サイバーセキュリティニュース: プロンプトインジェクションとデータ開示が、OWASP の GenAI LLM アプリのサイバーリスクリストのトップにランクイン

OWASP による最新版の「LLM に関するリスクのトップ 10」リストを必ず確認しましょう。 また、最も有害なソフトウェアの弱点のランキングも発表されました。 一方、重要インフラ組織は、AI を安全に利用するための新たなフレームワークを手に入れました。 BianLian ランサムウェア集団や、サイバー攻撃から水道システムや交通システムを守るための課題についての最新情報もご紹介します。
11 月 22 日までの 1 週間の 6 つの主要トピックスを詳しくご紹介します。
1 - OWASP が GenAI LLMアプリに影響する最重要のセキュリティ脅威をランク付け
組織による人工知能 (AI) ツールの利用が拡大する中で、セキュリティチームは、こうした新しいソフトウェア製品をより適切に保護するために、AI セキュリティスキルの向上に躍起になっているのではないでしょうか。
もしそうであれば、OWASP が更新した大規模言語モデル (LLM) アプリケーションをおびやかす主要な危険のリストをチェックすることをお勧めします。LLM アプリケーションとは、ChatGPT のような、テキストを生成する一般的な生成 AI アプリケーションのことです。
OWASP (Open Worldwide Application Security Project) は、昨年初めて「LLM リスクのトップ 10」を発表しました。 今週、OWASP は LLM に対する脅威とユースケースのより深い理解に基づいているという、大幅に改訂したリストを発表しました。
OWASP の声明では「このリストは、開発者、セキュリティ専門家、組織が重要な生成 AI アプリケーションのセキュリティリスクを特定し、軽減するための取り組みに優先順位をつける際の指針となる」と述べられています。
この新しいリストは OWASP Top 10 for LLM Applications and Generative AI Project (LLM アプリケーションと生成 AI の OWASP トップ 10 プロジェクト) が作成したもので、開発、デプロイメント、管理を含むライフサイクル全体を通して、AI と LLM のアプリケーションの安全性を確保することを目的としています。

「OWASP Top 10 for LLM Applications 2025 (2025 年 LLM アプリケーションの OWASP トップ 10)」報告書の各項目には、セキュリティリスクの説明、リスクのさまざまなタイプ、攻撃シナリオの例、関連するフレームワークや分類法などが含まれています。
以下に一覧を示します。
- プロンプトインジェクション
- 機密情報の開示
- サプライチェーン
- データとモデルのポイズニング
- 不適切な出力ハンドリング
- 過剰な代理
- システムプロンプトの漏洩
- ベクトルとエンベッディングの弱点
- 誤情報
- 制約のない消費
この 45 ページの報告書には、「LLM が顧客とのやりとりから社内業務に至るまで、あらゆるものに深く組み込まれていく中で、開発者やセキュリティ専門家は新たな脆弱性と、それらに対抗する方法を見出している」と記されています。
AI セキュリティの詳細については、Tenable の以下のリソースをご覧ください。
- 「Securing the AI Attack Surface: Separating the Unknown from the Well Understood (AI アタックサーフェスのセキュリティ対策:よく理解されているものと未知なるものを区別する)」(ブログ)
- 「Know Your Exposure: Is Your Cloud Data Secure in the Age of AI? (環境内のエクスポージャーを把握: AI 時代のクラウドデータは安全か)」(オンデマンドウェビナー)
- 「Never Trust User Inputs -- And AI Isn't an Exception: A Security-First Approach (ユーザーの入力を信じるな - AI も例外ではない: セキュリティ重視のアプローチ)」(ブログ)
- 「Mitigating AI-Related Security Risks (AI 関連セキュリティリスクの軽減)」(オンデマンドウェビナー)
- 「How AI Can Boost Your Cybersecurity Program (AI はサイバーセキュリティ対策をどのように強化するか)」(ブログ)
- 「6 Best Practices for Implementing AI Securely and Ethically (AI を安全かつ倫理的に実装するための 6 つのベストプラクティス)」(ブログ)
2 - 2024 年の最も危険なソフトウェアの弱点
サイバーセキュリティチームが注目すべき点があります。今年の最も重大なソフトウェアの弱点のリストが発表され、脆弱性管理とアプリケーションセキュリティの対策に組み込めるようになったことです。
米国政府が今週発表した「2024 CWE Top 25 Most Dangerous Software Weaknesses (2024 年の最も危険なソフトウェアの弱点トップ 25)」ランキングは、ソフトウェア開発者が安全なアプリケーションを作成する際の参考にもなります。 一方、調達担当者やリスク管理担当者は、ソフトウェアベンダーを評価する際にこのリストを利用することができます。
サイバーセキュリティインフラストラクチャセキュリティ庁 (CISA) は「このリストを確認し、ソフトウェアセキュリティ戦略の参考とすることを組織に対し強く推奨する」と声明を出しています。
「開発および調達のプロセスでこれらの弱点に優先的に取り組むことは、ソフトウェアライフサイクルの中核における脆弱性の予防に役立つ」と声明は付け加えています。

2024 年のソフトウェアの弱点トップ 10 をご紹介します。
- ウェブページ生成時の入力の不適切な中和 (「クロスサイトスクリプティング」) — CWE-79
- 領域外書き込み — CWE-787
- SQL コマンドで使用される特殊要素の不適切な中和 (「SQL インジェクション」) — CWE-89
- クロスサイトリクエストフォージェリ (CSRF) — CWE-352
- 制限付きディレクトリへのパス名の不適切な制限 (「パストラバーサル」) — CWE-22
- 領域外読み取り — CWE-125
- OS コマンドで使用される特殊要素の不適切な中和 (「OS コマンドインジェクション」) — CWE-78
- 解放済みメモリ使用 — CWE-416
- 認証の欠如 — CWE-862
- 危険なタイプのファイルの制限なしのアップロード — CWE-434
CISA は、MITRE の米国国土安全保障システム工学開発研究所 (HSSEDI) と協同でこのリストを作成しました。
MITRE の共通脆弱性タイプ (CWE) コミュニティプロジェクトはソフトウェアとハードウェアの弱点のマスターリストを管理しており、年に 3、4 回更新を行います。 MITRE は「弱点」を脆弱性の導入に寄与する可能性がある状態と定義しています。
ソフトウェアの CWE トップ 25 の年間リストはメインリストの一部です。 今年のトップ 25 の CWE をランク付けした方法については、こちらのページをご覧ください。
ソフトウェアセキュリティについてのさらなる情報は、以下でご覧いただけます。
- 「MITRE CVE プログラム 25 周年: Tenable セキュリティレスポンスチームが重要な 25 件の脆弱性を厳選」 (Tenable)
- 「What is software security and why is it important? (ソフトウェアセキュリティとは何か、なぜ重要なのか)」 (IEEE コンピューターソサエティ)
- 「Top 10 open source software security risks - and how mitigate them (オープンソースソフトウェアのセキュリティリスクのトップ 10 と、その軽減方法)」(英国 国家サイバーセキュリティセンター)
- 「4 Best Practices for Secure Application Development (安全なアプリケーション開発のための 4 つのベストプラクティス)」(米国 標準技術研究所)
- 「What is application security? (アプリケーションセキュリティとは?)」(TechTarget)
3 - DHS が重要インフラ向けの安全な AI フレームワークを発表
重要インフラ組織で人工知能に携わる人々は、AI の安全な開発と導入のための新たなフレームワークを手に入れました。
米国 国土安全保障省 (DHS) が発行した「Roles and Responsibilities Framework for Artificial Intelligence in Critical Infrastructure (重要インフラにおける人工知能の役割と責任のフレームワーク)」は、組織で AI を採用する際の主要な 5 タイプの関係者向けの任意のタスクの概要を示しています。
- クラウドおよびコンピューティングのプロバイダー
- AI 開発者
- 重要インフラの所有者および運用者
- 研究機関、学界、専門家団体を含む市民社会
- 公共事業
このフレームワークは、これらの関係者が 5 つの責任領域にわたってどのように寄与しているか評価する一助となることを目的としています。
- 環境のセキュリティ
- システムとモデルの責任ある設計
- データガバナンスの導入
- 安全でセキュアなデプロイメント
- パフォーマンスと影響の監視
この 35 ページの文書には「このフレームワークは重要インフラにおける AI の安全性とセキュリティの促進を意図しており、これには安全性とセキュリティの実践の調和、重要サービスの提供の改善、事業体間の信頼と透明性の向上、市民の権利と市民の自由の保護、AI の安全性とセキュリティの研究の発展などが含まれる」と記されています。
たとえば以下の表は、クラウドプロバイダーやコンピューティングプロバイダーの責任をこのフレームワークがどのように想定しているかを示しています。この責任には、脆弱性の報告と管理、データのプライバシーと可用性の確保、アクセス管理のベストプラクティスの導入などが含まれています。

(出典: 「Roles and Responsibilities Framework for Artificial Intelligence in Critical Infrastructure (重要インフラにおける人工知能の役割と責任のフレームワーク)」DHS、2024 年 11 月)
詳しい内容については、以下をご覧ください。
- 「Roles and Responsibilities Framework for Artificial Intelligence in Critical Infrastructure (重要インフラにおける人工知能の役割と責任のフレームワーク)」の全文
- フレームワークの発表 「Groundbreaking Framework for Safe and Secure Deployment of AI in Critical Infrastructure Unveiled by Department of Homeland Security (国土安全保障省が、重要インフラへの安全でセキュアな AI 導入に関する画期的なフレームワークを公表)」
4 - レポート: 米国の水道システムの多くが深刻な脆弱性によって危険にさらされている
合計で約 2,700 万人にサービスを提供する 97 の米国の飲料水システムの IT 環境に「重大」や「高」と評価される脆弱性が存在しており、これらのシステムをサイバー攻撃の高いリスクにさらしています。
これは米国環境保護庁 (EPA) の監察総監室 (OIG) による報告書の情報で、約 1,000 の飲料水システムの公開ネットワークを受動的に評価した結果に基づいています。
この報告書では「受動的な評価で特定したサイバーセキュリティの脆弱性を、悪意を持つ攻撃者が悪用した場合、飲料水インフラのサービスを中断させたり、回復不可能な物理的損害を与えたりする可能性がある」と述べられています。

これ以外に 211 の飲料水システムが、リスクが「中」や「低」の脆弱性を抱えています。 これらの施設は合計で約 8,300 万人にサービスを提供しています。
この脆弱性により、飲料水施設は顧客情報やその他の機密データを含むデータ盗難のリスクにもさらされています。 今年 10 月、OIG はこれらの施設の公開ネットワークをスキャンし、約 7 万 5,000 の IP アドレスと約 1万 4,500 のドメインを分析しました。
この調査結果は、一般住民に不可欠なサービスを中断させ、そうなれば飲料水の安全性を損なう可能性さえもあるサイバー脅威に対して重要インフラ組織の IT ネットワークを保護するうえでの課題を浮き彫りにしています。
OIG はまた、EPA には上下水道施設がサイバーセキュリティインシデントを報告するために利用できる独自のシステムがないことも明らかにしました。 EPA の報告機能は CISA に依存しています。
水処理プラントのオペレーショナルテクノロジー (OT) システムのセキュリティ確保に関する詳細な情報は、Tenable の以下のリソースをご覧ください。
- 「Keep the Water Flowing for the DoD: Securing Operational Technology from Cyberattacks (水を国防総省に流し続けよ: オペレーショナルテクノロジーのサイバー攻撃からの保護)」(ブログ)
- 「Tenable OT エクスポージャー: 水処理施設のセキュリティ」(ソリューション概要)
- 「Safeguarding Your Water Utility (水道事業の保護)」 (オンデマンドウェビナー)
- 「水道事業の重要インフラのサイバーセキュリティ強化」(インフォグラフィック)
- 「The Constant Drip: EPA Water Regulations, Funding Sources, And How Tenable Can Help (小さな積み重ね: EPA による水道の規制、資金源、Tenable がお手伝いできること)」(オンデマンドウェビナー)
5 - TSA が鉄道事業者、パイプライン事業者向けのサイバー要件を提案
サイバーセキュリティリスク管理 (CRM) の新たな要件が、米国の鉄道事業者とパイプライン事業者にまもなく適用される見込みです。
米国運輸保安庁 (TSA) は、貨物鉄道施設、旅客鉄道施設、鉄道輸送施設、パイプライン施設のサイバーセキュリティ能力を強化することを目的とした一連の規則を定めることを提案しています。
TSA は連邦官報の立法案公告で「この規則で提案される要件は、サイバーセキュリティインシデントの報告と強固な CRM プログラムの開発を義務付けることによって、陸上輸送部門のサイバーセキュリティと回復力を強化するものである」と述べています。

具体的には、これらの鉄道サービスやパイプラインサービスの所有者や運営者は、TSA によって承認されたサイバーセキュリティ評価プログラム (CAP) を採用することを求められる可能性があります。 このプログラムには、以下に示す 3 つの核となる要素が含まれている必要があります。
- 組織の現在のサイバーセキュリティ能力を、目標とする能力 (TSA の規則案および NIST のサイバーセキュリティフレームワークに概説されている成果を含む必要がある) と比較する、全社的な年次評価。
- 以下を含むサイバーセキュリティ運用実施計画 (COIP) の策定。
- 重要なサイバーセキュリティシステムの特定
- それらのシステムを監視し、保護するための具体的な方策
- サイバーインシデントの検出、対応、インシデントからの復旧のための具体的な方策
- 評価、評価結果の年次報告書、未対処の脆弱性の特定に関するスケジュール
TSA は、サイバーセキュリティのリスク管理要件に以下の項目を含めたいと考えています。
- パッチ管理、システムセグメンテーション、ファイヤーウォールの採用
- システムを復元し、データを復旧し、業務を継続するためのバックアップの保有
- 継続的なネットワーク監視
- インシデント対応計画の策定
規則案に関するパブリックコメントの受付は 2025 年 2 月 5 日までです。
6 - BianLian ランサムウェアグループの手口に関する新たなデータが発表される
BianLian ランサムウェア集団に関する米国政府のアドバイザリが、その戦術、技術、手順(TTP)および障害の痕跡 (IoC) に関する新情報を追加して更新されました。
このアドバイザリによると、ロシアに拠点を置くと思われる BianLian は「ランサムウェアの開発、配備、データ恐喝を行うサイバー犯罪集団」であり、2022 年半ば以降に米国とオーストラリアの重要インフラ組織への攻撃を行ってきました。

今週更新された、CISA、FBI、オーストラリアサイバーセキュリティセンターによるアドバイザリは、BianLian の手口を以下のように説明しています。
- 有効なリモートデスクトッププロトコル (RDP) 認証情報を使用して被害者のシステムにアクセスする
- オープンソースツールやコマンドラインスクリプトを活用して、より多くの認証情報を発見して取得する
- ファイル転送プロトコル (FTP) などの方法でデータを抽出する
- 盗んだデータを公開すると脅して被害者から金銭を脅し取る
アドバイザリを作成した各機関は、BianLian のサイバー攻撃から身を守るために直ちに以下の措置を講じるよう、サイバーセキュリティチームに強く要請しています。
- Microsoft の RDP やその他の類似したリモートデスクトップサービスの使用を厳しく制限する
- コマンドラインとスクリプトのアクティビティと権限を無効にする
- PowerShell の使用を制限し、Windows PowerShell または PowerShell Core の最新バージョンに更新する
BianLian の TTP と IoC、そして軽減のための推奨事項に関する詳細は以下をご覧ください。
- CISA アラート「CISA and Partners Release Update to BianLian Ransomware Cybersecurity Advisory (CISA とパートナーが BianLian ランサムウェアに関するサイバーセキュリティアドバイザリを更新)」
- 更新されたアドバイザリの全文「#StopRansomware: BianLian Ransomware Group (#StopRansomware: BianLian ランサムウェア集団)」
ランサムウェアについて詳しくは、以下をご覧ください。
- 「Ransomware Is ‘More Brutal’ Than Ever in 2024 (2024 年、ランサムウェアはかつてないほど「残忍」になる)」 (Wired)
- 「Ransomware on track for record profits, even as fewer victims pay (ランサムウェア、支払う被害者は減少しても記録的な収益をあげる見込み)」(SC Magazine)
- 「How Can I Protect Against Ransomware? (ランサムウェアから身を守るには?)」(CISA)
- 「How to prevent ransomware in 6 steps (ランサムウェアを 6 つのステップで防ぐ方法)」(TechTarget)
- 「Steps to Help Prevent & Limit the Impact of Ransomware (ランサムウェアを防ぎ、その影響を抑えるための対策)」(Center for Internet Security)
- AI
- Cloud
- Industrial Control Systems Monitoring
- IT/OT
- Risk-based Vulnerability Management
- Cloud
- Cybersecurity Snapshot
- Federal
- Government
- OT Security
- Risk-based Vulnerability Management