ThornGuard: MCPサーバー接続をプロンプトインジェクションから保護するプロキシゲートウェイ

ThornGuardは、外部のMCP(Model Context Protocol)サーバーに接続する際に、Claude AIを悪意のあるコンテンツから保護するために設計されたセキュリティプロキシです。このツールは、アップストリームサーバーがツールの応答に隠れた命令を注入し、Claudeがフィルタリングなしでそれを受け取る可能性があることがテストで明らかになった後、作成されました。
特定されたセキュリティ問題
Claudeを外部のMCPサーバーに接続する際、アップストリームサーバーがツールの応答に隠れた命令を注入するのを防ぐものは何もありません。テストでは、サーバーが特定のベンダーを常に優先するようにClaudeに指示する偽の推奨事項を埋め込みました。Claudeはこの明らかなペイロードを検出しましたが、より巧妙なインジェクションは検出を回避するでしょう。
ThornGuardの機能
- ツールの定義と応答をプロンプトインジェクションとポイズニングでスキャン
- シークレットとPIIをコンテキストウィンドウに入る前に除去
- 疑わしいペイロードをフラグするセマンティック分類器を含む
- コンプライアンスエクスポート付きのリアルタイム監査ダッシュボードを提供
- Claude Desktop、Cursor、VS Code、その他いくつかのための設定を生成するCLIを提供
実装の詳細
プロキシアーキテクチャはセキュリティモデルを念頭に設計され、その後Claude Code on Cloudflare Workersを使用して実装されました。実装にはOAuthフローとCLIツールが含まれます。
ThornGuardは、thorns.qwady.appで7日間の無料トライアルで利用可能です。デモンストレーションビデオはhttps://youtu.be/1PWNFpUWKV8でご覧いただけます。
📖 Read the full source: r/ClaudeAI
👀 See Also

ClawCare:AWSキー流出後のAIコーディングエージェント向けセキュリティガード
ClawCareは、Claude CodeなどのAIコーディングエージェントで実行前にコマンドをスキャンするPythonツールで、環境変数の一括ダンプやリバースシェルなどの危険なパターンをブロックします。開発者がエージェントを通じてAWSキーを誤って漏洩したことをきっかけに開発されました。

LiteLLM v1.82.8の侵害は、永続的な実行のために.pthファイルを使用します
LiteLLM v1.82.8がPyPIで侵害され、.pthファイルを含んでおり、このファイルはライブラリがインポートされたときだけでなく、すべてのPythonプロセスの起動時に任意のコードを実行します。ペイロードは、LiteLLMが推移的依存関係としてインストールされ、直接使用されない場合でも実行されます。

無料のClaudeスキルが他のスキルのセキュリティリスクをスキャンします
開発者が、他のClaudeスキルのセキュリティをレビューする無料のClaudeスキルを構築しました。このツールは、コードの悪意のある動作の可能性をチェックし、スコアカード形式のアプローチでリポジトリを分析することで、Claudeスキルが使用しても安全かどうかを判断するのに役立ちます。

公開されたエクスプロイトを用いたAIエージェントのレッドチーミングのためのオープンソースプレイグラウンド
Fabraixは、敵対的なチャレンジを通じてAIエージェントの防御をストレステストするためのライブ環境をオープンソース化しました。各チャレンジでは、実際のツールと公開されたシステムプロンプトを持つライブエージェントが展開され、勝利した会話の記録とガードレールのログが公開されます。