新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

AI Security for Appsの一般提供を開始しました

2026-03-11

5分で読了
この投稿はEnglish繁體中文FrançaisDeutsch한국어EspañolРyсскийNederlands简体中文でも表示されます。

このコンテンツは自動機械翻訳サービスによる翻訳版であり、皆さまの便宜のために提供しています。原本の英語版と異なる誤り、省略、解釈の微妙な違いが含まれる場合があります。ご不明な点がある場合は、英語版原本をご確認ください。

CloudflareのAI Security for Appsは、AI搭載アプリケーションに対する脅威を検出し、軽減します。本日、この機能の一般提供を発表します。

カスタムトピックの検出などの新機能を搭載し、Cloudflareのすべてのお客様(Free、Pro、Businessプランをご利用のお客様を含む)に対して、AIエンドポイント検出を無料にし、誰もがインターネットのどこにデプロイされているかを可視化します。直面しているアプリが対象です。

弊社はまた、クラウド顧客にAIセキュリティを提供するためにCloudflareを採用したIBMとのコラボレーション拡大を発表します。そして、共通のお客様にAIセキュリティ体制の統合的なビューを提供するために、Wizと提携します。

新種の攻撃対象領域

従来のWebアプリケーションは、銀行残高の確認や振り込みなどの操作が定義されています。これらの相互作用を保護するために、決定論的なルールを書くことができます。

AI搭載アプリケーションとエージェントは異なります。自然言語を受け入れ、予測不可能な応答を生成します。入力と出力は確率的であるため、許可または拒否するための固定された操作はありません。攻撃者は、大規模な言語モデルを操作して、不正なアクションを実行したり、機密データを漏えいさせたりする可能性があります。プロンプトインジェクション、機密情報の開示、無制限の利用は、OWASP LLMアプリケーションのトップ10に挙げられるリスクのほんの一部です。

こうしたリスクは、AIアプリケーションがエージェントとなるにつれて増大します。AIがツール呼び出し(返金の処理、アカウントの変更、割引の提供、顧客データへのアクセスなど)にアクセスできるようになると、悪意のあるプロンプトが即座にセキュリティインシデント発生します。

お客様について、当社が直面していることを教えてください。「Newful Digitalのチームのほとんどは、独自の生成AIの安全策を講じていますが、どのチームも急速にイノベーションを進めているため、最終的にはギャップが必然的に生じるでしょう」と、Bluehost、HostGatorを運営するNewful Digitalのプリンシパルシステムアーキテクト、Rick Radinger氏は述べています。 Domain.comに対して、ゾーンがあるとしましょう。

AI Security for Appsができること

これに対応するため、CloudflareはAI Security for Appsを構築しました。サードパーティモデルを使用している場合でも、独自にホストしている場合でも、Cloudflareのリバースプロキシの一部として、AI搭載アプリケーションの前に配置されます。この機能は、(1)Webプロパティ全体にわたるAI搭載アプリの検出、(2)それらのエンドポイントに対する悪意のある行動や非ポリシーの行動の検出、(3)使い慣れたWAFルールビルダーを介した脅威の軽減に役立ちます。

BLOG-3128 2

ディスカバリー — あらゆる人が無料に

LLMを活用したアプリケーションを保護する前に、それらがどこで使われているかを把握する必要があります。特にLLM市場が進化し、開発者がモデルやプロバイダーを入れ替える中、アプリ全体でAIデプロイメントの全体像を把握できていないセキュリティチームの話をよく耳にします。

AI Security for Appsは、ホストされている場所やモデルの種類に関係なく、Webプロパティ全体でLLMを活用するエンドポイントを自動的に識別します。本日より、この機能はFree、Pro、Businessプランを含むすべてのCloudflareのお客様に無料でご利用いただけます。

BLOG-3128 3

「cf-llm」とラベル付けされた2つのエンドポイントの例を示す、WebアセットのCloudflareダッシュボードページ

これらのエンドポイントを自動的に検出するには、/chat/completions のような一般的なパスパターンとの一致だけでは不十分です。多くのAI搭載アプリケーションには、製品検索、特性評価ツール、レコメンドエンジンなどのチャットインターフェースがありません。エンドポイントの名前ではなく、エンドポイントの動作を調べる検出システムを構築しました。AI搭載エンドポイントを確実に識別するには、十分な有効なトラフィックが必要です。

検出されたAI搭載エンドポイントは、Security → Web Assets の下に表示され、cf-llm としてラベル付けされます。Freeプランのお客様の場合、エンドポイントディスカバリーは、最初にDiscoveryページに移動した時に開始されます。有料プランのお客様の場合は、検出はバックグラウンドで自動的に定期的に行われます。AI搭載エンドポイントが検出された場合、すぐに確認できます。

検出

AI Security for Appsの検出は、AIを活用したエンドポイントへのトラフィックに対する常時稼働のアプローチに従います。各プロンプトは、プロンプトインジェクション、個人を特定できる情報、機密情報、有害なトピックについて、複数の検出モジュールを通過します。プロンプトが悪意のあるものか否かにかかわらず、結果はメタデータとして添付され、カスタムWAFルールで使用してポリシーを適用できます。当社は、Webの約20%からのトラフィックを確認する当社のグローバルネットワークを活用し、何百万ものサイトの新たな攻撃パターンをお客様のサイトに到達する前に特定する方法を常に模索しています。

BLOG-3128 4

一般公開新機能:カスタムトピック検出

この製品は、プロンプトインジェクション、個人を特定できる情報の抽出有害なトピックなど、一般的な脅威を検出する機能を内蔵しています。しかし、企業にはそれぞれ独自の定義があります。金融サービス会社は、特定の有権者に関する議論を検出する必要があるかもしれません。医療会社は、患者データに触れる会話にフラグを立てる必要があるかもしれません。小売業者は、顧客が競合製品についてどのような質問をしているのかを知りたいと考えるかもしれません。

新しいカスタムトピック機能では、これらのカテゴリーを定義できます。トピックを指定すると、プロンプトを検査し、関連性スコアを出力します。それをログに記録、ブロック、処理するために使用できるようにします。当社の目標は、お客様のユースケースに合わせて柔軟に対応できる拡張可能なツールの構築です。

BLOG-3128 5

AI Security for Apps内のプロンプト関連性スコア

一般公開版新機能:カスタムプロンプト抽出

AI Security for Appsは、安全でないプロンプトがインフラに到達する前にガードレールを適用します。検出を正確に実行してリアルタイムの保護を提供するには、まずリクエストペイロード内のプロンプトを識別する必要があります。プロンプトはリクエスト本文のどこにでも位置することができ、LLMプロバイダーによってAPIは異なります。OpenAIとほとんどのプロバイダーは$.messages[*].content を使用しますチャット補完機能が\nあるかもしれません。AnthropicのバッチAPIは、$.requests[*].params.messages[*].contentの中にプロンプトをネストしています。カスタムプロパティ評価ツールは、$.property_descriptionを使用することがあります。

標準形式はそのままで、OpenAI、Anthropic、Google Gemini、Mistral、Cohere、xAI、DeepSeekなどで使用されています。既知のパターンと一致しない場合は、デフォルトのセキュアポスチャを適用し、リクエスト本文全体で検出を実行します。これにより、ペイロードに機密性の高いフィールドが含まれていても、AIモデルに直接フィードされない場合、誤検知が発生する可能性があります。例えば、実際のプロンプトと並んで存在する$.customer_nameフィールドが不必要にPII検出をトリガーする可能性があります。

まもなく、お客様独自のJSONPath表現を定義して、プロンプトがどこにあるかを正確に伝えることができるようになります。これにより、誤検知が減り、より正確な検出が可能になります。また、アプリケーションの構造に時間の経過とともに自動的に適応するプロンプト学習機能も構築中です。

軽減

脅威が特定され、スコアが付けられると、アプリケーションセキュリティの他の部分にすでに使用しているのと同じWAFルールエンジンを使用して、脅威をブロックしたり、ログに記録したり、カスタムレスポンスを配信したりできます。Cloudflareの共有プラットフォームの力は、AI固有のシグナルを、WAFで利用可能な数百のフィールドで表される、リクエストについて他のすべてのことがわかっていることと組み合わせることができることです。プロンプトインジェクションの試みは、疑わしいものです。ログインページをプローブしているIPからのプロンプトインジェクションの試み、以前の攻撃に関連するブラウザのフィンガープリントを使用し、ボットネットを経由する攻撃は別状況です。AIレイヤーのみを確認するポイントソリューションでは、これらの接続を行うことはできません。

この統合セキュリティレイヤーは、まさにNewful DigitalがAIエンドポイントを発見し、ラベル付けし、保護するために必要としていたものです。

エコシステムの拡大

AI Security for Applicationsは、IBM Cloudとの統合など、Cloudflareの拡大するエコシステムを通じてご利用いただけるようになります。IBM Cloud Internet Services(CIS)を通じて、エンドユーザーはすでに高度なアプリケーションセキュリティソリューションを調達し、IBM Cloudアカウントを通じて直接それを管理することができます。

また、Wizと提携してAI Security for ApplicationsをWiz AI Securityと接続し、クラウド上のモデルやエージェントの検出からエッジのアプリケーション層のガードレールまで、AIセキュリティ体制の統合ビューを共通のお客様に提供します。

使用開始手順

AI Security for Appsは、CloudflareのEnterpriseプランのお客様にご利用いただけるようになりました。利用を開始するには、アカウントチームにお問い合わせいただくか、セルフガイドツアーで製品の動作をご覧ください。

Freeプラン、Proプラン、またはBusinessプランをご利用のお客様は、今すぐAIエンドポイントディスカバリーをご利用いただけます。ダッシュボードにログインし、セキュリティ → Web アセット に移動して、特定されたエンドポイントを確認します。ご期待ください。すべてのプランのお客様が近日中に、AI Security for Appsの機能を利用できるようにする予定です。

構成の詳細については、当社のドキュメントをご覧ください。

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
製品ニュースAIWAFセキュリティアプリケーションセキュリティアプリケーションサービス

Xでフォロー

Cloudflare|@cloudflare

関連ブログ投稿

2026年4月20日

エージェンティッククラウドの構築:Agents Week 2026で発表された全内容

Agents Week 2026 は終了しました。コンピューティングやセキュリティから、エージェントツールボックス、プラットフォームツール、そして新しいエージェンティックWebまで、発表した内容をすべてご紹介します。エージェンティッククラウド向けに当社が発表した全内容。 ...

2026年4月20日

The AI engineering stack we built internally — on the platform we ship

We built our internal AI engineering stack on the same products we ship. That means 20 million requests routed through AI Gateway, 241 billion tokens processed, and inference running on Workers AI, serving more than 3,683 internal users. Here's how we did it. ...