AI・Web・クラウド・DevOpsセキュリティのOWASP Top 10を網羅。
開発チームのための実用的なリファレンスサイト。
各セクションをクリックして詳細を確認できます。
LLMアプリケーションの最も重要な10のセキュリティリスクとPythonコード例
AIエージェントシステムの最も重要な10のセキュリティリスクとPythonコード例
機械学習の最も重大な10のセキュリティリスクとPythonコード例
最も重要な10の脆弱性と対策コード例
Webアプリケーションの最も重大な10のセキュリティリスクとコード例
クラウドネイティブアプリの最も重大な10のセキュリティリスクとKubernetes/Terraform例
CI/CDパイプラインの最も重大な10のセキュリティリスクとGitHub Actions/Jenkins例
Kubernetesの最も重大な10のセキュリティリスクとYAML/Terraform/Helm例
セキュリティの基本原則
APIアクセスは必要最小限の権限のみ付与。ロールベースのアクセス制御(RBAC)を実装する。
認証・認可・入力検証・レート制限・ログ監視を組み合わせ、単一障害点を排除する。
すべてのリクエストを検証。内部ネットワークからのアクセスも信頼しない。
すべてのAPIアクセスをログに記録し、異常検知・監査証跡を確保する。
当サイトがカバーする8つのOWASP Top 10カテゴリから、それぞれ最優先のリスクを紹介。
細工された入力がLLMの動作を操作し、指示をバイパスしたり機密データを抽出する攻撃。
LLM Top 10攻撃者がエージェントの目標を操作し、複数ステップにわたって意図しない行動を実行させる。
Agentic Top 10敵対的入力によりMLモデルに誤った予測をさせ、検出システムやコンテンツフィルタを回避する。
ML Top 10オブジェクトIDの操作により他ユーザーのデータに不正アクセス。最も頻出するAPI脆弱性。
API Top 10ユーザーが意図された権限を超えて操作でき、データの不正な開示・変更・破壊につながる。
Web App Top 10クラウドサービス・コンテナ・オーケストレーターの設定ミスがクラウドネイティブ侵害の主因。
Cloud Top 10攻撃者がレビューや承認なしにパイプライン経由で悪意あるコードを投入する。
CI/CD Top 10root権限・過剰な特権・書き込み可能なファイルシステムで動作するコンテナが攻撃対象面を拡大。
K8s Top 10上部のナビゲーションメニューから各セクションに移動できます。初めての方は OWASP Top 10 → 認証・認可 → レート制限 の順で読み進めることを推奨します。
本サイトの情報はセキュリティ啓発・防御目的で提供されています。攻撃目的での利用は禁止します。記載内容は2025年時点の情報に基づいています。