概要
組織が独自の大規模言語モデル(LLM)を運用するにつれて、それらをサポートするために内部サービスやAPIが増えています。現代のセキュリティリスクは、モデル自体よりも、そのモデルを支えるインフラストラクチャから生じることが多くなっています。
各新しいLLMエンドポイントは攻撃面を拡大し、特に迅速なデプロイメント中に容易に見逃されることがあります。また、エンドポイントが暗黙的に信頼されると、過剰な権限や長期間有効な資格情報が露出する可能性があります。
組織はエンドポイントの権限管理を最優先すべきです。暴露されたエンドポイントはサイバー犯罪者がLLMワークロードを動かすシステム、アイデンティティ、シークレットにアクセスするための攻撃ベクトルとしてますます一般的になっています。
現代のLLMインフラストラクチャにおけるエンドポイントとは何か
現代のLLMインフラストラクチャでは、エンドポイントはユーザー、アプリケーション、またはサービスがモデルと通信できるインターフェースを指します。つまり、エンドポイントはリクエストを送信し、応答を受け取るためのものです。
一般的な例には、プロンプトや出力を処理する推論API、モデルを更新するために使用されるモデル管理インターフェース、パフォーマンスを監視するための管理者ダッシュボードなどが含まれます。多くのLLMデプロイメントでは、外部サービスと連携できるプラグインまたはツール実行エンドポイントも利用されています。
これらすべてのエンドポイントがLLMがその環境全体にどのように接続されるかを定義します。主な課題は、ほとんどのLLMエンドポイントが長期的なセキュリティよりも内部使用と速度のために作成されることです。
LLMエンドポイントがどのように暴露されるのか
LLMsは通常、一回の失敗で露出されません。むしろ、開発やデプロイメント中に小さな仮定や決定を通じて徐々に露出されます。
- 公開アクセス可能な認証なしAPI
- 脆弱または固定トークン
- 内部エンドポイントが安全であると暗黙的に信頼されること
- 一時的なテストエンドポイントが永続化すること
- クラウドの誤設定によりサービスが露出されること
暴露されたエンドポイントがLLMインフラストラクチャ全体で危険な理由
暴露されたエンドポイントは、LLMsが広範囲にわたる技術的なインフラストラクチャと接続するように設計されているため特に危険です。
- プロンプト駆動型のデータ漏洩
- ツール呼び出し権限の乱用
- 間接的なプロンプトインジェクション
NHIsがLLM環境で特に危険な理由
非人間アイデンティティ(NHIs)は、システムによって使用される資格情報です。LLM環境では、サービスアカウントやAPIキーなどの非人間の資格情報によりモデルがデータにアクセスし、クラウドサービスと連携したり自動化されたタスクを実行することができます。
- シークレットスプラウル
- 固定資格情報
- 過剰な権限
- IDスプラウル
暴露されたエンドポイントからのリスクを軽減する方法
暴露されたエンドポイントからのリスクを軽減するには、サイバー犯罪者がいずれかの露出サービスにアクセスすることを想定することが重要です。
- 人間とマシンユーザーに対して最小権限アクセスを強制
- JITアクセスを使用
- 特権セッションを監視および記録
- シークレットの自動ローテーション
元記事: https://thehackernews.com/2026/02/how-exposed-endpoints-increase-risk.html
