ディープフェイク音声攻撃が防御を上回る:セキュリティリーダーが知るべきこと

Image

著者:Brian Long、CEO兼共同設立者、Adaptive Security

2025年3月、シンガポールの多国籍企業の財務責任者が、シニアリーダーシップチームとの日常的なZoomコールに参加していた。CFOがいた。他の幹部がスクリーン上に表示されていた。誰もが正しく見えた。誰もが正しく聞こえた。

彼女は誰も詐欺に気づく前に49万9000ドルの送金を承認した。そのコール上のすべての顔はAIが生成したものだった。

この攻撃には一つのテンプレートがある。2024年初頭、同じアプローチが世界最大級のエンジニアリング企業の1つであるArupから、わずか1日で2,560万ドルを盗むために使用された。この手法は広く普及しており、その背後にあるツールは毎月、より安価かつ簡単に使用できるようになっている。

これらの攻撃を阻止した組織はすべて同じ答えを見つけた:行動する前に一時停止して検証するよう従業員を訓練すること。

この攻撃を実行するツールはほぼ無料です

誰かの音声をクローンするには、3秒の音声と無料ダウンロードで十分です。

ボイスメール、ポッドキャスト出演、決算説明会、またはLinkedInビデオからの3秒は、現在のAIモデルがリアルタイムで完全なインタラクティブな音声レプリカを生成するのに必要なすべてです。モデルはオフラインで実行され、技術的な知識は不要で、費用はかかりません。

2025年の音声ディープフェイク事件は前年比680%増加しました。米国だけで100,000件以上の攻撃が記録されました。その背後にあるツールは公開リポジトリで利用可能で、審査がなく、標準的なコンシューマーハードウェアで実行されます。

これらの攻撃が非常に効果的である理由は、その背後にある準備です。単一の電話をかける前に、攻撃者はターゲット組織の組織図をマップし、財務権限を持つ人物を特定し、送金の標準的な承認ワークフローを研究します。

電話が鳴る頃には、スクリプトは既に完成しています。

セキュリティスタックは異なる攻撃に対応するために構築されました

ディープフェイク攻撃は人々を直接ターゲットにします。会話として到着するのです:Zoomスクリーン上の馴染みのある顔、一致した声、他のようなサウンドをする緊急リクエスト。

電話、ビデオ会議、音声リクエストは、セキュリティスタックが検査するために設計されたすべてのものの外にあります。

世界で最も高度なセキュリティスタックでも、通話に対応する従業員がそれを認識するために訓練を受けたことがない場合、この攻撃を阻止することはできません。

ファイナンスチームが主なターゲット。ほとんどはこれに備えていません。

これらの攻撃のターゲットは、コントローラー、買掛金専門家、給与を扱うHRコーディネーターです。ディープフェイク攻撃者はまた、ITヘルプデスクに緊急の認証情報リセットリクエストで電話をかけ、CTOと全く同じように聞こえる音声で提供されます。これらの従業員には、資金を移動させてアカウントデータを変更する権限があります。 

攻撃の表面は、ほとんどのセキュリティリーダーが考慮するよりもさらに広いです。AIペルソナは現在採用パイプラインに出現し、盗まれたLinkedInプロフィールから構築され、ビデオインタビューに合格するように設計されています。採用されると、内部システム、ソースコード、および企業データへのアクセスを取得します。

18か月前にCISO経営者にこの脅威について話し始めたとき、約10人に1人が組織で成功したディープフェイク攻撃を経験していました。

今日、その数は半分以上です。私が聞く大部分はニュースになることはありません。企業はボイスクローンがちょうど50万ドルを費やしたことを開示する動機をほとんど持っていません。

この問題の財務規模は急速に成長しています

ディープフェイク詐欺による損失は、2025年の最初の4ヶ月だけで2億ドルを超えました。2024年の通年では総損失3億5,900万ドルでした。グローバルディープフェイク詐欺は現在、文書化された損失で21億9000万ドルを超えており、米国が最大のシェアを占めています。

ディープフェイク攻撃でお金を失った組織の中で、61%は10万ドルを超える損失を報告しました。ほぼ19%は50万ドルを超える損失を報告しました。

これらは報告された損失のみです。実際の合計ははるかに高いです。

大規模にこの攻撃を実行するには3つのことが必要です:名前、3秒の音声サンプル、検証プロトコルを持たない1人の従業員。その組み合わせは現在ほぼすべての組織に存在します。

電話がかかる前に反射を構築する

お金が移動する前にこれらの攻撃を阻止する企業はすべて1つのことをします:リクエストがどのように馴染みのあるまたは緊急に聞こえるかに関わらず、行動する前に検証するよう従業員を訓練します。

導入するのに費用がかからない3つのコントロールがあります:高額の財務リクエストに対する口頭パスコード、送金を承認する前に事前保存番号でのコールバック要件、および任意の財務リクエストの緊急性が遅くなる理由であるというポリシー。ほとんどの組織は今日これらのいずれも導入していません。

2025年7月、攻撃者はAIが生成した音声を使用して国務長官マルコ・ルビオに偽装し、Signal経由で外務大臣、現職上院議員、知事に音声メッセージを送信しました。受信者の誰もがメッセージに対応しませんでした。

リクエストは非公式なコンシューマーメッセージングアプリを通じて到着し、その矛盾だけで詳細な検査をトリガーするのに十分でした。事件は誰かが対応する前に国務省に報告されました。受信者が行動する前に一時停止したため、攻撃は失敗しました。

年に1回のコンプライアンスモジュールはその種の本能を構築することはありません。ディープフェイク音声は正確に聞こえるように設計されています。ボイスクローン攻撃を経験したことがない従業員は、CFOが即座の送金をリクエストして電話をかけてくるときに参考にするものがありません。その電話がかかる前に反射を構築する必要があります。

Adaptive Securityでは、音声、SMS、電子メール、ビデオ全体のAI駆動ディープフェイク攻撃をシミュレートします。従業員がCFOのクローンバージョンから緊急のワイヤー転送をリクエストする通話を受け取った場合、それはテストです。

失敗した場合、プラットフォームはリスクスコアを調整し、そのシナリオに直接結びついた個別化されたトレーニングを提供します。セキュリティチームは、最も露出している場所のクリアで、リアルタイムのビューを取得し、攻撃者が行う前に行動できます。

合成音声と人間の音声の間のギャップは、ほとんどの組織が準備しているよりも速く閉じられています。シミュレーションを実行し、今日検証習慣を構築しているチームは、送金がクリアされる前に電話をキャッチするチームです。

あなたのCEOの音声の3秒は既にインターネット上にあります。それが電話をかけてくるときにあなたのチームが何をするかを確認してください。

Adaptive Securityが組織がAI駆動のソーシャルエンジニアリング攻撃を防ぐのをどのように支援しているかについて詳しく知るには、adaptivesecurity.comをご覧ください。

翻訳元: https://www.bleepingcomputer.com/news/security/deepfake-voice-attacks-are-outpacing-defenses-what-security-leaders-should-know/

ソース: bleepingcomputer.com