目次
ゾンビAPIとは何か:一言でいうと「廃止したはずなのに到達可能なAPI」
ゾンビAPIは、deprecated(非推奨)や置き換え済みのはずが停止されず、運用の盲点として残り続けるAPIです。典型例は次のとおりです。
- 旧バージョン(v1)が互換性の名目で残り、実際には保守されていない
- 移行後に不要になったエンドポイントや連携(Webhook、ETL、バッチ)が消し切れず残存
- 過去の仕様・委託開発の機能が置き換えられたのに、古いAPIだけ稼働し続ける
- 棚卸しはされていても監視・パッチ適用が薄く、攻撃者に狙われやすい
シャドーAPIとは何か
シャドーAPIとは、企業内に存在するAPIのうち、次のようにセキュリティ/運用の管理対象から漏れているAPIを指します。
- 公式なAPI管理台帳に載っていない
- WAF/APIセキュリティ製品の保護対象外
- 認証・認可・レート制限・監査ログが不十分
- そもそも「誰が」「何の目的で」作ったかが曖昧(PoC、旧機能、委託先開発など)
更に似た概念に「未管理API」がありますが、実務上はまとめて“見えていないAPI”が最大の問題になります。なぜなら、守る以前に把握できていないからです。
ポイントは、「誰も使っていない」ではなく「誰も把握していない」ことです。ログ監視・WAF設定・脆弱性診断・認証統制・オーナー管理など、基本的な防御が適用されないことが多く、攻撃者から見れば“都合のよい入口”になります。
なぜAPIは狙われるのか:侵害の主戦場が「画面」から「インターフェース」へ
APIはアプリの中核機能(認証、顧客情報、決済、操作命令)に直結しており、攻撃者は画面を操作するより効率よく狙えます。Akamaiのホワイトペーパーでも、API侵害を防ぐために「発見」「可視化」「認証・認可」「継続的モニタリング」等の体系的対策が重要である趣旨が述べられています。
出典:Akamai「How to Prevent an API Breach」
https://www.akamai.com/site/en/documents/white-paper/2024/how-to-prevent-an-api-breach.pdf
特にゾンビAPIは、次の条件が揃いやすいです。
- 認証はあるが認可が甘い(他人のIDのデータにアクセスできる等:BOLA/IDOR系)
- レート制限がなく総当たり・スクレイピングに弱い
- 監視対象外で異常が検知されない
- 仕様書(OpenAPI)が更新されず、脆弱な使い方が残る
- 廃止済みのはずが残り、パッチ・鍵更新が止まる
生成AI導入でゾンビAPIが増える理由:連携の爆発と「実験の常態化」
生成AI活用は、これまでより短いサイクルで「試す→つなぐ→回す」が起きます。すると、APIが次のように増殖します。
1) 外部LLM・AIサービス連携が増える
社内アプリから外部LLM(推論API)へ投げるだけでなく、ベクトルDB、ログ基盤、評価基盤、プロンプト管理、ガードレール製品など連携点が増えます。連携点=APIであり、そのたびに鍵・権限・監視・契約条件が増えます。
2) モデル/パッケージ/ツールのサプライチェーンが長くなる
AI導入ではOSSライブラリ、モデル配布、コンテナ、推論サーバ、プラグイン、RAG用のコネクタなどの依存が重なります。NISTはサイバーサプライチェーンリスク管理(C-SCRM)の文脈で、調達・利用に伴うリスクを組織的に扱う必要性を示しています。
出典:NIST「Guidelines for API Protection for Cloud-Native Systems(NIST SP 800-228)」
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-228.pdf
3) PoCのまま本番化しやすい
PoC等のAPIは「動作優先」で認証や監視が欠落しがちです。これらが正規の統制を経ずに本番利用されると「シャドーAPI」化し、防御の死角として攻撃者に狙われます。
ゾンビAPIの見つけ方:棚卸しは「台帳」ではなく「観測」から始める
ゾンビAPI対策の第一歩は、API一覧をExcelで集めることではありません。まず観測して“存在するAPI”を確定させ、その後にオーナー・用途・リスクを付与して台帳化します。
観測ソース(現実的に効く順)
- APIゲートウェイ/リバースプロキシ/LBのログ:実際に呼ばれているエンドポイントが出ます
- WAF/Bot対策のイベント:外部から探索されている兆候が出ます
- クラウドのフローログ(VPC Flow Logs等):到達経路と宛先が分かります
- DNS・証明書発行履歴:忘れられたサブドメインが見つかります
- ソースコード検索:/v1/、/internal/、外部API URL、Webhook URL、秘密情報など
- SaaS管理(CASB/SSPM):部門SaaSの“勝手API連携”が見えます
ここで重要なのは、「呼ばれていないAPIは安全」と誤解しないことです。呼ばれていなくても、到達可能なら探索されます。Akamaiの調査・レポート類でも、APIが継続的に狙われる前提での可視化・監視が鍵になります。
出典:Akamai「API Attacks Costs: Impact on 4 APAC Countries」
https://www.akamai.com/site/en/documents/white-paper/2025/api-security-study-asia-pacific-2025.pdf
リスク評価の軸:AI連携を前提に「データ×権限×露出×依存」で見る
棚卸ししたら、次は優先順位付けです。おすすめは以下の4軸でスコアリングすることです。
- データ機微度:個人情報、認証情報、営業秘密、学習データ、プロンプト/回答ログ
- 権限の強さ:参照のみか、更新・削除・送金・権限付与までできるか
- 露出(Exposure):インターネット公開、パートナー公開、社内限定、ゼロトラスト配下
- 依存関係:外部LLM、外部ツール、OSS、モデル配布元、CI/CD、プラグインの数
生成AI特有の観点として、次も加点要素にすると事故が減ります。
- プロンプト注入等の入力悪用で「外部ツール実行」や「データ参照」が連鎖する設計か
- モデル/ツール側の仕様変更が業務ロジックに直撃するか
- ログに機微情報が残る設計か(プロンプト・回答・コンテキスト)
統制(ガバナンス)の実装:ゾンビ化を防ぐ7つの仕組み
ゾンビAPIは「一度退治して終わり」ではなく、再発防止の仕組みが本体です。実務で効く施策を7つにまとめます。
1) APIオーナーを必ず割り当てる(不在なら停止候補)
- 台帳に「責任者」「保守期限」「利用者」を必須項目にします
- オーナー不在のAPIは、原則として段階的停止の対象にします
2) 入口をAPIゲートウェイに寄せる(集中制御)
- 認証・レート制限・スキーマ検証・監査ログを共通化します
- “例外的に直公開”を許すとゾンビ化が再発します
3) 認証「だけ」でなく認可をテストする(BOLA/IDOR対策)
- ユーザーIDを変えて他人のデータが取れないか
- 管理者専用APIに一般ユーザーが到達できないか
- テストケース化しCIに組み込みます
4) 仕様(OpenAPI)を“契約”として運用する
- 仕様がないAPIは新規公開不可
- 仕様変更はレビューと互換性方針(バージョニング)必須
- 仕様と実トラフィックの差分検知でゾンビ候補が見つかります
5) 廃止プロセスを制度化する(期限・通知・遮断)
- 「廃止予定→並行期間→遮断→削除」までのテンプレを持ちます
- 旧版を残す場合も終了日を契約します(“永遠の互換”がゾンビの温床)
6) AI連携は「最小権限」と「鍵のライフサイクル」を必須にする
- 外部LLM鍵は環境分離(本番/検証)
- 期限付きトークン、ローテーション、漏えい時の無効化手順
- 外部ツール実行権限は必要最小限(RAG検索・社内DB参照・チケット発行等)
7) 継続監視:異常検知を“API単位”で持つ
- 失敗率急増、深夜帯の急増、特定パラメータの偏り
- 1ユーザーからの連続アクセス、地理的に不自然なアクセス
Akamaiの資料でも、侵害を防ぐには継続的な監視と検知が重要である趣旨が示されています。
出典:Akamai「How to Prevent an API Breach」
https://www.akamai.com/site/en/documents/white-paper/2024/how-to-prevent-an-api-breach.pdf
すぐ使えるチェックリスト:あなたの組織にゾンビAPIがいるサイン
- API一覧(台帳)と、実トラフィックのエンドポイント数が一致しない
- 例外的に公開されたAPIが「いつ」「なぜ」例外になったか説明できない
- “検証用”ドメイン/サブドメインがインターネットから到達できる
- 旧版APIの終了日が決まっていない
- 生成AI連携のAPIキーが共有・固定・無期限になっている
- 部門SaaSが増え、連携が担当者依存になっている
- インシデント対応で「そのAPIの担当は誰?」から探し始める
まとめ:ゾンビAPI対策は「可視化→優先度→統制」で最短ルートを作る
ゾンビAPIは、AI導入のスピードと引き換えに増えやすい“見えない負債”です。しかし、正しい順序で進めれば、過剰な統制で現場を止めずに安全性を上げられます。
- まずは観測して、存在するAPIを確定する
- 次にデータ×権限×露出×依存で優先順位を付ける
- そしてオーナー・ゲートウェイ集中・認可テスト・廃止制度・鍵管理・継続監視で再発を防ぐ
生成AI・AIモデル活用を安心してスケールさせるために、ゾンビAPIの棚卸しと統制を「今期のセキュリティ施策」として前倒しで着手することをおすすめします。
参考・出典
本記事は、以下の資料を基に作成しました。
- National Institute of Standards and Technology(NIST):Guidelines for API Protection for Cloud-Native Systems(NIST SP 800-228)(2025年)(アクセス日:2026年2月18日)
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-228.pdf - Akamai:How to Prevent an API Breach(アクセス日:2026年2月18日)
https://www.akamai.com/site/en/documents/white-paper/2024/how-to-prevent-an-api-breach.pdf
API Attacks Costs: Impact on 4 APAC Countries (2025年)(アクセス日:2026年2月18日)
https://www.akamai.com/site/en/documents/white-paper/2025/api-security-study-asia-pacific-2025.pdf
Web application attacks and API attacks(2025年)(アクセス日:2026年2月18日)
https://www.akamai.com/site/en/documents/state-of-the-internet/2025/akamai-web-application-attacks-and-api-attacks-report.pdf
AI利用について
本記事はAIツールの支援を受けて作成されております。内容は人間によって確認および編集しておりますが、詳細につきましては こちら をご確認ください。