Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 898

RAG セキュリティ

RAG セキュリティ とは何ですか?

RAG セキュリティLLM に素材を供給する文書・ベクトルストア・検索ステップが汚染・濫用・データ流出に使われないよう、RAG パイプラインを守るための分野。


RAG は LLM の回答を外部コーパス(ファイル、データベース、社内ページ、顧客文書など)に根拠付ける仕組みですが、検索のたびに攻撃面が生まれます。脅威には、悪意ある文書経由の間接プロンプトインジェクション、検索結果を歪めるベクトルストアの汚染、機微な断片を埋め込み空間経由で流出させる攻撃、過剰権限により本来見せるべきでない文書を返してしまうこと、プロンプトログを通じた漏えいなどがあります。OWASP LLM Top 10 では多くが LLM01・LLM02・LLM06・LLM08 として扱われます。対策は、インデックスへの厳密なアクセス制御、チャンク化前のコンテンツ衛生化、署名と来歴管理されたソース、検索の監査ログ、出力フィルタリング、そして元データ基盤と同じ DLP / ID ポリシーの適用です。

  1. 01

    攻撃者が Confluence ページをアップロードし、隠しテキストですべての RAG 応答に悪意ある URL を含めさせる。

  2. 02

    汚染されたベクトルストアが、競合価格について質問するたびに攻撃者の選んだ一節を一貫して返す。

よくある質問

RAG セキュリティ とは何ですか?

LLM に素材を供給する文書・ベクトルストア・検索ステップが汚染・濫用・データ流出に使われないよう、RAG パイプラインを守るための分野。 サイバーセキュリティの AI / ML セキュリティ カテゴリに属します。

RAG セキュリティ とはどういう意味ですか?

LLM に素材を供給する文書・ベクトルストア・検索ステップが汚染・濫用・データ流出に使われないよう、RAG パイプラインを守るための分野。

RAG セキュリティ はどのように機能しますか?

RAG は LLM の回答を外部コーパス(ファイル、データベース、社内ページ、顧客文書など)に根拠付ける仕組みですが、検索のたびに攻撃面が生まれます。脅威には、悪意ある文書経由の間接プロンプトインジェクション、検索結果を歪めるベクトルストアの汚染、機微な断片を埋め込み空間経由で流出させる攻撃、過剰権限により本来見せるべきでない文書を返してしまうこと、プロンプトログを通じた漏えいなどがあります。OWASP LLM Top 10 では多くが LLM01・LLM02・LLM06・LLM08 として扱われます。対策は、インデックスへの厳密なアクセス制御、チャンク化前のコンテンツ衛生化、署名と来歴管理されたソース、検索の監査ログ、出力フィルタリング、そして元データ基盤と同じ DLP / ID ポリシーの適用です。

RAG セキュリティ からどのように防御しますか?

RAG セキュリティ に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。

RAG セキュリティ の別名は何ですか?

一般的な別名: セキュア RAG, RAG ハードニング。

関連用語

関連項目