カテゴリー別アーカイブ: セキュリティ

AIが業務メールを読んで詐欺を検知、自然言語解析をセキュリティに応用

先週、サンフランシスコでセキュリティのカンファレンス「RSA Conference (#RSAC2020)」が開催された。今年のテーマは「Human Element」で、技術が人々にどう役立つかのを見直そうというもの(下の写真)。技術進化が著しいが、セキュリティの目的は人間を攻撃から守ることにある。会場にはAIをセキュリティに応用したツールが数多く展示され、アルゴリズムが攻撃を防御する方向が鮮明になってきた。

出典: VentureClef

ビジネスEメール詐欺が急増

いま、米国を中心にビジネスEメール詐欺(Business Email Compromise、BEC)が急増している。ビジネスEメール詐欺とは、業務用メールを使って相手を欺き、お金を盗み取る詐欺行為を指す。サイバースペースだけでなく、実社会でも行われている詐欺行為で、誰でも攻撃者になれることから米国を中心に被害件数が急増している。

FBIレポート

アメリカ連邦捜査局(FBI)はインターネット上の詐欺行為を分析し、その結果を報告書「Internet Crime Report」として公開している。このレポートによると、2019年度の米国での被害件数は46万件で、被害総額は35億ドルとなっている(下のテーブル)。この中でビジネスEメール詐欺(BEC/EAC)の被害額がトップで、その金額は18億ドルと全体の半分を占めている(下のテーブル、最上段)。

2019年のインターネット犯罪動向

FBIレポートによると、ビジネスEメール詐欺は2013年ころから始まり、犯罪者は企業のCEOになりすまし、偽のEメールでお金を送金させる手口を取った(「CEO Fraud」と呼ばれる)。その後、詐欺の手口は広がり、社員や取引先になりすまし、偽のメールで送金を求めたり、ギフトカードを買わせる攻撃が広がった。2019年の特徴は給与振り込み詐欺で、社員になりすまし偽のメールで経理部から給与を指定口座に振り込ませる詐欺が広がった(「Payroll Fraud」と呼ばれる)。

出典: Federal Bureau of Investigation

給与振り込み詐欺の実例

ビジネスEメール詐欺では、まず、攻撃者がフィッシングなどの手法で社員の認証情報(IDとパスワード)を奪う。次に、攻撃者は社員になりすまし、偽のメールを社内や社外のターゲットに送り、犯罪者の口座にお金を送金させる。

出典: Symantec

給与振り込み詐欺のケースでは、会社の社員になりすまし、経理担当者に偽のメールを送り、指定口座に給与を振り込ませる(上の写真)。会社の社員になりすました攻撃者が、偽のメールを経理部門に送り、「給与振り込み先について、銀行口座を変更したので情報をアップデートしてほしい」と依頼。これにより、次回の給与は攻撃者が指定する銀行口座に振り込まれる。

Armorbloxというベンチャー企業

ビジネスEメール詐欺をAIで検知するソリューションの開発が進んでいる。その先頭を走るのはArmorbloxというベンチャー企業で、シリコンバレーに拠点を置きAIや自然言語解析をベースにしたEメールセキュリティ技術を開発している。業務用メールの内容をAIで解析して問題点を検知する手法を取り、Microsoft Office 365やGoogle G Suitなどをサポートしている。

AIがメールの内容を理解

ArmorbloxはAIがメールの内容を解析し、そこから攻撃の手口を検知する手法に特徴がある。AIが不正を検知すると警告メッセージを表示して注意を促す(下の写真)。具体的には、AIは「(メール発信者である)Jack Dorseyはこのアドレスからメールを発信しない」と警告。また、AIがメール本文を読み、そこには「カードを紛失したので別のカード情報を今晩までに送ってほしい」と書かれていることを理解し、AIは「今晩までという急な要請は不正の手口」と解析し、これは詐欺メールであると判定する。

出典: Armorblox

システム構成

Armorbloxは機械学習(Machine Learning)や深層学習(Deep Learning)の技法を使ってEメールを解析する。特に、自然言語解析(Natural Language Understanding)に特徴があり、メールに書かれていることを理解して、詐欺や問題点を検知する。この手法でビジネスEメール詐欺を検知するが、それ以外にも、機密情報の流出を検知する機能 (Data Loss Prevention)も備えている。

AIを教育するプロセス

Armorbloxのブース(下の写真、左側)でAIを教育する手法について説明を受けた。AIは基本教育ができており、企業はそれをそのまま使うことができる。一方、AIの検知精度を上げるため、企業は保有しているEメールのログを使ってAIを再教育する。これにより、AIは利用者の特性(名前や職務、上司関係、メールを書くスタイル)を理解し、アルゴリズムは検知精度を上げる。また、利用者がArmorbloxの判定結果を見て、それにコメントすることもできる。AIはこれらのフィードバックを学習し、更に判定精度を上げる。

出典: VentureClef

Armorbloxの特徴

市場にはビジネスEメール詐欺を検知するソフトウェアは数多く登場している。これらは、ルールベースでシステム管理者がマニュアルで特定の単語や規則を指定する。しかし、これらシステムの判定精度は高くなく、誤検知(False Positive)が多く、管理者が手作業でここから詐欺メールを選び出す作業が必要となる。これに対して、ArmorbloxはAIや自然言語解析が人間に代わりこのプロセスを実行する。

新型コロナウイルス

サンフランシスコ市は新型コロナウイルスの蔓延で非常事態宣言を発令した。展示会やイベントの中止が相次ぐ中、RSA Conferenceは予定通り開催された。会場やブースにはアルコール消毒液が置かれ (上の写真、右側)、厳戒体制での開催となった。米疾病予防管理センターは感染予防策としてSocial Distance(相手と1メートル以上離れる)とElbow Bump(握手の代わりに肘タッチ)を推奨するが、会場ではこれを励行する様子はなかった。こまめに手洗いしながらの面談となり危険を感じながらのカンファレンスとなった。

新型コロナウイルスのフェイクニュースで世界が混乱、Googleは偽情報を検知する技術を開発

新型コロナウイルス(Novel Coronavirus)が中国から各国に広がり、世界が危機的な状況にある中、新型ウイルスの虚情報がネットで拡散している。個人がフェイクニュースを発信するだけでなく、ロシアは米国を攻撃するために偽情報を拡散している。サイバースペースでは国家が偽情報を武器として使っている。ソーシャルメディアの危険性が改めて認識されるなか、Googleは偽情報を検知する技術を公開した。(下の写真:武漢の市街地を除菌する車両)

出典: China Daily

ロシアの攻撃

今週、主要メディアは、米国政府関係者筋の情報として、ロシアが新型ウイルスに関する偽情報を大量に発信し、米国を攻撃していると報じた。ロシアはソーシャルメディアで多数の偽アカウントを開設し、ここからフェイクニュースを大量に発信している。その内容は、「新型ウイルスは米国により開発されたもので、これを生物兵器として中国で拡散させている」というもので、フェイクニュースが攻撃手段として使われている。

偽情報を拡散する目的

ロシアが偽情報を発信する目的は、米国の国際的な信用度を落とし、米国社会の不安を増長させることにある。情報操作は冷戦時代に始まり、ソビエト連邦のKGBはエイズを発症させるHIVについて偽情報を発信したという経緯がある。米国の科学者がHIVを開発し、それが世界に蔓延したというもので、フェイクニュースの原型となる。このような経緯もあり米国諜報部門は新型ウイルスに関しロシアの情報操作を警戒していた。

米国は中国を攻撃

偽情報を発信しているのはロシアだけでなく、米国で新型ウイルスの陰謀説が流布している。右派系ニュースサイト「G News」は、武漢(Wuhan)にある研究施設(Wuhan Center of Disease Control and Prevention)から新型ウイルスが流出したことを中国政府が認めた、という記事を公開した(下の写真、ファクトチェックサイトはこれを偽情報と判定)。その後、共和党議員(Tom Cotton)がテレビ番組(Fox News)で、この問題を取り上げ、この陰謀説が全米に広がった。これに対して、米国の科学者団体は、偽情報を拡散することは新型ウイルス対策を遅らせることになるとして、警告メッセージを発信した。

出典: PolitiFact

ロシアが再び大統領選挙に

今年は米国大統領選挙の年だが、米国諜報部門はロシアが既に選挙戦に介入していることを議会委員会に報告した。ロシアはソーシャルメディアを使い、偽情報を流布し、米国有権者の世論を操作している。2016年に続き今回も、ロシアはトランプ氏を支援し、再選できるための情報戦を展開している。同時に、民主党の候補者サンダース氏を後押ししていることも明らかになった。ロシアがどのような手口でこれを進めているかは公開されていないが、偽情報で国民世論を分断する手法が取られると予測されている。

Googleの偽情報対策

社会にフェイクニュースが拡散しているが、これらはDisinformation(偽情報)と呼ばれ、世論を二分し社会を不安定にすることを目的としている。Google配下の「Jigsaw」は偽情報を検知する技術を開発しており、この内容を発表した。この技術は「Assembler」と呼ばれ、フェイクイメージを検知する機能を持つ。Assemblerは報道機関向けに公開され、各社はこの技術を使い、写真が加工されているかどうかを把握する。AssemblerはDeepFakes(高度なAIで生成されたフェイクイメージ)も検知することができる。

Assemblerの機能概要

Assemblerは入力された写真を解析し、イメージの中で改造された部分を特定する。Assemblerのスライドを左右に動かすと、写真の中で加工された場所を赤色のドットで示す(下の写真、星条旗の部分)。AssemblerはUC Berkeleyなどと共同で開発され、改造イメージの検知にはこれら研究機関の技術が使われている。具体的には、コピーされた部分、追加または消去された痕跡、異なるカメラで撮影された部分を検知する技術が組み込まれている。

出典: Jigsaw

Assemblerの特徴

これに加え、JigsawはDeepFakesを検知する技術を開発した。具体的には、StyleGAN(スタイルを変換してイメージを生成する技法)という手法で生成されたフェイクイメージを検知するAIを開発した。リアルとフェイクのイメージでアルゴリズムを教育し、AIはGANが生成したシグナルを検知する。また、Jigsawは、上述の研究機関が開発した検知技術を統合する技法を開発した。これはEnsemble Modelと呼ばれ、個々に検知したシグナルを統合し、モデルが複数の改造を同時に高精度で把握する構造とした。

記事の真偽を判定するツール

新型ウイルスの発生源は特定されていないが、ウイルスはコウモリに由来するとの科学レポートもある。ソーシャルメディアには、武漢のレストランでコウモリのスープが出されているとの記事が写真とともに掲載されている(下の写真)。また、それを女性が食べている写真もネットで拡散している。一見してフェイクニュースと思われるが、100%確信を持てるわけではない。

出典: China Daily

これ以外にも、ネット上にはショッキングな写真が数多く掲載されており、明らかにフェイクと分かるものもあるが、真偽の判定が難しい写真も少なくない。やはり、Assemblerのように真偽を判定するツールが必要となる。また、記事を掲載するソーシャルメディアは、その内容をツールで解析し、偽情報であればその旨を読者に知らせる仕組みも求められる。

顔認識AIの危険性が暴露、我々の顔写真が全米の警察で使われている!!

FacebookやTwitterに投稿した顔写真が全米の警察の犯罪捜査で使われていることが判明した。日本人を含む消費者の顔写真が顔認識システムに組み込まれ、犯罪者割り出しに使われている。警察は容疑者の写真を撮影し、それを顔写真データセットで検索し、容疑者の身元を割り出す。その時に使われる顔写真データセットは、ソーシャルメディアに掲載されている顔写真をダウンロードして作られた。写真の数は30億枚を超え、我々の顔写真が含まれている可能性は極めて高い。警察は容疑者の身元を特定でき犯罪捜査が効率的になると評価している。一方、消費者は本人が知らないうちに顔写真が使われ気味悪さを感じている。顔認識システムの暴走がAIに対する不信感を増長している。

出典: Clearview

Clearviewという会社

この技術を開発したのはNew Yorkに拠点を置くベンチャー企業「Clearview」で世界最強の顔認識システムともいわれている(上の写真)。Clearviewはサイトに公開されている顔写真をダウンロードして顔写真のデータセットを作成した。写真の数は30億枚を超え、世界最大規模の顔写真データセットとなる。Clearviewの技術は米国主要都市の警察に提供され、容疑者の身元を特定するために使われている。警察はスマホで容疑者の顔を撮影し、それをキーにデータセットを検索すると、容疑者のIDが分かる。

使い方はシンプル

Clearviewは顔認識技術をスマホやパソコン向けのアプリとして提供している。スマホで撮影した顔写真はアプリで解析され、その人物に関する情報を表示する。例えば、スマホで記者の顔写真を撮影すると(下の写真、右下の丸の部分)、アプリはその顔と同一人物の顔写真を出力する(下の写真、中央部)。出力した顔写真の下には、それが掲載されているサイトのURLが示され、このサイトを閲覧することで氏名などの個人情報を得ることができる。

出典: CBS News

顔写真データセット

Clearviewは顔写真データセットを制作するために、サイトに公開されている顔写真をスクレイピングした。スクレイピングとはウェブページに掲載されている顔写真ファイルをダウンロードすることで、YouTube、Facebook、Twitter、Venmoなど、ソーシャルネットワークを中心に顔写真が収集された。収集した顔写真の数は30億枚に上り、世界最大規模の顔写真データセットが誕生した。登録されている顔写真の数が多いほど、顔認証システムの判定精度が高くなる。

シカゴ市警察で犯罪捜査に利用

Clearviewの判定精度は極めて高く、それが口コミで広がり、全米の警察関係者がその存在を知ることになった。今では600を超える警察で使われている。シカゴ市警察は専任スタッフが犯罪捜査で容疑者を特定するためにClearviewを使っている。具体的には、犯罪者データベースに格納されている被疑者の顔写真をClearviewに入力し身元を特定する。また、犯罪現場では、被疑者の顔写真を撮影し、これをClearviewで解析してIDを特定する。

フロリダ州では迷宮入りの事件を解決

フロリダ州ゲインズビル市警察は「FACES」と呼ばれる顔認識ツールを使ってきた。FACESはFBIが開発した顔認識技術で、全米の警察が犯罪捜査ツールとして使っている。しかし、Clearviewを使うとFACESで特定できなかった容疑者の身元が次々と判明した。Clearviewの顔写真データセットは世界最大規模で、カバーする人物の数が多いため、迷宮入りになった事件が解決されている。

ニュージャージー州はClearviewの使用を禁止

しかし、ニュージャージー州の司法長官はClearviewの使用を禁止する通達を出した。ニュージャージー州警察はClearviewを利用しており、顔認識技術を犯罪捜査に使うことで、事件を早く解決できる。このため、司法長官はこの顔認識技術を使うことに関しては肯定的な評価をしている。一方、Clearviewのケースでは、顔という生体情報が消費者の許諾なく収集されていることに問題があると指摘する。この問題が解決されるまではClearviewの使用は禁止される。

顔写真を収集する手法

Clearviewが顔写真を収集する手法が議論となっているが、この事例は個人データを利用する事業者に本質的な問題を提起する。Clearviewは、YouTubeやFacebookやTwitterなどに掲載されている顔写真ファイルをスクレイピングするが、これらは消費者が投稿したもので、写真は公開情報であり、それを収集することは違法ではない。事実、米国には公開情報を収集することを禁止する法令は無い。また、セレブのデータセット「CelebA」(下の写真)は、サイトから20万枚の顔写真をスクレイピングして生成されたが問題とはなっていない。

出典: Multimedia Laboratory, The Chinese University of Hong Kong

YouTubeやTwitterは写真消去を要求

Clearviewの存在が明らかになり、顔写真がスクレイピングされている事実が判明し、これらのサイトは一斉に写真の収集を停止するよう求めている。YouTubeやTwitterやVenmoは、Clearviewにサイトから顔写真をスクレイピングしないよう書簡を送った。また、収集したデータを消去することも求めている。掲載されている情報をスクレイピングすることはサイトの利用規約に反すると説明している。特に、YouTubeは使用規約で、本人を特定するためにデータを使うことを禁止している。

スクレイピングは憲法で保障された権利

これに対して、ClearviewのCEOであるHoan Ton-Thatは、企業が公共のデータにアクセスする権利は、アメリカ合衆国憲法修正第1条(First Amendment)で保障されていると主張する。修正第1条は「表現の自由」や「報道の自由」などの権利を定めており、公開されている情報を収集することは、憲法でその権利が保障されているとのロジックを展開している。

顔認識システムについての議論

Clearviewは警察だけに提供されており、一般には公開されていない。警察がテロリストや犯罪者を特定し、社会の治安が保たれるとの期待から、これを容認する意見もある。しかし、警察が使用範囲を広げ、デモ参加者を特定する使い方が始まると、この限りではない。更に、企業や個人がこの技術を手にすると、その危険性がぐんと広がる。街中で我々の写真が撮られると、即座に氏名や住所や所得などの個人情報が判明し、プライバシーは消滅する。恐れていた事態が現実となり、米国で顔認識システムについて国民的議論が始まった。

AIは危険がいっぱい!!アルゴリズムの脆弱性を補強する対策が求められる

2020年1月、サンフランシスコでAIのカンファレンス「RE•WORK」(#reworkAI)が開催された。「Deep Learning Summit」(#reworkDL)という分科会では世界の著名研究者が集いAIの最新技法が議論された。セキュリティのセッションでは、AIが内在している脆弱性が紹介された。AIは未完のシステムで、予想以上に問題点が多く存在していることに驚かされた。AIが普及するなか、システム管理者は弱点を理解し喫緊に対策を取る必要がある。

出典: VentureClef

AIとセキュリティ

カリフォルニア大学バークレー校教授Dawn Songは「AI and Security」と題して、AIとセキュリティについて講演した(上の写真)。講義では、AIシステムに内在する問題やAIシステムへの攻撃事例が示され、その対応策も議論された。AIは新しい技術で、脆弱性を数多く内在し、ハッカーはこれらの弱点を攻撃する実態が明らかになった。

三つの攻撃パターン

いつの時代も新しい技術が登場すると新手の攻撃が始まる。AIも例外ではなく、ハッカーは三つの手法で攻撃する。1) AI機能を不全にする攻撃で「Integrity」と呼ばれる。この攻撃によりアルゴリズムが誤作動する。2) AIシステムから機密データを盗用する攻撃で「Confidentiality」と呼ばれる。ハッカーはアルゴリズムから機密情報を抜き取る。3) AIを悪用した攻撃で「Misuses」と呼ばれる。AIでフェイクニュースを生成するなどの攻撃が含まれる。

Integrity: 自動運転車への攻撃

自動運転車が市街地を走行し始めると新たな脅威が生まれる。自動運転車はクルマに搭載したカメラで道路標識を撮影し、それをAIが解析してその意味を把握する。道路標識に落書きがされていてもAIはこれを正しく認識する(下の写真、左側)。しかし、道路標識に符号のような特殊なパターンが加えられるとアルゴリズムは誤作動を起こす(下の写真、右側)。このケースでは、AIは一時停止標識ではなく速度制限標識(制限速度毎時45マイル)と誤認識する。このため、自動運転車は交差点で止まらず、走り抜けることになる。

出典: Dawn Song

走行試験をすると

実際にクルマを使って走行試験をすると、一時停止標識に特殊なパターンが加えられたケースでは、AIは速度制限標識と誤認識し、交差点で停止しないでそのまま進んだ(下の写真、左側)。自動運転車が市街地で営業運転をするなか、このような攻撃を受けると交通事故につながり、その危険性は甚大である。自動運転車の安全性評価の中で、AIについて安全性を確認する手順の制定が求められる。更に、イメージを識別するAIについて、攻撃に耐性のある規格を制定することも必要となる。

出典: Dawn Song  

Confidentiality: 言語モデルへの攻撃

ニューラルネットワークは予想外に危険な特性を持っていることが指摘された。言語モデル(言葉を生成するAI)はアルゴリズム教育の過程で、開発者の意図に反し、学習したデータを覚えてしまう。このため、機密情報を含むデータでアルゴリズムを教育すると、AIはそれを覚えてしまう。このため、ハッカーはAIから覚えた機密情報を抜き取るという攻撃を仕掛ける。

AIからクレジットカード番号を聞き出す

実際に、Enron(経営破綻した電力会社)という会社の社内メールを使って、AIから機密情報を盗み出す技法が紹介された。社内メールには、業務のやり取りだけでなく、個人のクレジットカード番号とソーシャルセキュリティー番号(マイナンバーに相当)も記載されている。このメールを使って言語モデルを教育し、完成したアルゴリズムに質問を投げかけた。具体的には、「Aさんのクレジットカード番号は」という言葉をモデルに入力すると、アルゴリズムは「xxxx-xxxx-xxxx-xxxx」とその番号を正しく回答した。実際に、10のケースについて試験したところ3つのケースで機密情報を引き出すことに成功した(下のテーブル)。

出典: Dawn Song  

Gmailへの攻撃

言語モデルが機密情報を記憶するという問題は広範囲に影響する。GoogleはGmailでAIがメールを生成する機能「Smart Compose」を提供している。Gmailに文字を入力すると、Smart Composeがそれに続く文章を作成する。ここでもアルゴリズムが機密情報を記憶するという問題が発生する。Smart Composeはユーザーが生成するメールで教育されており、入力された機密データをアルゴリズムが覚えてしまう。このため、Gmailで「Aさんのソーシャルセキュリティー番号は」と入力すると、Smart Composeが「281-26-5017」と出力し、機密情報を漏らしてしまう。

機密情報の露出をどう防止するか

これはSmart Composeだけの問題ではなく、言語モデルに共通する課題で、システム管理者はこの脆弱性に対応する必要がある(下の写真)。実際に、Smart Composeのケースでは、Googleはアルゴリズムが機密情報を漏らす程度を測定し、危険度を把握するというプロセスを取っている。また、教育データから消費者のプライバシーに関する部分を一部削除するという手法(Differential Privacyと呼ばれる)も使われる。このデータを使ってアルゴリズムを教育すると、AIはプライバシーに関する情報を出力しない。これらの技法を組み合わせてAIが機密情報を露出させない対策を講じることになる。

出典: Dawn Song  

Misuses: AIを悪用する 

三つ目は、高度なAI技法を悪用して他のシステムを攻撃したり、また、フェイクビデオを生成して特定人物を攻撃する手法である。特に、DeepFakesは著名人や政治家の顔を他の人物の顔に置き換える技法で、既に多くの被害が報告されている。今年は米国大統領選挙の年で、フェイクビデオやフェイクニュースが生成されソーシャルメディアで拡散すると懸念されている。

個人も情報管理をしっかりと

多くの企業がAIを導入しており、これらがハッカーの攻撃対象となる。システム管理者はAIの脆弱性を理解して、事前に対策を講じることが求められる。また、消費者もAIの弱点を理解して、攻撃の被害者とならないよう自衛することが必要となる。特に、暗証番号やパスワードなど機密情報をメールで送信すると、経路上でハッキングされるだけでなく、アルゴリズムがこれを記憶し、ハッカーの問いかけに答えて番号を流出させることになる。今では個人情報がAI教育で使われるので、消費者は今まで以上に機密情報の管理をしっかりと行うことが必要になる。

DNAを悪用したサイバー攻撃、遺伝子にマルウエアを埋め込みコンピュータに侵入する

DNAシークエンシング技術は高度に進化しヒトの全遺伝子配列を高速低価格で解明できるようになった。DNA編集技術も進化し、プログラムをコーディングする要領で遺伝子配列を生成できる。いまDNAを媒体とするサイバー攻撃の脅威が指摘されている。DNAにマルウェアを組み込み、これをシークエンサーで読み込むとコンピュータがウイルスに感染する。

出典: Tadayoshi Kohno et al.

DNAセキュリティ研究

これはワシントン大学コンピュータサイエンス学部 (Paul G. Allen School of Computer Science & Engineering, University of Washington) がセキュリティ研究として発表したもので、DNAを使ってサイバー攻撃ができることを示している。バイオサイエンスとコンピュータの交点が攻撃の対象となっている。実際に被害が発生しているわけではないが、この研究は将来の攻撃に対して今から対策を取る必要性を説いている。

システムが攻撃を受ける仕組み

この研究では実際にマルウェアを組み込んだDNA (上の写真、中央部の液体状の物質) を生成し、これでコンピュータの制御を奪うことに成功した。まず、DNAをシークエンサーで解析し遺伝子配列を読み取る。次に、解析された遺伝子配列はコンピュータで処理され遺伝子変異などの知見を得る。しかし、マルウェアが埋め込まれた遺伝子配列をコンピュータで処理するとシステムにウイルスが侵入し制御を奪う。

DNA Processing Pipelineを攻撃

具体的には、遺伝子解析のプロセスは検体 (唾液など) をDNAシークエンサーで処理し塩基 (A, T, C, G) 配列順序を把握する。塩基配列は解析システム (一般にDNA Processing Pipelineと呼ばれる) で処理され遺伝子変異などを検出する。DNA Processing Pipelineは大規模な遺伝子配列を解析し遺伝子変異のカタログを生成するプロセスとなる。研究ではこのプロセスで遺伝子配列を装ったマルウエアがコンピュータを攻撃し制御を奪うことに成功した。

シークエンシング技術の進化

DNAシークエンシング技術はムーアの法則を上回るペースで進化している。シークエンシング技術のトップを走るのがIlluminaで遺伝子解析のインテルとも呼ばれている。Illuminaによるヒトの全遺伝子をシークエンシングするコストは2009年は10万ドルであったが2014年は1000ドルに低下した。この価格破壊が遺伝子解析ビジネスの引き金になっている。(下の写真、Illuminaのシークエンサー「HiSeq」)

出典: Illumina

遺伝子編集技術

同時に、遺伝子編集技術も高度に進化し低価格で特定の配列を持つDNAを購入できる。研究では、マルウエアを埋め込んだDNAを合成するためにIntegrated DNA Technologiesという会社のgBlocks Gene Fragmentsというサービスが使われた。同社はCoralville (アイオワ州) に拠点を置きDNA合成サービスを提供している。gBlocks Gene Fragmentsとは指定された配列でDNAを生成するサービスで、このケースでは生成にかかる費用は89ドルであった。

クルマのハッキングを警告

同学部は2010年にクルマがハッキングされる危険性に関する論文を発表した。クルマの構造が機械部品からエレクトロニクスに進化し、インターネットに接続される構成となっている。研究者は実際にクルマの電子制御部分 (Electronic Control Unit) にハッキングするデモを公表し注意を喚起した。当時はクルマがハッキングされることは想像しにくく、セキュリティに関する意識は低かった。しかし、近年はクルマをハッキングする事例が数多く報告され、論文で指摘された危険性が現実になっている。

DNAビジネスの中心はソフトウェア   

同様にDNAにマルウェアを埋め込んだ攻撃が起こるとは考えにくいのが実情である。DNAシークエンシングやDNA解析システムに関するセキュリティ意識はまだまだ低い。DNAシークエンシング価格の低下で遺伝子配列データが大量に生成されている。DNAビジネスの中心はシークエンシングハードウェアから生成された遺伝子配列データを解析するソフトウェアに移っている。個人向け遺伝子解析やPrecision Medicineと呼ばれる個人に特化した医療サービスなどが普及することになる。遺伝子解析が個人の健康を支える社会インフラになり、システムを安全に運用するためのセキュリティ対策が求められる。