MITRE ATLAS解説:AIセキュリティ脅威インテリジェンス完全ガイド

主な洞察

  • MITRE ATLASは、2025年10月時点で、AIおよび機械学習システムを特に標的とする15の戦術、66の手法、および46のサブ手法をカタログ化している。
  • 2025年10月のフレームワーク更新では、Zenity Labsとの協業により14の新規能動的AI技術を追加し、自律型AIエージェントのセキュリティリスクに対処しました。
  • ATLASは、OWASP LLM Top 10やNIST AI RMFと競合するのではなく補完するものです。包括的なカバー範囲を得るために、これら3つすべてを活用してください。
  • ATLASの緩和策の約70%は既存のセキュリティ対策に対応しており、現在のSOCワークフローとの統合が現実的である。
  • ATLAS NavigatorやArsenalなどの無料ツールにより、脅威モデリングとレッドチーム活動が即座に可能になります。

人工知能を導入する組織は、従来のセキュリティフレームワークでは対処が想定されていなかった新たな脅威の領域に直面している。SecurityWeekの「Cyber Insights 2025」によると、AIを活用したサイバー攻撃は2025年だけで72%急増した。この急増は、AIシステムに対する敵対的脅威を理解し防御するための体系的なアプローチを必要としている。 ここにMITRE ATLASフレームワークが登場する。これは攻撃者が機械学習およびAIシステムを標的とする手法を体系的に記録するために特別に設計された、初の包括的な敵対的機械学習知識ベースである。

セキュリティチームが既に精通している MITRE ATT&CKに精通しているセキュリティチームにとって、ATLAS(検索ではAtlas MITREと表記される場合あり)はAIセキュリティ領域への自然な拡張を提供します。本ガイドは、フレームワークの基礎から実践的な検知戦略まで、セキュリティアナリスト、SOCリーダー、AIエンジニアが敵対的AI攻撃に対してATLASを運用するために必要なすべてを提供します。

MITRE ATLASとは?

MITRE ATLASは、人工知能および機械学習システムを特に標的とする攻撃者の戦術、技術、手順(TTP)を文書化した、世界中からアクセス可能な敵対的機械学習知識ベースです。MITRE ATLAS敵対的AI知識ベースとも呼ばれ、セキュリティチームがAI特有の脅威を理解し、検知し、防御するための体系的なアプローチを提供します。広くMITRE ATT&CK モデルに構築されたMITRE ATLASフレームワークは、脅威モデリングにおける決定的な機械学習セキュリティフレームワークとして機能します。この頭字語は「人工知能システム向け敵対的脅威ランドスケープ(Adversarial Threat Landscape for Artificial-Intelligence Systems)」を表します。

2025年10月現在、公式MITRE ATLAS変更履歴によれば、本フレームワークには15の戦術、66の技術、46のサブ技術、26の緩和策、および33の実例ケーススタディが含まれています。これはAI脅威の急速な進化に牽引され、以前のバージョンから大幅な成長を示しています。

敵対的機械学習(機械学習システムへの攻撃と防御策の研究)は、NISTが文書化した4つの主要な攻撃カテゴリ(回避攻撃、汚染攻撃、プライバシー侵害攻撃、悪用攻撃)を包含する。ATLASはこれらの攻撃パターンをマトリクス構造に整理し、セキュリティ実務者が即座に活用できるようにしている。

MITREはセキュリティ環境における重大なギャップに対処するためATLASを開発した。ATT&CKは従来のITおよびOTインフラに対する脅威を効果的に分類しているが、機械学習システムの固有特性を悪用する攻撃のカバー範囲が不足している。ATLASはこの空白を埋め、AI脅威インテリジェンスに対して同様に厳格でコミュニティ検証済みのアプローチを提供する。

このフレームワークはまた、 MITRE D3FENDとも連携し、組織がATLASの手法に対して防御策を適用できるようにします。

ATLAS 対MITRE ATT&CK:主な相違点

ATLASとATT&CKの違いを理解することは、セキュリティチームがそれぞれのフレームワークを適用すべきタイミングを判断するのに役立ちます。

表:MITRE ATT&CK RE ATLASフレームワークの比較

アスペクト MITRE ATT&CK MITRE ATLAS
主な焦点 従来のIT/OTにおける敵対者の行動 AI/機械学習に特化した敵対的行動
戦術カウント 14の戦術(エンタープライズ) 15の戦術(14の継承戦術+2のAI専用戦術)
技の数 196以上の技法 66の技法
ユニークな戦術 AI固有ではない 機械学習モデルのアクセス、機械学習攻撃の段階的展開
対象システム エンドポイント、ネットワーク、クラウド 機械学習モデル、トレーニングパイプライン、大規模言語モデル
事例研究 グループとソフトウェアプロファイル 33 AI特化型インシデント分析
最適 エンドポイント/ネットワーク脅威モデリング AIシステムの脅威モデリング

ATLASはATT&CKから13の戦術(偵察、初期アクセス、実行、情報漏洩など)を継承しているが、これらを特にAIの文脈に適用している。ATLAS固有のAI特化戦術は次の2つである:

  • 機械学習モデルのアクセス (AML.TA0004敵対者が推論APIや直接的なアーティファクトアクセスを通じて標的となる機械学習モデルにアクセスする方法を説明する
  • ML攻撃ステージング (AML.TA0012敵対者が機械学習モデルを標的とした攻撃を準備する方法を解説します。これには、トレーニングデータの汚染や 裏口 挿入

セキュリティチームは包括的な対応のため、両フレームワークを併用すべきである——従来のインフラ脅威にはATT&CKを、AI特化型攻撃ベクトルにはATLASを適用する。

ATLASの仕組み:フレームワーク構造とMITRE ATLASマトリックス

MITRE ATLAS公式ナレッジベースは、ATT&CKの成功を支えたのと同じマトリックス構造を用いて脅威インテリジェンスを体系化しています。この構造を理解することで、効果的な脅威検知とAI脅威モデリングが可能となります。

MITRE ATLASマトリックス(MITRE AIフレームワークマトリックスとも呼ばれる)は、戦術を列、技法を行として表示する。各セルは、AIシステムに対する戦術的目標を達成するために攻撃者が使用する特定の方法を表す。この視覚的な構成により、セキュリティチームは防御範囲の不足を迅速に特定し、防御策の優先順位付けが可能となる。

フレームワークのコンポーネントは連携して動作します:

  1. 戦術は「なぜ」に答える——各攻撃段階における敵の目標
  2. 技術は「どのように」に答える——戦術的目標を達成するための具体的な手法
  3. サブテクニックは、テクニックのバリエーションに関する詳細な情報を提供します
  4. 緩和策とは、特定の技術に対抗する防御策を指す
  5. ケーススタディは、ATLAS TTPにマッピングされた実世界の攻撃を記録する

ATLASデータはSTIX 2.1形式で提供され、セキュリティツールやプラットフォームとの機械可読な統合を可能にします。この標準化された形式は、脅威インテリジェンスプラットフォームやSIEMシステムへの自動取り込みをサポートします。

このフレームワークは、コミュニティからの貢献とMITREの継続的な研究を通じて定期的に更新される。2025年10月のZenity Labsとの共同作業による更新では、新たなエージェント中心の手法が14件追加され、フレームワークの活発な進化が示された。

戦術、技術、手順(TTP)の理解

戦術、技術、手順(TTPs)は脅威情報に基づく防御の中核をなす用語体系である。ATLASでは:

  • 戦術とは、AIシステムに対する攻撃の各段階における敵対者の目標を表す。15のATLAS戦術は、初期偵察から最終的な影響に至るまでを網羅する。
  • テクニック 敵対者が戦術的目標を達成するために行う具体的な行動を記述する。各手法には以下の形式で固有の識別子が付与される AML.TXXXX.
  • サブテクニック 技術をより具体的なバリエーションに分解する。例えば、プロンプト注入(AML.T0051) 直接噴射法および間接噴射法に関するサブ技術を含む。
  • 手順は事例研究に示され、現実世界の攻撃者が特定の技術をどのように実装したかを正確に示している。

この階層構造により、段階的に詳細な脅威モデリングが可能となります。チームは戦術レベルのカバー率分析から開始し、AIシステムの露出状況に基づいて特定の技術まで掘り下げることができます。

15のATLAS戦術と主要技術

ATLASは、敵対的ライフサイクル全体を網羅する15の戦術に66の手法を体系化しています。この包括的な分類は、競合分析で明らかになった重大な内容の空白を埋めるものです——既存のガイドでは、検知に焦点を当てたガイダンスを含む全戦術を網羅したものはありません。

表:MITRE ATLASの15の戦術と主要な手法の完全リスト

戦術ID 戦術名 主要テクニック 検知焦点
AML.TA0001 偵察 機械学習アーティファクトの発見、機械学習モデルオントロジーの発見、アクティブスキャニング モデルアーキテクチャの調査を監視する
AML.TA0002 資源開発 公開機械学習アーティファクトの取得、敵対的機械学習攻撃能力の開発 敵対的ツールの出現を追跡する
AML.TA0003 初期アクセス MLサプライチェーン侵害、プロンプト注入AML.T0051) サプライチェーン監査、入力検証
AML.TA0004 機械学習モデルのアクセス 推論APIアクセス、機械学習アーティファクトアクセス APIアクセスログ記録、アーティファクト完全性
AML.TA0005 実行 ユーザー実行、LLMプラグイン侵害 プラグインのセキュリティ監視
AML.TA0006 永続性 AIエージェント設定の変更 構成変更検知
AML.TA0007 特権エスカレーション 機械学習システムを通じた悪用 機械学習システム境界監視
AML.TA0008 防御回避 敵対的摂動、LLMメタプロンプト抽出 モデル振る舞い異常検知
AML.TA0009 クレデンシャル・アクセス AIエージェント設定からの認証情報 エージェント設定アクセス監視
AML.TA0010 ディスカバリー AIエージェント設定を発見する 列挙攻撃の検知
AML.TA0011 コレクション AIサービスからのデータ、RAGデータベース検索 データアクセスパターン分析
AML.TA0012 ML攻撃ステージング 毒のトレーニングデータ (AML.T0020バックドア機械学習モデル トレーニングデータの完全性監視
AML.TA0013 データ流出 機械学習推論APIを介した情報漏洩AIエージェントツール起動を介した情報漏洩 API使用異常検知
AML.TA0014 インパクト MLサービスの拒否、MLモデルの回避、MLシステムへのスパム送信 サービス可用性監視

初期アクセスによる偵察活動 (AML.TA0001-AML.TA0003)

攻撃ライフサイクルは偵察から始まり、攻撃者は標的となる機械学習システムに関する情報を収集する。主な手法には以下が含まれる:

  • MLアーティファクトの発見:攻撃者は公開リポジトリ、ドキュメント、APIを検索し、モデルアーキテクチャとトレーニングデータを理解する
  • 機械学習サプライチェーン侵害:攻撃者は機械学習パイプラインに悪意のあるコードやデータを挿入することでサプライチェーン攻撃を標的とする
  • プロンプト注入 (AML.T0051攻撃者はLLMの動作を操作するために悪意のある入力を作成する — これはOWASP LLM01に該当する

機械学習モデルのアクセスと実行 (AML.TA0004-AML.TA0005)

これらのAI特化型戦術は、敵対者が機械学習モデルとどのように相互作用し、悪用するかを説明する:

  • 推論APIへのアクセス:モデル予測インターフェースへのアクセス権限の取得は、偵察活動と攻撃準備段階を可能にする
  • LLMプラグイン侵害:脆弱なプラグインの悪用により、攻撃者のAIシステム内での能力が拡大される

防御回避による持続性 (AML.TA0006-AML.TA0008)

脅威アクターは、以下の手段を通じてアクセスを維持し、検知を回避する:

  • AIエージェント設定の変更(2025年10月追加):攻撃者が永続性を維持するためエージェント設定を変更する
  • 敵対的摂動:人間には正常に見える入力でありながら、モデルに誤分類を引き起こす入力の生成

インパクトを通じた収集 (AML.TA0009-AML.TA0014)

後期段階の戦術は敵の目標達成に焦点を当てる:

  • RAGデータベース検索:検索強化生成システムからの機密情報抽出
  • 毒トレーニングデータ (AML.T0020データポイズニングは、モデル動作を操作するために訓練データを改ざんする——重大な データ漏洩 ベクトル
  • AIエージェントツール起動による情報漏洩(2025年10月追加):エージェントツールへのアクセス権限を悪用したデータ抽出

ラテラルムーブパターンを理解することは、セキュリティチームが攻撃者がこれらの戦術を通じてどのように進行するかを追跡するのに役立ちます。

ATLASツールエコシステム

ATLASは、ドキュメントから実践可能なセキュリティ機能へとフレームワークを変革する、無料で実用的なツールを提供します。このツール群は主要なコンテンツの空白を埋めます——競合他社がこれらのリソースを包括的にカバーすることは稀です。

表:MITRE ATLAS公式ツールエコシステム

工具 目的 URL 主な特徴
ATLASナビゲーター マトリックスの可視化と注釈 atlas.mitre.org カスタムレイヤー、カバレッジマッピング、エクスポート機能
アーセナル 自動化された敵対者エミュレーション github.com/mitre-atlas/arsenal カルデラプラグイン、技術実装、レッドチーム自動化
AIインシデント共有 コミュニティ脅威インテリジェンス ai-incidents.mitre.org 匿名化されたインシデント報告、脆弱性データベース
AIリスクデータベース インシデントおよび脆弱性リポジトリ ai-incidents.mitre.org 検索可能なインシデント、CVE統合

ATLASナビゲーター操作ガイド

ATLAS Navigatorは、フレームワークマトリックスを可視化するインタラクティブなWebインターフェースを提供します。セキュリティチームはNavigatorを以下の目的で使用します:

  1. カバレッジマッピング:セキュリティ制御がどの技術に対応しているかを示すカスタムレイヤーを作成する
  2. 脅威モデリング:AIシステムのアーキテクチャに基づいて関連する手法を強調する
  3. ギャップ分析:対応する検出機能を持たない技術を特定する
  4. レポート作成:ステークホルダー向けコミュニケーションのための可視化データのエクスポート

ナビゲーターはATT&CKナビゲーターと連携し、両フレームワークを横断した統一ビューを実現します。既にATT&CKナビゲーターを利用しているチームは、ATLASインターフェースをすぐに使い慣れたものと感じるでしょう。

AIレッドチームングのためのアーセナル

2023年3月、マイクロソフトとMITREは、AIシステムに対する自動化された攻撃者エミュレーションを可能にするCALDERAプラグイン「Arsenal」に関する協業を発表した。Arsenalは、高度な機械学習の専門知識を必要とせずにATLAS技術を実装する。

主な機能は以下の通りです:

  • ATLAS戦術に基づく事前構築の敵対者プロファイル
  • パープルチーム演習のための自動化された攻撃チェーンの実行
  • 結果がATLAS技術IDに直接対応付けられた
  • 既存のCALDERA導入環境との統合

アーセナルは、現実的な攻撃シミュレーションに対する検知範囲の検証を通じて脅威ハンティングを支援します。インシデント対応チームにとって、アーセナルは攻撃者の能力を理解し、対応手順をテストするのに役立ちます。

AIインシデント共有イニシアチブ

AIインシデント共有イニシアチブは、組織がAIセキュリティインシデントを共有し、そこから学ぶことを可能にします。このコミュニティ主導のプラットフォームは以下を提供します:

  • 匿名化されたインシデントレポートとATLAS技術マッピング
  • AIの脆弱性と攻撃に関する検索可能なデータベース
  • CVEおよびCWE AIワーキンググループとの連携
  • 報告されたインシデント全体の傾向分析

このインテリジェンスはATLASの更新に直接反映され、フレームワークが最新の脅威パターンを反映することを保証します。

フレームワーク比較:ATLAS vs OWASP LLM Top 10 vs NIST AI RMF

セキュリティチームは、どのAIセキュリティフレームワークを採用すべきかよく尋ねます。答えは、相互補完的なカバー範囲を得るために3つすべてを活用することです。この比較は、各フレームワークを適用すべきタイミングを理解する助けとなり、よくあるPAAの疑問に対処します。

表:AIセキュリティフレームワーク比較:ATLAS vs OWASP vs NIST AI RMF

フレームワーク フォーカス 聴衆 最適
MITRE ATLAS AIシステムに対する敵対者の戦術・技術・手順 セキュリティ運用、脅威ハンター 脅威モデリング、検知開発、レッドチーム活動
OWASP LLM トップ10 LLMの適用における脆弱性 開発者、アプリケーションセキュリティエンジニア セキュア開発、コードレビュー、脆弱性評価
NIST AI RMF AIリスクガバナンス リスク管理担当者、コンプライアンスチーム 組織ガバナンス、規制順守

Cloudsineのフレームワーク分析によれば、これらのフレームワークはAIセキュリティライフサイクルの異なるフェーズに対応している:

クロスウォーク表:フレームワーク間の対応付け

表:一般的なAI脆弱性に対するフレームワーク対応表

脆弱性 ATLAS法 OWASP LLM NIST AI RMF 機能
プロンプト注入 AML.T0051 LLM01 地図、測定
データ汚染 AML.T0020 LLM03 管理する
サプライチェーン 機械学習サプライチェーン侵害 LLM05 統治する
モデル窃盗 モデル抽出 LLM10 管理する

3つのフレームワークすべてにわたる脆弱性を理解することで、包括的なカバーが可能となる。チームは自社のAI資産を各フレームワークの関連技術にマッピングすべきである。

SOCの統合と運用化

ATLASをセキュリティ運用に統合するには、検知機能とワークフローへのマッピング技術が必要です。ThreatConnectのSOC統合ガイドによれば、ATLASの緩和策の約70%は既存のセキュリティ制御に対応しています。残りの30%には新たなAI特化型制御が必要です。

SOC統合の手順:

  1. AI資産の棚卸し:すべての機械学習モデル、トレーニングパイプライン、AI対応アプリケーションを文書化する
  2. 技術と資産のマッピング:AIアーキテクチャに基づき、どのATLAS技術が適用されるかを特定する
  3. 現在のカバレッジを評価する:ナビゲーターを使用して既存の検知機能を可視化する
  4. ギャップを優先する:自社の環境に関連する、影響力の大きい手法に焦点を当てる
  5. 検知ルールの開発:優先度の高い手法に対するSIEMルールとアラートを作成する
  6. ベースラインの確立:AIシステムのテレメトリにおける正常な動作を定義する
  7. ワークフローとの統合:アラート選別および調査手順にATLASコンテキストを追加する
  8. 四半期ごとの見直し:ATLASの進化に伴い脅威モデルを更新する

検知ルールマッピング

効果的な検知には、ATLAS技術を特定ログソースと検知ロジックにマッピングすることが必要である。

表:優先度 ATLAS 技術のための検出マッピング例

ATLAS法 ログソース 検出ロジック 優先度
プロンプト注入 (AML.T0051) アプリケーションログ、APIゲートウェイ 異常な入力パターン、注入の痕跡 クリティカル
データポイズニングAML.T0020) トレーニングパイプラインのログ データ配布の異常、プロバンス違反 高い
機械学習推論API情報漏洩 APIアクセスログ、クラウドセキュリティログ 大量のクエリ、異常なアクセスパターン 高い
モデル抽出 推論APIログ モデルの境界を探る体系的なクエリ ミディアム

ネットワーク検知および対応機能は、アプリケーション層の検知を補完する。ユーザーおよびエンティティ行動分析(UEBA)は、AIシステムへの異常なアクセスパターンを特定するのに役立つ。

メトリクスとカバレッジの追跡

ATLASの運用化を測定するために、以下の指標を追跡する:

  • 技術カバレッジ:検出ルールを持つ関連技術の割合
  • 検知遅延:攻撃実行からアラート生成までの時間
  • 偽陽性率:AI特異的検知におけるアラートの正確性
  • 脅威モデルの有効期間:ATLAS情報に基づく最終更新からの経過日数

四半期ごとの脅威モデルレビューにより、カバレッジがフレームワークの更新や新たな脅威に遅れないようにします。

事例研究と得られた教訓

ATLASには、AIシステムに対する実世界の攻撃を記録した33件の事例研究が含まれています。これらのインシデントを分析することで、理論的な脅威モデリングを超えた実践的な防御的知見が得られます。

iProovディープフェイク事例研究分析

2025年11月、MITRE ATLASはモバイルKYC(本人確認)の生体認証システムに対するディープフェイク攻撃を検証した事例研究を発表した。Mobile ID Worldの報道によれば、この攻撃は銀行、金融サービス、暗号通貨プラットフォームを標的とした。

攻撃チェーンの進行:

偵察 → 資源開発 → 初回アクセス → 防御回避 → 影響

  1. 偵察:攻撃者はソーシャルメディアのプロフィールを通じてソーシャルエンジニアリングにより標的の身元情報を収集した
  2. 資源開発:敵対勢力が顔交換AIツール(Faceswap、Deep Live Cam)を入手
  3. 初期アクセス: OBS仮想カメラの挿入により物理カメラ要件が回避された
  4. 防御回避:AI生成のディープフェイクが生体認証アルゴリズムを突破
  5. 影響:不正なアカウント作成と本人確認の回避に成功

防御に関する推奨事項:

  • 顔認証を超えたマルチモーダル認証を導入する
  • 検知 カメラ注入検知 にデバイス認証を展開する
  • 生体認証データに合成メディアの兆候がないか監視する
  • 深度感知による高度な生体検知を確立する

この事例研究は、攻撃者がソーシャルエンジニアリングとAIツールを組み合わせてセキュリティ対策を回避し、データ侵害につながる可能性を示すものである。

サイランス エンドポイント製品のバイパス

ATLASケーススタディAML.CS0003のHiddenLayer分析は、研究者が機械学習ベースのエンドポイントセキュリティ製品を回避した方法を文書化している:

  • 攻撃者は敵対的摂動技術を用いてマルウェアを作成した malware を巧妙に作成し、検知を回避した
  • この攻撃は、基盤となるモデルアーキテクチャの知識なしにモデル回避を実現した
  • 防御策の教訓には、機械学習ベースのセキュリティツールにおけるモデルの多様性と入力検証が含まれる

AI脅威の検知と防止

AIセキュリティ脅威には、従来のセキュリティ対策を超えた専門的な検知手法が必要である。2025年にはAI支援型攻撃が72%急増するため、組織は積極的な防御戦略を構築すべきである。

AIセキュリティのための防御チェックリスト:

  • [ ] すべてのLLMインタラクションに対して入力検証とサニタイズを実装する
  • [ ] アプリケーション層でのプロンプト注入検知の展開
  • [ ] トレーニングデータの出所と完全性の監視を確立する
  • [ ] 異常を検知するための推論APIアクセスパターンの監視
  • [ ] AIエージェントの設定と権限を定期的に監査する
  • [ ] AI固有のアラートを既存のSOCワークフローに統合する
  • [ ] Arsenalを使用した定期的なAIレッドチーム演習を実施する
  • [ ] AI脅威インテリジェンスフィードを購読する

組織はAIセキュリティ投資を以下の両方に整合させるべきである フィッシング 防止(AI生成型 フィッシング が急増中)とランサムウェア防御(AIが高度な攻撃を可能に)の両方に合わせるべきである。

LLM固有の脅威に関する詳細分析

大規模言語モデルは、従来のセキュリティ対策では対処できない独自の攻撃ベクトルに直面している。ATLASはこれらの脅威を体系的にカタログ化している。

表:LLM脅威の種類とATLASマッピングおよび検知手法

脅威の種類 ATLAS法 検出方法 緩和
直接プロンプト注入 AML.T0051.001 入力パターン分析 入力のサニタイズ、命令階層
間接プロンプト注入 AML.T0051.002 コンテンツソースの検証 データソース制御、サンドボックス化
LLM脱獄 AML.T0051 出力動作の監視 ガードレール、出力フィルタリング
コンテキストウィンドウ操作 AML.T0051 コンテキスト長監視 文脈制限、要約
RAG毒性 AML.T0060 文書の完全性チェック ソース検証、アクセス制御

最近のCVEは、これらの脅威が実際に存在することを示している:

  • CVE-2025-32711 (EchoLeak):Hack The Boxの分析によれば、このMicrosoft Copilotの脆弱性は、プロンプト注入とプロンプトリフレクションを組み合わせることで、ゼロクリックでのデータ漏洩を可能にしていた。
  • CVE-2025-54135/54136 (CurXecute):BleepingComputerの報告によると、Cursor IDEのMCP実装はプロンプトインジェクションを介したリモートコード実行を可能にしていた

アイデンティティ脅威の検知および対応機能は、LLMの悪用による検知 窃取試行を検知 役立ちます。

主体性を持つAIのセキュリティ上の考慮事項

2025年10月のATLASアップデートは、自律型AIエージェント(セッション間で行動を実行し、ツールにアクセスし、コンテキストを保持できるシステム)に特化して対応します。新たな技術には以下が含まれます:

  • AML.T0058 AIエージェントのコンテキスト汚染エージェントのメモリまたはスレッドコンテキストへの悪意のあるコンテンツの注入
  • AML.T0059 活性化トリガー特定の条件下で起動する埋め込みトリガー
  • AML.T0060 AIサービスからのデータRAGデータベース検索による情報抽出
  • AML.T0061 AIエージェントツールエージェントツールへのアクセス権を悪用した悪意のある目的
  • AML.T0062 AIエージェントツールの呼び出しによる情報漏洩正当なツール呼び出しを用いたデータ抽出

AIエージェントのセキュリティ原則:

  1. すべてのエージェントツールの権限に最小権限の原則を適用する
  2. 機微な操作にはヒューマン・イン・ザ・ループを実装する
  3. エージェント設定の変更を継続的に監視する
  4. MCPサーバーの構成と接続を検証する
  5. 異常検知のためのエージェント行動の基準値を設定する

CISAの2025年12月版AI/OTガイダンスによれば、組織は重要環境で稼働する全てのAIシステムに対し、監視体制と安全装置を組み込むべきである。

AIセキュリティへの現代的アプローチ

AIセキュリティ環境は急速に進化しており、規制圧力と業界連携がフレームワーク導入を推進している。組織は新たな脅威とコンプライアンス要件の両方に備える必要がある。

MITREセキュアAIプログラムは、マイクロソフト、クラウドアストライク、JPモルガン・チェースを含む16の加盟組織の支援を受け、実世界の観測データによるATLASの拡張とAIインシデント共有の迅速化に注力している。

規制動向:

  • EU AI法:汎用AI(GPAI)の義務が2025年8月に発効し、システムリスクAIシステムに対する敵対的テストと不正アクセス防止のためのサイバーセキュリティ保護が義務付けられた
  • CISAガイダンス:2025年12月発行の複数機関共同刊行物は、運用技術環境におけるAIセキュリティを扱う

2025年のAIセキュリティ脅威の動向は加速を続けており、業界調査によると87%の組織がAIを活用したサイバー攻撃の被害リスクを報告している。

Vectra がAIセキュリティ脅威にどう取り組むか

Vectra Attack Signal Intelligence手法Vectra 、ATLASフレームワークの目標に沿った行動ベースの検知原則を適用します。静的なシグネチャではなく攻撃者の行動に焦点を当てることで、組織はハイブリッドクラウド環境全体において、プロンプト注入の試行から推論APIを介したデータ漏洩に至るまで、ATLASにカタログ化された検知 。

このアプローチにより、セキュリティチームはAI関連の真の脅威を特定・優先順位付けしつつ、アラートのノイズを低減できます。ネットワーク検知とレスポンスをアイデンティティ脅威検知と組み合わせることで、AI脅威が標的とする攻撃対象領域全体を可視化します。

サイバーセキュリティの基礎知識

よくあるご質問(FAQ)

MITRE ATLASとは?

MITRE ATLASMITRE ATT&CKとどのように異なるのですか?

MITRE ATLASにはいくつの戦術と手法が含まれていますか?

MITRE ATLASにおけるプロンプトインジェクションとは何ですか?

MITRE ATLAS を脅威モデリングに活用するにはどうすればよいですか?

MITRE ATLASはどのようなツールを提供していますか?

MITRE ATLASはOWASP LLM Top 10と比べてどうですか?