VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
JVNDB-2020-018322
勾配降下法を使用する機械学習モデルに、誤った識別をさせるような入力を作成することが可能な問題
https://jvndb.jvn.jp/ja/contents/2020/JVNDB-2020-018322.html

原文

勾配降下法を用いて学習させたモデルを用いた分類を行う場合に、任意の分類結果が得られるような入力を意図的に作成することが可能です。これは、Kumar et al. による攻撃分類では、perturbation attacks や adversarial examples in the physical domain に該当します。 攻撃対象のシステムに対して、攻撃者がデータの入力や出力の確認などを行うことができる余地が大きいほど、攻撃が成功する可能性は大きくなります。 また、学習プロセスに関する情報(教師データ、学習結果、学習モデル、テストデータなど)があれば、攻撃はより容易に行えるようになります。 現状では、数秒で攻撃できるものから何週間も必要になるものまで様々な事例が知られています。

翻訳   (表示)





この情報について
分析情報提供元:
JVN iPedia
初版公開日:
2024-08-23
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2024-08-23




脆弱性の影響を受ける製品の識別子
cpe:/a:misc:multiple_vendors
 


脆弱性の分析内容
[攻撃元区分]  [?]
未評価 [?]

ローカル [?]
隣接 [?]
ネットワーク [?]

[攻撃条件の複雑さ]  [?]
未評価 [?]

 [?]
 [?]
 [?]

[攻撃前の認証要否]  [?]
未評価 [?]

複数 [?]
単一 [?]
不要 [?]

[機密性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[完全性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[可用性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

関連情報




参考情報
JVN JVNVU#99619336




US-CERT Vulnerability Note VU#425163




関連文書 Towards the Science of Security and Privacy in Machine Learning




関連文書 Wild Patterns: Ten Years After the Rise of Adversarial Machine Learning





Copyright © 2024 JPCERT/CC All Rights Reserved.