Skip to main content
Agent Threat Rules (ATR) 是專為 AI agent 時代設計的開放標準,用來描述和偵測針對 AI agent 的安全威脅。

ATR 是什麼?

ATR 規則偵測傳統安全工具抓不到的威脅:
  • Prompt injection — MCP tool 回應中的注入攻擊
  • Tool poisoning — 透過隱藏指令污染工具
  • 資料外洩 — 透過 agent 動作竊取資料
  • 權限提升 — 透過 skill 操控提升權限
  • 供應鏈攻擊 — 針對 skill registry 的攻擊
  • 憑證竊取 — 透過 agent tool call 竊取憑證
  • 跨 agent 操控 — 多 agent 系統中的操控攻擊

關鍵數字

71 條規則涵蓋 9 大威脅類別
OWASP 10/10完整覆蓋 OWASP Agentic Top 10
62.7% recallPINT benchmark(99.7% precision)
520+ patterns獨立偵測簽章
< 3ms 掃描時間每個 skill(regex 層)

OWASP Agentic Top 10 覆蓋

ATR 為每個 OWASP 類別提供可執行的偵測規則:
OWASP CategoryATR RulesCoverage
ASI01: Agent Goal Hijack13STRONG
ASI02: Tool Misuse & Exploitation11STRONG
ASI03: Identity & Privilege Abuse9STRONG
ASI04: Agentic Supply Chain8STRONG
ASI05: Unexpected Code Execution8STRONG
ASI06: Memory & Context Poisoning8STRONG
ASI07: Inter-Agent Communication5MODERATE
ASI08: Cascading Failures4MODERATE
ASI09: Human-Agent Trust5MODERATE
ASI10: Rogue Agents7MODERATE
OWASP 提供 checklist。ATR 提供可執行的規則。用 ATR 把 OWASP 合規從紙上作業變成自動化偵測。

三層偵測

層級方法速度覆蓋範圍
Layer 1Regex pattern matching3ms已知 pattern
Layer 2內容指紋比對~200ms變體
Layer 3LLM-as-judge~3s新型威脅

Threat Crystallization

當 LLM 層(Layer 3)發現新的攻擊 pattern 時,ATR 會將它結晶成確定性的 regex 規則:
  1. LLM 偵測到新型威脅 pattern
  2. RuleScaffolder 產生新的 regex 規則
  3. Shadow mode 用 1,000 個樣本驗證(FP < 0.1%)
  4. 規則晉升並透過 Threat Cloud 分發(< 1 小時)
  5. 下次出現同樣攻擊,Layer 1 在 3ms 內就攔截 — 不需要 LLM
每次 LLM 呼叫都在訓練 regex 引擎。LLM 成本只有一次。結晶後的規則永久運行,零成本。

研究論文

Agent Threat Rules: A Community-Driven Detection Standard for AI Agent Security Zenodo DOI: 10.5281/zenodo.19178002
論文記錄了:威脅分類體系、偵測架構、PINT benchmark 評測,以及 64 種已知繞過技術(公開發布)。

開始使用

# 安裝 Panguard(內含 ATR 引擎)
curl -fsSL https://get.panguard.ai | bash

# 用 ATR 規則掃描 skill
panguard audit skill /path/to/skill

# 啟動即時防護
panguard guard start

ATR on GitHub

瀏覽規則、貢獻程式碼、給顆星。

OWASP Mapping

完整的規則對 OWASP Agentic Top 10 逐條對應表。