Upgrade to Pro — share decks privately, control downloads, hide ads and more …

OWASP APTSを眺めてみた

Sponsored · Your Podcast. Everywhere. Effortlessly. Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.

OWASP APTSを眺めてみた

OWASP APTS(Autonomous Penetration Testing Standard)を概観する発表です。

APTSは、自律型ペンテストプラットフォームを安全・透明・定義された境界内で運用するためのガバナンス標準です。テスト手法や攻撃手順を定めるものではなく、AIが守るべき制約、スコープ管理、安全制御、監査証跡、Prompt Injection耐性などを要件として整理しています。

本資料では、Policy / Standard / Procedure / Guideline におけるAPTSの位置付け、AIペンテストが引き起こし得るリスク、8つのドメイン、Tier 1〜3の適合モデル、そしてペンテスターやセキュリティチームがAPTSをどのように評価・選定・交渉材料として使えるかを整理します。

Avatar for su3158

su3158

May 08, 2026

More Decks by su3158

Other Decks in Technology

Transcript

  1. 目的 OWASP APTSを知る 2026年4月リリースの新標準。自律型ペンテストを安全に運用するための要件集を概観する。 セキュリティ標準の位置付けを整理する Policy / Standard / Procedure

    / Guideline の階層を確認し、APTSが何を定めるのかを理解する。 ティアモデルと8ドメインを把握する Tier 1〜3 / 173要件 / 8ドメインの全体像を把握し、実務への活用イメージをつかむ。
  2. OWASP APTS とは 自律型ペンテストプラットフォームが、安全・透明・定義された境界内で動作するための ガバナンス標準(Governance Standard)。 「テストの手順書」ではなく、AIが守るべき制約・要件を定義する。 対象システム • 人間の介入なしにターゲット選定・手法・エクスプロイトを決定するシステム

    • 本番・本番相当環境に対してテストを実施するシステム • SaaSプラットフォーム・オンプレミスツール・クラウドネイティブシステム・社内構築プラットフォーム • ガバナンスの監督と説明責任を要求するシステム 補完する既存標準: PTES · OWASP WSTG · OSSTMM
  3. APTSが想定している「利用者」 公式ドキュメントによる定義 ベンダー SaaS・オンプレ製品を顧客に販売する側 → 自社プラットフォームのAPTS準拠を証明し、顧客に開示する サービス事業者 MSSP・コンサルが顧客の代わりにAIペンテストを運用する側 → 契約・SLAの中にAPTS準拠を盛り込む

    社内セキュリティチーム 自社システムをテストするために内製プラットフォームを構築・運用する側 → 内部ガバナンス基準としてAPTSを採用する 共通点:全員が「AIプラットフォームを作るか、運用する側」である
  4. セキュリティ文書の階層 具体化 ↓ Policy 方針 — 何を守るか 例:安全にペンテストを行う Standard 標準

    — どうあるべきか 例:APTS「守るべきルール」 Procedure 手順 — どのように実行するか 例:スコープ設定方法・テスト実行フロー Guideline ガイドライン — 推奨事項 例:推奨設定・ベストプラクティス ← APTSはここ
  5. APTSの位置付け OWASP APTSは「やり方(方法論)」ではなく、AIに「守らせるべき制約」 APTSが定めないもの • テスト手法・攻撃手順 • ツール選定・設定値 • どんな脆弱性を探すか

    APTSが定めるもの • スコープを逸脱しないこと(Scope Enforcement) • 人間が即座に停止できること(Safety Controls) • 改ざん不可能な監査証跡(Auditability) • Prompt Injectionへの耐性(Manipulation Resistance)
  6. なぜ必要か 01 AIが勝手に判断 人間の承認なしにターゲット選定・攻撃判断を行い、想 定外のアクションが発生する可能性 02 スコープ逸脱 契約範囲外のホスト・システムへの攻撃・探索が自動的 に行われるリスク 03

    過剰攻撃(過剰な影響) 本番システムへの意図しないDoS・データ破損・サービ ス停止など取り返しのつかない影響 04 Prompt Injection 攻撃対象のシステムに仕込まれた悪意ある入力が、AI エージェントの行動を操作・乗っ取る攻撃
  7. 8つのドメイン # ドメイン名 要件数 主な内容 1 Scope Enforcement (SE) 26

    スコープ定義・検証・継続監視 2 Safety Controls (SC) 20 影響分類・ブラストラディウス・緊急停止 3 Human Oversight (HO) 20 承認ゲート・エスカレーション・中断制御 4 Graduated Autonomy (AL) 22 4段階の自律レベル(L1:補助付き~L4:完全自律) 5 Auditability(AR) 26 ログ記録・改ざん不可な監査証跡・証拠保全 6 Manipulation Resistance (MR) 23 Prompt Injection対策・入力検証 7 Supply Chain Trust (TP) 16 データ処理・マルチテナント分離・基盤モデルの開示 8 Reporting (RP) 20 報告精度・FP率開示・エグゼクティブサマリ 合計: 173要件(Tier 1〜3 累積)
  8. Tier 1 · Foundation (基礎) ティアモデル(3段階の適合レベル) 72要件 • スコープ外テストの禁止 (Scope

    Enforcement) • 即時停止機能(Emergency Stop) • 基本的な監査証跡の記録 • 監督ありの自律テストに安全に 導入可能 Tier 2 · Verified(検証) +85 = 累計157要件 • 完全な透明性 (FullTransparency) • 改ざん不可能な監査証跡 • 独立検証可能な調査結果 • 顧客への詳細な説明責任 Tier 3 · Comprehensive(包括的) +16 = 累計173要件 • 最高レベルのガバナンス • 高リスク環境・規制産業での導 入 • 第三者評価・認証を視野に
  9. 「ペンテスター(診断員)個人」はどこにいる? APTSが守ろうとしているのは誰か APTSが守ろうとしているもの • 顧客・発注企業 • テスト対象のシステム・データ • 社会(スコープ外への波及防止) •

    ベンダー・事業者の説明責任 ペンテスター個人は? AIが自律的に動いた結果の 法的責任は誰に帰属するか? ->「動かした側に帰属する」 「AIが勝手にやった」は 言い訳になるか?(不正アクセス禁止法) ->「言い訳にならない」 AIに任せた分、人間の 判断力・技術力は落ちないか? APTSはプラットフォームを縛る標準であって、ペンテスターを守る標準ではない
  10. 参考資料 OWASP APTS 公式ドキュメント OWASP APTS プロジェクトページ https://owasp.org/APTS/ OWASP/APTS GitHub

    リポジトリ https://github.com/OWASP/APTS Compliance Checklists(要件一覧) https://owasp.org/APTS/standard/appendix/Checklists.html Getting Started Guide https://github.com/OWASP/APTS/blob/main/standard/Getting_Started.md 関連OWASPツール OWASP Nettacker https://github.com/OWASP/Nettacker 補完する既存標準 PTES(Penetration Testing Execution Standard) http://www.pentest-standard.org/index.php/Main_Page OWASP WSTG(Web Security Testing Guide) https://owasp.org/www-project-web-security-testing-guide/ OSSTMM v3 https://www.isecom.org/OSSTMM.3.pdf 関連AI・エージェントセキュリティ OWASP LLM Top 10(2025) https://genai.owasp.org/llm-top-10/ OWASP Top 10 for Agentic Applications(2026) https://genai.owasp.org/resource/owasp-top-10-for-agentic-applications-for-2026/ 関連法規・制度 不正アクセス行為の禁止等に関する法律 https://laws.e-gov.go.jp/law/411AC0000000128 OWASP APTS CC BY-SA 4.0 Copyright 2026 The OWASP Foundation | 本スライド作成日: 2026.05 電子計算機損壊等業務妨害罪(刑法第234条の2) https://laws.e-gov.go.jp/law/140AC0000000045?occasion_date=20250722 不正指令電磁的記録に関する罪(刑法第168条の2・3) https://laws.e-gov.go.jp/law/140AC0000000045#Mp-Pa_2-Ch_19_2