본 플랫폼에서는 프롬프트 인젝션부터 벡터 검색 교란, 무제한 소비까지 LLM 취약점 10가지를 직접 체험하고 공부할 수 있습니다.
생성형 AI·LLM에서 자주 발생하고 치명적인 10대 보안·안전 위험을 정리해 개발자와 보안팀이 대응 우선순위를 세울 수 있도록 돕는 공개 표준 목록
| 번호 | 취약점 명칭 | 설명 |
|---|---|---|
| 01 | 프롬프트 인젝션 | 공격자가 입력을 통해, 원래 설정된 시스템 지침이나 보안 제한을 우회하고 모델의 응답을 유도 |
| 02 | 민감 정보 유출 | LLM 출력이나 프롬프트 인젝션을 악용하여 개인 정보, 기밀 데이터, 또는 학습된 모델 내부의 민감 정보를 유출 |
| 03 | 공급망 | LLM 공급망의 배포 경로를 조작해 악성 모델을 주입하거나 백도어를 심어 LLM의 동작을 통제 |
| 04 | 데이터 및 모델 오염 | LLM fine-tuning 단계에 조작된 데이터를 주입, 모델이 특정 조건에서 편향되거나 악성 출력을 내도록 기능을 왜곡 |
| 05 | 부적절한 출력 처리 | LLM이 생성한 출력을 검증 없이 시스템에 전달하도록 유도하여 XSS, SQL 인젝션, 원격 코드 실행 등의 공격을 실행 |
| 06 | 과도한 위임 | LLM이 과도한 기능, 권한, 자율성을 부여받은 기능을 통해 개발자가 의도하지 않은 위험한 작업을 수행 |
| 07 | 시스템 프롬프트 유출 | 시스템 프롬프트에 포함된 민감 정보나 내부 규칙을 유출시켜, 권한 상승, 필터 우회 같은 후속 공격을 수행 |
| 08 | 벡터 및 임베딩 취약점 | 벡터 데이터의 취약점을 악용해 민감 정보를 역추적하거나, 검색 결과를 조작하여 LLM의 출력을 왜곡, 기밀성 침해 |
| 09 | 허위 정보 | LLM이 생성한 허위 정보, 환각으로 인해 사용자가 잘못된 결정을 내리게 하거나 시스템에 보안상 취약한 동작을 유도 |
| 10 | 무제한 소비 | LLM에 반복적으로 쿼리를 보내 시스템 리소스를 고갈시키거나, 재정적 손실과 지적 재산 침해를 유도 |
| 기능 | 설명 | |
|---|---|---|
| 1 | LLM 취약점 CTF 페이지 | OWASP LLM Top 10을 기반으로 각각의 취약점 시나리오를 CTF 문제로 구현 |
| 2 | LLM 취약점 교육 페이지 | OWASP LLM Top 10을 기반으로 각각의 취약점에 대해 세션을 나눠 공부해나갈 수 있는 기반 제공 |
| 3 | 사용자 정보 저장 | 회원가입, 로그인, 로그아웃 등의 기능을 통해 사용자 정보를 저장하고, 총 점수, 문제별 풀이 여부 등을 저장 |
| [ PM ] 개발 |
개발 총괄 | 리드 개발 | 개발, 문서 작업 |
|---|---|---|---|
|
|
|
|
| seokjea | hanataba227 | esthervery | jeonminju2 |
| 개발, 문서 작업 | 개발 | 개발 | 개발 |
|---|---|---|---|
|
|
|
|
| tellgeniewish | skguskim | haupjun | eclipse0707 |
| [ 멘토 ] | [ PL ] |
|---|---|
|
|
| s-cu-bot | filime |










