我們過去保護人。
現在我們保護 Agent。

0
Rules
0
Categories
0%
Precision

AI Agent 威脅的開放偵測標準。YAML 規則、MIT 授權、零鎖定。

scroll
30
MCP vulnerabilities in 60 days

AI agents now browse the web, execute code, and call external tools. Attackers trick them into leaking credentials, running reverse shells, and ignoring safety boundaries. The attack surface grows faster than any team can write rules by hand.

0rules

Across 9 threat categories. Each mapped to real CVEs and OWASP standards.

0%%

Precision on 850 adversarial samples. External PINT benchmark.

<0ms

99% of events resolve at Tier 0-2. Zero API cost.

0skills

Scanned across OpenClaw + Skills.sh. 3,255 CRITICAL. 2,656 HIGH.

0/10

OWASP Agentic Top 10 categories fully covered.

0%%

SAFE-MCP technique coverage. 78 of 85.

ATR 偵測什麼

9 個威脅類別。100 條規則。真實 CVE。

每條規則都連結到 OWASP、MITRE ATLAS 和已記錄的漏洞。

已在生產環境運行

Cisco AI Defense 將 34 條 ATR 規則作為上游依賴。

他們的工程師提了 PR。我們 review 完。3 天合併。1,272 行新增。然後他們建了 --rule-packs CLI 專門消費 ATR。

OWASP Agentic Top 10
0/10
Full category coverage
SAFE-MCP (OpenSSF)
0%
78 of 85 techniques
OWASP Skills Top 10
0/10
3 are process-level gaps
PINT Benchmark
0
F1 on 850 external samples
生態系

4 個已合併。7 個待審。共 11 個 PR。

ATR 透過 PR 擴散,不是透過銷售。每次 merge 都是不可逆的採用。

Cisco AI Defensemerged

34 ATR rules merged as upstream. Built --rule-packs CLI for ATR.

View PR →
OWASP Agentic Top 10merged

ATR detection mapping merged into official OWASP project.

View PR →
precize OWASPmerged

ATR listed as detection tool in OWASP resource collection.

SAFE-MCP (OpenSSF)open

PR #187 submitted. 78/85 technique coverage mapping.

Awesome LLM Securityopen

PR #117 submitted to curated security tools list.

Awesome MCP Securityopen

PR #87 submitted to MCP security resource list.

OpenClaw Registryopen

PR #58172 submitted. Fixed and waiting review.

OWASP LLM Top 10open

PR #814 submitted for ATR integration reference.

Awesome LM-SSPmerged

PR #108 merged into LLM safety/security list.

Awesome Agentic Patternsopen

PR #58 submitted. CI config issue on their end.

Awesome MCP Serversopen

PR #3976 submitted. Needs Glama registration.

即時掃描數據
Mega Scan
0
skills 已掃描
發現威脅
0
已標記 (11.1%)
數據來源
OpenClaw: 50,285
Skills.sh: 3,115
平均延遲
0ms
每 skill 掃描
為什麼選 ATR

為什麼不自己寫規則?

ATR vs 替代方案。誠實的比較。

ATR自己寫規則SigmaMS Agent Governance
威脅模型AI agent runtime + skill supply chain你定義SIEM logs (network/endpoint)Policy engine (allow/deny)
偵測方法Regex + behavioral + LLM-as-judge你的方法Log correlationPolicy 評估
新攻擊反應< 1 小時 (結晶)看你的團隊社群 PR需自己寫 policy
維護成本社群維護,零成本全部你負責社群維護Microsoft 維護
OWASP10/10 Agentic + 7/10 AST10----10/10 Agentic
關係----互補(不同威脅面)互補(ATR 偵測 + MS 執行)

Sigma 偵測 SIEM log。ATR 偵測 AI agent runtime。Microsoft 執行 policy。三者互補,不競爭。ATR 是偵測層 — 其他工具可以消費 ATR 的規則作為上游。

未來

ATR 規則不需要手寫。

Threat Cloud 結晶機制自動將新攻擊轉化為偵測規則。

1.在野外偵測到新攻擊模式
|
2.LLM 分析攻擊結構 + 意圖
|
3.自動產生 YAML 規則提案
|
4.社群審查 + precision 測試
|
5.合併到 ATR。所有引擎自動更新。

其他標準需要委員會和數月審查。ATR 在數小時內結晶新規則。

01
回報繞過方法

找到了繞過方法?提一個 issue。只要 15 分鐘。最有價值的貢獻。

02
回報誤判

規則對合法內容觸發了?幫我們調整 precision。20 分鐘。

03
提交新規則

用 ATR schema 寫一條偵測規則。有完整教學。1-2 小時。

04
AI 原生貢獻

用 Claude Code 或 Cursor 配合 ATR 的 MCP server。AI 寫 YAML,你審查。

將 ATR 加入你的平台。

四條路徑。TypeScript、Python、原始 YAML、或 SIEM queries。 跟 Cisco 走的同一條路。

$ npm install agent-threat-rules