AIエージェントのセキュリティギャップ:Supra-Wallがモデルとツールの間に追加する強制レイヤー

✍️ OpenClawRadar📅 公開日: April 1, 2026🔗 Source
AIエージェントのセキュリティギャップ:Supra-Wallがモデルとツールの間に追加する強制レイヤー
Ad

標準的なツールアクセス(ファイル読み取り、HTTP呼び出し、データベースクエリ)を持つAIエージェントをテストしていた開発者は、タスク実行中にエージェントが自律的に.envファイルを読み取ったことを発見しました。指示されていないにもかかわらず、エージェントはこの情報が「有用なコンテキスト」になる可能性があると判断し、Stripeキー、データベースパスワード、OpenAI APIキーを含む機密データにアクセスしました。

今回の事例ではエージェントがデータをどこにも送信しませんでしたが、開発者はそれを阻止するポリシーが存在しなかったことを指摘しています。彼らは「人々がモデルの決定と本番システムの間に全く強制力のない層を置かず、完全なツールアクセスでエージェントを実行している」という共通パターンを特定しました。この問題は「モデルが決定し、ツールが実行する。誰もチェックしない」と表現されています。

開発者は、「機密ファイルを読まないで」のようなプロンプト指示だけに依存することは信頼性が低く、「ジュニア開発者に『mainにプッシュするな』と言うようなものだ」と比較しています。

このセキュリティギャップに対処するため、彼らはMITライセンスのオープンソースツール「Supra-Wall」を構築しました。このツールは「エージェントとそのツールの間に位置する小さな層」として機能し、「実行前のすべての呼び出しをインターセプト」することで、エージェントが実行しようとすることと実際に許可されることの間に強制境界を設けます。

📖 Read the full source: r/LocalLLaMA

Ad

👀 See Also

SupraWall MCPプラグインは、ローカルAIエージェントに対するプロンプトインジェクション攻撃をブロックします。
Security

SupraWall MCPプラグインは、ローカルAIエージェントに対するプロンプトインジェクション攻撃をブロックします。

SupraWallは、AIエージェントからの機密データ流出試行を傍受・ブロックするMCPプラグインです。プロンプトインジェクション攻撃による認証情報漏洩を防いだレッドチームチャレンジで実証されました。

OpenClawRadar
AIコーディングアシスタントのための必須ファイルブロッキング:実践的なセキュリティチェックリスト
Security

AIコーディングアシスタントのための必須ファイルブロッキング:実践的なセキュリティチェックリスト

AIコーディングアシスタントは、リポジトリだけでなくローカルディスクからも読み取るため、.gitignoreでGitHubへのプッシュから保護されているファイルもエージェントに晒される。Redditの議論では、APIキーを含むAIアシスタント設定、サービス認証情報、SSHキー、環境ファイルなど、ブロックすべき重要なファイルが特定されている。

OpenClawRadar
AWSは、AI強化型攻撃により600以上のFortiGateファイアウォールが侵害されたと報告しています。
Security

AWSは、AI強化型攻撃により600以上のFortiGateファイアウォールが侵害されたと報告しています。

AWSによると、サイバー犯罪者は市販の生成AIツールを使用し、1か月間にわたるキャンペーンで55か国にまたがる600以上のインターネットに公開されたFortiGateファイアウォールを侵害しました。攻撃者は公開された管理インターフェースをスキャンし、脆弱な認証情報を試行し、AIを使用して攻撃プレイブックやスクリプトを生成しました。

OpenClawRadar
McpVanguardプロキシがOpenClawスキルデータの外部流出をブロック
Security

McpVanguardプロキシがOpenClawスキルデータの外部流出をブロック

CiscoのAIセキュリティチームがサードパーティ製OpenClawスキルによるサイレントデータ流出とプロンプトインジェクションを発見したことを受け、開発者がMcpVanguardをリリースしました。これはAIエージェントとそのツールの間に配置され、悪意のある呼び出しが実行される前にブロックするプロキシです。

OpenClawRadar