AI ワークロードのアラート (プレビュー)
この記事では、Microsoft Defender for Cloud から AI ワークロードに対して取得できるセキュリティ アラートと、有効にしたすべての Microsoft Defender プランの一覧を示します。 お使いの環境で示されるアラートは、保護対象のリソースとサービスおよびカスタマイズした構成によって異なります。
注意
Microsoft Defender 脅威インテリジェンスと Microsoft Defender for Endpoint を利用して最近追加されたアラートの一部は、文書化されていない可能性があります。
これらのアラートに対応する方法については、こちらを参照してください。
アラートをエクスポートする方法については、こちらを参照してください。
注意
アラートの出力元によって、表示されるまでの時間が変わる場合があります。 たとえば、ネットワーク トラフィックの分析を必要とするアラートは、仮想マシンで実行されている不審なプロセスに関連するアラートよりも、表示されるまでより長い時間がかかる可能性があります。
(AI。Azure_CredentialTheftAttempt)
説明: 資格情報盗難アラートは、GenAI モデルの応答内で資格情報が検出されたときに SOC にユーザー プロンプトに通知するように設計されており、侵害の可能性を示します。 このアラートは、資格情報の漏洩や盗難のケースを検出するために重要です。これは生成 AI に固有であり、成功した場合に重大な結果を招く可能性があります。
MITRE の戦術: 資格情報アクセス、横移動、流出
重大度: 中
(AI。Azure_Jailbreak.ContentFiltering.BlockedAttempt)
説明: ダイレクト プロンプトインジェクション手法を使用して実行される脱獄アラートは、生成 AI のセーフガードをバイパスするためにシステム プロンプトを操作しようとしたことを SOC に通知し、機密データや特権関数にアクセスする可能性があることを通知するように設計されています。 このような試みは、Azure Responsible AI Content Safety (Prompt Shields とも呼ばれます) によってブロックされ、AI リソースの整合性とデータ セキュリティが確保されたことを示しました。
MITRE 戦術: 特権エスカレーション、防御回避
重大度: 中
(AI。Azure_Jailbreak.ContentFiltering.DetectedAttempt)
説明: ダイレクト プロンプトインジェクション手法を使用して実行される脱獄アラートは、生成 AI のセーフガードをバイパスするためにシステム プロンプトを操作しようとしたことを SOC に通知し、機密データや特権関数にアクセスする可能性があることを通知するように設計されています。 このような試行は、Azure Responsible AI Content Safety (Prompt Shields とも呼ばれます) によって検出されましたが、コンテンツ フィルターの設定や信頼性の低さのためにブロックされていないことが示されました。
MITRE 戦術: 特権エスカレーション、防御回避
重大度: 中
(AI。Azure_DataLeakInModelResponse.Sensitive)
説明: 機密性の高いデータ漏洩アラートは、悪意のあるユーザーが未承認の機密データにアクセスするために生成 AI のセーフガードをバイパスしようとしたことが原因で、GenAI モデルが機密情報でユーザー プロンプトに応答したことを SOC に通知するように設計されています。
MITRE の戦術: コレクション
重大度: 低
(AI。Azure_PhishingContentInModelResponse)
説明: このアラートは、フィッシングに使用される既知の悪意のある URL をユーザーと積極的に共有しているため、組織が開発した AI アプリケーションの破損を示します。 アプリケーション自体、AI モデル、またはアプリケーションがアクセスできるデータ内で生成された URL。
MITRE の戦術: 影響 (改ざん)
重大度: 高
(AI。Azure_PhishingContentInAIApplication)
説明: このアラートは、AI アプリケーションの破損の可能性、またはエンド ユーザーの 1 人によるフィッシング詐欺の試行を示します。 このアラートは、フィッシングに使用される悪意のある URL が AI アプリケーションを介した会話中に渡されたと判断しますが、URL (ユーザーまたはアプリケーション) の起源は不明です。
MITRE 戦術: 影響 (汚名)、コレクション
重大度: 高
(AI。Azure_PhishingContentInUserPrompt)
説明: このアラートは、フィッシング攻撃に使用された URL がユーザーによって AI アプリケーションに送信されたことを示します。 通常、このコンテンツでは、訪問者が正規に見える Web サイトに自分の会社の資格情報または財務情報を入力するよう誘導します。 これを AI アプリケーションに送信することは、破損、アクセス権を持つデータ ソースの有害化、またはアプリケーションのツールを使用して従業員や他の顧客へのアクセスを取得する目的で行われる可能性があります。
MITRE の戦術: コレクション
重大度: 高
(AI。Azure_AccessFromSuspiciousUserAgent)
説明: Azure AI リソースのいずれかにアクセスする要求のユーザー エージェントに、リソースを悪用または操作しようとする試みを示す異常な値が含まれていました。 問題の疑わしいユーザー エージェントは、悪意のある意図の疑いがあると Microsoft の脅威インテリジェンスによってマップされているため、リソースが侵害された可能性があります。
MITRE 戦術: 実行、偵察、初期アクセス
重大度: 中
(AI。Azure_ASCIISmuggling)
説明: ASCII の密輸手法により、攻撃者は見えない命令を AI モデルに送信できます。 これらの攻撃は、一般的に間接的なプロンプトインジェクションに起因します。悪意のある脅威アクターは、アプリケーションとモデルのガードレールをバイパスする隠された命令を渡しています。 これらの攻撃は通常、テキストの可視性が不足しているため、ユーザーの知識がなくても適用され、アプリケーション ツールや接続されたデータ セットが侵害される可能性があります。
MITRE 戦術: 影響
重大度: 高
(AI。Azure_AccessFromAnonymizedIP)
説明: Tor ネットワークからいずれかの AI リソースにアクセスした IP アドレス。 Tor は、実際の IP を隠したままインターネットにアクセスできるネットワークです。 正当に使用されることもありますが、攻撃者がユーザーのシステムをオンラインで標的にするときに、自分の ID を隠すために頻繁に使用されます。
MITRE の戦術: 実行
重大度: 高
注意
プレビュー段階のアラートの場合: Azure プレビューの追加使用条件には、ベータ版、プレビュー版、またはその他のまだ一般提供されていない Azure 機能に適用される追加の法律条項が含まれています。