OWASP API Top 10が改訂——AI APIの脆弱性が新カテゴリに
OWASP API Security Top 10の2026年改訂版に「AI Endpoint Vulnerabilities」が新カテゴリとして追加された——この変更は、AI/LLMのAPIが企業システムに組み込まれた現在、APIセキュリティの概念そのものが変わりつつあることを示しています。
Gartnerの調査によると、企業のAPIトラフィックは2026年に全Webトラフィックの83%を占め、同時にAPI起因のデータ漏洩件数は前年比41%増加しました。APIは現代のソフトウェアの「接着剤」ですが、その接着剤が最大の弱点にもなり得るのです。
OWASP API Security Top 10 2026年改訂のポイント
この図は、OWASP API Security Top 10の2026年改訂版の全リストを示しています。
新規追加: AI Endpoint Vulnerabilities(第3位)
2026年改訂の最大の変更は、「AI Endpoint Vulnerabilities」が第3位に新設されたことです。企業がLLM(大規模言語モデル)やML(機械学習)のAPIを公開・利用するケースが急増する中、以下の脆弱性が深刻な問題となっています。
- プロンプトインジェクション: LLM APIに対する悪意のある入力で、意図しない出力や内部情報の漏洩を引き起こす
- モデル抽出攻撃: APIを大量に呼び出してモデルの挙動を再現(モデル窃取)
- データポイズニング: 学習データの改ざんによるモデルの汚染
- 過剰な情報開示: モデルの推論結果に、学習データに含まれる個人情報や機密情報が含まれるケース
新規追加: Unsafe API Consumption(第10位)
サードパーティAPIを利用する際の検証不足も新たにカテゴリ化されました。自社のAPIセキュリティが万全でも、信頼して利用しているサードパーティAPIが脆弱であれば、それが攻撃の入り口になります。
継続課題: Broken Object Level Authorization(第1位)
引き続き第1位は「BOLA(Broken Object Level Authorization)」です。APIリクエスト中のオブジェクトID(/api/users/123 の 123)を別の値に変更するだけで、他ユーザーのデータにアクセスできてしまう脆弱性。驚くべきことに、2026年時点でもAPIインシデントの40%以上がこの脆弱性に起因しています。
APIセキュリティの多層防御
この図は、APIセキュリティを実現するための多層防御アーキテクチャと主要ソリューションを示しています。
Layer 1: WAF / DDoS防御
APIの前段に配置し、既知の攻撃パターンやDDoS攻撃をブロックします。ただしWAF単体ではAPIのビジネスロジック層の脆弱性は検知できません。
Layer 2: API Gateway
認証・認可、レート制限、スロットリング、リクエスト/レスポンスの変換を担当。AWS API GatewayやGoogle Apigee、Kong Gatewayなどが代表的です。
Layer 3: APIセキュリティプラットフォーム
APIの振る舞いを分析し、異常なパターンを検知する専用ソリューション。Salt Security、Noname(Akamai)、Traceable AIなどが該当します。
Layer 4: バックエンドアプリケーション
入力バリデーション、認可ロジック、ビジネスルールの適用。最終的にはアプリケーションコードレベルでのセキュリティ対策が不可欠です。
主要APIセキュリティソリューション比較
| ソリューション | タイプ | API検出 | ランタイム保護 | テスト | AI API対応 | 価格帯 |
|---|---|---|---|---|---|---|
| Salt Security | 専用プラットフォーム | 自動検出 | AIベース | 限定的 | 対応 | 要問い合わせ |
| Noname(Akamai) | 専用 + CDN統合 | 自動検出 | ルール + AI | 充実 | 対応 | 要問い合わせ |
| Traceable AI | 専用プラットフォーム | eBPFベース | AIベース | 充実 | 対応 | 要問い合わせ |
| AWS API Gateway | マネージドGW | 手動登録 | WAF連携 | なし | 限定的 | $3.50/百万req |
| Google Apigee | マネージドGW | 手動 + 検出 | AI分析 | あり | 対応 | 要問い合わせ |
| Kong Gateway | OSS + Enterprise | プラグイン | プラグイン | プラグイン | プラグイン | 無料〜 |
Salt SecurityとNoname(Akamai)の統合の影響
2024年にAkamaiがNonameを$450Mで買収し、2025年にはCDN + WAF + APIセキュリティの統合プラットフォームとしてリブランドしました。この統合により、APIトラフィックの可視化からランタイム保護まで一気通貫のソリューションが実現しています。
一方のSalt Securityは独立系として2025年にSeries Dで$140Mを調達し、評価額$1.4Bを維持。マルチクラウド環境でのベンダーニュートラルなAPIセキュリティプラットフォームとしてのポジションを強化しています。
API Gatewayの進化
AWS API Gatewayの最新機能
2026年に追加された主な機能は以下の通りです。
- AI APIスロットリング: LLM APIへのリクエストをトークン数ベースで制限
- GraphQL対応強化: GraphQLスキーマベースの認可ルール
- mTLS自動管理: 相互TLS証明書の自動ローテーション
Google Cloud Apigeeの進化
- AI Gateway: LLM APIのプロンプトフィルタリングとコスト管理を統合
- Shadow API検出: トラフィック分析による未管理APIの自動検出
- API Monetization: API利用量に基づく課金機能
開発者が今すぐ実践すべきAPIセキュリティ
設計段階(シフトレフト)
- OpenAPI仕様の活用: すべてのAPIをOpenAPI(Swagger)仕様で定義し、仕様書ファーストで開発
- 認可設計: 「誰が」「どのリソースに」「何をできるか」をAPIレベルで厳密に設計
- 入力バリデーション: すべてのパラメータに型・範囲・長さの制約を定義
実装段階
- BOLA対策: オブジェクトIDのアクセス権を必ずサーバーサイドで検証
- レート制限: エンドポイントごとに適切なレート制限を設定
- AI API保護: プロンプトインジェクション対策のフィルタリングを実装
運用段階
- API棚卸し: 定期的にすべてのAPIエンドポイントを棚卸しし、シャドーAPIを排除
- ランタイム監視: 正常な利用パターンをベースライン化し、異常を検知
- ペネトレーションテスト: OWASP Top 10に基づいたAPIセキュリティテストを定期実施
日本ではどうなるか
日本のAPI経済圏は急速に拡大しており、セキュリティへの関心も高まっています。
銀行API(オープンバンキング): 改正銀行法に基づくAPI開放が進み、2026年時点で主要銀行のAPI利用件数は月間10億件を超えています。金融庁はAPIセキュリティガイドラインの改定を2026年度に予定しています。
デジタル庁のAPI標準: 政府システムのAPI標準化プロジェクトが進行中。OWASP API Top 10準拠が調達要件に含まれる見込みです。
日本企業の課題: IPAの調査によると、日本企業でAPIセキュリティテストを定期的に実施しているのは全体の23%。APIの棚卸しを行っている企業も35%にとどまり、シャドーAPIのリスクが高い状態です。
人材不足: APIセキュリティの専門知識を持つエンジニアは日本国内で極めて不足しています。OWASP Japanチャプターが主催するAPIセキュリティトレーニングの受講者は前年比2倍に増加していますが、需要に追いついていません。
まとめ:今すぐ取るべき3つのアクション
APIは現代のソフトウェアの基盤であり、その安全性は事業全体の安全性に直結します。
- APIの棚卸しを実施する: 自社で公開・利用しているすべてのAPIを一覧化。特にAI/LLM関連のAPIエンドポイントが適切に保護されているか確認。AWS API GatewayやGoogle Apigeeのログを分析し、シャドーAPIがないか検証する
- OWASP API Top 10ベースのセキュリティテストを実施する: 2026年改訂版のTop 10に基づき、自社APIの脆弱性を評価。特にBOLA(第1位)とAI Endpoint Vulnerabilities(第3位)を重点的にテストする
- APIセキュリティソリューションを評価する: Google Cloud ApigeeやSalt Security等のAPIセキュリティプラットフォームのPoCを実施し、API検出・ランタイム保護・異常検知の有効性を検証する
APIセキュリティは「開発者だけの問題」ではありません。ビジネスのデジタル化が進むほど、APIの安全性が事業継続の鍵を握ります。
「セキュリティ」カテゴリの記事
- セキュリティ
Drift Protocolから$2.85億流出——Solana史上2番目のDeFiハッキング
- セキュリティ
FCC、外国製ルーターの新規輸入を禁止——Salt Typhoon攻撃が引き金に
- セキュリティ
DatabricksがAIエージェント型SIEM「Lakewatch」発表——セキュリティ運用コスト80%削減
- セキュリティ
FBI盗聴システムに重大サイバー侵害——中国ハッカーの影
- セキュリティ
Cisco DefenseClawが登場——AIエージェント時代のセキュリティをOSSで変える
- セキュリティ
Tenex.aiが$2.5億調達でユニコーンに——AIセキュリティの新星