【ITニュース解説】Finding thousands of exposed Ollama instances using Shodan

2025年09月03日に「Hacker News」が公開したITニュース「Finding thousands of exposed Ollama instances using Shodan」について初心者にもわかりやすいように丁寧に解説しています。

作成日: 更新日:

ITニュース概要

AIをPC等で手軽に動かせるツール「Ollama」が、設定ミスにより誰でもアクセス可能な状態でインターネット上に多数公開されていることが判明した。第三者に悪用される危険性があるため、サーバーを外部公開する際は適切なアクセス制御が不可欠である。(117文字)

ITニュース解説

最近、大規模言語モデル(LLM)を自身のコンピュータで手軽に実行できるツール「Ollama」が、意図せずインターネット上に公開されているケースが数千件も発見され、セキュリティ上の懸念が指摘されている。この問題は、便利なツールを利用する際に、適切なネットワーク設定とセキュリティ意識がいかに重要であるかを浮き彫りにした。

まず、Ollamaとはどのようなツールかを理解する必要がある。Ollamaは、ChatGPTのような高度なAIモデルを、開発者や研究者が自分のパソコンやサーバー上で簡単に動かすために開発されたソフトウェアである。通常、高性能なAIモデルを利用するには、クラウド上のサービスに接続する必要があるが、Ollamaを使えば、手元の環境でAIを動作させることができる。これにより、インターネットに接続していないオフライン環境でも利用でき、機密性の高いデータを外部に送信することなく安全に処理できるという利点がある。

問題の核心は、このOllamaのネットワーク設定にある。コンピュータ上で動作するサーバーソフトウェアは、特定のIPアドレスとポート番号で通信を待ち受ける設定が必要となる。Ollamaは、デフォルトでは「localhost」、つまり「127.0.0.1」という特別なIPアドレスで動作するように設定されている。このアドレスはループバックアドレスとも呼ばれ、そのコンピュータ内部からのアクセスしか受け付けない。これは、自分専用のドアのようなもので、外部の人間が入ってくることはないため、非常に安全な状態である。しかし、他のコンピュータからアクセスできるようにしたいと考えたユーザーが、設定を「0.0.0.0」に変更してしまうことがある。この「0.0.0.0」という設定は、コンピュータが持つすべてのネットワークインターフェースで通信を待ち受けることを意味する。結果として、ローカルネットワーク内だけでなく、インターネットに直接接続されている環境であれば、世界中の誰からでもアクセスできる「開けっ放しのドア」となってしまうのである。

今回の調査では、このようにインターネット上に公開されてしまったOllamaサーバーを発見するために、「Shodan」という特殊な検索エンジンが用いられた。Googleがウェブサイトの情報を検索するのに対し、Shodanはインターネットに接続されたサーバー、ウェブカメラ、産業用制御システムといったあらゆるデバイスを検索対象とする。研究者たちはShodanを使い、Ollamaが通信に使用する特定のポート(11434番ポート)が開いているサーバーを世界中から探し出し、数千もの無防備なOllamaインスタンスを発見した。

では、Ollamaサーバーが外部に公開されていると、具体的にどのような危険があるのだろうか。第一に、計算リソースの不正利用が挙げられる。LLMの実行には、CPUや特にGPUといった高価で高性能な計算資源が大量に必要となる。攻撃者は、無防備なOllamaサーバーを見つけると、その計算能力を勝手に利用して、自身の目的のためにAIモデルを動かしたり、場合によっては暗号資産のマイニングのような全く関係のない処理を行わせたりする可能性がある。これは、サーバーの所有者にとってはパフォーマンスの低下や電気代の増加に直結する。第二に、サーバー上で管理されているモデルを不正に操作される危険性がある。攻撃者はAPIを通じて、新しいAIモデルを勝手にダウンロードさせたり、既存のモデルを削除したりすることができる。第三に、最も深刻なリスクとして、情報漏洩の可能性がある。一部のマルチモーダルモデル(テキストと画像を同時に扱えるモデル)には、特定の命令を与えることで、サーバー上の任意のファイルを読み取れてしまう脆弱性が存在した。この脆弱性を悪用されると、サーバー内に保存されている設定ファイル、プログラムのソースコード、あるいは個人情報といった機密データが外部に漏洩してしまう恐れがある。

このような事態を防ぐためには、システムを運用する上で基本的なセキュリティ対策を徹底することが不可欠である。まず最も重要なのは、不要にサービスを外部へ公開しないことだ。Ollamaを個人で利用するだけであれば、設定をデフォルトの「localhost」のままにしておくべきである。もしチーム内など限定的な範囲で共有する必要がある場合でも、安易に「0.0.0.0」で公開するのではなく、ファイアウォールを適切に設定し、許可されたIPアドレスからのみアクセスできるように制限することが求められる。ファイアウォールは、コンピュータの「門番」として機能し、不正な通信をブロックしてくれる。さらに、IDとパスワードによる認証機能を導入し、許可されたユーザーだけがサービスを利用できるようにすることも有効な対策となる。

今回の事例は、Ollamaという特定のソフトウェアに限った話ではない。便利なツールが普及する一方で、その設定の意図を正しく理解しないまま使用することの危険性を示している。システムエンジニアを目指す者にとって、ソフトウェアの機能だけでなく、それがネットワーク上でどのように振る舞うのか、どのようなセキュリティ設定が可能で、その設定がどのような影響を及ぼすのかを深く理解することが極めて重要である。デフォルト設定が常に安全とは限らない。提供されている機能を安全に活用するためには、常にセキュリティの視点を持ち、構築するシステムの潜在的なリスクを評価し、適切な対策を講じる姿勢が求められる。