実践的 AI セキュリティ検証環境「Model Security Range」オープンソース公開 | ScanNetSecurity
2026.04.08(水)

実践的 AI セキュリティ検証環境「Model Security Range」オープンソース公開

 株式会社MONO BRAINは4月2日、実践的なAIセキュリティ検証環境「Model Security Range」をオープンソースとして公開したと発表した。

製品・サービス・業界動向 新製品・新サービス

 株式会社MONO BRAINは4月2日、実践的なAIセキュリティ検証環境「Model Security Range」をオープンソースとして公開したと発表した。

 「Model Security Range」は、意図的に脆弱性を持たせたAIアプリケーションに対し、攻撃・評価・復旧までを再現可能な手順で実施できるフレームワークで、プロンプトインジェクション、ツール権限悪用、モデル汚染など、実運用で問題化しやすい攻撃クラスを、机上ではなく実装レベルで検証できる構成になっている。

 同社では、本公開のポイントとして下記を挙げている。

・実行可能なAI脆弱性シナリオを、アプリ本体と攻撃コードのセットで公開
・セットアップ、攻撃実行、復旧までを標準化し、再現性の高い検証が可能
・RAG、エージェント、OCR、機械学習モデルなど複数パターンを横断して評価可能
・AI開発者、セキュリティ担当者、研究者が共通の検証基盤として利用可能

 現在公開中の主な検証シナリオは下記の通り。

1.Prompt Injection(RAG Chatbot / Gemma 3 4B)
・RAG文脈への注入を通じた機密情報漏えい
・埋め込み済みナレッジファイルの開示誘導
・システムプロンプト漏えい

2.Tool Misuse(Agent with DB / Gemma 3 4B)
・過剰権限ツールの悪用によるデータ流出
・命令乗っ取りによる破壊的SQL実行

3.Indirect Prompt Injection(AI OCR / Gemma 3 4B)
・ファイルアップロード経由での間接的な脱獄誘導

4.Supply Chain Vulnerabilities(Creditworthiness Assessment / ML)
・汚染済み学習成果物によるターゲット型バックドア挙動

5.Data Poisoning(Spam Email Classification / ML)
・フィードバックループ悪用による分類器性能の劣化

《ScanNetSecurity》

関連記事

PageTop

アクセスランキング

  1. 町役場へ「USBメモリを拾得したのでお返しします」と綴った手紙(ただし USB は同封されず)

    町役場へ「USBメモリを拾得したのでお返しします」と綴った手紙(ただし USB は同封されず)

  2. 20万2,581件のスパムメール送信の可能性 ~ 国交省「子育てエコホーム支援事業」事務事業者 博報堂が利用するメールサーバに不正アクセス

    20万2,581件のスパムメール送信の可能性 ~ 国交省「子育てエコホーム支援事業」事務事業者 博報堂が利用するメールサーバに不正アクセス

  3. NEC Aterm シリーズに複数の脆弱性

    NEC Aterm シリーズに複数の脆弱性

  4. メディカ出版へのランサムウェア攻撃、遅延見込まれる商品も

    メディカ出版へのランサムウェア攻撃、遅延見込まれる商品も

  5. クレジットカード会社が2004年から2026年まで105名の信用情報を誤登録

    クレジットカード会社が2004年から2026年まで105名の信用情報を誤登録

ランキングをもっと見る
PageTop