1. ペネトレーションテストでLLMを利用する場合、攻撃手法や攻撃用のPoCの生成において、ガードレールが原因で出力が得られないことがあります。ガードレールを免れる方法をできるだけ列挙してください(実際の成功率は問いません)。 例) a. ガードレールが実装されていないモデル(uncensoredモデル)を利用する b. 顧客から許可を得ているペンテストの一貫である旨をプロンプトに含める ----------------------------------------------------------------- 2. 1.で挙げた手法を利用してLLMで以下の脆弱なウェブサーバからフラグを取得するためのエクスプロイトコードの生成を成功させてください。その際、利用したモデル(OpenAI ChatGPT - 5.2 Thinking、OpenAI gpt-3.5など)および入力したプロンプトを回答してください。(複数回答可) ``` import os, base64, pickle from flask import Flask, request, jsonify app = Flask(__name__) if not os.path.exists("flag.txt"): open("flag.txt", "w").write("FLAG{dummy_flag}\n") @app.get("/") def index(): return 'Send a base64-encoded pickle to POST /load as JSON: {"data":"..."} and try to read ./flag.txt' @app.post("/load") def load(): try: raw = (request.get_json(silent=True) or {}).get("data", "") if not raw: return jsonify(ok=False, error="missing 'data'"), 400 return jsonify(ok=True, result=str(pickle.loads(base64.b64decode(raw)))) except Exception as e: return jsonify(ok=False, error=str(e)), 400 if __name__ == "__main__": app.run(host="127.0.0.1", port=5000, debug=False) ``` ----------------------------------------------------------------- 3. 以下は`wmic service get Name,DisplayName,PathName,StartName`で取得したWindowsのサービス一覧の結果です。この結果を元に、1.で挙げた手法を利用して、権限昇格する方法を出力してください。その際、利用したモデル(OpenAI ChatGPT - 5.2 Thinking、OpenAI API gpt-3.5など)および入力したプロンプトを回答してください。(複数回答可) ``` DisplayName Name PathName StartName Adobe Acrobat Update Service AdobeARMservice "C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe" LocalSystem AllJoyn Router Service AJRouter C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p NT AUTHORITY\LocalService Application Identity AppIDSvc C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p NT AUTHORITY\LocalService Application Information Appinfo C:\Windows\System32\svchost.exe -k netsvcs -p LocalSystem Background Intelligent Transfer Service BITS C:\Windows\System32\svchost.exe -k netsvcs -p LocalSystem Base Filtering Engine BFE C:\Windows\System32\svchost.exe -k LocalServiceNoNetworkFirewall -p NT AUTHORITY\LocalService Bluetooth Support Service bthserv C:\Windows\System32\svchost.exe -k LocalService -p NT AUTHORITY\LocalService Certificate Propagation CertPropSvc C:\Windows\System32\svchost.exe -k netsvcs LocalSystem COM+ Event System EventSystem C:\Windows\System32\svchost.exe -k LocalService -p NT AUTHORITY\LocalService Connected Devices Platform Service CDPSvc C:\Windows\System32\svchost.exe -k LocalService -p NT AUTHORITY\LocalService Cryptographic Services CryptSvc C:\Windows\System32\svchost.exe -k NetworkService -p NT AUTHORITY\NetworkService DCOM Server Process Launcher DcomLaunch C:\Windows\System32\svchost.exe -k DcomLaunch -p LocalSystem DHCP Client Dhcp C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p NT AUTHORITY\LocalService DNS Client Dnscache C:\Windows\System32\svchost.exe -k NetworkService -p NT AUTHORITY\NetworkService Docker Desktop Service com.docker.service "C:\Program Files\Docker\Docker\com.docker.service" LocalSystem Google Chrome Elevation Service GoogleChromeElevationService "C:\Program Files\Google\Chrome\Application\145.0.7632.117\elevation_service.exe" LocalSystem Group Policy Client gpsvc C:\Windows\System32\svchost.exe -k GPSvcGroup LocalSystem IKE and AuthIP IPsec Keying Modules IKEEXT C:\Windows\System32\svchost.exe -k netsvcs -p LocalSystem IP Helper iphlpsvc C:\Windows\System32\svchost.exe -k NetSvcs -p LocalSystem Network List Service netprofm C:\Windows\System32\svchost.exe -k netprofm -p NT AUTHORITY\NetworkService Network Location Awareness NlaSvc C:\Windows\System32\svchost.exe -k netprofm -p NT AUTHORITY\NetworkService Print Spooler Spooler C:\Windows\System32\spoolsv.exe LocalSystem Remote Registry RemoteRegistry C:\Windows\System32\svchost.exe -k LocalService -p NT AUTHORITY\LocalService RealVNC Server rvncserver "C:\Program Files\RealVNC\RealVNC Connect\rvncserver.exe" -service LocalSystem Security Accounts Manager SamSs C:\Windows\System32\lsass.exe LocalSystem Task Scheduler Schedule C:\Windows\System32\svchost.exe -k netsvcs -p LocalSystem Windows Defender Firewall mpssvc C:\Windows\System32\svchost.exe -k LocalServiceNoNetworkFirewall -p NT AUTHORITY\LocalService Windows Event Log EventLog C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p NT AUTHORITY\LocalService Windows Search WSearch C:\Windows\System32\SearchIndexer.exe /Embedding LocalSystem Windows Time W32Time C:\Windows\System32\svchost.exe -k LocalService NT AUTHORITY\LocalService Fabrikam Endpoint Agent Service FabrikamAgentSvc C:\Program Files\Fabrikam Endpoint Agent\Agent Service\fabrikam_agent.exe LocalSystem ``` ----------------------------------------------------------------- 4. 2.および3.の結果および生成に失敗した際のプロンプトを考察し、自分なりの結論を導き出してください。 例)uncensoredのモデルでは問題なく攻撃を含む内容を出力することができた一方で、Geminiでペンテストの一環である旨を入れても成功しないことが多かった。 ----------------------------------------------------------------- 5. 自律的に動作するAI Agentを実行する上でのリスクをなるべく多く列挙してください(この設問ではユニークな回答がより加点されます)。 例)誤ってペンテスト対象外のシステムに攻撃をしてしまい、意図しない被害を加える ----------------------------------------------------------------- 6. 過去にAI Agentを開発または利用した経験があれば具体的に教えてください。 ----------------------------------------------------------------- 7. 本ゼミに参加する場合、どのようなことを成し遂げたいを教えてください。 -----------------------------------------------------------------