Prism Scanner
aidongise-cell/prism-scannerPrism Scanner — open-source инструмент для проверки скиллов AI-агентов, плагинов и MCP-серверов на вредоносное поведение. 41 правило обнаружения: анализ кода, метаданных и системных остатков после удаления. Работает локально, без загрузки на сторонние серверы.
Установка
claude mcp add prism-scanner prism-mcpREADME
:large_blue_diamond: Prism Scanner
Сканер безопасности для скиллов AI-агентов, плагинов и MCP-серверов.
Prism анализирует код на наличие вредоносного поведения до установки — и проверяет систему на остаточные угрозы после удаления.
В отличие от рейтингов доверия в маркетплейсах, Prism обеспечивает полное покрытие жизненного цикла с прозрачностью на уровне кода — до установки, во время работы и после удаления — на всех платформах, полностью в открытом исходном коде.
:sparkles: Что нового в v0.2.x
- P10 — Обнаружение психологических манипуляций агентом: выявляет паттерны газлайтинга, давления через чувство вины, имперсонации авторитетов, создания искусственной срочности и эмоционального принуждения, встроенные в описания скиллов, промпты и строки кода. Основано на исследованиях Northeastern/Harvard/MIT по манипулятивным разговорным атакам на AI-агентов — насколько известно, первый open-source автоматизированный детектор для данного класса атак.
- M7 — Проверка гигиены публикации: обнаруживает source maps, файлы
.env, приватные ключи, конфиги IDE и учётные данные пакетных менеджеров до публикации. Вдохновлено утечкой source map у Anthropic в апреле 2026 года, раскрывшей 512K строк внутреннего кода Claude Code через npm. Подключите в CI:prism scan ./dist --fail-on high - На 47–93% меньше ложных срабатываний на реальных скиллах (исправления движков S1, S4, S8, S12; проверено на 3 репрезентативных скиллах ClawHub, ранее генерировавших массовые ложные флаги).
- 41 правило обнаружения по категориям S1–S14 (поведение), M1–M7 (метаданные + гигиена публикации), P1–P10 (паттерны + манипуляции) и R1–R10 (системные остатки).
- v0.2.2 исправляет косметическое несоответствие строки версии (
prism --versionвыводил0.1.3после обновления до0.2.1); логика обнаружения идентична v0.2.1.
Зачем Prism?
| Рейтинги доверия маркетплейса | Prism Scanner | |
|---|---|---|
| До установки | :white_check_mark: Репутационный рейтинг | :white_check_mark: Глубокий анализ кода |
| После удаления | :x: | :white_check_mark: Сканирование остатков и персистентности |
| Инспекция | Оценка «чёрного ящика» | На уровне кода, правило за правилом |
| Платформы | Одна экосистема | ClawHub, MCP, npm, pip |
| Исходный код | Закрытый | Открытый (Apache 2.0) |
| Выполнение | Требует загрузки | Локально, работает офлайн |
Быстрый старт
pip install prism-scanner
# Сканировать локальную директорию скилла
prism scan ./my-skill/
# Сканировать GitHub-репозиторий напрямую
prism scan https://github.com/user/skill-repo
# Проверить систему на остатки агента
prism clean --scan
# Сформировать план очистки (без изменений)
prism clean --plan
# Выполнить очистку с автоматическим резервным копированием
prism clean --applyHomebrew (macOS)
brew tap prismlab/tools
brew install prism-scannernpx (без установки)
npx prism-scanner scan https://github.com/user/skill-repo
GitHub Action (CI/CD)
Добавьте Prism в CI-пайплайн — результаты появятся во вкладке Security на GitHub:
# .github/workflows/prism-scan.yml
name: Prism Security Scan
on: [push, pull_request]
permissions:
security-events: write
contents: read
jobs:
scan:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- uses: aidongise-cell/prism-scanner@main
with:
path: '.'
fail-on: 'high'MCP-сервер (Claude Desktop / Cursor / VS Code)
Prism Scanner может работать как MCP-сервер, предоставляя AI-ассистентам прямой доступ к инструментам сканирования безопасности.
pip install "prism-scanner[mcp]"
Добавьте в конфиг Claude Desktop (~/Library/Application Support/Claude/claude_desktop_config.json):
{
"mcpServers": {
"prism-scanner": {
"command": "prism-mcp"
}
}
}Или для Claude Code:
claude mcp add prism-scanner prism-mcp
Это открывает доступ к 4 инструментам: prism_scan, prism_grade, prism_clean_scan, prism_clean_plan.
Docker
# Собрать образ
docker build -t prism-scanner .
# Сканировать локальную директорию
docker run -v $(pwd)/my-skill:/workspace/target:ro prism-scanner scan /workspace/target
# Сканировать удалённый репозиторий
docker run prism-scanner scan https://github.com/user/skill-repo
# Сформировать HTML-отчёт
docker run -v $(pwd):/workspace/output prism-scanner scan https://github.com/user/repo --format html -o /workspace/output/report.htmlИли используйте опубликованный образ:
docker run ghcr.io/prismlab/prism-scanner scan <target>
Что обнаруживает
Prism работает на 3 уровнях анализа, каждый из которых нацелен на отдельную фазу жизненного цикла агента:
| Уровень | Фокус | Правил | Примеры |
|---|---|---|---|
| 1. Поведение кода (S1–S14) | Что код делает | 14 | Выполнение shell-команд, эксфильтрация данных, SSRF, механизмы персистентности, небезопасная десериализация, загрузка и выполнение |
| 2. Метаданные (M1–M6, P1–P9) | Что пакет заявляет vs. содержит | 15 | Захардкоженные учётные данные, тайпсквоттинг, install-скрипты, обфусцированные пейлоады, prompt injection, подозрительные домены |
| 3. Системные остатки (R1–R10) | Что было оставлено | 10 | LaunchAgents, записи crontab, загрязнение конфигов shell, осиротевшие учётные данные, юниты systemd, элементы автозапуска |
Итого: 39 правил обнаружения с облегчённым внутрифайловым taint-анализом.