週刊アスキー

  • Facebookアイコン
  • Twitterアイコン
  • RSSフィード

最新版ウイルスバスター クラウドの中枢機能に迫る

AIなら1日600件ずつ増加するランサムウェア WannaCryの亜種を判別可能!

2017年09月21日 11時00分更新

文● MOVIEW 清水 編集●村山剛史/ASCII
提供: トレンドマイクロ株式会社

AI技術が真価を発揮する代表例が、急増するランサムウェア亜種への対応だ

AIがランサムウェアを判別できるようになるまで

 では、ウイルスバスター クラウドの新機能として搭載された「AI技術を導入した機械学習型スキャン」は、いったいどうやって判別方法を学ぶのだろうか。木野氏の説明によると、その学習は以下のような流れになっているという。まず膨大なデータから「特徴」を抽出し、それを「アルゴリズム」により「予測モデル」を作っていく。

画像のような順番で脅威を学習していく(出典:トレンドマイクロ)

 「データ」は、トレンドマイクロ製品からのフィードバックをもとに脅威情報を収集・分析している「Trend Micro Smart Protection Network」を用いる。

 「そのデータから特徴をどう抽出するかがポイントです。既存のパターンファイルがあるランサムウェアと新しい亜種を比較すると、部分的には同じ箇所もあれば違う箇所もあり、見た目やシグネチャでは違うプログラムのように見えます。しかし、どのようなコマンドが実行されたかをグラフにしたり、APIの稼働をビジュアル化すると、じつは似ていることがわかります」(木野氏)。実際に見せてもらったのが下記の図だ。

左と右のソースコードを比較すると、部分的に同じ箇所もあるが、全体的に見ると異なるファイルに見える。しかし……(出典:トレンドマイクロ)

一見異なるように見える2つのソースコードだが、グラフ化することでじつは類似の特性を持つことが発見できた(出典:トレンドマイクロ)

 こうなってくると、もはや従来の対策方法だけでは亜種か否かを判別するのは難しいことが理解できると思う。

数百万の「イベント」をいくつかの「意図」にまで分類する

 さらに「ふるまい」を抽出し、似ているかどうかも予測できる。「プログラムの中で様々なイベントが起きていますが、それをパターン化し、どういう意図を持っているかによってランサムウェアかどうかを抽出しています」(木野氏)。

 プログラムのふるまいによる抽出では、統計的な手法を使って数百万というイベントを数千パターンに振り分け、そこからさらにいくつかの「インテンション=意図」にまで落とし込むのだという。

 近頃は、画像認識に使われるAutoEncorderも利用しているとのこと。「AutoEncorderは、画像の特徴を絞り込んで似ているかどうかを判定します。これを応用して、ビジュアライズしたイベントからパターンを抽出しています。パターン化すると似ているかどうかが見えてくるので、どういった意図を持つイベントかを抽出していくことでランサムウェアか否かを認識します」(木野氏)。

プログラムの挙動などをビジュアライズした結果。じつは似た特徴を持っている(=亜種)ことがわかる。囲碁の盤面は打つごとに毎回変わるが、定石を打っている限り似たような形が浮かび上がるように、インテンション(意図)まで絞り込んでいくことで、そのファイルがランサムウェアの亜種かどうかを判別できる(出典:トレンドマイクロ)

 そうして抽出した特徴についてアルゴリズムで予測モデルを作っていくことになる。「未知のコンテンツが見つかった場合、そのファイル自体やふるまい、またそのコンテンツが侵入した経路によっても攻撃方法が違うので、それらの情報をもとに最適なモデルを選択、白か黒かを判定する仕組みになっている」(木野氏)のだが、ここで「誤検知の恐れはないのか?」という冒頭の疑問が頭をもたげてくる。

この記事をシェアしよう

週刊アスキーの最新情報を購読しよう

この特集の記事