29 1月 2026, 木

「LLMjacking」の大規模化:AIリソースの不正利用攻撃が示唆する、日本企業が直視すべきセキュリティの死角

セキュリティ企業のPillar Securityが報告した「Operation Bizarre Bazaar」は、大規模言語モデル(LLM)の不正利用(LLMjacking)が散発的な事象から組織的な攻撃キャンペーンへと移行したことを示しています。生成AIのAPIキーやインフラリソース自体が狙われるこの攻撃は、日本企業にとっても対岸の火事ではありません。本記事では、この新たな脅威のメカニズムと、国内の実務者が講じるべきガバナンスと対策について解説します。

LLMjackingとは何か:プロンプト攻撃とは異なる「リソース窃盗」

生成AIに関するセキュリティ議論において、これまでは「プロンプトインジェクション(AIを騙して不適切な回答を引き出す攻撃)」や「データポイズニング(学習データを汚染する攻撃)」が主な関心事でした。しかし、今回報告された「LLMjacking(LLMジャッキング)」は、より直接的かつ経済的な動機に基づいています。

LLMjackingとは、企業が契約している有償のLLMサービス(OpenAI APIやAzure OpenAI Service、Amazon Bedrockなど)へのアクセス権を第三者が乗っ取り、勝手に利用する攻撃手法です。かつてWebサーバーを乗っ取って仮想通貨のマイニングを行わせる「クリプトジャッキング」が流行しましたが、その対象が「計算リソース」から「生成AIの推論リソース」に移ったと考えると分かりやすいでしょう。

「Operation Bizarre Bazaar」に見る攻撃の組織化

Pillar Securityが発見した「Operation Bizarre Bazaar」では、約35,000件もの攻撃が観測されました。攻撃者はインターネット上に公開されてしまっている脆弱な環境設定ファイルや、誤って公開されたコードリポジトリからAPIキーを収集します。

特筆すべきは、攻撃者が盗んだアクセス権を「自ら利用する」だけでなく、ブラックマーケットで「安価なLLM推論サービス」として再販している点です。これにより、攻撃者は正規の契約者が支払うコストで利益を得て、利用者は検閲のない(あるいは身元を隠した)AI利用が可能になります。これは単なるいたずらではなく、明確なビジネスモデルを持ったサイバー犯罪エコシステムが形成されつつあることを意味します。

日本企業における脆弱性とリスク

日本企業、特にDX(デジタルトランスフォーメーション)推進の一環で急速に生成AIの導入を進めている組織において、このリスクは無視できません。

国内の現場でよく見られるのが、PoC(概念実証)段階の甘いセキュリティ管理がそのまま本番環境や準本番環境に残ってしまうケースです。例えば、開発者が個人のGitHubアカウントに誤ってAPIキーを含むコードをアップロードしてしまったり、社内ネットワークだからと油断してアクセス制御が不十分なままLLMアプリをデプロイしていたりする事例が散見されます。

被害は「身に覚えのない高額なAPI利用料の請求」という金銭的な損失だけにとどまりません。攻撃者が企業のAPIアカウントを利用してフィッシングメールの生成やマルウェアコードの作成を行った場合、その企業のアカウントが「攻撃の加担者」としてプラットフォーマーから凍結されたり、最悪の場合は社会的信用を失ったりする可能性があります。

防御の鍵は「MLOps」と「ガバナンス」の統合

この問題への対処は、AIモデルの性能向上とは別の、純粋なセキュリティと運用の領域です。いわゆるMLOps(機械学習基盤の運用)の中に、DevSecOpsの考え方を組み込む必要があります。

具体的には、APIキーのローテーション(定期変更)の自動化、環境変数やシークレット管理ツールの徹底、そして利用料の異常検知アラートの設定などが挙げられます。「誰が、いつ、どの程度のトークンを消費したか」を可視化することは、コスト管理だけでなくセキュリティ対策としても必須要件となりつつあります。

日本企業のAI活用への示唆

今回のLLMjackingの大規模化を受け、日本の経営層およびAI導入担当者は以下の点を見直すべきです。

1. 「野良AI」とAPIキー管理の棚卸し
各部署が独自に契約・開発しているAIプロジェクト(シャドーITならぬシャドーAI)を把握し、APIキーの管理状態を監査してください。コード内にキーがハードコーディングされている古い慣習は、即座に修正する必要があります。

2. コスト異常検知の仕組み化
クラウド破産を防ぐためにも、API利用料に上限(予算アラートやハードリミット)を設定することは基本中の基本です。しかし、攻撃者は短時間で大量のリクエストを送る可能性があるため、リアルタイムに近い異常検知の仕組みが求められます。

3. ベンダーリスクマネジメントの視点
自社開発だけでなく、外部ベンダーにAI開発を委託する場合も注意が必要です。納品されたシステムがAPIキーをどのように管理しているか、セキュリティ要件定義書に明記し、検収時に確認するプロセスを確立することが、サプライチェーン全体でのリスク低減につながります。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です