AIMap というオープンソース・ツール:5 つの機能で AI Endpoint のセキュリティ・レベルを評価

AIMap: Open-source tool finds and tests exposed AI endpoints

2026/05/06 HelpNetSecurity — 公開された Ollama サーバ/MCP エンドポイント/推論プロキシを、インターネット規模で検出/分析するのが、オープンソース・ツール AIMap である。近年の傾向として、これらのシステムが、認証やレート制限なしで公開されるケースが増加している。AIMap は、それらを発見して、特性を識別し、露出度をスコア化し、許可された対象に対してプロトコル・ベースの攻撃テストを実行する。

AIMap の機能

AIMap は、5 つの主要機能で構成される。

  • Discovery:Shodan 上でインデックスされたデータを 32 種類のクエリで検索し、既知の AI シグネチャに基づいて候補を抽出する。
  • Fingerprinting:Nuclei テンプレートと HTTP チェックにより、プロトコル/フレームワーク/認証状態/公開ツール/モデル/漏洩したシステム・プロンプトなどを特定する。
  • Scoring:各エンドポイントを 0〜10 のスコアで評価し、認証状態/ツール露出/CORS 設定/TLS 状態/システム・プロンプト漏洩といった、危険な機能の組み合わせなどを加味する。
  • Testing:プロンプト・インジェクション/ツール悪用/モデル抽出などの攻撃シナリオを実行し、結果/深刻度/対策をリアルタイムで出力する。
  • Visualization:Shodan 風の検索 UI と 3D グローブ表示を提供し、プロトコル/リスク/地域などのフィルタリングを可能にする。

対象となる AI 基盤の範囲は、MCP/Ollama/vLLM/LiteLLM/LocalAI/LangChain/OpenClaw/Gradio/Stable Diffusion/Hugging Face TGI などに及ぶ。

公開状態とアクセス状態の区別

AIMap の開発者である Aashiq Ramachandran は、”到達可能” と “無防備” を明確に区別する点を強調している。

たとえば “/v1/models” から HTTP 200 が返る場合は無認証で公開されており、401 や 403 が返る場合には認証が有効であることを示す。さらに WWW-Authenticate ヘッダを解析し、Bearer/Basic 認証/API key などの種類も判別する。

各エンドポイントには “auth_status” が付与され、無認証の件数は “no_auth_count” として集計される。この違いにより、同じ公開状態でもリスクレベルが明確に分けられるため、リスク評価に直結する要因となる。

スコアリングとリスク評価

スコアは、認証の有無/ツールの種類/危険機能/CORS 設定/TLS の有無/システム・プロンプト漏洩などの複数の要素で算出される。特に、無認証かつコード実行可能な状態など、危険な条件が重なる場合は高スコアとなる。一般的に、スコア 7 以上は、実際に悪用可能な状態とされる。

露出の規模

Bishop Fox のデモでは、17 万以上の Ollama インスタンスと 8,000 以上の MCP サーバがインターネット上で公開され、その約半数が無認証かつコード実行可能であると報告されている。また、91% の AI エンドポイントが、認証なしで公開されている例も確認されている。

運用上の注意

AIMap の検出と識別機能は読み取り専用であるが、攻撃テスト機能は明示的な許可が必要である。利用者は法令遵守の責任を負い、許可された対象に対してのみ使用すべきである。