常見問題
Panguard 到底怎麼保護你
直接回答你最在意的問題。不說廢話。
安全與偵測
Skill Auditor 是你的第一道防線。任何 skill 在你系統上執行之前,Skill Auditor 會用專為 AI Agent 威脅設計的 ATR 規則掃描它 -- 提示注入、工具毒化、隱藏 payload、越權請求。 通過的 skill 會加入你的本地白名單,並建立行為指紋。如果有可疑之處 -- 比如一個天氣工具卻要求檔案系統寫入權限 -- Skill Auditor 會標記觸發的 ATR 規則(例如 ATR-2026-005 多輪注入模式),在你明確核准前阻擋安裝。 白名單不只是通過/不通過。它記錄了 skill 宣告的能力範圍,讓 Guard 之後能偵測行為是否偏離核准的範圍。
Guard 持續監控每個白名單中的 skill,用多層偵測 -- 偵測到偏移時,不只是警報,而是自動回應。 1. ATR 規則比對(亞毫秒級)-- 61 ATR 偵測規則,專為 AI Agent 威脅設計。只要 skill 的行為命中任何規則,立即標記。 2. 指紋偏移 -- Skill Auditor 記錄了 skill 應該做什麼。Guard 拿即時行為跟指紋比對。一個程式碼審查工具突然開始對不明端點發網路請求?偏離指紋的瞬間就被抓到。 3. LLM 深度分析 -- 規則和指紋都沒攔住的全新攻擊模式,AI 分析器會做語義檢查。判定結果自動蒸餾成新的 ATR 規則,下次同樣的攻擊靠規則就能擋。 偵測到威脅後,Guard 的信心值回應機制啟動: - 信心值 >= 85%:自動回應 -- 從白名單撤銷 skill、封鎖工具呼叫、隔離 session。零人工延遲。 - 信心值 50-84%:附完整證據警報,建議具體動作(如 revoke_skill 或 kill_agent),等待人工確認。 - 50% 以下:記錄供調查,保留完整上下文。 就算攻擊者耐心等了 50 次才動手,只要做了指紋範圍外的事,當下就被攔截 -- Guard 的回應力度跟確定性成正比。
ATR(Agent Threat Rules)是首個 AI Agent 威脅的開放偵測標準。61 條規則橫跨 9 大威脅類別,專門針對 AI Agent 攻擊:提示注入、工具毒化、上下文竊取、憑證竊取、跨 Agent 提權、Skill 供應鏈攻擊等。 ATR 規則機器可讀、社群驅動,專為傳統安全工具看不見的威脅而生 -- 那些存在於提示詞流程、工具呼叫和 Agent 對話中的威脅。 Threat Cloud 彙整社群貢獻的規則。Guard 以亞毫秒級速度執行。每條新規則都強化所有用戶的防護。
Panguard 專注於 AI Agent 安全威脅,涵蓋 9 大類別: 提示注入 -- 直接和間接注入、越獄、系統提示覆蓋。 工具毒化 -- 惡意工具描述、工具輸出中的隱藏指令。 憑證外洩 -- API Key 竊取、SSH Key 存取、秘密擷取。 上下文操縱 -- 記憶體中毒、對話劫持。 Skill 供應鏈 -- 惡意 Skill 套件、依賴混淆。 跨 Agent 攻擊 -- Agent 間的權限提升。 未授權動作 -- 超出宣告範圍的檔案存取、網路呼叫。 61 ATR 規則搭配 474 偵測模式。全部開源、社群驅動,透過 Threat Cloud 每天增長。
偵測與規則
Panguard 的飛輪把每個用戶的發現轉化為所有人的防禦: 第一步:你用 Skill Auditor 審計一個 skill。它對照現有 ATR 規則和白名單檢查。 第二步:如果發現新威脅 -- 不管是規則命中、指紋偏移還是 LLM 分析 -- 匿名化的威脅模式會回報到 Threat Cloud。 第三步:社群成員對回報投票,LLM 審查驗證模式。確認後,產生新的 ATR 規則,進入實驗管線(7 天僅警報)。 第四步:新規則分發到所有 Guard 實例。下次任何人審計帶有同一攻擊模式的 skill,規則直接擋 -- 不需要 AI。 第五步:當這些規則在 Guard 中觸發時,信心值回應系統自動封鎖、隔離或升級處理 -- 完成防禦閉環。一台機器上發現的威脅,會在每台運行 Guard 的機器上被偵測並自動回應。 每一圈都讓下一次審計更強。用戶越多 = 發現越多 = 規則越多 = 所有人的防護越好。飛輪不止於偵測 -- 它用自動化回應完成閉環。
Guard 每小時自動跟 Threat Cloud 同步,拉取新的 ATR 規則。不需要任何手動操作。 本地蒸餾的規則 -- 你的 LLM 分析新威脅時產生的 -- 在你的機器上立即生效。 社群貢獻的規則經過分階段管線:其他 Panguard 用戶同儕審查,然後進入實驗階段(僅警報 7 天,不阻擋),最後升級為穩定版(可自動阻擋)。一條規則需要至少 3 個獨立 Panguard 節點確認才能升級。 你隨時可以用 `panguard rules status` 查看目前的規則數量。
Panguard 用信心分級來降低影響: 低信心:只記錄,你之後可以查看。 中信心:警報加證據快照,不阻擋。 高信心:自動阻擋加警報加詳細報告。 社群回饋機制處理系統性問題:如果一條規則的誤報率超過 20%,會自動在所有用戶端被棄用。實驗階段誤報率偏高的規則不會升級為穩定版。 在本地,你可以調整信心閾值或停用特定規則。你的自訂設定在規則更新時會被保留。
可以。ATR 規則是 YAML 格式,人類可讀。用 `atr scaffold` 產生範本,包含正確的結構 -- metadata、偵測邏輯、MITRE 對應、回應動作。 寫好規則後,用 `panguard rules test` 在本地測試,然後提交到 Threat Cloud 讓社群審查。被接受的規則會分發給所有 Panguard 用戶,保護每一台執行 Guard 的系統。 這是影響力最大的貢獻方式。每條新的 ATR 規則都讓飛輪為整個社群轉得更快。
隱私與資料
只有匿名化的威脅模式:類別、MITRE 技術 ID、嚴重等級和雜湊指紋。絕不會送出你的檔案、程式碼、對話或個人資料。沒有 IP 地址、沒有使用者名稱、沒有檔案內容。 你可以用 --show-upload-data 旗標檢視上傳的確切內容。也可以完全停用雲端同步 -- Panguard 純用本地規則就能離線運作。 Threat Cloud 參與是選擇加入的。就算啟用了,資料在離開你機器之前就已經去除所有識別資訊。
只有你明確設定才會。Panguard 支援三種 LLM 模式: 1. 純規則模式(預設)-- 不用 AI,不對外發送。Guard 在本地執行 ATR 規則。這是預設模式,不需要任何資料離開你的設備就能提供強力防護。 2. Ollama(本地 AI)-- 完全在你的機器上執行。AI 增強分析,零外部資料傳輸。 3. 你自己的 API Key -- 你選擇服務商(Anthropic、OpenAI 等),你控制送什麼。LLM 只看到正在分析的特定事件,不會看到你的檔案或對話。 加密的 LLM 設定(~/.panguard/llm.enc)儲存在本地,用你機器的身份加密。它永遠不會離開你的設備。
100% 開源,MIT 授權。每一行程式碼、每一條 ATR 規則、每一個偵測演算法都可以在 GitHub 上公開審計。 沒有隱藏的企業版。沒有閉源元件。沒有你無法檢視的遙測。你在 repo 裡看到的,就是在你機器上執行的。 我們相信安全工具必須透明。如果你無法驗證你的安全軟體在做什麼,它其實沒在保護你。
安裝與設定
一行指令: npm install -g @panguard-ai/panguard && panguard setup Setup 自動偵測 Claude Code、Cursor 和其他 5 個 AI 平台。它會注入 MCP 設定,讓你的 AI Agent 可以用自然語言呼叫 Panguard 工具 -- 「審計這個 skill」、「掃描我的系統」、「今天擋了什麼威脅」。 不需要帳號、不需要 API Key。純規則模式開箱即用。之後想要 AI 增強分析再加 LLM Key 就好。
四個主要用途: (a) 安裝前審計任何 MCP skill -- 對你的 AI Agent 說「審計這個 skill」,或直接執行 panguard audit skill。Skill Auditor 用 ATR 規則和社群白名單檢查。 (b) 掃描你的系統 -- panguard scan 執行 ATR 規則掃描你的 AI Agent 環境。 (c) 啟動 24/7 守護 -- panguard guard start 啟動 daemon。持續監控,規則評估亞毫秒級。 (d) 你的 AI Agent 變得有安全意識 -- setup 之後,你的 AI Agent 可以透過自然對話掃描、審計、查看威脅。它把 Panguard 工具當 MCP skill 呼叫。 合規報告和蜜罐陷阱即將推出。
幾乎無感。規則評估每個事件亞毫秒級 -- 純模式比對,已知威脅完全不需要 AI。 AI 分析只在三種規則引擎都無法分類的事件才觸發,通常不到全部事件的 1%。記憶體佔用低於 100MB。 Guard 以 daemon 模式執行,搭配看門狗自動重啟。設計上就是為了全天候運行而不影響效能。
一般問題
是的。100% 免費、開源、MIT 授權。沒有付費方案、沒有功能限制、沒有用量上限。 Scan、Guard、Skill Auditor、Threat Cloud、全部 61 ATR 偵測規則-- 全部免費、全部開源。 合規報告和蜜罐陷阱即將推出,同樣免費。 不需信用卡、不需註冊、不會看到「聯繫業務詢價」。
在台灣打造,由一群相信 AI Agent 安全應該是公共財而非付費功能的團隊開發。 我們的信念:飛輪模式 -- 每個用戶的威脅發現強化每個其他用戶的防禦 -- 只有在工具開放且免費時才能運作。付費分級會分裂社群,削弱集體防護。 AI Agent 正在成為人類與運算之間的主要介面。這個介面的安全層必須由社群共同擁有。
撰寫 ATR 規則 -- 這是影響力最大的貢獻。每條新規則都保護所有 Panguard 用戶。用 `atr scaffold` 開始。 回報威脅 -- 透過 Guard 自動完成。你系統上偵測到新威脅時,匿名化的模式會透過飛輪強化社群防禦。 程式碼貢獻 -- 修 bug、新功能、效能改善。到 GitHub issues 找 good first issues。 翻譯和回饋 -- 幫助 Panguard 支援更多語言、回報誤報、建議改善。 造訪我們的 GitHub 倉庫開始。