータを生成する技術 -
 
ハニーポッター技術交流会
ハニーポッター技術交流会ハニーポッター技術交流会
ハニーポッター技術交流会
 
サイバーセキュリティ錬金術
サイバーセキュリティ錬金術サイバーセキュリティ錬金術
サイバーセキュリティ錬金術
 
GAとGANによる検査値の自動生成
GAとGANによる検査値の自動生成GAとGANによる検査値の自動生成
GAとGANによる検査値の自動生成
 
Pythonと機械学習によるWebセキュリティの自動化
Pythonと機械学習によるWebセキュリティの自動化Pythonと機械学習によるWebセキュリティの自動化
Pythonと機械学習によるWebセキュリティの自動化
 
脆弱性診断データの活用例 - Webアプリケーション診断編 -
脆弱性診断データの活用例 - Webアプリケーション診断編 -脆弱性診断データの活用例 - Webアプリケーション診断編 -
脆弱性診断データの活用例 - Webアプリケーション診断編 -
 
RECOMMENDER for Web security engineers - 中級編 -
RECOMMENDER for Web security engineers - 中級編 -RECOMMENDER for Web security engineers - 中級編 -
RECOMMENDER for Web security engineers - 中級編 -
 
RECOMMENDER for Web security engineers - 初級編 -
RECOMMENDER for Web security engineers - 初級編 -RECOMMENDER for Web security engineers - 初級編 -
RECOMMENDER for Web security engineers - 初級編 -
 
Convolutional Neural Networkに対する攻撃手法
Convolutional Neural Networkに対する攻撃手法Convolutional Neural Networkに対する攻撃手法
Convolutional Neural Networkに対する攻撃手法
 
機械学習関連情報の収集方法
機械学習関連情報の収集方法機械学習関連情報の収集方法
機械学習関連情報の収集方法
 
introduce "Stealing Machine Learning Models via Prediction APIs"
introduce "Stealing Machine Learning Models  via Prediction APIs"introduce "Stealing Machine Learning Models  via Prediction APIs"
introduce "Stealing Machine Learning Models via Prediction APIs"
 
機械学習を使ったハッキング手法
機械学習を使ったハッキング手法機械学習を使ったハッキング手法
機械学習を使ったハッキング手法
 
ITエンジニアのための機械学習理論入門 第5章
ITエンジニアのための機械学習理論入門 第5章ITエンジニアのための機械学習理論入門 第5章
ITエンジニアのための機械学習理論入門 第5章
 
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web AppsCODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
CODE BLUE 2016 - Method of Detecting Vulnerability in Web Apps
 
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
CODE BLUE 2016 - 機械学習でWebアプリケーションの脆弱性を見つける方法
 
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
機械学習でWebアプリの脆弱性を見つける - Reflected XSS 編 -
 
AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)
AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)
AISECjp SAIVS(Spider Artificial Intelligence Vulnerability Scanner)
 
Aiにwebアプリ診断をやらせてみる
Aiにwebアプリ診断をやらせてみるAiにwebアプリ診断をやらせてみる
Aiにwebアプリ診断をやらせてみる
 

Discussion AIの脆弱性について