AI査読に仕込まれた“隠し命令”とは
14大学が関与した“組織的”な操作
- 早稲田大学(日本)
- 東北大学(日本)
- ソウル国立大学(韓国)
- KAIST(韓国)
- ワシントン大学(米国)
- コロンビア大学(米国)
- MIT(米国)
- オックスフォード大学(英国)
- 清華大学(中国)
- 北京大学(中国)
- トロント大学(カナダ)
- シドニー大学(オーストラリア)
- ストックホルム大学(スウェーデン)
- チューリッヒ大学(スイス)
AI査読への反骨精神
AI活用のガイドラインと倫理
AI技術の進化は止められませんが、「AIで楽するな!」という倫理観をどこまで大事にできるかが、今後の学術界の信頼回復の鍵となるでしょう。
背景にあるプロンプトインジェクションとは
プロンプトインジェクションとは、「AIに対して意図的にコマンドを混入し、本来の判断を操作する攻撃」です。
特に 間接型(Indirect Prompt Injection) は、入力ではなくPDFや外部文書に命令を埋め込むタイプの攻撃で、今回の日米韓14大学のケースもこれに該当しますyorozuipsc.com+5oneword.co.jp+5note.com+5arxiv.org+6en.wikipedia.org+6x.com+6。
歴史的には「白文字・白背景での命令埋め込み」は既に研究レベルで報告されており(例:webページやメールへの隠し文字コマンド)、LMMセキュリティの抜け穴とされていました。
意図した改ざんの現場:F12キーで「人のサイト」が丸見えに?
AI査読への“隠し命令”と並んで問題視されているのが、Webサイトのクライアントサイドを悪用した改ざん行為です。その代表的な入り口が、「F12キー」を使ったブラウザの開発者ツールです。
F12キーとは?
WindowsやMacの主要ブラウザ(Chrome、Edge、Safariなど)では、F12キーまたは右クリックから「検証(Inspect)」を選択することで、Webページの裏側にアクセスできます。開発者やデザイナー向けの便利な機能ですが、知識がある人ならHTMLやJavaScriptの構造、画像URL、APIレスポンスの中身なども閲覧可能です。
具体例:サイトの点数・評価を“書き換える”手口
例えば、ある大学の公開評価システムにおいて、AI査読やレビュー結果が「スコア:3.5」と表示されていたとします。F12キーでその数値が記載されている箇所を特定し、次のように一時的に数値を書き換えることができます:
これを、
と変更すると、見た目上は最高評価に見えるのです。
この変更はローカル上(自分の画面)だけですが、スクリーンショットで偽の証拠を作成する、SNSで拡散するなど、風評操作に悪用可能です。
さらに危険な「APIレスポンスの盗み見」
より高度な悪用例として、F12キー →「ネットワーク」タブを使って、ログイン後に表示される評価データやコメントの取得元APIを盗み見することができます。
ログイン済みの状態でAPIレスポンスを盗み見
Authorization
ヘッダやJWTトークン
を抜き出す他人の情報を不正閲覧 or 投稿データを改ざんする可能性も
これはAIに隠し命令を埋め込む手口と本質的に同じく、ユーザー側の信頼を悪用して情報の“意図的なすり替え”を狙うものです。
実在する被害例:採点システムのスコア改ざん
実際、2023年には国内の大学で履修者の評価ページがHTMLレベルで書き換えられ、SNSで誤った「満点取得画像」が拡散された事件が報告されています(大学名は伏せられていますが、関係者による内部告発が発端)。
F12キーで改ざんした画像が「公式スコア」と誤解されたことで、運営側が否定の声明を出す騒ぎにまで発展しました。
まとめ:AIも人間も、見せかけの情報に騙される
AI査読に“隠し命令”を仕込む手口も
F12で情報を書き換え、「本当の情報」を隠す手口も
どちらも共通しているのは、**技術的知識を利用して信頼構造を崩すという「意図した改ざん」**であるということです。
〆最後に〆
以上、間違い・ご意見は
以下アドレスまでお願いします。
全て返信できていませんが 見ています。
適時、改定をします。
nowkouji226@gmail.com