README_JA.md
1 <p align="center"> 2 <h1 align="center"><img vertical-align="middle" width="400px" src="../img/logo-full-new.png" alt="A.I.G"/></h1> 3 </p> 4 <p align="center"> 5 <a href="https://tencent.github.io/AI-Infra-Guard/">📖 ドキュメント</a> | 6 🌐 <a href="../README.md">🇬🇧 English</a> · <a href="./README_ZH.md">🇨🇳 中文</a> · <b>🇯🇵 日本語</b> · <a href="./README_ES.md">🇪🇸 Español</a> · <a href="./README_DE.md">🇩🇪 Deutsch</a> · <a href="./README_FR.md">🇫🇷 Français</a> · <a href="./README_KR.md">🇰🇷 한국어</a> · <a href="./README_PT.md">🇧🇷 Português</a> · <a href="./README_RU.md">🇷🇺 Русский</a> 7 </p> 8 <p align="center"> 9 <a href="https://github.com/tencent/AI-Infra-Guard/stargazers"> 10 <img src="https://img.shields.io/github/stars/tencent/AI-Infra-Guard?style=social" alt="GitHub stars"> 11 </a> 12 <a href="https://github.com/Tencent/AI-Infra-Guard"> 13 <img alt="GitHub downloads" src="https://img.shields.io/github/downloads/Tencent/AI-Infra-Guard/total"> 14 </a> 15 <a href="https://github.com/Tencent/AI-Infra-Guard"> 16 <img alt="docker pulls" src="https://img.shields.io/docker/pulls/zhuquelab/aig-server.svg?color=gold"> 17 </a> 18 <a href="https://github.com/Tencent/AI-Infra-Guard"> 19 <img alt="Release" src="https://img.shields.io/github/v/release/Tencent/AI-Infra-Guard?color=green"> 20 </a> 21 <a href="https://deepwiki.com/Tencent/AI-Infra-Guard"> 22 <img src="https://deepwiki.com/badge.svg" alt="Ask DeepWiki"> 23 </a> 24 </p> 25 <p align="center"> 26 <a href="https://clawhub.ai/aigsec/edgeone-clawscan" target="_blank"> 27 <img src="https://img.shields.io/badge/ClawHub-EdgeOne%20ClawScan-a870dc" alt="EdgeOne ClawScan"> 28 </a> 29 <a href="https://clawhub.ai/aigsec/edgeone-skill-scanner" target="_blank"> 30 <img src="https://img.shields.io/badge/ClawHub-EdgeOne%20Skill%20Scanner-2ea44f" alt="EdgeOne Skill Scanner"> 31 </a> 32 <a href="https://clawhub.ai/aigsec/aig-scanner" target="_blank"> 33 <img src="https://img.shields.io/badge/ClawHub-AIG%20Scanner-e6a817" alt="AIG Scanner"> 34 </a> 35 </p> 36 <p align="center"> 37 <a href="https://trendshift.io/repositories/13637" target="_blank"><picture><source media="(prefers-color-scheme: dark)" srcset="https://trendshift.io/api/badge/repositories/13637"><source media="(prefers-color-scheme: light)" srcset="https://trendshift.io/api/badge/repositories/13637"><img src="https://trendshift.io/api/badge/repositories/13637" alt="Tencent%2FAI-Infra-Guard | Trendshift" width="250" height="55"/></picture></a> 38 <a href="https://www.blackhat.com/eu-25/arsenal/schedule/index.html#aigai-infra-guard-48381" target="_blank"><img src="../img/blackhat.png" alt="Tencent%2FAI-Infra-Guard | blackhat" width="175" height="55"/></a> 39 <a href="https://github.com/deepseek-ai/awesome-deepseek-integration" target="_blank"><img src="../img/awesome-deepseek.png" alt="Tencent%2FAI-Infra-Guard | awesome-deepseek-integration" width="273" height="55"/></a> 40 </p> 41 42 <br> 43 44 <p align="center"> 45 <h2 align="center">Tencent Zhuque Lab による AI レッドチーミングプラットフォーム</h2> 46 </p> 47 48 <b>A.I.G (AI-Infra-Guard)</b> は、ClawScan(OpenClawセキュリティスキャン)、Agent Scan、AIインフラ脆弱性スキャン、MCPサーバー&エージェントスキルスキャン、ジェイルブレイク評価などの機能を統合し、AIセキュリティリスクの自己診断において最も包括的でインテリジェント、かつ使いやすいソリューションをユーザーに提供することを目指しています。 49 50 <p> 51 私たちはA.I.G(AI-Infra-Guard)を業界をリードするAIレッドチーミングプラットフォームにすることに尽力しています。より多くのスターは、このプロジェクトをより広いユーザーに届け、より多くの開発者の貢献を促し、イテレーションと改善を加速させます。あなたのスターは私たちにとって非常に重要です! 52 </p> 53 <p align="center"> 54 <a href="https://github.com/Tencent/AI-Infra-Guard"> 55 <img src="https://img.shields.io/badge/⭐-Give%20us%20a%20Star-yellow?style=for-the-badge&logo=github" alt="Give us a Star"> 56 </a> 57 </p> 58 59 <br> 60 61 ## 🚀 最新情報 62 63 - **2026-04-23** · [v4.1.5](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.5) — 公開されたAIエージェント設定ファイルを検出(13種のパス);ジェイルブレイクデータセットと脆弱性DBの手動更新に対応。 64 - **2026-04-17** · [v4.1.4](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.4) — 自己署名証明書の HTTPS モデルエンドポイントに対応。 65 - **2026-04-09** · [v4.1.3](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.3) — 対応AIコンポーネントが55種に拡大;crewai・kubeai・lobehubを新規追加。 66 - **2026-04-03** · [v4.1.2](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.2) — ClawHubに3つの新スキル(`edgeone-clawscan`・`edgeone-skill-scanner`・`aig-scanner`)を公開。タスク手動停止に対応。 67 - **2026-03-25** · [v4.1.1](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.1) — ☠️ LiteLLMサプライチェーン攻撃を検出可能に(重大);Blinko・New-APIの対応を追加。 68 - **2026-03-23** · [v4.1](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1) — OpenClaw脆弱性データベースに281件のCVE/GHSAエントリを追加。 69 - **2026-03-10** · [v4.0](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.0) — EdgeOne ClawScan(OpenClaw セキュリティスキャン)とAgent-Scanフレームワークをリリース。 70 71 👉 [CHANGELOG](../CHANGELOG.md) · 🩺 [EdgeOne ClawScanを試す](https://matrix.tencent.com/clawscan) 72 73 74 ## 目次 75 - [クイックスタート](#-クイックスタート) 76 - [機能一覧](#-機能一覧) 77 - [スクリーンショット](#-スクリーンショット) 78 - [ユーザーガイド](#-ユーザーガイド) 79 - [APIドキュメント](#-apiドキュメント) 80 - [🏗️ アーキテクチャの変遷](../docs/architecture_evolution.md) 81 - [コントリビューションガイド](#-コントリビューションガイド) 82 - [謝辞](#-謝辞) 83 - [コミュニティに参加](#-コミュニティに参加) 84 - [引用](#-引用) 85 - [関連論文](#-関連論文) 86 - [ライセンスと帰属表示](#️-ライセンスと帰属表示) 87 <br><br> 88 89 ## クイックスタート 90 ### Dockerによるデプロイ 91 92 | Docker | RAM | ディスク容量 | 93 |:-------|:----|:----------| 94 | 20.10以上 | 4GB以上 | 10GB以上 | 95 96 ```bash 97 # この方法はDocker Hubからビルド済みイメージを取得するため、より高速に起動できます 98 git clone https://github.com/Tencent/AI-Infra-Guard.git 99 cd AI-Infra-Guard 100 # Docker Compose V2以降では、'docker-compose' を 'docker compose' に置き換えてください 101 docker-compose -f docker-compose.images.yml up -d 102 ``` 103 104 サービスが起動したら、以下のURLでA.I.GのWebインターフェースにアクセスできます: 105 `http://localhost:8088` 106 <br> 107 108 ### OpenClawからの使用 109 110 `aig-scanner`スキルを使用して、OpenClawチャットからA.I.Gを直接呼び出すこともできます。 111 112 ```bash 113 clawhub install aig-scanner 114 ``` 115 116 その後、`AIG_BASE_URL`を実行中のA.I.Gサービスを指すように設定してください。 117 118 詳細については、[`aig-scanner` README](../skills/aig-scanner/README.md)を参照してください。 119 120 <details> 121 <summary><strong>その他のインストール方法</strong></summary> 122 123 ### その他のインストール方法 124 125 **方法2: ワンクリックインストールスクリプト(推奨)** 126 ```bash 127 # この方法はDockerを自動的にインストールし、1コマンドでA.I.Gを起動します 128 curl https://raw.githubusercontent.com/Tencent/AI-Infra-Guard/refs/heads/main/docker.sh | bash 129 ``` 130 131 **方法3: ソースからビルドして実行** 132 ```bash 133 git clone https://github.com/Tencent/AI-Infra-Guard.git 134 cd AI-Infra-Guard 135 # この方法はローカルソースコードからDockerイメージをビルドしてサービスを開始します 136 # (Docker Compose V2以降では、'docker-compose' を 'docker compose' に置き換えてください) 137 docker-compose up -d 138 ``` 139 140 注意: AI-Infra-Guardプロジェクトは、企業または個人の内部使用向けのAIレッドチーミングプラットフォームです。現在、認証メカニズムがないため、パブリックネットワークにデプロイすべきではありません。 141 142 詳細については、[https://tencent.github.io/AI-Infra-Guard/?menu=getting-started](https://tencent.github.io/AI-Infra-Guard/?menu=getting-started) を参照してください。 143 144 </details> 145 146 ### オンラインPro版を試す 147 高度な機能と改善されたパフォーマンスを備えたPro版をお試しください。Pro版には招待コードが必要で、Issue、Pull Request、Discussionを提出した方、またはコミュニティの成長に積極的に貢献された方が優先されます。アクセス: [https://aigsec.ai/](https://aigsec.ai/) 148 <br> 149 <br> 150 151 ## 機能一覧 152 153 | 機能 | 詳細 | 154 |:--------|:------------| 155 | **ClawScan(OpenClawセキュリティスキャン)** | OpenClawのセキュリティリスクのワンクリック評価に対応。安全でない設定、スキルリスク、CVE脆弱性、プライバシー漏洩を検出します。 | 156 | **Agent Scan** | 独立したマルチエージェント自動スキャンフレームワークです。AIエージェントワークフローのセキュリティを評価するために設計されています。DifyやCozeなど、さまざまなプラットフォームで動作するエージェントをシームレスにサポートします。 | 157 | **MCPサーバー&エージェントスキルスキャン** | 14の主要なセキュリティリスクカテゴリを徹底的に検出します。MCPサーバーとエージェントスキルの両方に適用されます。ソースコードとリモートURLの両方からのスキャンに柔軟に対応します。 | 158 | **AIインフラ脆弱性スキャン** | 57以上のAIフレームワークコンポーネントを正確に識別するスキャナーです。1000以上の既知のCVE脆弱性をカバーしています。対応フレームワークにはOllama、ComfyUI、vLLM、n8n、Triton Inference Serverなどが含まれます。 | 159 | **ジェイルブレイク評価** | 厳選されたデータセットを使用してプロンプトのセキュリティリスクを評価します。堅牢性をテストするために複数の攻撃手法を適用します。また、詳細なモデル間比較機能も提供します。 | 160 161 <details> 162 <summary><strong>その他の特長</strong></summary> 163 164 - **モダンなWebインターフェース**: ワンクリックスキャンとリアルタイム進捗追跡を備えた使いやすいUI 165 - **完全なAPI**: 統合が容易なインターフェースドキュメントとSwagger仕様 166 - 🤖 **Agentとの連携**: ClawHub上のプラグ&プレイ対応エージェントスキル — [EdgeOne ClawScan](https://clawhub.ai/aigsec/edgeone-clawscan)、[EdgeOne Skill Scanner](https://clawhub.ai/aigsec/edgeone-skill-scanner)、[AIG Scanner](https://clawhub.ai/aigsec/aig-scanner) — セキュリティスキャンをあらゆるAIエージェントワークフローにシームレスに統合 167 - **多言語対応**: 中国語と英語のインターフェースおよびローカライズされたドキュメント 168 - **クロスプラットフォーム**: Dockerベースのデプロイメントにより、Linux、macOS、Windowsをサポート 169 - **無料&オープンソース**: Apache 2.0ライセンスの下で完全無料 170 </details> 171 172 <br /> 173 174 175 ## スクリーンショット 176 177 ### A.I.G メインインターフェース 178  179 180 ### プラグイン管理 181  182 183 <br /> 184 185 186 ## 🗺️ クイック使用ガイド 187 188 > デプロイ完了後、ブラウザで `http://localhost:8088` を開いてください。 189 190 ### AIインフラ脆弱性スキャン 191 192 **ターゲットURL / IPに何を入力するか?** 193 194 ターゲットは、スキャンしたい**実行中のAIサービスのネットワークアドレス**です(GitHubのURLやソースコードパスではありません)。A.I.Gはそのアドレスに接続してAIフレームワークのコンポーネントとバージョンを識別し、既知のCVE脆弱性と照合します。 195 196 | シナリオ | ターゲット例 | 197 |:--------|:-----------| 198 | ローカルで動作するvLLMインスタンス | `http://127.0.0.1:8000` | 199 | LAN上のOllamaサーバー | `http://192.168.1.100:11434` | 200 | 社内ComfyUIインスタンス | `http://10.0.0.5:8188` | 201 | 複数ホストの一括スキャン | `192.168.1.0/24`(CIDR)、`10.0.0.1-10.0.0.20`(IPレンジ) | 202 203 **ステップバイステップ:ローカルvLLMのスキャン** 204 205 1. 通常通りvLLMを起動(例:`python -m vllm.entrypoints.api_server --model ...`) 206 2. A.I.G UIで「**AIインフラ脆弱性スキャン**」をクリック 207 3. ターゲット欄に `http://127.0.0.1:8000`(vLLMが実際にリッスンしているIP/ポート)を入力 208 4. 「スキャン開始」をクリック — A.I.Gがコンポーネントバージョンを自動識別し、1000以上の既知CVEと照合 209 5. レポートを確認:コンポーネントバージョン、検出脆弱性、深刻度、および修復リンク 210 211 > 💡 **ヒント**:vLLMのnightlyビルドをスキャンする場合は、そのnightlyビルドを起動してアドレスを入力するだけです。スキャナーがバージョンを自動検出します。 212 213 ### MCP Server & Agent Skills スキャン 214 215 ターゲット欄にリモートURL(例:`https://github.com/user/mcp-server`)を入力するか、**ローカルソースアーカイブをアップロード**してください。実行中のインスタンスは不要です。 216 217 ### ジェイルブレイク評価 218 219 「**設定 → モデル設定**」でターゲットLLMのAPIエンドポイント(ベースURL+APIキー)を設定し、データセットを選択して評価を開始してください。 220 221 --- 222 223 ## ユーザーガイド 224 225 オンラインドキュメントをご覧ください: [https://tencent.github.io/AI-Infra-Guard/](https://tencent.github.io/AI-Infra-Guard/) 226 227 より詳細なFAQやトラブルシューティングガイドについては、[ドキュメント](https://tencent.github.io/AI-Infra-Guard/?menu=faq)をご覧ください。 228 <br /> 229 <br> 230 231 ## APIドキュメント 232 233 A.I.Gは、AIインフラスキャン、MCPサーバースキャン、ジェイルブレイク評価をサポートする包括的なタスク作成APIセットを提供しています。 234 235 プロジェクト起動後、`http://localhost:8088/docs/index.html` にアクセスして完全なAPIドキュメントを閲覧できます。 236 237 詳細なAPIの使用方法、パラメータの説明、完全なサンプルコードについては、[完全なAPIドキュメント](../api_ja.md)を参照してください。 238 <br /> 239 <br> 240 241 ## コントリビューションガイド 242 243 拡張可能なプラグインフレームワークはA.I.Gのアーキテクチャの基盤であり、プラグインと機能の貢献を通じてコミュニティのイノベーションを促進します。 244 245 ### プラグインコントリビューションルール 246 1. **フィンガープリントルール**: `data/fingerprints/`ディレクトリに新しいYAMLフィンガープリントファイルを追加してください。 247 2. **脆弱性ルール**: `data/vuln/`ディレクトリに新しい脆弱性スキャンルールを追加してください。 248 3. **MCPプラグイン**: `data/mcp/`ディレクトリに新しいMCPセキュリティスキャンルールを追加してください。 249 4. **ジェイルブレイク評価データセット**: `data/eval`ディレクトリに新しいジェイルブレイク評価データセットを追加してください。 250 251 既存のルール形式を参考にして新しいファイルを作成し、Pull Requestで提出してください。 252 253 ### その他の貢献方法 254 - [バグを報告する](https://github.com/Tencent/AI-Infra-Guard/issues) 255 - [新機能を提案する](https://github.com/Tencent/AI-Infra-Guard/issues) 256 - [ドキュメントを改善する](https://github.com/Tencent/AI-Infra-Guard/pulls) 257 <br /> 258 <br /> 259 260 ## 謝辞 261 262 ### 学術連携 263 264 学術パートナーの皆様の優れた研究への貢献と技術サポートに心より感謝申し上げます。 265 266 #### <img src="../img/北大未来网络重点实验室2.png" height="30" align="middle"/> 267 <table> 268 <tr> 269 <td align="center" width="90"> 270 <a href="#"> 271 <img src="https://avatars.githubusercontent.com/u/0?v=4" width="70px;" style="border-radius: 50%;" alt=""/> 272 </a> 273 <br /> 274 <a href="#"> 275 <sub><b>Prof. hui Li</b></sub> 276 </a> 277 </td> 278 <td align="center" width="90"> 279 <a href="https://github.com/TheBinKing"> 280 <img src="https://avatars.githubusercontent.com/TheBinKing" width="70px;" style="border-radius: 50%;" alt=""/> 281 </a> 282 <br /> 283 <a href="mailto:1546697086@qq.com"> 284 <sub><b>Bin Wang</b></sub> 285 </a> 286 </td> 287 <td align="center" width="90"> 288 <a href="https://github.com/KPGhat"> 289 <img src="https://avatars.githubusercontent.com/KPGhat" width="70px;" style="border-radius: 50%;" alt=""/> 290 </a> 291 <br /> 292 <a href="mailto:kpghat@gmail.com"> 293 <sub><b>Zexin Liu</b></sub> 294 </a> 295 </td> 296 <td align="center" width="90"> 297 <a href="https://github.com/GioldDiorld"> 298 <img src="https://avatars.githubusercontent.com/GioldDiorld" width="70px;" style="border-radius: 50%;" alt=""/> 299 </a> 300 <br /> 301 <a href="mailto:g.diorld@gmail.com"> 302 <sub><b>Hao Yu</b></sub> 303 </a> 304 </td> 305 <td align="center" width="90"> 306 <a href="https://github.com/Jarvisni"> 307 <img src="https://avatars.githubusercontent.com/Jarvisni" width="70px;" style="border-radius: 50%;" alt=""/> 308 </a> 309 <br /> 310 <a href="mailto:719001405@qq.com"> 311 <sub><b>Ao Yang</b></sub> 312 </a> 313 </td> 314 <td align="center" width="90"> 315 <a href="https://github.com/Zhengxi7"> 316 <img src="https://avatars.githubusercontent.com/Zhengxi7" width="70px;" style="border-radius: 50%;" alt=""/> 317 </a> 318 <br /> 319 <a href="mailto:linzhengxi7@126.com"> 320 <sub><b>Zhengxi Lin</b></sub> 321 </a> 322 </td> 323 </tr> 324 </table> 325 326 #### <img src="../img/复旦大学2.png" height="30" align="middle" style="vertical-align: middle;"/> 327 328 <table> 329 <tr> 330 <td align="center" width="120"> 331 <a href="https://yangzhemin.github.io/"> 332 <img src="https://avatars.githubusercontent.com/yangzhemin" width="70px;" style="border-radius: 50%;" alt=""/> 333 </a> 334 <br /> 335 <a href="mailto:yangzhemin@fudan.edu.cn"> 336 <sub><b>Prof. Zhemin Yang</b></sub> 337 </a> 338 </td> 339 <td align="center" width="100"> 340 <a href="https://github.com/kangwei-zhong"> 341 <img src="https://avatars.githubusercontent.com/kangwei-zhong" width="70px;" style="border-radius: 50%;" alt=""/> 342 </a> 343 <br /> 344 <a href="mailto:kwzhong23@m.fudan.edu.cn"> 345 <sub><b>Kangwei Zhong</b></sub> 346 </a> 347 </td> 348 <td align="center" width="90"> 349 <a href="https://github.com/MoonBirdLin"> 350 <img src="https://avatars.githubusercontent.com/MoonBirdLin" width="70px;" style="border-radius: 50%;" alt=""/> 351 </a> 352 <br /> 353 <a href="mailto:linjp23@m.fudan.edu.cn"> 354 <sub><b>Jiapeng Lin</b></sub> 355 </a> 356 </td> 357 <td align="center" width="90"> 358 <a href="https://vanilla-tiramisu.github.io/"> 359 <img src="https://avatars.githubusercontent.com/vanilla-tiramisu" width="70px;" style="border-radius: 50%;" alt=""/> 360 </a> 361 <br /> 362 <a href="mailto:csheng25@m.fudan.edu.cn"> 363 <sub><b>Cheng Sheng</b></sub> 364 </a> 365 </td> 366 </tr> 367 </table> 368 <br> 369 370 ### 貢献開発者への感謝 371 A.I.Gプロジェクトに貢献してくださったすべての開発者に感謝いたします。皆様の貢献がA.I.Gをより堅牢で信頼性の高いAIレッドチームプラットフォームにするために不可欠でした。 372 <br /> 373 <table border="0" cellspacing="0" cellpadding="0"> 374 <tr> 375 <td width="33%"><img src="../img/keen_lab_logo.svg" alt="Keen Lab" height="85%"></td> 376 <td width="33%"><img src="../img/wechat_security.png" alt="WeChat Security" height="85%"></td> 377 <td width="33%"><img src="../img/fit_sec_logo.png" alt="Fit Security" height="85%"></td> 378 </tr> 379 </table> 380 <a href="https://github.com/Tencent/AI-Infra-Guard/graphs/contributors"> 381 <img src="https://contrib.rocks/image?repo=Tencent/AI-Infra-Guard" /> 382 </a> 383 <br> 384 <br> 385 386 ### ユーザーの皆様への感謝 387 388 以下の企業・チームのユーザーの皆様に、A.I.Gのご利用と貴重なフィードバックに感謝いたします。 389 390 <br> 391 <div align="center"> 392 <img src="../img/tencent.png" alt="Tencent" height="28px"> 393 <img src="../img/deepseek.png" alt="DeepSeek" height="38px"> 394 <img src="../img/antintl.svg" alt="Antintl" height="45px"> 395 <img src="../img/lenovo.png" alt="Lenovo" height="35px"> 396 <img src="../img/ICBC.jpg" alt="ICBC" height="40px"> 397 <img src="../img/vivo.png" alt="Vivo" height="30px"> 398 <img src="../img/oppo.png" alt="Oppo" height="30px"> 399 <img src="../img/haier.png" alt="Haier" height="30px"> 400 <img src="../img/abc.png" alt="Abc" height="40px"> 401 <img src="../img/中国电信.png" alt="中国电信" height="40px"> 402 <img src="../img/bilibili.jpg" alt="Bilibili" height="38px"> 403 <img src="../img/qunar.png" alt="Qunar" height="35px"> 404 <img src="../img/蜜雪冰城.png" alt="蜜雪冰城" height="40px"> 405 <img src="../img/IDG.webp" alt="IDG" height="55px"> 406 <img src="../img/kingdee.png" alt="kingdee" height="40px"> 407 </div> 408 409 <br> 410 <div align="center"> 411 <img src="../img/清华大学.jpg" alt="清华大学" height="40px"> 412 <img src="../img/北京大学.png" alt="北京大学" height="40px"> 413 <img src="../img/fudan.png" alt="復旦大学" height="40px"> 414 <img src="../img/浙江大学.png" alt="浙江大学" height="40px"> 415 <img src="../img/南京大学.png" alt="南京大学" height="40px"> 416 <img src="../img/An-NajahNationalUniversity.png" alt="An-Najah National University" height="40px"> 417 <img src="../img/西安交通大学.png" alt="西安交通大学" height="40px"> 418 <img src="../img/南开大学.jpg" alt="南开大学" height="40px"> 419 <img src="../img/四川大学.png" alt="四川大学" height="40px"> 420 </div> 421 422 <br> 423 424 ## コミュニティに参加 425 426 ### オンラインディスカッション 427 - **GitHub Discussions**: [コミュニティディスカッションに参加](https://github.com/Tencent/AI-Infra-Guard/discussions) 428 - **Issue&バグ報告**: [Issueの報告または機能の提案](https://github.com/Tencent/AI-Infra-Guard/issues) 429 430 ### ディスカッションコミュニティ 431 <table> 432 <thead> 433 <tr> 434 <th>WeChatグループ</th> 435 <th>Discord <a href="https://discord.gg/U9dnPnyadZ">[リンク]</a></th> 436 </tr> 437 </thead> 438 <tbody> 439 <tr> 440 <td><img src="../img/wechatgroup.png" alt="WeChat Group" width="200"></td> 441 <td><img src="../img/discord.png" alt="discord" width="200"></td> 442 </tr> 443 </tbody> 444 </table> 445 446 ### お問い合わせ 447 コラボレーションのお問い合わせやフィードバックについては、以下までご連絡ください: [zhuque@tencent.com](mailto:zhuque@tencent.com) 448 449 ### おすすめセキュリティツール 450 コードセキュリティに興味がある方は、Tencent Wukong Code Security Teamがオープンソース化した業界初のリポジトリレベルAI生成コードセキュリティ評価フレームワーク [A.S.E (AICGSecEval)](https://github.com/Tencent/AICGSecEval) をご覧ください。 451 452 453 454 455 <br> 456 <br> 457 458 ## 引用 459 460 研究でA.I.Gを使用する場合は、以下を引用してください: 461 462 ```bibtex 463 @misc{Tencent_AI-Infra-Guard_2025, 464 author={{Tencent Zhuque Lab}}, 465 title={{AI-Infra-Guard: A Comprehensive, Intelligent, and Easy-to-Use AI Red Teaming Platform}}, 466 year={2025}, 467 howpublished={GitHub repository}, 468 url={https://github.com/Tencent/AI-Infra-Guard} 469 } 470 ``` 471 <br> 472 473 ## 関連論文 474 475 <details> 476 <summary>A.I.Gを学術研究に活用し、AIセキュリティ研究の発展に貢献してくださった研究チームの皆様に深く感謝いたします。クリックして展開(17本)</summary> 477 <br> 478 479 1. Naen Xu, Jinghuai Zhang, Ping He et al. **"FraudShield: Knowledge Graph Empowered Defense for LLMs against Fraud Attacks."** arXiv preprint arXiv:2601.22485v1 (2026). [[pdf]](http://arxiv.org/abs/2601.22485v1) 480 481 2. Ruiqi Li, Zhiqiang Wang, Yunhao Yao et al. **"MCP-ITP: An Automated Framework for Implicit Tool Poisoning in MCP."** arXiv preprint arXiv:2601.07395v1 (2026). [[pdf]](http://arxiv.org/abs/2601.07395v1) 482 483 3. Jingxiao Yang, Ping He, Tianyu Du et al. **"HogVul: Black-box Adversarial Code Generation Framework Against LM-based Vulnerability Detectors."** arXiv preprint arXiv:2601.05587v1 (2026). [[pdf]](http://arxiv.org/abs/2601.05587v1) 484 485 4. Yunyi Zhang, Shibo Cui, Baojun Liu et al. **"Beyond Jailbreak: Unveiling Risks in LLM Applications Arising from Blurred Capability Boundaries."** arXiv preprint arXiv:2511.17874v2 (2025). [[pdf]](http://arxiv.org/abs/2511.17874v2) 486 487 5. Teofil Bodea, Masanori Misono, Julian Pritzi et al. **"Trusted AI Agents in the Cloud."** arXiv preprint arXiv:2512.05951v1 (2025). [[pdf]](http://arxiv.org/abs/2512.05951v1) 488 489 6. Christian Coleman. **"Behavioral Detection Methods for Automated MCP Server Vulnerability Assessment."** [[pdf]](https://digitalcommons.odu.edu/cgi/viewcontent.cgi?article=1138&context=covacci-undergraduateresearch) 490 491 7. Bin Wang, Zexin Liu, Hao Yu et al. **"MCPGuard: Automatically Detecting Vulnerabilities in MCP Servers."** arXiv preprint arXiv:2510.23673v1 (2025). [[pdf]](http://arxiv.org/abs/2510.23673v1) 492 493 8. Weibo Zhao, Jiahao Liu, Bonan Ruan et al. **"When MCP Servers Attack: Taxonomy, Feasibility, and Mitigation."** arXiv preprint arXiv:2509.24272v1 (2025). [[pdf]](http://arxiv.org/abs/2509.24272v1) 494 495 9. Ping He, Changjiang Li, et al. **"Automatic Red Teaming LLM-based Agents with Model Context Protocol Tools."** arXiv preprint arXiv:2509.21011 (2025). [[pdf]](https://arxiv.org/abs/2509.21011) 496 497 10. Yixuan Yang, Daoyuan Wu, Yufan Chen. **"MCPSecBench: A Systematic Security Benchmark and Playground for Testing Model Context Protocols."** arXiv preprint arXiv:2508.13220 (2025). [[pdf]](https://arxiv.org/abs/2508.13220) 498 499 11. Zexin Wang, Jingjing Li, et al. **"A Survey on AgentOps: Categorization, Challenges, and Future Directions."** arXiv preprint arXiv:2508.02121 (2025). [[pdf]](https://arxiv.org/abs/2508.02121) 500 501 12. Yongjian Guo, Puzhuo Liu, et al. **"Systematic Analysis of MCP Security."** arXiv preprint arXiv:2508.12538 (2025). [[pdf]](https://arxiv.org/abs/2508.12538) 502 503 13. Yuepeng Hu, Yuqi Jia, Mengyuan Li et al. **"MalTool: Malicious Tool Attacks on LLM Agents."** arXiv preprint arXiv:2602.12194 (2026). [[pdf]](https://arxiv.org/abs/2602.12194) 504 505 14. Yi Ting Shen, Kentaroh Toyoda, Alex Leung. **"MCP-38: A Comprehensive Threat Taxonomy for Model Context Protocol Systems (v1.0)."** arXiv preprint arXiv:2603.18063 (2026). [[pdf]](https://arxiv.org/abs/2603.18063) 506 507 15. Yiheng Huang, Zhijia Zhao, Bihuan Chen et al. **"From Component Manipulation to System Compromise: Understanding and Detecting Malicious MCP Servers."** arXiv preprint arXiv:2604.01905 (2026). [[pdf]](https://arxiv.org/abs/2604.01905) 508 509 16. Hengkai Ye, Zhechang Zhang, Jinyuan Jia et al. **"TRUSTDESC: Preventing Tool Poisoning in LLM Applications via Trusted Description Generation."** arXiv preprint arXiv:2604.07536 (2026). [[pdf]](https://arxiv.org/abs/2604.07536) 510 511 17. Zenghao Duan, Yuxin Tian, Zhiyi Yin et al. **"SkillAttack: Automated Red Teaming of Agent Skills through Attack Path Refinement."** arXiv preprint arXiv:2604.04989 (2026). [[pdf]](https://arxiv.org/abs/2604.04989) 512 513 514 </details> 515 516 A.I.Gを研究や製品にご使用いただいた方、または掲載漏れがございましたら、ぜひお知らせください。 517 <br> 518 <br> 519 520 ## ライセンスと帰属表示 521 522 本プロジェクトは **Apache License 2.0** に基づきオープンソース化されています。コミュニティからの貢献、統合、および派生作品を歓迎しますが、以下の帰属表示要件に従う必要があります: 523 524 1. **通知の保持**: 配布物には、元のプロジェクトの`LICENSE`および`NOTICE`ファイルを保持する必要があります。 525 2. **製品への帰属表示**: AI-Infra-Guardのコアコード、コンポーネント、またはスキャンエンジンをオープンソースプロジェクト、商用製品、または社内プラットフォームに統合する場合、**製品ドキュメント、使用ガイド、またはUIの「About」ページ**に以下を明記する必要があります: 526 > 「本プロジェクトはTencent Zhuque Labによりオープンソース化された[AI-Infra-Guard](https://github.com/Tencent/AI-Infra-Guard)を統合しています。」 527 3. **学術・記事での引用**: 脆弱性分析レポート、セキュリティ研究記事、または学術論文でこのツールを使用する場合、「Tencent Zhuque Lab AI-Infra-Guard」を明示的に言及し、リポジトリへのリンクを含めてください。 528 529 出所を開示せずに本プロジェクトをオリジナル製品として再パッケージすることは固く禁じられています。 530 531 <div> 532 533 [](https://star-history.com/#Tencent/AI-Infra-Guard&Date) 534 </content> 535 </invoke>