同社は、ここで、一連の実験を解説している。Stratsecによれば、同社はテストした5つのクラウド・サービスすべてにボットネット(それらをbotCloudsと呼んでいる)を準備することができたが、どれ一つアラートを出さず、悪意あるトラフィックを開始していたアカウントに対し、規制も行わなかったという…
※本記事は有料版に全文を掲載します
© The Register.
(翻訳:中野恵美子)
略歴:翻訳者・ライター
この実験は、さまざまなクラウド・プロバイダーでアカウントをセットアップし、それぞれのアカウントで10のクラウド・インスタンスをセットアップして行ったもので、これらインスタンスを使用して、悪意あるトラフィックを管理された「被害者」システムで送信した。
© The Register.
2024 年 1 月に公開された、任意のファイルの読み取りが可能となる Jenkins の脆弱性に対するエクスプロイトコードが公開されています。
2 月に最も件数換算の被害規模が大きかったのは、株式会社大藤つり具による「大藤つり具にランサムウェア攻撃、過去にダイレクトメールを送付した顧客情報が流出した可能性」の最大 約20 万件だった。
類似の実験では「見分けがつかない」「成功率が高い」といった結果にとどまっていることが多いが、この論文では AI 作成フィッシングメールの「品質評価」、人力と AI 作成メールに対して AI がどの程度、真贋や意図を判定できるかにまで踏み込んで調べた。