Metaの最新AIは、ひどいコンテンツモデレーションをわずかに改善します
エンタープライズ系ツールは長年、実現不可能なログインを検出してきました。ザッカーバーグの人間のモデレーターは全体像を結びつけることができませんでした。
Metaは、コンテンツモデレーション作業にAIを使用していることをテストしており、それが人間よりも優れていると判明しました。
同社は木曜日、Meta AIサポートの世界規模での展開を開始したと発表しました。これは、パスワードリセット、怪しいコンテンツの報告、コンテンツ削除の説明と上訴の受付、プライバシー設定の管理といった作業を処理するツールです。
同社はまた、\"今後数年間で、アプリ全体により高度なAIシステムを展開し、コンテンツ違反の取り締まりの方針を変革して、詐欺や違法なコンテンツなどの重大な違反をより正確に見つけて削除し、人々の目に触れる機会を減らします。\"と述べました。
初期の実験は有望な結果をもたらしました。毎日、AIツールがユーザーのパスワードを暴露させようとする詐欺の試みを5,000件検出して対処しました。Metaは、それらの詐欺を人間のチームは検出できなかったと述べています。
別のAIは、偽の有名人プロフィールに関するユーザーからの報告件数を80%以上減らすのに役立ちました。ほかのテストでは、Metaの規則に違反する成人向け性的勧誘コンテンツの検出を倍増させました。
Metaは、AIが「新しい場所から突然アクセスされたこと、パスワードが変更されたこと、プロフィールへの編集が行われたこと」に気づくことでアカウントの乗っ取りを防ぐこともできると述べています。これらの変更はアカウントを確認している人には無害に見えることがありますが、AIは脅威として認識できました。
-
"} }
- チャットボット・ロミオはユーザーを長く話させるが、彼らのメンタルヘルスに害を及ぼす
- MetaはBroadcom製の4つのカスタムAIチップを公開し、いくつかは商用シリコンを上回ると主張している
- AIのナンセンスが新たな居場所を見つける──MetaがMoltbookを買収
- Facebookは約3時間ダウンし、あなたのポーク機能を妨げ、Metaの広告事業にも影響した
多くのエンタープライズセキュリティ製品は「不可能な移動」を検知できる、すなわち1人のユーザーがロンドンからログインし、1時間後にサンフランシスコからパスワードリセットを要求するといったケースを攻撃の可能性が高いとフラグ付けできる、という点を踏まえると、それは奇妙な観察だ。
Metaはまた、AIが「正規のウェブアドレスを偽装し、人気のスポーツ用品店になりすます偽サイトを検出する能力」を持つと論じ、現実のロゴが使われ、価格が異常に低く、疑わしいウェブアドレスがあることに気づく、という理由でAIは「詐欺広告やその他の重大な違反を伴う広告の閲覧数を7%減少させ、ユーザーとブランドに対して有望な結果とより良い保護を提供した」とされる。
とはいえ、それは良い成果だが、偽広告は周知の問題であり、Metaはそれに対してしばしば無関心だった、という点でも少し奇妙だ。
本紙の記者は、正規のURLを公開リストとして示すブランドの怪しい広告を一度目撃した。その広告は偽サイトへ誘導したため、Metaに報告した――Metaは偽サイトが同社のポリシー違反には該当しないと回答した。ブランドの公式サイトリストにURLが含まれていないことを指摘した私の返信は、同社に無視された。
メタバースからの撤退
MetaのAIへの歩みは、没入型オンラインコミュニティのビジョンであるメタバースを離れるという決断と同じ週に始まった。
水曜日、同社は 発表した Horizon Worlds、同社のメタバースプラットフォームの終了を。
その決定は、MetaのQuest VRゴーグルの所有者が消費できるコンテンツを大幅に減らすことを意味した。その後、同社はこの方針を撤回し、没入型環境のいくつかを今後も提供すると約束したが、新しい環境を作らないとも述べた。
Metaは創業者マーク・ザッカーバーグの信念—メタバースが次の大きなものになるという信念—を反映するため、現社名を採用し、5年間でその野心に800億ドル以上を費やした。これは、FacebookとInstagramのコンテンツモデレーションが悪化しており、子どもたちが同社の製品によってしばしば害を受けていた時期でもある。
同社は現在、これを「スーパーインテリジェンス」と呼ぶ何かを開発する計画を進めており、それを実現するためにさらに数十億ドルを費やしている。®
絞り込みトピック
- 二要素認証
- 高度持続的脅威
- アプリケーションデリバリコントローラ
- 認証
- ビジネスメール詐欺
- ブラックハット
- BSides
- バグバウンティ
- インターネットセキュリティセンター
- CHERI
- 最高情報セキュリティ責任者
- 共通脆弱性評価システム
- サイバー犯罪
- サイバーセキュリティ
- サイバーセキュリティとインフラストラクチャーセキュリティ庁
- サイバーセキュリティ情報共有法
- データ漏洩
- データ保護
- データ窃盗
- DDoS(分散型サービス拒否攻撃)
- DEF CON
- デジタル証明書
- 暗号化
- エンドポイント保護
- エクスプロイト
- ファイアウォール
- Google Project Zero
- ハッカー
- ハッキング
- ハックティビズム
- 個人情報盗難
- インシデント対応
- 情報セキュリティ
- インフラストラクチャセキュリティ
- Kenna Security
- NCSAM
- NCSC
- Open Compute Project
- Palo Alto Networks
- パスワード
- 個人を特定できる情報
- フィッシング
- 量子鍵分配
- ランサムウェア
- リモートアクセス型トロイの木馬
- REvil
- RSAカンファレンス
- ソフトウェア部品表
- スパム
- スパイウェア
- 監視
- TLS
- トロイの木馬
- 信頼性プラットフォームモジュール
- 脆弱性
- WannaCry
- ゼロトラスト
More about
Narrower topics
- 2FA
- 高度持続的脅威
- アプリケーション配信コントローラ
- 認証
- BEC(ビジネスメール詐欺)
- ブラックハット
- BSides
- バグバウンティ
- インターネットセキュリティセンター
- CHERI
- CISO(最高情報セキュリティ責任者)
- 共通脆弱性評価システム
- サイバー犯罪
- サイバーセキュリティ
- サイバーセキュリティとインフラストラクチャーセキュリティ庁
- サイバーセキュリティ情報共有法
- データ漏洩
- データ保護
- データ窃盗
- DDoS(分散型サービス拒否攻撃)
- DEF CON
- デジタル証明書
- 暗号化
- エンドポイント保護
- エクスプロイト
- フェイスブック
- ファイアウォール
- グーグル プロジェクト ゼロ
- ハッカー
- ハッキング
- ハクティビズム
- 個人情報盗難
- インシデント対応
- 情報セキュリティ
- インフラストラクチャーセキュリティ
- Kenna Security
- NCSAM
- NCSC
- オープン・コンピュート・プロジェクト
- パロアルトネットワークス
- パスワード
- 個人を特定できる情報
- フィッシング
- 量子鍵分配
- ランサムウェア
- リモートアクセス型トロイの木馬
- REvil
- RSAカンファレンス
- ソフトウェア部品表
- スパム行為
- スパイウェア
- 監視
- TLS
- トロイの木馬
- 信頼性プラットフォームモジュール
- 脆弱性
- Wannacry
- ゼロトラスト



