我們過去保護人。
現在我們保護 Agent。
AI Agent 威脅的開放偵測標準。YAML 規則、MIT 授權、零鎖定。
AI agents now browse the web, execute code, and call external tools. Attackers trick them into leaking credentials, running reverse shells, and ignoring safety boundaries. The attack surface grows faster than any team can write rules by hand.
Across 9 threat categories. Each mapped to real CVEs and OWASP standards.
Precision on 850 adversarial samples. External PINT benchmark.
99% of events resolve at Tier 0-2. Zero API cost.
Scanned across OpenClaw + Skills.sh. 3,255 CRITICAL. 2,656 HIGH.
OWASP Agentic Top 10 categories fully covered.
SAFE-MCP technique coverage. 78 of 85.
9 個威脅類別。100 條規則。真實 CVE。
每條規則都連結到 OWASP、MITRE ATLAS 和已記錄的漏洞。
Hidden instructions that hijack agent behavior. Persona switching, encoded payloads, CJK attacks.
Malicious MCP responses, consent bypass, hidden instructions in tool schemas.
Typosquatting, description-behavior mismatch, supply chain attacks.
API key leakage, system prompt theft, disguised analytics.
Cross-agent attacks, goal hijacking, Sybil consensus, orchestrator bypass.
Scope creep, delayed execution bypass, unauthorized elevation.
Runaway loops, resource exhaustion, unauthorized financial actions.
RAG and knowledge base tampering.
Behavior extraction, malicious fine-tuning data injection.
Cisco AI Defense 將 34 條 ATR 規則作為上游依賴。
他們的工程師提了 PR。我們 review 完。3 天合併。1,272 行新增。然後他們建了 --rule-packs CLI 專門消費 ATR。
4 個已合併。7 個待審。共 11 個 PR。
ATR 透過 PR 擴散,不是透過銷售。每次 merge 都是不可逆的採用。
ATR listed as detection tool in OWASP resource collection.
PR #187 submitted. 78/85 technique coverage mapping.
PR #117 submitted to curated security tools list.
PR #87 submitted to MCP security resource list.
PR #58172 submitted. Fixed and waiting review.
PR #814 submitted for ATR integration reference.
PR #108 merged into LLM safety/security list.
PR #58 submitted. CI config issue on their end.
PR #3976 submitted. Needs Glama registration.
Skills.sh: 3,115
為什麼不自己寫規則?
ATR vs 替代方案。誠實的比較。
| ATR | 自己寫規則 | Sigma | MS Agent Governance | |
|---|---|---|---|---|
| 威脅模型 | AI agent runtime + skill supply chain | 你定義 | SIEM logs (network/endpoint) | Policy engine (allow/deny) |
| 偵測方法 | Regex + behavioral + LLM-as-judge | 你的方法 | Log correlation | Policy 評估 |
| 新攻擊反應 | < 1 小時 (結晶) | 看你的團隊 | 社群 PR | 需自己寫 policy |
| 維護成本 | 社群維護,零成本 | 全部你負責 | 社群維護 | Microsoft 維護 |
| OWASP | 10/10 Agentic + 7/10 AST10 | -- | -- | 10/10 Agentic |
| 關係 | -- | -- | 互補(不同威脅面) | 互補(ATR 偵測 + MS 執行) |
Sigma 偵測 SIEM log。ATR 偵測 AI agent runtime。Microsoft 執行 policy。三者互補,不競爭。ATR 是偵測層 — 其他工具可以消費 ATR 的規則作為上游。
ATR 規則不需要手寫。
Threat Cloud 結晶機制自動將新攻擊轉化為偵測規則。
其他標準需要委員會和數月審查。ATR 在數小時內結晶新規則。
找到了繞過方法?提一個 issue。只要 15 分鐘。最有價值的貢獻。
規則對合法內容觸發了?幫我們調整 precision。20 分鐘。
用 ATR schema 寫一條偵測規則。有完整教學。1-2 小時。
用 Claude Code 或 Cursor 配合 ATR 的 MCP server。AI 寫 YAML,你審查。
將 ATR 加入你的平台。
四條路徑。TypeScript、Python、原始 YAML、或 SIEM queries。 跟 Cisco 走的同一條路。