
AIがあなたの指示に従うことは不可欠ですが、もし誰かが密かに入力を操作したらどうなるでしょうか?「マン・イン・ザ・プロンプト攻撃」と呼ばれる新しいタイプの脅威は、悪意のある人物があなたの指示を乗っ取り、大規模言語モデル(LLM)から誤解を招く、あるいは有害な応答を引き出し、データの盗難やユーザー欺瞞につながる可能性があります。この記事では、マン・イン・ザ・プロンプト攻撃の仕組みを詳しく解説し、それらに対する防御戦略を提案します。
マン・イン・ザ・プロンプト攻撃を理解する
中間者攻撃と同様に、プロンプト攻撃は、チャットボットなどのAIツールとの通信を傍受し、予期せぬ、あるいは危険な回答を引き出してしまう攻撃です。攻撃者は、目に見えるプロンプトを表示させたり、元の指示を巧妙に改変したりすることで、LLMを操作し、機密情報を漏洩させたり、有害なコンテンツを生成させたりします。
現在、ブラウザ拡張機能はこの種の攻撃の主なベクトルとなっています。この脆弱性は、LLMからのプロンプト入力と応答がページのドキュメントオブジェクトモデル(DOM)内に埋め込まれていることに起因しており、拡張機能は基本的な権限でDOMにアクセスできます。プロンプト生成ツールの使用など、他の方法も、こうした有害なインジェクションを容易にする可能性があります。
プライベートLLMを使用する企業環境は、APIキーや法的文書などの機密性の高い企業データへのアクセスが可能であるため、特にこうした攻撃を受けやすい傾向があります。同様に、機密情報を保存するカスタマイズされた商用チャットボットは、悪意のある攻撃者にとってのトークンとなり、FileFixやEddiestealer攻撃と同様に、ユーザーを欺いて有害なリンクをクリックさせたり、悪意のあるコマンドを実行させたりする可能性があります。
ブラウザ拡張機能によるリスクの軽減
ブラウザ拡張機能は重大なリスク源となるため、Man-in-the-Prompt攻撃を回避するための予防策を講じることが不可欠です。これらの拡張機能は通常、高度な権限を必要としないため、こうした影響を検出することは困難です。防御を強化するために、不明な拡張機能や疑わしい拡張機能のインストールは控えましょう。使用を避けられない場合は、信頼できる発行元によって開発された拡張機能のみを選択してください。
ブラウザ拡張機能のアクティビティを監視することで、危険信号を発見できる場合があります。例えば、Shift+を使ってブラウザのタスクマネージャーにアクセスするとEsc、LLMとのやり取り中に特定の拡張機能が予期せずプロセスを開始していないか確認できます。特に、チャットボットにテキストを入力中に発生した場合、その可能性が高くなります。

さらに、LLM ツールと直接やり取りしたりプロンプトを変更したりする拡張機能は、最初は無害に見えても、時間の経過とともに有害な変更を挿入するように進化する可能性があるため、使用を避けることをお勧めします。
提出前にプロンプトを徹底的に確認する
オンラインプロンプトツールは、テンプレートを提供し、プロンプトを最適化することでAIとのインタラクションを強化できますが、デバイスやブラウザへの明示的なアクセスを必要とせずに、悪意のある変更が挿入されるリスクも伴います。これに対処するには、AIチャットボットインターフェースで直接プロンプトを作成し、クリックする前に注意深く確認することをお勧めしますEnter。
プロンプトのコンテンツに外部ソースを使用する必要がある場合は、まずテキストをWindowsのメモ帳などのプレーンテキストエディタにコピーし、隠れたコードや指示を削除してください。Backspace必要に応じてキーを使用し、プロンプトに空白が残らないようにしてください。プロンプトテンプレートの使用が不可欠な場合は、サードパーティの潜在的なリスクへの依存を回避するために、メモ作成アプリケーションで独自の安全なバージョンを作成することを検討してください。
必要に応じて新しいチャットセッションを開始する
Man-in-the-Prompt攻撃は、アクティブなチャットセッションを悪用して機密情報を収集する可能性があります。リスクを最小限に抑えるには、話題が変わるたびに、特に機密性の高い話題について話し合った後は、新しいチャットセッションを開始してください。これにより、会話中に攻撃が発生した場合でも、機密情報を誤って漏洩する可能性が低くなります。

さらに、新しいチャットに切り替えることで、攻撃がその後のやり取りに影響を与え続ける可能性を抑えることができます。
LLMからの回答を精査する
AIチャットボットが生成する応答には、ある程度の懐疑心を持って臨むことが重要です。矛盾点や予期せぬ出力には注意が必要です。チャットボットが、あなたが求めていない機密情報を漏らした場合は、直ちにチャットを終了するか、新しいセッションを開始することを検討してください。マン・イン・ザ・プロンプトによる変更は、通常、元のプロンプトを混乱させたり、誤解を招くような追加の要求を挿入したりします。
さらに、攻撃者はLLMを操作して、コードブロックやテーブル内など、分かりにくい形式で応答を表示する可能性があります。このような異常が見つかった場合は、Man-In-The-Promptによる侵入の可能性を示す指標として対処してください。
企業環境では、従業員が使用するブラウザ拡張機能の厳格な審査が不十分なため、Man-in-the-Prompt攻撃が容易に侵入する可能性があります。追加の保護対策として、拡張機能を無効にした状態でLLMをシークレットモードで使用することを検討してください。このアプローチは、AIの幻覚を悪用するスロップスクワッティング攻撃など、様々な形態の攻撃から保護するのに役立ちます。
コメントを残す