SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

Developers Summit 2024 セッションレポート

AI時代のセキュリティの現状と課題とは?OWASP LLM Top 10から学ぶリスク対策の秘訣

【15-D-1】ソフトウェアセキュリティはAIの登場でどう変わるか - OWASP LLM Top 10


  • X ポスト
  • このエントリーをはてなブックマークに追加

 サイバー攻撃の高度化やデータプライバシーの侵害など、AI時代におけるセキュリティリスクは高まっている。このようななかで、ソフトウェア開発には、どのようなセキュリティ対策が求められるのだろうか。本セッションでは、プロダクト開発におけるセキュリティ実践手法を開発・提供する株式会社アスタリスク・リサーチの岡田 良太郎氏が登壇。WebアプリケーションのセキュリティリスクであるOWASP Top 10 for LLMを紹介するとともに、生成AIがもたらすアプリケーションセキュリティの品質にかかわる学習機会とリスク、AI時代の開発者に求められるセキュリティの考え方について語った。

  • X ポスト
  • このエントリーをはてなブックマークに追加

ソフトウェアセキュリティの現状と課題

 2022年11月にChatGPTが登場し、従来であればエキスパートしかアクセスできなかったAIのハードルは一気に下がった。AIや大規模言語モデル(LLM)のAPI、プロンプトを活用した特化型サービスは近年続々とリリースされており、もはや「AI SaaSの大津波」とも呼ぶべき状況だ。

 ただし、これらのAI SaaSについて岡田氏は、「バックエンドはLLMに任せ、フロント部分を工夫しているだけのものが多い印象」と分析する。LLMの設計・運用自体を行うのではなく、プロンプトをいじったり、僅かにファインチューニングしたりしたものが「サービス」として提供されているわけだ。

株式会社アスタリスク・リサーチ  岡田 良太郎氏
株式会社アスタリスク・リサーチ OWASP Japan 岡田 良太郎氏

 このような背景を押さえたうえで岡田氏は、開発におけるセキュリティ面の現状へと話題を移す。岡田氏によると、セキュリティ対策を講じるためには「外部脅威」と「システムの脆弱性」という2つのリスクをしっかりと押さえることが大事だという。

 「外部脅威への理解が足りないと『こんな攻撃をしてくる人はいないだろう』という油断につながる。システムの脆弱性への知見が足りないと『そんな対策に手間暇かけていられない』となる。セキュリティリスクは、大抵どちらかが原因で生まれる」

開発のセキュリティリスクは、「外部脅威」「脆弱性」から生まれる
開発のセキュリティリスクは、「外部脅威」「脆弱性」から生まれる

 外部脅威に関連する話として、岡田氏はNICTER(ニクター)を紹介した。NICTERは国立研究開発法人情報通信研究機構(NICT)が運営するサイバーセキュリティのためのプロジェクトであり、インターネット上のサイバー攻撃やネットワークインシデントをリアルタイムで監視・分析するためのシステムのことだ。

 このシステムでは、ダークネットと呼ばれる未使用のIPアドレスをモニタリングすることにより、日本のIPアドレスレンジに押しなべてクローラーや無差別攻撃を送っていたり、開いているポートを探してスキャンをかけたりしているような攻撃者の情勢をモニタリングできる。

 2024年2月に公開された最新のNICTER観測レポートによると、「1IPアドレスあたり、226万もの悪意のあるパケットが1年間に届いた計算になる」というから驚きだ。

 「こうした攻撃は、そのIPアドレスが誰のものかには関係なく行われる。『入りやすいところはないか』『脆弱性はないか』と常にスキャンしている人たちがいる。ましてターゲットが金融機関や製造業、医療機関ともなれば、攻撃はさらに苛烈になる。」まさに油断大敵というわけだ。

悪意ある攻撃パケットは年々増加の一途をたどっている

悪意ある攻撃パケットは年々増加の一途をたどっている

出典:NICTERダークネット観測統計(過去10年間)|NICT

 状況の深刻さを強調すべく、岡田氏は2024年に起こった公開サイトでの被害例を一覧で示した。Webサイトの改ざん、そこからのデータ窃取、あるいは攻撃を停止する条件としての金銭要求など、手口は実にさまざまだ。その被害は甚大であり「開発費ぐらいは余裕で吹き飛ぶ」というから恐ろしい。

 では、こうした外部脅威に対して、システムの脆弱性対策はどう進めるべきか。岡田氏は、幅広い層が関わるシステムになるほど対策が難しいと語る。

 いわゆるハードウェアOSに近いところから、アプリケーションのソフトウェア、ネットワーク機器、オープンソースやサードパーティーなどのコンポーネント、プログラムコードまで、対応すべき箇所が多岐に渡るためだ。さらにはシステムのクラウドサービスの設定ミスや、ユーザーやオペレーターの操作ミスなども、アカウント乗っ取りなどを許す脆弱性になりうる。

 「それぞれの層で対応手段が異なるうえに、アップデート適用でなんとかなるものばかりではなく、人力での修正や確認が求められるのが脆弱性対策の難しい点だ。適切な対策を講じるには、どこに脆弱性が生じうるのか、解像度を上げておくことだ」

脆弱性が対応な箇所は多岐に渡るため、解像度を上げなければ対応が難しい
脆弱性が対応な箇所は多岐に渡るため、解像度を上げなければ対応が難しい

次のページ
セキュリティリスクへの理解を深めるOWASP Top10

この記事は参考になりましたか?

  • X ポスト
  • このエントリーをはてなブックマークに追加
Developers Summit 2024 セッションレポート連載記事一覧

もっと読む

この記事の著者

山出 高士(ヤマデ タカシ)

雑誌や広告写真で活動。東京書籍刊「くらべるシリーズ」でも写真を担当。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

CodeZine編集部(コードジンヘンシュウブ)

CodeZineは、株式会社翔泳社が運営するソフトウェア開発者向けのWebメディアです。「デベロッパーの成長と課題解決に貢献するメディア」をコンセプトに、現場で役立つ最新情報を日々お届けします。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

水無瀬 あずさ(ミナセ アズサ)

 現役エンジニア兼フリーランスライター。PHPで社内開発を行う傍ら、オウンドメディアコンテンツを執筆しています。得意ジャンルはIT・転職・教育。個人ゲーム開発に興味があり、最近になってUnity(C#)の勉強を始めました。おでんのコンニャクが主役のゲームを作るのが目標です。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

  • X ポスト
  • このエントリーをはてなブックマークに追加
CodeZine(コードジン)
https://codezine.jp/article/detail/19778 2024/07/31 16:59

おすすめ

アクセスランキング

アクセスランキング

イベント

CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング