New Security Challenges and Countermeasures Brought by Generative AI in Classmethod Cloud Security Fes
by
takakuni
×
Copy
Open
Share
Embed
Copy iframe code
Copy JS code
Copy link
Start on current slide
Slide 1
Slide 1 text
2024/11/21 AWS事業本部コンサルティング部 たかくに ⽣成AIがもたらす セキュリティの新たな課題と対策
Slide 2
Slide 2 text
● ⽣成 AI の利⽤にあたり、考えられるセキュリティ課題の 理解する ● セキュリティリスクに対して、 AWS で対策可能なアプ ローチを知る 2 本⽇のゴール
Slide 3
Slide 3 text
OWASP Top 10 for LLM Applications
Slide 4
Slide 4 text
4 ● LLM アプリケーションの利⽤に関する脆弱性やリ スクをランキング形式にまとめた⽂書 ● 最新の2025年版が2024年11⽉18⽇にリリース OWASP Top 10 for LLM Applications
Slide 5
Slide 5 text
5 OWASP Top 10 for LLM Applications ● LLM01:2025 Prompt Injection(前回01位) ● LLM02:2025 Sensitive Information Disclosure(前回06位) ● LLM03:2025 Supply Chain(前回05位) ● LLM04:2025 Data and Model Poisoning(前回03位) ● LLM05:2025 Improper Output Handling(前回02位) ● LLM06:2025 Excessive Agency (前回08位) ● LLM07:2025 System Prompt Leakage(新登場) ● LLM08:2025 Vector and Embedding Weaknesses(新登場) ● LLM09:2025 Misinformation(前回09位) ● LLM10:2025 Unbounded Consumption(前回04位)
Slide 6
Slide 6 text
6 LLM01:2025 Prompt Injection 概要 ● 不正なプロンプトを⼊⼒し、 LLM に対して意図しない動 作や出⼒を引き起こす攻撃⼿法 ● プロンプトを直接書き換える直接的プロンプトインジェ クションと、外部データソースなどを経由して書き換え る間接的プロンプトインジェクションが存在する
Slide 7
Slide 7 text
7 LLM01:2025 Prompt Injection 対策例 ● モデルの動作を制約する ○ プロンプトエンジニアリング ● 特権制御と最⼩権限アクセスの強制 ○ Amazon Bedrock Prompt Management の利⽤ ○ データソースへのアクセス権限の⾒直し(IAM) ● ⼊⼒と出⼒のフィルタリングを実装する ○ Amazon Bedrock Guardrails の利⽤(英語のみ)
Slide 8
Slide 8 text
8 Amazon Bedrock Prompt Management ● Amazon Bedrock の機能の1つ ● モデル、モデルパラメータ、プロンプトを1つのセットで 管理 ● Model ID に Prompt Management の ARN を指定
Slide 9
Slide 9 text
9 Amazon Bedrock Prompt Management
Slide 10
Slide 10 text
● RAG アプリケーションなど外部リソースから参照する データソースへのアクセス権限の⾒直し 10 データソースへのアクセス権限の⾒直し(IAM)
Slide 11
Slide 11 text
11 Amazon Bedrock Guardrails の利⽤(英語のみ) ● ⼊⼒値 ○ プロンプト攻撃フィルターを利⽤する ■ ジェイルブレーク、プロンプトインジェクション ● 出⼒値 ○ コンテキストグラウンディングチェック ■ 関連性チェック
Slide 12
Slide 12 text
12 Amazon Bedrock Guardrails の利⽤(英語のみ)
Slide 13
Slide 13 text
● LLM アプリケーションを通じて、個⼈識別情報(PII)、 財務詳細などの機微な情報を開⽰/取得する攻撃⼿法 13 LLM02:2025 Sensitive Information Disclosure 概要
Slide 14
Slide 14 text
● データのマスキング処理や検証 ○ 独⾃のマスキング処理の実装 ■ Object Lambda, Glue, 3rd Party 製品の利⽤ ○ Amazon Bedrock Guardrails の利⽤ ● データへのアクセス権限の管理 ○ アクセス権限の⾒直し(IAM) 14 LLM02:2025 Sensitive Information Disclosure 対策例
Slide 15
Slide 15 text
https://dev.classmethod.jp/articles/aws-glue-databrew-pii-stepfunctions/ 15 独⾃のマスキング処理の実装(Glue)
Slide 16
Slide 16 text
16 ● 機密情報フィルタで以下のパターンをマスキング ○ PII タイプ ■ クレジットカード番号など事前に準備されたタイプ ○ 正規表現パターン ■ ⽇本の郵便番号などカスタムで設定したい時に利⽤ 独⾃のマスキング処理の実装(Amazon Bedrock Guardrails)
Slide 17
Slide 17 text
17 独⾃のマスキング処理の実装(Amazon Bedrock Guardrails)
Slide 18
Slide 18 text
● ソフトウェアの製造や提供の⼯程を侵害し、ソフトウェ アそのものやアップデートプログラムなどに不正コード を混⼊し、標的組織に侵⼊する攻撃(ソフトウェアサプ ライチェーン攻撃) ○ 機械学習では、トレーニング済みモデルやデータもリ クス範囲に含まれる 18 LLM03:2025 Supply Chain 概要
Slide 19
Slide 19 text
● パッケージの脆弱性管理 ○ SBOM の利⽤(Amazon Inspector) ○ SAST, SCA の利⽤(Amazon Inspector, CodeGuru Security) ● 出所が不明なモデルの利⽤を控える ● 定期的に利⽤しているモデル/パッケージの棚卸し 19 LLM03:2025 Supply Chain 対策例
Slide 20
Slide 20 text
● SBOM の⽣成 ○ ソフトウェア部品表 ○ サプライチェーンの可視化 ● SCA ○ ソフトウェア構成解析 ● OS や Dockerfile の設定不備も検出 20 Amazon Inspector
Slide 21
Slide 21 text
● SAST ○ コードの脆弱性を静的解析 ○ Python, TypeScript, IaC etc… ● SAST, SCA は Snyk も検討候補 21 CodeGuru Security(Preview)
Slide 22
Slide 22 text
● トレーニング、微調整、埋め込み等のデータが改ざんさ れ、脆弱性、バックドア、バイアスを導⼊し有害な出⼒ を促す攻撃⼿法 22 LLM04:2025 Data and Model Poisoning 概要
Slide 23
Slide 23 text
● データへのアクセス権限の管理 ○ アクセス権限の⾒直し(IAM) ● データソースへのアクセスログの取得 ● マルウェア検出(Amazon GuardDuty) ● 不審なアクティビティの脅威検出(Amazon GuardDuty) ● 出⼒内容のフィルタリング ○ Amazon Bedrock Guardrails(英語のみ) 23 LLM04:2025 Data and Model Poisoning 対策例
Slide 24
Slide 24 text
● ベクトルデータベース ● データソース(S3) ○ サーバーアクセスログ(ベストエフォート) ○ CloudTrail S3 データイベント 24 データソースへのアクセスログの取得
Slide 25
Slide 25 text
● 不審なアクティビティの脅威検出 ○ CloudTrail の S3 データイベントがデータソース ● マルウェアの検出 ○ S3 にアップロードされたファイルのマルウェア検出 ○ 検出結果によって隔離等も可能 ○ 1 ファイルあたり最⼤ 5GB までスキャン可能 ■ Vision One File Storage Security も候補 25 Amazon GuardDuty
Slide 26
Slide 26 text
26 LLM05:2025 Improper Output Handling 概要 ● LLM によって⽣成された出⼒で、他のコンポーネントや システムに対して悪影響を与える攻撃 ○ 出⼒結果の検証不備やサニタイズ不⾜が原因
Slide 27
Slide 27 text
● LLM の出⼒をユーザーに返す際にエンコードする ● ログの異常検知の実装 ○ CloudWatch Logs Anomaly Detection 27 LLM05:2025 Improper Output Handling 対策例
Slide 28
Slide 28 text
28 CloudWatch Logs Anomaly Detection ● CloudWatch Logs に記録されるログを継続的にスキャン し、注⽬すべきログを検知する機能 ● ログ⾏の最初 1,500 ⽂字までパターンマッチングを⾏う
Slide 29
Slide 29 text
29 ● エージェントへの過剰な操作権限が付与により、LLM が 誤動作した際に、想定しないアクションが実⾏されてし まう脆弱性 LLM06:2025 Excessive Agency 概要
Slide 30
Slide 30 text
● 権限管理の最⼩化/定期的な棚卸し ○ AWS IAM やアプリケーションの認可 ● レート制限による被害減少(抜本的な解決ではない) ○ レート制限を設けた API キーの発⾏等 ● ユーザー承認の要求 ○ 影響範囲に応じてユーザー応答/承認を設ける 30 LLM06:2025 Excessive Agency 対策例
Slide 31
Slide 31 text
● システムプロンプトがリークされ、意図しない情報が漏 洩してしまう脆弱性 ○ データベースの接続情報 ○ 特権昇格につながるような情報 ● リークされるのが問題ではなくシステムプロンプトに機 微な情報を組み込んでいることが問題 31 LLM07:2025 System Prompt Leakage 概要
Slide 32
Slide 32 text
● 機密データをシステムプロンプトから分離する ○ Systems Manager, Secrets Manager の利⽤ ● 出⼒内容のフィルタリング ○ Amazon Bedrock Guardrails 32 LLM07:2025 System Prompt Leakage 対策例
Slide 33
Slide 33 text
● ベクトル、エンベディングのデータへアクセスされてし まい、機密データの漏洩やデータの改ざんが⾏われてし まうこと ● 埋め込み反転攻撃 ○ ⼊⼒と出⼒を反転させ、データを窃取する攻撃 33 LLM08:2025 Vector and Embedding Weaknesses 概要
Slide 34
Slide 34 text
34 LLM08:2025 Vector and Embedding Weaknesses 対策例 ● データへのアクセス権限の管理 ○ アクセス権限の⾒直し(IAM) ● データソースへのアクセスログの取得 ● 不審なアクティビティの脅威検出(Amazon GuardDuty) ● 出⼒内容のフィルタリング ○ Amazon Bedrock Guardrails(英語のみ)
Slide 35
Slide 35 text
● LLM が起こしたハルシネーションによるユーザーの誤認 識 ● ユーザーが LLM に過度に依存している状態で起こりやす い 35 LLM09:2025 Misinformation 概要
Slide 36
Slide 36 text
36 LLM09:2025 Misinformation 対策例 ● 精度向上 ○ 検索拡張⽣成(RAG) ○ モデルの微調整 ○ 継続的な LLM アプリケーションの性能評価 ● セキュアコーディングの実施 ● LLM に関する社内教育の実施
Slide 37
Slide 37 text
37 ● LLM アプリケーションへの DoS 攻撃により、財務資源を 枯渇させる攻撃(EDoS攻撃) LLM10:2025 Unbounded Consumption 概要
Slide 38
Slide 38 text
38 LLM10:2025 Unbounded Consumption 対策例 ● ⼊⼒値にサイズ制限や検証ロジックを設ける ○ AWS WAF の利⽤ ● レート制限を設け特定のクライアントからのアクセスを 緩和 ○ API キーを発⾏しレート制限を設ける ○ AWS WAF のレートリミット導⼊ ● 包括的なログ記録による異常検出 ○ CloudWatch Logs Anomaly Detection の導⼊
Slide 39
Slide 39 text
まとめ
Slide 40
Slide 40 text
● LLM Applications に限らない話も多い ○ データソースへのアクセス権限 ○ データのマスキング処理 ○ SAST, SCA を⽤いた脆弱性管理 ○ 脅威アクティビティの検出 ○ レート制限 ○ ⼊⼒値の検証 ● 上記が対策できてから... ○ Amazon Bedrock Guardrails の利⽤検討 40 まとめ
Slide 41
Slide 41 text
● ⽣成 AI コンサルティング ○ LLM Applications を利⽤した業務改善 ● AWS 総合⽀援 ○ SaaS on AWS 開発‧導⼊コンサルティング ○ セキュリティ対策⽀援 ○ AWS 導⼊コンサルティング 41 コンサルティング⽀援やってます
Slide 42
Slide 42 text
No content