論文の概要: Securing AI Agent Execution
- arxiv url: http://arxiv.org/abs/2510.21236v2
- Date: Wed, 29 Oct 2025 13:11:21 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-30 13:34:45.424556
- Title: Securing AI Agent Execution
- Title(参考訳): AIエージェントの安全な実行
- Authors: Christoph Bühler, Matteo Biagiola, Luca Di Grazia, Guido Salvaneschi,
- Abstract要約: 我々は,MPPサーバ用のアクセス制御フレームワークであるAgentBoundを紹介する。
296のMSPサーバを含むデータセットを構築し、80.9%の精度でソースコードからアクセス制御ポリシーを自動生成できることを示します。
また、AgentBoundは悪意のあるMSPサーバのセキュリティ脅威の大部分をブロックし、ポリシー執行エンジンが無視可能なオーバーヘッドを発生させることを示した。
- 参考スコア(独自算出の注目度): 5.599792629509229
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Large Language Models (LLMs) have evolved into AI agents that interact with external tools and environments to perform complex tasks. The Model Context Protocol (MCP) has become the de facto standard for connecting agents with such resources, but security has lagged behind: thousands of MCP servers execute with unrestricted access to host systems, creating a broad attack surface. In this paper, we introduce AgentBound, the first access control framework for MCP servers. AgentBound combines a declarative policy mechanism, inspired by the Android permission model, with a policy enforcement engine that contains malicious behavior without requiring MCP server modifications. We build a dataset containing the 296 most popular MCP servers, and show that access control policies can be generated automatically from source code with 80.9% accuracy. We also show that AgentBound blocks the majority of security threats in several malicious MCP servers, and that policy enforcement engine introduces negligible overhead. Our contributions provide developers and project managers with a practical foundation for securing MCP servers while maintaining productivity, enabling researchers and tool builders to explore new directions for declarative access control and MCP security.
- Abstract(参考訳): 大規模言語モデル(LLM)は、複雑なタスクを実行するために外部ツールや環境と対話するAIエージェントへと進化してきた。
Model Context Protocol (MCP) はエージェントとそのようなリソースを接続するデファクトスタンダードになっているが、セキュリティは遅れている。
本稿では,MPPサーバ用のアクセス制御フレームワークであるAgentBoundを紹介する。
AgentBoundは、Androidパーミッションモデルにインスパイアされた宣言的なポリシーメカニズムと、悪意のある振る舞いを含むポリシー執行エンジンを、MPPサーバの変更を必要とせずに組み合わせている。
296のMSPサーバを含むデータセットを構築し、80.9%の精度でソースコードからアクセス制御ポリシーを自動生成できることを示します。
また、AgentBoundは悪意のあるMSPサーバのセキュリティ脅威の大部分をブロックし、ポリシー執行エンジンが無視可能なオーバーヘッドを発生させることを示した。
当社のコントリビューションは開発者やプロジェクトマネージャに対して,生産性を維持しながらMPPサーバをセキュアにするための実践的な基盤を提供しています。
関連論文リスト
- Code Agent can be an End-to-end System Hacker: Benchmarking Real-world Threats of Computer-use Agent [64.08182031659047]
我々は,MITRE ATT&CK Enterprise Matrix において,実世界の TTP に対応する最初のベンチマークである AdvCUA を提案する。
ReAct、AutoGPT、Gemini CLI、Cursor CLIの5つの主要なCUAを評価した。
結果は、現在のフロンティアCUAがOSのセキュリティ中心の脅威を十分にカバーしていないことを示している。
論文 参考訳(メタデータ) (2025-10-08T03:35:23Z) - LiveMCPBench: Can Agents Navigate an Ocean of MCP Tools? [50.60770039016318]
モデルコンテキストプロトコル(MCP)エージェントをベンチマークする最初の総合ベンチマークであるLiveMCPBenchを紹介する。
LiveMCPBenchは、MPPエコシステムに根ざした95の現実世界のタスクで構成されている。
評価は10の先行モデルを対象としており、最高の性能のモデルが78.95%の成功率に達した。
論文 参考訳(メタデータ) (2025-08-03T14:36:42Z) - We Should Identify and Mitigate Third-Party Safety Risks in MCP-Powered Agent Systems [48.345884334050965]
MCPが導入した新たな安全リスク問題に細心の注意を払うため, LLMの安全に関する研究コミュニティを提唱する。
MCPによるエージェントシステムの安全性のリスクは本当の脅威であり、その防御は自明なものではないことを実証するために、一連の実験を行った。
論文 参考訳(メタデータ) (2025-06-16T16:24:31Z) - Beyond the Protocol: Unveiling Attack Vectors in the Model Context Protocol (MCP) Ecosystem [16.610726885457847]
Model Context Protocol(MCP)は、LLM(Large Language Model)アプリケーションと外部ツールやリソースとのシームレスな相互作用を可能にするために設計された新しい標準である。
本稿では,MPPエコシステムをターゲットとした攻撃ベクトルのエンド・ツー・エンドの実証評価について述べる。
論文 参考訳(メタデータ) (2025-05-31T08:01:11Z) - Progent: Programmable Privilege Control for LLM Agents [46.31581986508561]
本稿では,大規模言語モデルエージェントをセキュアにするための最初の特権制御フレームワークであるProgentを紹介する。
Progentは、潜在的に悪意のあるものをブロックしながら、ユーザタスクに必要なツールコールの実行をエージェントに制限することで、ツールレベルでのセキュリティを強化する。
モジュール設計のおかげで、Progentの統合はエージェント内部を変更せず、既存のエージェントの実装に最小限の変更しか必要としません。
論文 参考訳(メタデータ) (2025-04-16T01:58:40Z) - MCP Safety Audit: LLMs with the Model Context Protocol Allow Major Security Exploits [0.0]
Model Context Protocol (MCP) は、大規模言語モデル(LLM)、データソース、エージェントツールへのAPI呼び出しを標準化するオープンプロトコルである。
現在のMPP設計はエンドユーザーに幅広いセキュリティリスクをもたらすことを示す。
任意のMPPサーバのセキュリティを評価するために,安全監査ツールであるMPPSafetyScannerを導入する。
論文 参考訳(メタデータ) (2025-04-02T21:46:02Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。