ビデオ

脅威ブリーフィングGenAI攻撃ライフサイクルの内側

今回のThreat Briefingでは、ジェネレーティブAIシステムを悪用するために敵が実際に使っている手口をご紹介します。セキュリティ研究者のAlex Groyzが登場し、攻撃者がクラウドベースのLLMインフラをどのように積極的に悪用しているのか、公開された推論エンドポイントやShadow AIから、プロンプトインジェクション、ジェイルブレイク、推論駆動型のデータ流出まで、その手口を解説します。MITRE ATLASフレームワークがこれらの攻撃にどのように対応するかを探り、防御者が敵対的な行動のシミュレーション、検出の検証、ライフサイクル全体にわたるGenAIの安全性の確保にどのように利用できるかを議論します。

脅威ブリーフィングGenAI攻撃ライフサイクルの内側
ダウンロードする言語を選択
アクセス
ビデオ
フォームが表示されない?

フォームが表示されない場合があります。これは、プライバシーツール(弊社は完全にサポートしています)がサードパーティのスクリプトをブロックしている場合に発生します。

Firefoxユーザー:

アドレスバーのシールドアイコンをクリック → "このサイトのトラッキング保護をオフにする"

Chromeとプライバシー拡張機能:

広告ブロッカーまたはプライバシー拡張機能の設定で、このサイトを一時的に許可する。

設定を変更したくないですか?

support@vectra.aiまたはinfo@vectra.aiまで直接メールをお送りください。


HubSpotのフォームは、トラッキングではなく、機能性のために使用しています。そのため、このようなオプションをご用意しています。

世界中の専門家や企業から信頼されています

よくあるご質問(FAQ)