【国際会議】DEF CON 33

2年生の松田武士君が米国ラスベガスで開催された情報セキュリティ系の国際会議 DEF CON33で成果発表をおこないました。以下は松田君からの参加報告です。発表概要はこちらからも確認できます。


私はDEF CONという情報セキュリティカンファレンスに参加し、Demolabsにて登壇しました。DEF CONはラスベガスで毎年行われる世界最大級のハッカー/セキュリティ会議です。例年約3万人が開催していると推定されています(たとえばこちら)。DEF CONでは幅広い分野の発表/交流が為されており、多種多様なブースが展開されています。その中でも私が登壇したDemolabsは制作したツールのデモンストレーションを中心としたブースとなります。

発表は私含め3人で行いました。
近藤佐介 – 筑波大学附属駒場高等学校所属
凌翔太 – 株式会社マクニカ所属
松田武士 – 慶應義塾大学理工学部物理情報工学科

発表概要は以下のとおりです。
プロンプトインジェクションは、AIが読む文章やデータの中に本来の指示より強く働く別の指示を紛れ込ませ、意図しない動作を引き起こす攻撃です。これはLLMの重大なリスクの一つとして整理されており、外部サイトやファイル経由で起きる「間接型」も含めて注意が呼びかけられています(たとえばこちら)。現実に、この脆弱性を利用した攻撃事例も確認されています。2025年8月に研究者がGoogleのGeminiを“カレンダー招待”に埋め込んだ隠し指示で乗っ取れることを示しました。ユーザーが「今日の予定は?」と尋ねるだけで、Geminiがイベントタイトルに仕込まれた命令を読み取り、スマートホーム機器の操作や各種データへのアクセスまで引き起こせるという内容です。報告後、Googleは修正を行ったとされています。このケースは、LLMが他サービスと広く連携するほど攻撃面が広がることを示す、わかりやすい最新の例と言えます。

この課題に対して、私達は以下の2つのツールを提案しました。
・ShinoLLMApps – 脆弱なLLMアプリの詰め合わせで、MPITを使いながらプロンプトインジェクションの仕組みやリスクを安全に学べる学習用の環境です。
・MPIT(Matrix Prompt Injection Tool) – 攻撃パターンを自動生成して試せるようにし、AIが処理しそうな入力欄の特定やテスト文の工夫、反復的な改良まで一連の流れを支援します。ペンテストの現場で手早く安全性を確かめることを目的としたツールです。