T-MAP:MCPエコシステムを標的としたLLMエージェント向けレッドチーミングフレームワーク
T-MAP(Trajectory-aware MAP)は、KAISTが開発したLLMエージェント向けの新しいレッドチーミングフレームワークで、急速に拡大するMCP(Model Context Protocol)エコシステムの脆弱性を標的としています。この論文はHuggingFace Daily Papersで29件のアップボートを獲得しました。
従来のレッドチーミングがLLMから有害なテキストを引き出すことに焦点を当てていたのに対し、T-MAPはマルチステップのツール実行を通じて出現するエージェント固有の脆弱性に対処します。実行トラジェクトリを使用して、セーフティガードレールをバイパスし、実際のツールインタラクションを通じて有害な目的を実現する敵対的プロンプトの発見を導きます。
この手法は、リスクカテゴリと攻撃スタイルにまたがる多次元アーカイブを維持し、4ステップの反復サイクルを使用します:Cross-Diagnosisが過去のプロンプトから成功要因と失敗原因を抽出し、学習済みのTool Call Graph(TCG)と組み合わせて、新しい攻撃プロンプトのミューテーションを導きます。
多様なMCP環境での実証評価では、T-MAPが攻撃実現率でベースラインを大幅に上回り、GPT-5.2、Gemini-3-Pro、Qwen3.5を含むフロンティアモデルに対しても有効であることが示されました。RSAC 2026ウィーク中のタイムリーな発表で、エージェントセキュリティが業界の最重要課題となっています。
https://arxiv.org/abs/2603.22341
https://github.com/pwnhyo/T-MAP
← すべての記事に戻る
従来のレッドチーミングがLLMから有害なテキストを引き出すことに焦点を当てていたのに対し、T-MAPはマルチステップのツール実行を通じて出現するエージェント固有の脆弱性に対処します。実行トラジェクトリを使用して、セーフティガードレールをバイパスし、実際のツールインタラクションを通じて有害な目的を実現する敵対的プロンプトの発見を導きます。
この手法は、リスクカテゴリと攻撃スタイルにまたがる多次元アーカイブを維持し、4ステップの反復サイクルを使用します:Cross-Diagnosisが過去のプロンプトから成功要因と失敗原因を抽出し、学習済みのTool Call Graph(TCG)と組み合わせて、新しい攻撃プロンプトのミューテーションを導きます。
多様なMCP環境での実証評価では、T-MAPが攻撃実現率でベースラインを大幅に上回り、GPT-5.2、Gemini-3-Pro、Qwen3.5を含むフロンティアモデルに対しても有効であることが示されました。RSAC 2026ウィーク中のタイムリーな発表で、エージェントセキュリティが業界の最重要課題となっています。
https://arxiv.org/abs/2603.22341
https://github.com/pwnhyo/T-MAP
Comments