AIDB Daily Papers
LLMエージェントスキルにおける認証情報漏洩:大規模実証研究
※ 日本語タイトル・ポイントはAIによる自動生成です。正確な内容は原論文をご確認ください。
ポイント
- LLMエージェントの機能を拡張するサードパーティ製スキルの認証情報漏洩リスクを大規模に調査した。
- 静的解析、サンドボックステスト、手動検査により、10種類の漏洩パターンを特定し、脆弱なスキルを検出した。
- デバッグログが主要な漏洩経路であり、漏洩した認証情報の多くは悪用可能かつ永続的であることが判明した。
Abstract
Third-party skills extend LLM agents with powerful capabilities but often handle sensitive credentials in privileged environments, making leakage risks poorly understood. We present the first large-scale empirical study of this problem, analyzing 17,022 skills (sampled from 170,226 on SkillsMP) using static analysis, sandbox testing, and manual inspection. We identify 520 vulnerable skills with 1,708 issues and derive a taxonomy of 10 leakage patterns (4 accidental and 6 adversarial). We find that (1) leakage is fundamentally cross-modal: 76.3% require joint analysis of code and natural language, while 3.1% arise purely from prompt injection; (2) debug logging is the primary vector, with print and console.log causing 73.5% of leaks due to stdout exposure to LLMs; and (3) leaked credentials are both exploitable (89.6% without privileges) and persistent, as forks retain secrets even after upstream fixes. After disclosure, all malicious skills were removed and 91.6% of hardcoded credentials were fixed. We release our dataset, taxonomy, and detection pipeline to support future research.
Paper AI Chat
この論文のPDF全文を対象にAIに質問できます。
質問の例: