一行搞定
macOS / Linux
Windows
npm(全平台)
bash curl -fsSL https://get.panguard.ai | bash
powershell irm https://get.panguard.ai/windows | iex
npm install -g @panguard-ai/panguard && pga up
pga 是 panguard 的簡寫,兩個都能用。
一行指令做完所有事:安裝 Panguard、連接你的 AI agent(全部 16 個支援平台,包含 Claude Code, Cursor, OpenClaw, Windsurf, Zed 等)、掃描所有已安裝的 skill。
接著啟動防護:
啟動 Guard + 開啟 Dashboard。兩個字,全面防護。
掃描你的 AI Skill
裝好之後,審計你系統上的 MCP skill:
pga audit skill ./my-skill
Risk Score: 8/100 (LOW)
[PASS] Manifest: valid SKILL.md
[PASS] Prompt Safety: no injection patterns
[PASS] Secrets: none found
[PASS] Code: no suspicious patterns
VERDICT: SAFE TO INSTALL
掃描所有平台上已安裝的 skill:
用 71 條 ATR 規則檢查所有 skill,涵蓋全部 10 個 OWASP Agentic Top 10 類別 — prompt injection、tool poisoning、credential theft 等。
CRITICAL 和 HIGH 的發現需要你處理。 逐一檢查每個發現,決定要保留、更新還是移除。
看 Guard 狀態
Status: RUNNING
Mode: learning (Day 1/7)
Rules: 71 ATR detection rules (OWASP 10/10)
Dashboard: http://127.0.0.1:3743
學習模式(第 1-7 天): Guard 觀察你的正常行為並建立 baseline。這段期間不會誤報。第 7
天之後異常偵測自動啟動。
飛輪怎麼運作
跑 Panguard 的同時,你的機器就加入了集體防禦網路:
- Guard 在你的機器上偵測到威脅。
- 匿名 hash 分享到 Threat Cloud(不含個資、不含原始碼)。
- 3 個獨立掃描器確認同樣的 pattern — 自動產生新 ATR 規則。
- 所有 Panguard 使用者在 1 小時內收到新規則。
一台機器被攻擊,一小時後所有機器都免疫。
常用指令
| 指令 | 功能 |
|---|
pga | 開啟互動式選單 |
pga up | 啟動防護 + Dashboard |
pga setup | 自動偵測並連接 AI 平台 |
pga scan | 掃描所有平台上已安裝的 skill |
pga audit skill <path> | 安裝前審計單一 skill |
pga status | 查看防護狀態 |
pga guard stop | 停止 Guard |
pga 是 panguard 的簡寫,所有指令兩個名字都能用。
下一步
看懂安全評分
你的 A-F 等級代表什麼,怎麼提升。
設定通知
偵測到威脅時透過 Telegram、Slack、Email 收警報。
平台整合
手動設定 OpenClaw、NemoClaw、ArkClaw 等平台。