脅威モデル
AIエージェントセキュリティのためのMITRE ATLASフレームワーク
v1.0-draft MITRE ATLAS 2025
37
脅威の総数
6
クリティカルリスク
16
高リスク
12
中リスク
3
低リスク
クリティカル
高
中
低
ATLAS戦術別脅威マトリクス
偵察
AML.TA0002
T-RECON-001
エージェントエンドポイントの発見
T-RECON-002
チャネル統合のプロービング
T-RECON-003
スキル機能の偵察
初期アクセス
AML.TA0004
T-ACCESS-001
ペアリングコードの傍受
T-ACCESS-002
AllowFromのなりすまし
T-ACCESS-003
トークンの窃取
T-ACCESS-004
悪意のあるスキルによるエントリポイント
T-ACCESS-005
侵害されたスキルのアップデート
T-ACCESS-006
チャネル経由のプロンプトインジェクション
実行
AML.TA0005
T-EXEC-001
直接プロンプトインジェクション
T-EXEC-002
間接プロンプトインジェクション
T-EXEC-003
ツール引数インジェクション
T-EXEC-004
実行承認のバイパス
T-EXEC-005
悪意のあるスキルコードの実行
T-EXEC-006
MCPサーバーのコマンドインジェクション
永続化
AML.TA0006
T-PERSIST-001
スキルベースの永続化
T-PERSIST-002
汚染されたスキルアップデートの永続化
T-PERSIST-003
エージェント設定の改ざん
T-PERSIST-004
窃取されたトークンの永続化
T-PERSIST-005
プロンプトインジェクションによるメモリ汚染
防御回避
AML.TA0007
T-EVADE-001
モデレーションパターンのバイパス
T-EVADE-002
コンテンツラッパーの脱出
T-EVADE-003
承認プロンプトの操作
T-EVADE-004
段階的ペイロード配信
探索
AML.TA0008
T-DISC-001
ツールの列挙
T-DISC-002
セッションデータの抽出
T-DISC-003
システムプロンプトの抽出
T-DISC-004
環境変数の列挙
データ窃取
AML.TA0010
T-EXFIL-001
web_fetchを介したデータ窃取
T-EXFIL-002
不正なメッセージ送信
T-EXFIL-003
スキルを介した認証情報の収集
T-EXFIL-004
トランスクリプトの窃取
影響
AML.TA0011
T-IMPACT-001
不正なコマンド実行
T-IMPACT-002
リソース枯渇(DoS)
T-IMPACT-003
レピュテーションの毀損
T-IMPACT-004
データの破壊
T-IMPACT-005
エージェントを介した金融詐欺
主要な攻撃チェーン
悪意のあるスキルの完全キルチェーン
T-RECON-003→T-EVADE-001→T-ACCESS-004→T-EXEC-005→T-PERSIST-001→T-EXFIL-003
ClawHubを偵察 → 回避的なスキルを作成 → ユーザーがインストール → コード実行 → 永続化 → 認証情報の収集
スキルサプライチェーン攻撃
T-ACCESS-005→T-EVADE-004→T-EXEC-005→T-PERSIST-002→T-EXFIL-004
パブリッシャーを侵害 → 段階的ペイロードをプッシュ → アップデート時に実行 → 永続化を維持 → トランスクリプトを窃取
プロンプトインジェクションからRCEへ
T-ACCESS-006→T-EXEC-001→T-EVADE-003→T-EXEC-004→T-IMPACT-001
チャネル経由でアクセス → プロンプトを注入 → 承認を操作 → チェックをバイパス → コマンドを実行
間接インジェクションによるデータ窃取
T-EXEC-002→T-DISC-004→T-EXFIL-001
取得コンテンツを汚染 → 環境を列挙 → web_fetch経由で窃取
トークン窃取による永続的アクセス
T-ACCESS-003→T-PERSIST-004→T-DISC-002→T-EXFIL-002
トークンを窃取 → アクセスを維持 → セッションデータを抽出 → メッセージ経由で窃取
金融詐欺チェーン
T-ACCESS-006→T-EXEC-001→T-DISC-001→T-IMPACT-005
チャネルアクセスを取得 → プロンプトを注入 → 金融ツールを列挙 → 詐欺を実行
信頼境界
1
サプライチェーン
ClawHub
- スキル公開(セマンティックバージョニング、SKILL.md必須)
- パターンベースのモデレーションフラグ
- VirusTotal Code Insight
- GitHubアカウント年齢の検証
2
チャネルアクセス制御
Gateway
- デバイスペアリング(30秒の猶予期間)
- AllowFrom / AllowList検証
- トークン/パスワード/Tailscale認証
3
セッション分離
Agent Sessions
- セッションキー = agent:channel:peer
- エージェントごとのツールポリシー
- トランスクリプトのログ記録
4
ツール実行
Execution Sandbox
- Dockerサンドボックスまたはホスト(実行承認)
- Nodeリモート実行
- SSRF防御(DNSピンニング + IPブロック)
5
外部コンテンツ
Fetched URLs / Emails / Webhooks
- 外部コンテンツのラッピング(XMLタグ)
- セキュリティ通知のインジェクション