AI¥¨¡¼¥¸¥§¥ó¥È¤Î10Âç¥ê¥¹¥¯¤È¤Ï¡©¡¡OWASP¤¬ºÇ¿·¥ê¥¹¥È¤ò¸ø³«

0

2026ǯ01·î15Æü 07:10  ITmedia¥¨¥ó¥¿¡¼¥×¥é¥¤¥º

ITmedia¥¨¥ó¥¿¡¼¥×¥é¥¤¥º

¼Ì¿¿

¡¡OWASP GenAI¥»¥­¥å¥ê¥Æ¥£¥×¥í¥¸¥§¥¯¥È¤Ï¡¢¥¨¡¼¥¸¥§¥ó¥È¥¢¥×¥ê¥±¡¼¥·¥ç¥ó¤¬Ä¾Ì̤¹¤ë¼çÍפʶ¼°Ò¤òÂηϲ½¤·¤¿¡ÖOWASP Top 10 for Agentic Applications 2026¡×¤ò¸øÉ½¤·¤¿¡£


¡Ú¤½¤Î¾¤Î²èÁü¡Û


¡¡¼«Á³¸À¸ì¤Ë¤è¤ë»Ø¼¨¤ÎÍý²ò¤ä¥Ä¡¼¥ë¤Î¼Â¹Ô¡¢Â¾¤Î¥¨¡¼¥¸¥§¥ó¥È¤È¤ÎÏ¢·È¤È¤¤¤Ã¤¿Ê£¹çŪ¤ÊǽÎϤòÈ÷¤¨¤ë¥¨¡¼¥¸¥§¥ó¥È·¿AI¤Ï¡¢½¾Íè¤ÎÂ絬ÌϸÀ¸ì¥â¥Ç¥ë¡ÊLLM¡Ë¤È¤Ï°Û¤Ê¤ë¹¶·âÌ̤ò»ý¤Ä¡£Æ±¥ê¥¹¥È¤ÏÀ¤³¦³ÆÃϤ覵æ¼Ô¡¦¼Â̳¼Ô100¿ÍĶ¤Ë¤è¤ë¸¡¾Ú¤ò·Ð¤ÆºöÄꤵ¤ì¤Æ¤ª¤ê¡¢AI¥¨¡¼¥¸¥§¥ó¥ÈÆÃÍ­¤ÎÀȼå¡Ê¤¼¤¤¤¸¤ã¤¯¡ËÀ­¤òÀ°Íý¤·¡¢¼Â̳¤Ç°·¤¤¤ä¤¹¤¤·Á¤ÇÄ󼨤·¤¿¡£


¡üAI¥¨¡¼¥¸¥§¥ó¥È¸ÇÍ­¤Î10Âç¥ê¥¹¥¯¡¡100¿ÍͤÎÀìÌç²È¤¬ÁªÄê


¡¡¤³¤Î¥ê¥¹¥È¤ÏÊÆ¹ñ¹ñΩɸ½àµ»½Ñ¸¦µæ½ê¡ÊNIST¡Ë¤ä²¤½£°Ñ°÷²ñ¡¢Alan Turing Institute¤Ê¤É¤Î´Ø·¸¼Ô¤¬»²²Ã¤¹¤ëÀìÌç²È¿³ºº°Ñ°÷²ñ¤Ë¤è¤ëɾ²Á¤ò·Ð¤Æ¸ø³«¤µ¤ì¤Æ¤ª¤ê¡¢Æ±¥×¥í¥¸¥§¥¯¥È¤Î¤³¤ì¤Þ¤Ç¸ø³«¤·¤Æ¤­¤¿»ñÎÁ·²¤Î±äĹÀþ¾å¤Ë°ÌÃÖ¤¹¤ë¡£


¡¡¥¨¡¼¥¸¥§¥ó¥È¥¢¥×¥ê¥±¡¼¥·¥ç¥ó¤Î°ÂÁ´³ÎÊݤˤª¤¤¤ÆÍ¥ÀèŪ¤Ë¹Íθ¤¹¤Ù¤­10¤Î¹àÌܤϼ¡¤ÎÄ̤ê¤À¡£


1. ASI01 Agent Goal Hijack¡§¡¡¹¶·â¼Ô¤¬»Ø¼¨Ê¸¤ä¥Ä¡¼¥ë½ÐÎÏ¡¢³°Éô¥Ç¡¼¥¿¤ò°­ÍѤ·¡¢¥¨¡¼¥¸¥§¥ó¥È¤ÎÌÜɸ¤ä¥¿¥¹¥¯ÁªÂò¤ò°Õ¿ÞŪ¤Ë½ñ¤­´¹¤¨¤ë¡£Ã±¤Ê¤ëLLM½ÐÎϲþ¤¶¤ó¤Ç¤Ï¤Ê¤¯¡¢¥Þ¥ë¥Á¥¹¥Æ¥Ã¥×¤Î¹ÔưÊý¿Ë¤½¤Î¤â¤Î¤¬¾è¤Ã¼è¤é¤ì¤ëÅÀ¤¬ÆÃħ


2. ASI02 Tool Misuse¡õExploitation¡§¡¡¥¨¡¼¥¸¥§¥ó¥È¤¬¸¢¸ÂÆâ¤ÎÀµÅö¤Ê¥Ä¡¼¥ë¤ò¸í¤Ã¤¿È½ÃÇ¡¦Û£Ëæ¡Ê¤¢¤¤¤Þ¤¤¡Ë¤Ê»Ø¼¨¤ä¥×¥í¥ó¥×¥ÈÃíÆþ¤Ê¤É¤ÇÉÔŬÀڤ˻ÈÍѤ·¤Æ¤·¤Þ¤¦¥ê¥¹¥¯¡£¥Ç¡¼¥¿ºï½ü¡¦¾ðÊóϳ¤¨¤¤¡¦¥³¥¹¥ÈϲÈñ¤Ê¤É¤Î·ë²Ì¤ò¾·¤¯


3. ASI03 Identity¡õPrivilege Abuse¡§¡¡¥¨¡¼¥¸¥§¥ó¥È¤¬·Ñ¾µ¤·¤¿Ç§¾Ú¾ðÊó¤äÌò³ä¤Ê¤É¤ò¹¶·â¼Ô¤¬¾è¤Ã¼è¤ê¡¢¸¢¸Â¾º³Ê¤äÉÔÀµ¥¢¥¯¥»¥¹¤Ë¤Ä¤Ê¤²¤ë¡£¥æ¡¼¥¶¡¼¼çÂΤÎID¥·¥¹¥Æ¥à¤È¥¨¡¼¥¸¥§¥ó¥È¤Îưºî¥â¥Ç¥ë¤Î¥®¥ã¥Ã¥×¤¬¸¶°ø


4. ASI04 Agentic Supply Chain Vulnerabilities¡§¡¡¥¨¡¼¥¸¥§¥ó¥È¤¬°·¤¦³°Éô¥Ä¡¼¥ë¤ä¥×¥é¥°¥¤¥ó¡¢Â¾¤Î¥¨¡¼¥¸¥§¥ó¥È¥Ç¡¼¥¿¥»¥Ã¥È¤¬²þ¤¶¤ó¤µ¤ì¤Æ¤¤¤ë¤³¤È¤Ç¡¢°­°Õ¤¢¤ë¿¶¤ëÉñ¤¤¤¬ÃíÆþ¤µ¤ì¤ë¡£¥¨¡¼¥¸¥§¥ó¥È¤Ï¥é¥ó¥¿¥¤¥à¤Ç°Í¸Í×ÁǤòÁȤ߹þ¤à¤¿¤á¡¢¹¶·âÌ̤Ϥè¤ê¹­¤¤


5. ASI05 Unexpected Code Execution¡§¡¡¥¨¡¼¥¸¥§¥ó¥È¤¬À¸À®¡¢¼Â¹Ô¤¹¤ë¥³¡¼¥É¤ä¥¹¥¯¥ê¥×¥È¤¬¹¶·â¼Ô¤Ë¤è¤Ã¤Æ°­ÍѤµ¤ì¡¢¥ê¥â¡¼¥È¥³¡¼¥É¼Â¹Ô¤ä¥³¥ó¥Æ¥Ê¿¯³²¡¢¥µ¥ó¥É¥Ü¥Ã¥¯¥¹ÆÍÇˤ¬µ¯¤³¤ë¡£LLM½ÐÎϤΥƥ­¥¹¥È¤¬¼Â¹Ô²Äǽ¤Ê¥³¡¼¥É¤ËÊÑ´¹¤µ¤ì¤ë·ÐÏ©¤¬ÌäÂê


6. ASI06 Memory¡õContext Poisoning¡§¡¡¥¨¡¼¥¸¥§¥ó¥È¤¬Êݸ¤¹¤ëÍúÎò¤ä¸¡º÷³ÈÄ¥À¸À®¡ÊRAG¡Ë¤Î½ÐÎÏ¡¢Í×Ìó¡¢Ëä¤á¹þ¤ß¾ðÊó¤Ê¤É¤¬¹¶·â¼Ô¤Ë¤è¤Ã¤Æ±øÀ÷¤µ¤ì¡¢¿äÏÀ·ë²Ì¤ò¤æ¤¬¤á¤¿¤ê¡¢ÌÜɸ²ò¼á¤ò¶¸¤ï¤»¤¿¤ê¤¹¤ë¡£°ì»þŪ¤Ê¥×¥í¥ó¥×¥ÈÃíÆþ¤È¤Ï°Û¤Ê¤ê¡¢»ý³Ū¤Ë±Æ¶Á¤¬»Ä¤ëÅÀ¤¬ÆÃħ


7. ASI07 Insecure Inter-Agent Communication¡§¡¡Ê£¿ô¥¨¡¼¥¸¥§¥ó¥È´Ö¤ÎÄÌ¿®¤Çǧ¾Ú¤äÀ°¹çÀ­¡¢°Å¹æ²½¤¬ÉÔ½½Ê¬¤Ê¾ì¹ç¡¢¥á¥Ã¥»¡¼¥¸¤ÎÅðݤä²þ¤¶¤ó¡¢¤Ê¤ê¤¹¤Þ¤·¤¬²Äǽ¤Ë¤Ê¤ë¡£¥ê¥¢¥ë¥¿¥¤¥àÄÌ¿®¤Ø¤Î¹¶·â¤¬Ãæ¿´¤Ç¡¢ASI06 Memory¡õContext Poisoning¤È¶èÊ̤µ¤ì¤ë


8. ASI08 Cascading Failures¡§¡¡1¤Ä¤Î¸í¤ê¡Êµ¶¾ðÊó¡¢±øÀ÷¥á¥â¥ê¡¢°­°Õ¤¢¤ë¥Ä¡¼¥ë¤Ê¤É¡Ë¤¬¡¢¥¨¡¼¥¸¥§¥ó¥È¥Í¥Ã¥È¥ï¡¼¥¯Æâ¤ÇÏ¢º¿Åª¤Ë³ÈÂ礷¤Æ¥·¥¹¥Æ¥àÁ´ÂΤÎÊø²õ¤ò°ú¤­µ¯¤³¤¹¡£¥¨¡¼¥¸¥§¥ó¥È¤Î¼«Î§À­¤Ë¤è¤ê¡¢°Û¾ï¤¬¹â®¤Ç³È»¶¤¹¤ëÅÀ¤¬¶¼°Ò


9. ASI09 Human-Agent Trust Exploitation¡§¡¡¥¨¡¼¥¸¥§¥ó¥È¤Î¼«Á³¸À¸ìǽÎϤˤè¤Ã¤Æ¥æ¡¼¥¶¡¼¤¬²áÅ٤˿®Íꤷ¡¢ÉÔÀµ³Î¤Ê½õ¸À¤äͶƳ¤Ë¤è¤Ã¤Æ¸í¤Ã¤¿¹Ôư¤ò¼è¤é¤µ¤ì¤ë¡£¿Í´Ö¤¬ºÇ½ªÈ½ÃǼԤǤ¢¤Ã¤Æ¤â¡¢¥¨¡¼¥¸¥§¥ó¥È¤ò°­ÍѤ·¤¿¡Ö¿´ÍýŪ¤Ê¹¶·â¡×¤¬À®Î©¤¹¤ë


10. ASI10 Rogue Agents¡§¡¡¥¨¡¼¥¸¥§¥ó¥È¼«ÂΤ¬¸íºîư¤ä±øÀ÷¡¢Àß·×ÉÔÈ÷¤Ë¤è¤Ã¤Æ°Õ¿Þ¤«¤é°ï椷¤¿¹Ôư¤ò¼«Î§Åª¤Ë¼Â¹Ô¤¹¤ë¾õÂÖ¡£¸¶°ø¤¬³°Éô¤«¤é¤Î¹¶·â¤Ç¤¢¤Ã¤Æ¤â¡¢°ïæ¸å¤Î¹Ôư¤½¤Î¤â¤Î¤Ë¾ÇÅÀ¤¬¤¢¤ë¡£ÆâÉô¶¼°Ò¤Î¤è¤¦¤Ë°·¤ï¤ì¤ë


¡¡Æ±¥ê¥¹¥È¤ÏAI¥¨¡¼¥¸¥§¥ó¥È¤Î°ÂÁ´À­³ÎÊݤ˼è¤êÁȤàÁÈ¿¥¤¬¡¢¤É¤³¤ËÀȼåÀ­¤¬Â¸ºß¤·¡¢¤É¤Î´ÑÅÀ¤òÍ¥À褷¤Æ¸¡¾Ú¤¹¤Ù¤­¤«¤òÇİ®¤¹¤ë¤¿¤á¤Î´ðÁäȤʤ롣º£¸å¤Î³«È¯¤ä±¿ÍѤˤª¤¤¤ÆÉ¬¿Ü¤Î»ØÉ¸¤È¤·¤Æ³èÍѤµ¤ì¤ë¤³¤È¤¬´üÂÔ¤µ¤ì¤ë¡£



    ¥é¥ó¥­¥ó¥°IT¡¦¥¤¥ó¥¿¡¼¥Í¥Ã¥È

    Á°Æü¤Î¥é¥ó¥­¥ó¥°¤Ø

    ¥Ë¥å¡¼¥¹ÀßÄê