コース概要

LLMアーキテクチャと攻撃面の概要

  • LLMがどのように構築され、API経由で展開およびアクセスされるか
  • LLMアプリケーションスタックの主要なコンポーネント(例:プロンプト、エージェント、メモリ、API)
  • 実際の使用においてセキュリティ問題がどこでどのように発生するか

プロンプト注入と脱獄攻撃

  • プロンプト注入とは何か、なぜ危険なのか
  • 直接的および間接的なプロンプト注入のシナリオ
  • 安全フィルターをバイパスする脱獄技術
  • 検出と緩和戦略

データ漏洩とプライバシーリスク

  • 応答を通じた偶然のデータ露出
  • PII漏洩とモデルメモリの不適切な使用
  • プライバシーを考慮したプロンプト設計と検索拡張生成(RAG)

LLM出力フィルタリングとガードレール

  • Guardrails AIを使用してコンテンツのフィルタリングと検証を行う
  • 出力スキーマと制約を定義する
  • 不安全な出力を監視および記録する

ヒューマンインザループとワークフローアプローチ

  • いつどこで人間の監視を導入するか
  • 承認キュー、スコアリング閾値、フォールバック処理
  • 信頼度の調整と説明可能性の役割

セキュアなLLMアプリケーション設計パターン

  • API呼び出しとエージェントの最小権限とサンドボックス化
  • レート制限、スロットリング、および悪用検出
  • LangChainを使用した堅牢なチェイニングとプロンプト隔離

コンプライアンス、ログ記録、ガバナンス

  • LLM出力の監査可能性を確保する
  • トレーサビリティとプロンプト/バージョン管理の維持
  • 内部セキュリティポリシーおよび規制要件との整合性を図る

まとめと次に進むステップ

要求

  • 大規模言語モデルとプロンプトベースインターフェースの理解
  • Pythonを使用してLLMアプリケーションを構築した経験
  • API統合やクラウドベース展開に関する知識

対象者

  • AI開発者
  • アプリケーションおよびソリューションアーキテクト
  • LLMツールを使用する技術プロダクトマネージャ
 14 時間

参加者の人数


参加者1人あたりの価格

今後のコース

関連カテゴリー