オープンソースのAIプロジェクトは世界中で急速に広がっています。しかし、その裏側にはセキュリティの深刻な課題が潜んでいます。GitHubが67のオープンソースAIプロジェクトを対象にセキュリティ検証を実施しました。この記事ではオープンソースAIのサプライチェーンセキュリティについて67プロジェクトの検証結果をもとに解説します。さらに具体的な対策も紹介します。

オープンソースAIのサプライチェーンセキュリティとは何か

まずサプライチェーンセキュリティの意味を整理しましょう。ソフトウェアの開発から配布までの流れ全体を守ることです。特にAI分野ではモデルやデータも保護対象に含まれます。つまり、コードだけでなく学習データや推論基盤も守るべき範囲なのです。

なぜ今これが重要なのでしょうか。実際にAIモデルを業務に活用する企業が急増しています。たとえばLLMの推論基盤の多くはオープンソースで構成されています。そのため一つのプロジェクトに脆弱性があると多数の企業に被害が及びます。しかし従来のセキュリティツールでは検知が難しいリスクも存在します。

さらにAI特有の問題もあります。たとえばモデルファイルにバックドアが仕込まれるケースです。コードレビューではモデルの内部を検査できません。したがって新しい検証手法が求められているのです。

67プロジェクト検証で判明したセキュリティの課題

GitHubのSecure Open Source Fundが大規模な検証を行いました。対象は67のAI関連オープンソースプロジェクトです。その結果いくつかの深刻な問題が浮かび上がりました。

まず驚くべきデータがあります。64%のプロジェクトにセキュリティポリシーがありませんでした。つまり脆弱性を発見しても報告先がわからない状態だったのです。さらにコード変更のレビュー体制が不十分なプロジェクトも多数確認されました。特にプルリクエストのチェックが形骸化しているケースが目立ちます。

加えて基本的なセキュリティツールの導入率も低い水準でした。具体的にはファジングを一度も実施していないプロジェクトが多数です。また依存関係の自動更新を設定していない例も散見されました。しかもAI特有の脆弱性として10件の新たな問題が特定されています。このように基礎的な対策すら整っていない現状が明らかになりました。

サプライチェーン攻撃はどのように起きるのか

では実際にどんな攻撃が行われるのでしょうか。たとえば学習済みモデルの配布経路を悪用する手法があります。Hugging Faceなどのモデルハブに改ざんされたモデルがアップされます。ダウンロードした側は見た目では判別できません。実際にモデルファイルに悪意あるコードを埋め込む手口が確認されています。

しかも開発ワークフロー自体を標的にした攻撃も増えています。なぜなら、AIが生成したコードに不正な処理を混ぜやすくなったからです。したがってコードレビューだけでは完全には防げません。特にCI/CDパイプラインへの侵入は影響範囲が広大になります。一つのビルドプロセスが汚染されると多数のユーザーに被害が波及するのです。

実際に2025年だけで1200件以上のサプライチェーン被害が報告されました。その結果、業界全体で対策強化の機運が高まっています。また、トレンドマイクロの調査でもオープンソースAIへの信頼を突く攻撃手法が詳しく分析されています。

67プロジェクトの検証結果から見える具体的なセキュリティ対策

検証からいくつかの実践的な対策が浮かび上がります。まずSECURITY.mdファイルの作成です。脆弱性を発見した人が迷わず報告できる窓口を用意しましょう。また脅威モデルを文書化しておくことも重要です。

さらにCodeQLなどの静的解析ツールをCI/CDに組み込むべきです。実際に検証で初回スキャンから危険なコードが見つかった例もあります。加えて依存関係の自動更新も必須です。具体的にはDependabotやRenovateの導入が効果的でしょう。

特にAIプロジェクトではモデルファイルの整合性検証も重要です。ハッシュ値によるチェックが基本的な手法になります。また、モデルの出所を追跡できる仕組みも検討すべきです。なお、検証に参加したプロジェクトの中にはGitHub Actionsのワークフローを全面監査した例もありました。むしろAIツール自体をセキュリティ強化に活用する動きも出ています。

オープンソースAIのサプライチェーンセキュリティを高めるために

オープンソースAIの恩恵は計り知れないものがあります。しかしその恩恵を安全に受けるにはサプライチェーン全体を見渡す視点が欠かせません。とはいえ最初から完璧を目指す必要はありません。まずは自分のプロジェクトにセキュリティポリシーがあるか確認しましょう。

それでも何から始めればよいか迷うかもしれません。そこで最低限の3つのステップを提案します。セキュリティポリシーの策定、静的解析の導入、依存関係の可視化です。このように基本的な対策を一つずつ積み重ねることが最も効果的な防御になります。だからこそ今すぐ取り組める対策から始めていきましょう。