Part III—セキュリティガントレット
AI生成コード特有のリスクを振り返り、必ず通過する多段防弾を定義します。
第1段: ベースライン (SAST & SCA)
-
OWASP Top 10 パターン検出
-
依存関係のCVEスキャン
-
ハードコードされた秘密情報の検出
-
入力データの検証およびサニタイズ
-
強力な暗号化アルゴリズムおよび鍵管理の適用
-
危険な関数・パターン (SQL文字列連続やeval 等) の検出
-
認証およびセッション管理が適切に行われていること
-
認可・アクセス制御の欠落の検出
-
依存ライブラリの脆弱性(旧バージョンや知られている脆弱性)の管理
第2段: LLM特有の脆弱性
-
安全でないパターンの模倣
-
偽の正確性 (自信値があっても検証が必要)
-
プロンプトインジェクション (プロンプトも第一級アーティファクトとしてレビュー)
| 攻撃ベクトル | 編集策(例) |
|---|---|
| 指示の上書き | システムプロンプトで優先解釈を固定 |
| ロールプレイ / DAN | 出力検証で誤脱を防ぐ |
| 難読化 / タイポ | 入力正規化・怪しいパターン検知 |
| テンプレ破壊 | 無害な定型プロンプトへ置換 |
| コンテキスト汚染 | 重要項前のセッション検証 |
| ロジック操作 | HITLによる人間判断を必須に |
第3段: サプライチェーン/モデル完全性
-
誤学習データ汚染、アルゴリズム的バイアスや倫理的バイアス
-
モデルのデューデリジェンス (透明性レポート/セキュリティ評価)