手軽にローカル環境でLLMを動かせるツール「Ollama」のインスタンスが、全世界で約17万5,000件もインターネット上に意図せず公開されていることが明らかになりました。外部SaaSを使わない「自社運用」であっても、設定ミス一つで深刻なセキュリティリスクを招く現状と、日本企業が講じるべき具体的な対策について解説します。
開発者の人気ツール「Ollama」に潜む設定不備のリスク
近年、MetaのLlama 3やGoogleのGemmaといった高性能なオープンソースLLM(大規模言語モデル)の登場により、企業内でのAI活用は加速しています。その中で、エンジニアの間で急速に普及しているのが「Ollama」です。Ollamaは、複雑な環境構築なしにコマンド一つでローカル環境にてLLMを起動・実行できるツールであり、開発やPoC(概念実証)の現場で重宝されています。
しかし、SecurityWeekなどが報じた最新の調査によると、全世界で17万5,000件以上ものOllamaのホストが、適切な認証なしにインターネット上に公開された状態にあることが判明しました。これは、本来「ローカル(自身のPCや閉じた社内ネットワーク)」で利用することを想定したツールを、クラウド上の仮想マシンなどで安易に稼働させ、外部からのアクセス制限(ファイアウォール設定など)を怠った結果と考えられます。
なぜ「公開状態」が危険なのか
LLMのインスタンスが第三者からアクセス可能な状態にあることには、大きく分けて3つのリスクがあります。
第一に「計算リソースの盗用」です。LLMの推論には高価なGPUリソースが必要です。攻撃者は公開されたAPIを勝手に利用し、自身のタスクを処理させることができます。これにより、企業のクラウド利用料が高騰したり、正規の業務システムがリソース不足で停止したりする恐れがあります。
第二に「モデルの悪用と攻撃の踏み台化」です。攻撃者は、他人のリソースを使ってスパムメールの生成や、サイバー攻撃コードの作成などを行う可能性があります。企業のIPアドレスから悪意ある活動が行われれば、その企業の社会的信用が失われるリスクがあります。
第三に、これが最も深刻ですが「機密情報の漏洩」です。もしそのOllamaインスタンスがRAG(検索拡張生成)などの仕組みで社内データベースと連携していたり、過去の会話履歴を保持していたりする場合、外部からのプロンプト操作によって社外秘情報が引き出される危険性があります。
日本企業における「シャドーAI」の現状
この問題は、日本の組織文化や開発現場の現状とも無縁ではありません。日本では現在、多くの企業が生成AIの活用を急ピッチで進めていますが、セキュリティ部門の正式な承認を経ずに、現場部門やエンジニア個人の判断でサーバーを立てる「シャドーAI(Shadow AI)」の動きが散見されます。
特に、「OpenAIなどの外部APIにデータを送るのはセキュリティ上不安だから、ローカルでLLMを動かそう」という動機で導入されるケースが多々あります。しかし、皮肉なことに、堅牢なセキュリティ対策が施された商用SaaSよりも、セキュリティ設定が甘い自社管理サーバーの方が脆弱であるケースが少なくありません。今回のOllamaの事例は、まさに「オンプレミス/自社ホスティング=安全」という神話が崩れた一例と言えます。
また、日本のSIerや開発会社が、検証用としてクラウド上に一時的に環境を構築し、検証終了後もポートを開けたまま放置してしまう「ゾンビサーバー」の問題も、今回のリスクを助長する要因となり得ます。
日本企業のAI活用への示唆
今回の事例を踏まえ、日本企業のIT担当者や経営層は以下の点に留意してAI活用を進める必要があります。
1. 「内製化」に伴う責任の再認識
外部サービスを使わずに自社でLLMを運用(ホスティング)する場合、インフラのセキュリティ責任はすべて自社に降りかかります。Ollamaのような開発ツールを本番環境や共有サーバーで利用する際は、必ずリバースプロキシ(Nginxなど)を用いて認証をかける、VPN経由でのみアクセスさせる、ファイアウォールでポート(デフォルトでは11434)を閉じる、といった基本的なネットワークセキュリティを徹底する必要があります。
2. AI資産の棚卸しと可視化
社内のどのサーバーでLLMが稼働しているか、IT部門が把握できていない状況は極めて危険です。クラウド環境(AWS, Azure, GCP等)のセキュリティグループ設定を監査し、意図せず外部公開されているポートがないか定期的にスキャンを行う体制(CSPM等の導入)が求められます。
3. 利便性とガバナンスのバランス
エンジニアが勝手にツールを使うのは、正規の手続きが煩雑であることの裏返しでもあります。禁止するだけではイノベーションが阻害されます。安全に検証できるサンドボックス環境を提供するなど、現場のスピード感を損なわない形でのガバナンス構築が重要です。
