メインコンテンツへスキップ

実務チェックリスト

AIプロキシ・LLM APIキー漏えい確認チェックリスト

AIプロキシは複数のLLM APIキーと利用ログを集約するため、脆弱性情報を受け取ったら「アップデート」だけでなく、キー露出と不審利用を同時に確認する。

AIプロキシとLLM APIキー漏えい確認チェックリストを表すAPIキー棚卸しボードの図
対象者
開発者
緊急度
重大インシデント
領域
AI Gateway
難易度
中級
所要時間
約11分
最終更新
2026-05-14

このページを現場で使う

チェック状態はこの端末のブラウザにだけ保存されます。メモや機密情報は保存しません。

関連プレイブックを開く

確認進捗

完了 0/0

いつ使うか

LiteLLMなどのAI Gatewayに関するCVE、ベンダーアドバイザリ、CISA KEV掲載、APIキー漏えい疑い、プロキシDBの不審操作を検知したときに使う。

誰が使うか

AI基盤の運用担当またはSREが一次確認し、対象APIキーの所有部門、セキュリティ担当、法務・顧客対応窓口と連携する。

エスカレーション条件

未修正版の外部公開、プロキシDBへの不審アクセス、LLM APIキーの有効な露出、予期しないモデル利用・課金増加、顧客データを含むログ露出がある場合は重大インシデントへ上げる。

何を確認するか

LiteLLMなどのAI GatewayやLLMプロキシで脆弱性・設定ミス・ログ露出が疑われるとき、APIキー、プロキシDB、監査ログ、ローテーションを確認するチェックリスト。

なぜ重要か

AI Gatewayは便利な集約点である一方、APIキー、利用ログ、モデル設定、プロキシDBが集中する。侵害時の影響は単一アプリではなく、接続された複数のLLM利用に広がる。

見落とすと何が起きるか

APIキーの失効漏れやプロキシDBの影響確認漏れがあると、修正版へ更新した後も不正利用、過剰課金、ログ由来の情報漏えいが続く可能性がある。

確認前に準備するもの

  • 対象製品名、CVE番号、ベンダー公式アドバイザリ、対象バージョン
  • AI Gatewayの配置場所、公開範囲、認証方式、管理者一覧
  • LLM APIキー、プロキシDB、監査ログ、利用量・課金ログの確認手順

確認後に残すべき記録

  • 対象環境、バージョン、公開範囲、暫定対策、更新結果
  • 失効・再発行したAPIキー、実施時刻、影響を受けるアプリ
  • 不審利用の有無、確認したログソース、残リスク、再確認日

対象環境と露出範囲を確認する

資格情報とプロキシDBを確認する

ログと利用状況を見る

復旧と再発防止を進める

信頼性と注意事項

想定環境
LiteLLM、AI Gateway、社内LLMプロキシ、複数のLLM APIキーを集約する開発・検証・本番環境
注意
攻撃再現や不審リクエストの試行は行わず、公式情報、構成、ログ、利用量、キー管理画面に基づいて確認する。
最終更新日
2026-05-14

公式情報を確認する箇所

次に使うもの

全体の関連リンク

ESC