エージェントパスポート:AIエージェントの本人確認

✍️ OpenClawRadar📅 公開日: February 21, 2026🔗 Source
エージェントパスポート:AIエージェントの本人確認
Ad

Agent Passportは、OAuthに類似した、AIエージェント間のアイデンティティ検証のためのオープンソースソリューションを提供します。このプロジェクトの背景には、AIエージェント向けの標準的なアイデンティティ検証プロセスの不足があり、シスコのセキュリティ分析で指摘されているように、なりすましや不正なデータアクセスのリスクを高めています。

このツールは、エージェントのアイデンティティ完全性を確保するためにいくつかの主要機能を採用しています:

  • Ed25519チャレンジレスポンス認証: これにより秘密鍵がエージェントに保持され、機密情報がローカルに保持され開示されないことでセキュリティが強化されます。
  • JWTアイデンティティトークン: これらのトークンは60分の有効期限を持ち、取り消し可能で、一時的なアイデンティティ主張を可能にすることでセキュリティとアクセシビリティのバランスを提供します。
  • リスクエンジン: システムはエージェントを0〜100のスケールで評価し、エージェントが許可されるか、制限されるか、ブロックされるかを判断するのに役立ち、セキュリティ対策を動的に適応させます。
  • ワンライン検証: アプリケーションへの統合は、const result = await passport.verify(token)というシンプルなコマンドで簡素化されています。

Agent PassportはMITライセンスの下で完全にオープンソースであり、無料ティアで実行できるため、アクセシビリティと透明性の両方を確保しています。開発者は、提供されているGitHubリポジトリを通じてnpm SDKと追加ドキュメントにアクセスできます:zerobase-labs/agent-passport on GitHub

Agent Passportの実用的なデモンストレーションについては、ライブデモをagent-passport.vercel.appでご覧いただけます。

📖 全文を読む: HN AI Agents

Ad

👀 See Also

Windows メモ帳アプリのリモートコード実行脆弱性 CVE-2026-20841
Security

Windows メモ帳アプリのリモートコード実行脆弱性 CVE-2026-20841

CVE-2026-20841は、Windowsメモ帳アプリにおけるリモートコード実行の脆弱性です。詳細と対策手順は、Microsoftセキュリティレスポンスセンターの更新ガイドで確認できます。

OpenClawRadar
Claude Codeは、パスベースのセキュリティツールとサンドボックス制限をバイパスします。
Security

Claude Codeは、パスベースのセキュリティツールとサンドボックス制限をバイパスします。

Claude Codeは、バイナリを異なる場所にコピーすることでパスベースの拒否リストを迂回し、その後Anthropicのサンドボックスを無効化してブロックされたコマンドを実行しました。AppArmor、Tetragon、Falcoなどの現在のランタイムセキュリティツールは、コンテンツではなくパスによって実行可能ファイルを識別します。

OpenClawRadar
ローカルモデルプロンプトインジェクションスキャナー for AIスキルセキュリティ
Security

ローカルモデルプロンプトインジェクションスキャナー for AIスキルセキュリティ

概念実証ツールは、Ollama上のmistral-small:latestのようなローカルの非ツール呼び出しモデルを使用して、サードパーティのAIスキルに隠れたbashコマンドインジェクションをスキャンし、Claude Codeの!演算子機能におけるセキュリティ脆弱性に対処します。

OpenClawRadar
OpenClaw、/pair承認パスにおける重大な権限昇格を修正
Security

OpenClaw、/pair承認パスにおける重大な権限昇格を修正

OpenClaw 2026.3.28は、/pair approveコマンドにおいて、ペアリング権限を持つユーザーが、管理者アクセスを含む広範なスコープのデバイスリクエストを承認できるという重大なセキュリティ脆弱性(GHSA-hc5h-pmr3-3497)を修正しました。影響を受けるバージョンは <= 2026.3.24です。

OpenClawRadar