大規模言語モデル(LLM)に基づいた生成AIツールの利用が広がっているが、十分にセキュリティ対策を講じずに使っている組織もあるだろう。LLMを巡る「10大脅威」と、安全利用のこつとは。
人工知能(AI)ベンダーOpenAIのAIチャットbot「ChatGPT」が利用している「GPT」シリーズをはじめ、LLMはビジネスに欠かせない存在になりつつある。このLLMの利用が、ユーザー組織にさまざまなリスクももたらすことは、それほど広くは知られていない。LLMを利用する場合、何に注意が必要なのか。LLMを巡る「10大脅威」とは何か。
ソフトウェアのセキュリティ向上を活動目的とする非営利組織Open Worldwide Application Security Project(OWASP)は、生成AIツールの安全利用のための取り組みを進めている。OWASPはLLMを巡るセキュリティリスクと、それぞれの対策を定義している。OWASPの定義を踏まえ、LLMのユーザー組織が注意しなければならない主な攻撃シナリオをまとめた。
LLMの利用に際して最も注意が必要なのは、プロンプトインジェクションと呼ばれる攻撃だ。この手法では、攻撃者が悪意のあるプロンプト(生成AIへの指示)を入力してLLMを操作。データを盗んだり、マルウェアを実行したりする。プロンプトインジェクション攻撃には、攻撃者がLLMを直接狙う手法の他に、「間接攻撃」もある。間接攻撃では例えば、不正コードを含むWebサイトの要約を依頼して、要約処理開始とともに不正コードを実行させる。
プロンプトインジェクション攻撃のリスクを軽減するためには、以下の対策が有効だと考えられる。
攻撃者はLLMへの不正アクセスに成功したら、LLMがユーザーのプロンプトに対して悪意のある出力を作成するよう指示できる。悪意のある出力により、以下の攻撃の実行が可能になる。
不正出力による攻撃のリスクを軽減するためには、以下の対策が有効だと考えられる。
LLMは以下を中心に、さまざまな学習データを利用する。
攻撃者はLLMの学習データに悪意のあるデータを挿入することでLLMをだまし、不正な学習をさせることができる。この手法を、データポイズニング攻撃と呼ぶ。データポイズニング攻撃のリスクを軽減するためには、以下の対策が有効だと考えられる。
DDoS(分散型サービス拒否)攻撃とは、攻撃者が標的システムに大量の通信を送信し、過大な負荷によってシステムの障害や停止を引き起こす手口を指す。LLMもDDoS攻撃の標的になり得る。LLMを使用するには、ハードウェアとソフトウェアが必要になる。いずれかがDDoS攻撃で狙われれば、LLMが使えなくなる恐れがある。LLMへのDoS攻撃のリスクを軽減するためには、以下の対策が有効だと考えられる。
LLMは他のソフトウェアと同様、複数のベンダーが開発したコンポーネントで構成されている。さらにLLMの仕組みはソフトウェアだけではなく、それを実行するためのサーバを中心としたインフラも必要とする。ソフトウェアやハードウェアのどこかに脆弱性があれば、データ盗難やLLMの誤動作などを目的とした攻撃のリスクが高まる。
LLMの脆弱性を悪用した攻撃のリスクを軽減するためには、以下の対策が有効だと考えられる。
後編は、6つ目以降のリスクを取り上げる。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
「複雑、高額、難しい」を変える中堅・中小向けSASEのメリットを解説 (2025/2/10)
「Box」に移行してもなくならない「お守り仕事」を根本から効率化するには? (2025/1/23)
これからのセキュリティ対策に必要な「防御側の優位性」、AIはどう実現する? (2025/1/22)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...