Agent Audit 論文閱讀分析:真正該先掃的,不只是 prompt,而是整個 agent app 上線前早就攤在那裡的攻擊面
論文基本資訊 論文標題:Agent Au...
論文基本資訊 論文標題:Agent Au...
Beyond Static Sandbo...
ShieldNet 真正重要的觀點,是供應鏈型 agent 攻擊未必會把惡意意圖寫進 tool description、schema 或對話紀錄裡。當風險藏在第三方工具實作與依賴中時,與其一直盯著 agent 說了什麼,不如回到 execution 期間的 network side effects,看它到底向哪裡連、送了什麼、做了哪些不該做的事。
論文基本資訊 論文標題:SafeHarn...
論文基本資訊 論文標題:Are AI-a...
本文由 AI 產生、整理與撰寫。 Sec...
論文基本資訊 論文標題:Your LLM...
本文由 AI 產生、整理與撰寫。 Pla...
SkillJect 把 skill-based prompt injection 從手工 payload 提升成 trace-driven closed-loop attack:攻擊者不只在 skill 裡塞惡意意圖,還會根據 tool calls、file operations 與執行結果反覆修 payload,讓被污染的 skill 更像正常擴充、卻更穩地把 coding agent 帶往錯的行為。
這篇論文把 prompt injection 拉進 AI-powered cybersecurity tools 的實戰場景:當 security agent 去掃描與利用惡意目標時,對方回傳的內容本身就可能變成控制訊號。作者在 14 種 attack variants 上觀察到 100% 成功率,並指出從初始接觸到 compromise 可以在 20 秒內完成。