2025年11月から2026年2月にかけて、運用現場ではプロンプトインジェクション検知イベントの増加を報告するベンダー観測が相次いだ。本稿では、実装者が比較対象に置くことの多いArcjet、Prompt Guard、Rebuffを、インライン防御の観点で定量・定性評価する。結論は「単体精度」ではなく「推論前遮断と権限制御を含む多層設計」を選定要件にすることである。
なお、一般に「Google PromptGuard」と呼ばれる対象には、Google CloudのModel Armor機能と、Vertex AIで提供されるPrompt Guard系モデル(Meta提供モデルを含む)の2系統が混在する。調達時は製品名と責任分界を契約書で明確化しなければ、期待性能と運用責任がずれる。
比較前提: 2026年は「防げるか」より「被害を閉じ込められるか」
OpenAIは2025年11月7日付の解説で、プロンプトインジェクションをフロンティア課題と位置づけ、同年12月22日には継続的ハードニングを前提とする運用方針を公開した。OWASP Top 10 for LLM Applications 2025でもLLM01がPrompt Injectionである。すなわち2026年の現実解は、完全防御の幻想ではなく、突破を前提にした被害限定設計である。
NIST AI 600-1(AI RMF Generative AI Profile)も、プロンプトインジェクションを生成AI固有の重要リスクとして扱う。導入審査では、検知器単体の精度だけでなく、遮断失敗時の権限降格・監査証跡・再学習サイクルの有無まで確認すべきである。
Arcjet vs PromptGuard vs Rebuff: 実装仕様の差分
| 観点 | Arcjet | Prompt Guard(Google Cloudでの利用系) | Rebuff |
|---|---|---|---|
| 防御位置 | アプリ前段のインライン判定(API到達前) | モデル/サービス前段の分類・フィルタ(構成依存) | アプリ内SDKによる多層検出 |
| 実装形態 | JS SDKで`detectPromptInjection`を追加 | Model ArmorやPrompt Guard系モデル連携 | OSSライブラリ(現在アーカイブ) |
| 運用モード | LIVE/DRY_RUN切替で段階導入しやすい | クラウド側テンプレート・ポリシー運用 | ルール/ヒューリスティクス調整が必要 |
| 既知の制約 | 主にテキスト入力起点。周辺権限制御は別実装 | 構成により対象形式・トークン上限が異なる | READMEで「100%防御不可」を明示 |
| 導入コスト目安 | 低〜中(既存Node系に親和) | 中(クラウド統合と運用設計が必要) | 中(OSS運用保守コストが増える) |
Arcjetは「推論前に落とす」構造が明確で、即時導入しやすい。Prompt Guard系はクラウド統合と監査連携の強みがある。Rebuffは多層検出の発想が有用だが、2026年時点で運用継続性を自前で担保する設計が前提になる。
32%検出増加をどう扱うか: KPI設計の実務
現場で語られる「2025年11月〜2026年2月で32%増」のような増加率は、攻撃母集団・ログ粒度・検知ルール改定の影響を受ける。よって選定基準としては、単純な増加率ではなく、同一条件でのASR(攻撃成功率)、FPR(誤検知率)、MTTR(ルール更新時間)を採用すべきである。
推奨する最小KPIは次の3つである。1) 高権限ツール呼び出し前の遮断率、2) 誤検知による業務中断時間、3) 新規攻撃パターンに対するルール更新所要時間。これにより、見かけの検知件数増加と実効防御力を分離できる。
NIST AI RMFと保険審査を見据えた選定基準
NIST AI RMF 1.0およびAI 600-1に沿って審査資料を作る場合、inline defense製品は次の順で評価するのが合理的である。第一に、推論前遮断の有無。第二に、遮断理由の監査可能性。第三に、突破時の権限最小化。第四に、継続的レッドチーム/再評価手順の運用性である。
サイバー保険の引受実務では、近年「具体的統制が実装されているか」を問う質問票が増えている。したがって、製品比較は価格表だけでは不十分で、運用証跡(遮断ログ、承認フロー、改定履歴)を提示できるかが最終的な採択率を左右する。
FAQ
Arcjetは単体で十分か?
十分ではない。推論前遮断として有効だが、権限分離・承認ゲート・出力監査を組み合わせて初めて実効性が上がる。
Prompt GuardはGoogle独自モデルか?
運用上は「Google Cloudの保護機能」と「Prompt Guard系分類モデル」の区別が必要である。契約・責任分界を事前に明確化すべきである。
Rebuffは2026年も採用候補になるか?
なる。ただしリポジトリ状態を踏まえると、商用運用では保守体制と代替手段を自前で設計する前提になる。
保険適用要件化への最短対応は?
「実装済み統制」を示せる証跡整備である。遮断ログ、例外承認記録、月次再評価レポートの3点を先に揃えると監査対応が速い。
参考文献
- Understanding prompt injections: a frontier security challenge — OpenAI, 2025-11-07
- Continuously hardening ChatGPT Atlas against prompt injection attacks — OpenAI, 2025-12-22
- OWASP Top 10 for LLM Applications 2025 — OWASP, 2025
- NIST AI 600-1: AI RMF Generative AI Profile — NIST, 2024
- AI prompt injection detection — Arcjet Docs, accessed 2026-05-04
- Model Armor — Google Cloud, accessed 2026-05-04
- protectai/rebuff — GitHub, accessed 2026-05-04


