RAG セキュリティ
RAG セキュリティ とは何ですか?
RAG セキュリティLLM に素材を供給する文書・ベクトルストア・検索ステップが汚染・濫用・データ流出に使われないよう、RAG パイプラインを守るための分野。
RAG は LLM の回答を外部コーパス(ファイル、データベース、社内ページ、顧客文書など)に根拠付ける仕組みですが、検索のたびに攻撃面が生まれます。脅威には、悪意ある文書経由の間接プロンプトインジェクション、検索結果を歪めるベクトルストアの汚染、機微な断片を埋め込み空間経由で流出させる攻撃、過剰権限により本来見せるべきでない文書を返してしまうこと、プロンプトログを通じた漏えいなどがあります。OWASP LLM Top 10 では多くが LLM01・LLM02・LLM06・LLM08 として扱われます。対策は、インデックスへの厳密なアクセス制御、チャンク化前のコンテンツ衛生化、署名と来歴管理されたソース、検索の監査ログ、出力フィルタリング、そして元データ基盤と同じ DLP / ID ポリシーの適用です。
● 例
- 01
攻撃者が Confluence ページをアップロードし、隠しテキストですべての RAG 応答に悪意ある URL を含めさせる。
- 02
汚染されたベクトルストアが、競合価格について質問するたびに攻撃者の選んだ一節を一貫して返す。
● よくある質問
RAG セキュリティ とは何ですか?
LLM に素材を供給する文書・ベクトルストア・検索ステップが汚染・濫用・データ流出に使われないよう、RAG パイプラインを守るための分野。 サイバーセキュリティの AI / ML セキュリティ カテゴリに属します。
RAG セキュリティ とはどういう意味ですか?
LLM に素材を供給する文書・ベクトルストア・検索ステップが汚染・濫用・データ流出に使われないよう、RAG パイプラインを守るための分野。
RAG セキュリティ はどのように機能しますか?
RAG は LLM の回答を外部コーパス(ファイル、データベース、社内ページ、顧客文書など)に根拠付ける仕組みですが、検索のたびに攻撃面が生まれます。脅威には、悪意ある文書経由の間接プロンプトインジェクション、検索結果を歪めるベクトルストアの汚染、機微な断片を埋め込み空間経由で流出させる攻撃、過剰権限により本来見せるべきでない文書を返してしまうこと、プロンプトログを通じた漏えいなどがあります。OWASP LLM Top 10 では多くが LLM01・LLM02・LLM06・LLM08 として扱われます。対策は、インデックスへの厳密なアクセス制御、チャンク化前のコンテンツ衛生化、署名と来歴管理されたソース、検索の監査ログ、出力フィルタリング、そして元データ基盤と同じ DLP / ID ポリシーの適用です。
RAG セキュリティ からどのように防御しますか?
RAG セキュリティ に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
RAG セキュリティ の別名は何ですか?
一般的な別名: セキュア RAG, RAG ハードニング。
● 関連用語
- ai-security№ 528
間接プロンプトインジェクション
悪意ある指示を第三者コンテンツ(Web ページ、文書、メール)に埋め込み、LLM が検索・閲覧・ツール利用を通じて取り込んだ際に発動するプロンプトインジェクションの変種。
- ai-security№ 866
プロンプトインジェクション
プロンプトに敵対的なテキストを紛れ込ませて LLM の元の指示を上書きし、安全策を無視させたり攻撃者が望む動作を実行させたりする攻撃。
- ai-security№ 777
OWASP LLM Top 10
大規模言語モデルを基盤とするアプリケーションに対し、最も重大な 10 のセキュリティリスクをまとめた OWASP のリスト。
- ai-security№ 281
データポイズニング
敵対者が学習データを注入・改ざん・再ラベル付けし、得られるモデルが誤動作したり隠れたバックドアを含んだりするように仕向ける機械学習システムへの攻撃。
- ai-security№ 618
LLM ガードレール
LLM ベースのアプリケーションが受け付けたり出力したりできる内容を制約し、基盤モデルの周囲で safety・セキュリティ・業務ルールを適用する仕組み。
- ai-security№ 034
AI サプライチェーンリスク
AI システムを構築・運用するために組織が組み合わせる、第三者のデータセット・ベースモデル・ライブラリ・プラグイン・インフラから生じる脅威の集合。
● 関連項目
- № 028AI ハルシネーション
- № 617LLM ファイアウォール