和許多人一樣,我最近閱讀了Anthropic 誤用報告以及隨後的路透社報導。兩者都證實了安全領導者所預期,但希望我們不會這麼快看到的事情:攻擊者現在正將惡意軟體餵給 AI 架構,以改善它。
他們上傳原始可執行檔案的方式並不可行。AI 平台已經封鎖了這些檔案。相反地,他們將惡意軟體嵌入 AI 系統為合法工作所接受的日常生產力檔案中,例如:
- PDFs
- Word 文件
- 試算表
- 日誌
- ZIP 檔案
- 原始碼檔案
- 含元資料的影像
在我即將出版的新書《Cybersecurity Upside Down》中,我會討論為什麼這些格式一直都是最可靠的惡意軟體載具。這一點並沒有改變。改變的是 AI 框架現在可以直接攝取這些檔案,將其解讀為內容,並嚴格地嘗試 提供協助。攻擊者只需要求模型修正錯誤、調整邏輯或產生新變體。AI 成為不知情的惡意軟體開發助手。
中性的公開範例,說明常見和可信賴的檔案類型如何經常傳送惡意軟體:
一旦檔案通過基本的上傳過濾,AI 就會將內容讀成文字,而不是威脅。AI 架構信任檔案格式。攻擊者則利用這種信任。這使得此攻擊路徑既精細又有效。
這正是Deep Content Disarm and Reconstruction Deep CDR™ Technology)不僅實用,更是絕對必要的關鍵所在。
Deep CDR™ 技術的實際作用
Deep CDR™ 技術與傳統偵測技術存在根本差異。它不依賴簽名、啟發式或行為分析,亦不嘗試檢查檔案以判斷其安全性 。
相反地,Deep CDR™ 技術基於一個簡單的假設:任何檔案都可能具有惡意。
它的優勢來自三個階段的流程:
- 識別真實檔案類型
Deep CDR™ 技術會檢查檔案 的內部結構。若檔案偽裝成其他類型,Deep CDR™ 技術將識別其真實身分,並進行封鎖或適當處理。 - 完整解壓縮檔案
Deep CDR™ 技術先開啟檔案…再開啟其中嵌入的任何物件…接著解壓縮這些物件內的壓縮檔…如此持續直至所有層級皆被揭露。毫無隱藏。 - 重新生成檔案的乾淨安全版本
此為關鍵步驟。Deep CDR™ 技術不會「清理」原始檔案,而是僅採用安全有效的內容重建全新的 PDF、Word 文件、試算表或圖像——徹底移除腳本、巨集、嵌入邏輯及任何隱藏元件。
對使用者來說,輸出看起來是一樣的,但危險的程式碼從一開始就沒有到達 AI 系統。
為何每個AI工作流程都需要深度CDR™技術
任何接受使用者上傳檔案的 AI 系統都會受到檔案型威脅的威脅。生產力檔案仍然是惡意軟體的頭號載具,這一點不會改變。AI 的採用大幅增加了檔案處理量。這種規模擴大了風險。

AI 模型的建立是為了讀取和詮釋 內容,而非分析檔案中的結構是否有惡意行為。它們不會檢查內嵌的程式碼或隱藏的元件。它們只會處理文件中的內容。
Deep CDR™ 技術填補了此項缺口。它確保在人工智慧處理檔案之前,該檔案已完整重建為安全可靠的版本。此技術能保護人工智慧系統、使用者,以及部署該系統的組織機構。
在此探索 Deep CDR™ 技術的運作原理。
