senseguard

🛡️ AI技能语义级安全扫描专家

🥥54总安装量 12评分人数 11
100% 的用户推荐

OpenClaw生态语义安全扫描器,通过AI深度分析检测提示注入与数据外泄威胁,弥补传统工具在Agent指令层面的检测盲区。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 代码安全规范,无eval/exec/system等危险函数执行风险
  • ✅ 数据隐私保护严格,扫描结果仅本地缓存无网络上传
  • ✅ 依赖纯净可控,仅使用Python标准库与PyYAML
  • ⚠️ 来源为T3级社区开发者,建议定期关注更新动态
  • ⚠️ 需要读取本地skill文件权限,虽符合功能定位但需注意文件访问范围

使用说明

SenseGuard是一款专门针对OpenClaw技能生态设计的语义级安全扫描工具,其核心定位在于填补传统安全检测方案的空白。与VirusTotal等依赖特征码匹配的传统扫描器不同,SenseGuard将SKILL.md视为Agent指令而非普通文本文件,能够识别提示注入、数据外泄、指令混淆和持久化攻击等专门针对AI Agent的自然语言安全威胁。

核心用法上,SenseGuard通过命令行界面提供灵活的扫描能力。基础用法是通过python3 scripts/scanner.py --target <skill-name-or-path>对指定技能进行扫描,支持--target all批量扫描全部已安装技能。其特色在于Layer 2语义分析层,当使用--deep参数时,会触发LLM深度分析以理解代码背后的真实意图,超越简单的正则匹配模式。扫描结果以Markdown风险报告形式呈现,包含0-100分的安全评分及SAFE/CAUTION/DANGEROUS/MALICIOUS评级,并提供带行号的详细发现与可操作建议。

显著优点体现在多个维度。技术层面,它精准识别传统工具无法捕获的威胁类型,如隐藏在Markdown中的curl命令、零宽字符混淆的指令、或"ignore all previous instructions"等提示注入攻击。架构层面,工具完全基于本地运行,扫描结果仅缓存于~/.openclaw/senseguard/目录,无网络数据传输风险。代码质量方面,通过BSS安全认证,无eval/exec/system等危险函数,依赖仅限于Python标准库和PyYAML,输入验证与错误处理机制完善。

然而,该工具也存在一定局限性。首先,作为T3级社区项目,其长期维护与更新频率需持续关注。其次,功能高度专注于OpenClaw生态,不适用于传统二进制恶意软件检测,也无法替代专业代码审计工具。此外,Layer 2深度分析可能带来较高的计算资源消耗,且7天的默认缓存机制在规则频繁更新时可能导致检测滞后。

目标用户群体主要包括三类:OpenClaw技能开发者在发布前进行自检,安全审计人员对第三方技能进行准入审查,以及平台管理员批量监控已安装技能的安全态势。对于关注AI Agent供应链安全的组织,SenseGuard提供了必要的轻量级检测能力。

使用风险方面,虽然工具本身无恶意行为,但需注意文件系统权限管理。由于功能定位需要读取本地skill文件,在扫描来源不明的skill时,建议先隔离运行环境。另外,依赖的PyYAML库需保持更新以防范解析漏洞,且语义分析结果可能产生误报,建议结合人工复核关键发现。

senseguard 内容

文件夹图标scripts文件夹
文件夹图标rules文件夹
手动下载zip · 22.4 kB
data_exfiltration.yamltext/plain
请选择文件