SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

生成AI時代のセキュリティ入門

AIが生成したコードに潜む古典的セキュリティホールを解説!セキュリティ設計の基本を知ろう

生成AI時代のセキュリティ入門 第2回

加速する開発が見落とすセキュリティの土台

A04:2021-安全でない設計

 これは特定のコードの脆弱性ではなく、開発の初期段階(設計・要件定義)でセキュリティが考慮されていないことに起因する、より根本的な問題です。これは設計を飛ばしてノリで開発するバイブコーディングスタイルで開発されたシステムによく見受けられる問題です。

 AIによる高速な開発は「まず動かすこと」を最優先させ、セキュリティ要件の定義や脅威モデリングといった「安全な設計」のプロセスを省略する文化を助長する可能性があります。

 これは、開発ライフサイクルの早期にセキュリティを組み込む「シフトレフト」の考え方に逆行する動きです。AIに頼ることで設計段階のセキュリティ検討が疎かになるこの問題は、LLM特有のリスクである「LLM09:偽情報(ハルシネーション)」が引き起こす「安全でないコード生成」にも直接つながる、人間側の脆弱性と言えるでしょう。

解説:曖昧な要件が脆弱なシステムを生む

 「ユーザー管理機能をいい感じでお願い」といった曖昧な指示から開発がスタートする現場は少なくありません。このような要件定義の欠如は、アプリケーションの土台に脆弱性を埋める最大の原因となります。なぜなら、セキュリティは「機能」ではなく「要件」だからです。

 曖昧な要件は、必然的にセキュリティに関する考慮漏れを引き起こします。

  • 脅威の未定義:どのような攻撃が想定されるか(総当たり攻撃、権限昇格など)が定義されていなければ、対策の打ちようがありません。
  • 信頼境界の欠如:どこからどこまでを信頼できる範囲とし、どこで入力を検証すべきかという境界線が曖昧になります。
  • 不十分なテスト:仕様が明確でないため、テストは「正常に動くか」という観点に偏りがちです。「悪意ある操作をされた場合にどうなるか」という異常系のセキュリティテストは網羅されません。

 ハッピーパスを満たしているシステムは一見すると要件通りに「動く」ものの、攻撃者にとっては容易に侵入できる「穴だらけ」のシステムです。

 安全なソフトウェアを開発するための第一歩は、コーディングを始める前に「何を」「どのような脅威から」「どう守るべきか」を明確に定義することです。

 この設計プロセスを省略することは、たとえAIの力を借りたとしても、安全でない近道を選ぶことに他なりません。開発者の責任は、AIに実装を依頼する前に、要件を明示することにあります。

開発者が意識するべき3つのセキュリティ設計

 生成AIは強力な開発支援ツールですが、そのコードを無条件に信頼するのは、見知らぬ他人が書いたコードをレビューなしで本番環境にデプロイするようなものと言えます。

 AIの生成物は、あくまでインターネット上の膨大なコードに基づく統計的な出力であり、非機能要件のセキュリティやアプリケーション固有の文脈を理解したものではありません。

 AIとの協業で致命的な欠陥を生まないためには、開発者自身が以下の原則を徹底する必要があります。

鵜呑みにしない:コードの意図を必ず理解する

 AIが生成したコードが「なぜこう書かれているのか」「他にどんな選択肢があったのか」を理解せず、ブラックボックスのままコピー&ペーストしてはいけません。

 「とりあえず動く」状態は最も危険と言えます。特にエラーハンドリング、バリデーション、アクセス制御といった部分は、細部までその挙動を理解し、潜在的なリスクを評価する責任が開発者にはあります。

任せすぎない:最終的な品質責任者は常に人間である

 AIはコードを書くことはできますが、そのコードが引き起こす結果に責任は持てません。アプリケーションの安全性を保証する責任をAIに委ねることはできません。

 認可ロジックやビジネスルールといったシステムの根幹に関わる部分は、AIをたたき台としつつも、最終的には人間が設計し、その正しさを保証する必要があります。

徹底的にテストする:正常系だけでなく異常系を疑う

 AIは「正常に動作する」コードの生成は得意ですが、悪意ある入力や想定外のケースまで考慮しているとは限りません。

 開発者は、生成されたコードに対して、セキュリティの観点から能動的に脆弱性を探すテスト(単体テスト、結合テスト、ペネトレーションテストなど)を行う義務があります。AIによって作られたからこそ、より一層の注意を払ってテストすることが不可欠となります。

 結局のところ、AI時代に開発者に求められるのは、細部に対する深い理解です。SQLインジェクションがなぜ起こるのか、CORSの設定が何を意味するのか、といった基本原則を理解していれば、AIが生成した脆弱なコードをすぐに見抜くことができます。

 開発者の役割は、単なるコードの書き手から、AIという強力なアシスタントを的確に監督・指導し、その生成物の品質を保証する「専門家」へと進化しています。

 この新しい責任を受け入れ、セキュリティの基本原則に立ち返ることこそが、AIの恩恵を安全に享受するための唯一の道と言えるでしょう。

まとめと次回

 今回は、AIが生成する「コードそのもの」に潜む脆弱性について解説しました。しかし、現代のアプリケーション開発におけるリスクは、あなたが書いたコードの内側だけではありません。

 次回は、OSSライブラリの脆弱性やサプライチェーン攻撃など、「依存関係」に潜む罠について深く掘り下げます。npmパッケージの週20億ダウンロードを超える人気ライブラリが、たった一人の開発者アカウントの乗っ取りで汚染された実例など、AIの利便性が見落としがちな「コードの外側」のリスクをお伝えします。

 実際の開発現場で遭遇した落とし穴や、最新の脆弱性情報については、X(@labelmake)やYouTubeでリアルタイムに発信しています。記事では伝えきれない実践的なTipsや検証結果も共有しているので、ぜひフォローしてください。

 第3回もお楽しみに。AIという強力なツールを、より安全に活用するための知識を一緒に深めていきましょう。

この記事は参考になりましたか?

生成AI時代のセキュリティ入門連載記事一覧
この記事の著者

Kyohei Fukuda(キョウヘイ フクダ)

 広島県出身、東京在住のWebエンジニア。 国内IT企業数社でフロントエンド開発に従事した後、現在は外資IT企業でSolution Engineer兼Developer Advocateを務めている。OSSのPDF生成ライブラリ「pdfme」を開発し、関連する書類作成サービスを個人開発し運営。 JavaSc...

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

CodeZine編集部(コードジンヘンシュウブ)

CodeZineは、株式会社翔泳社が運営するソフトウェア開発者向けのWebメディアです。「デベロッパーの成長と課題解決に貢献するメディア」をコンセプトに、現場で役立つ最新情報を日々お届けします。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

CodeZine(コードジン)
https://codezine.jp/article/detail/22465 2025/11/17 11:00

おすすめ

アクセスランキング

アクセスランキング

イベント

CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング