Claude Info
Безопасность

Prism Scanner

aidongise-cell/prism-scanner

Prism Scanner — open-source инструмент для проверки скиллов AI-агентов, плагинов и MCP-серверов на вредоносное поведение. 41 правило обнаружения: анализ кода, метаданных и системных остатков после удаления. Работает локально, без загрузки на сторонние серверы.

Установка

terminal
bash
claude mcp add prism-scanner prism-mcp

README

:large_blue_diamond: Prism Scanner

Python 3.10+ License: Apache 2.0 Tests: 40 passed Version: 0.2.2 Awesome

Сканер безопасности для скиллов AI-агентов, плагинов и MCP-серверов.

Prism анализирует код на наличие вредоносного поведения до установки — и проверяет систему на остаточные угрозы после удаления.

В отличие от рейтингов доверия в маркетплейсах, Prism обеспечивает полное покрытие жизненного цикла с прозрачностью на уровне кода — до установки, во время работы и после удаления — на всех платформах, полностью в открытом исходном коде.


:sparkles: Что нового в v0.2.x

  • P10 — Обнаружение психологических манипуляций агентом: выявляет паттерны газлайтинга, давления через чувство вины, имперсонации авторитетов, создания искусственной срочности и эмоционального принуждения, встроенные в описания скиллов, промпты и строки кода. Основано на исследованиях Northeastern/Harvard/MIT по манипулятивным разговорным атакам на AI-агентов — насколько известно, первый open-source автоматизированный детектор для данного класса атак.
  • M7 — Проверка гигиены публикации: обнаруживает source maps, файлы .env, приватные ключи, конфиги IDE и учётные данные пакетных менеджеров до публикации. Вдохновлено утечкой source map у Anthropic в апреле 2026 года, раскрывшей 512K строк внутреннего кода Claude Code через npm. Подключите в CI: prism scan ./dist --fail-on high
  • На 47–93% меньше ложных срабатываний на реальных скиллах (исправления движков S1, S4, S8, S12; проверено на 3 репрезентативных скиллах ClawHub, ранее генерировавших массовые ложные флаги).
  • 41 правило обнаружения по категориям S1–S14 (поведение), M1–M7 (метаданные + гигиена публикации), P1–P10 (паттерны + манипуляции) и R1–R10 (системные остатки).
  • v0.2.2 исправляет косметическое несоответствие строки версии (prism --version выводил 0.1.3 после обновления до 0.2.1); логика обнаружения идентична v0.2.1.

Зачем Prism?

Рейтинги доверия маркетплейсаPrism Scanner
До установки:white_check_mark: Репутационный рейтинг:white_check_mark: Глубокий анализ кода
После удаления:x::white_check_mark: Сканирование остатков и персистентности
ИнспекцияОценка «чёрного ящика»На уровне кода, правило за правилом
ПлатформыОдна экосистемаClawHub, MCP, npm, pip
Исходный кодЗакрытыйОткрытый (Apache 2.0)
ВыполнениеТребует загрузкиЛокально, работает офлайн

Быстрый старт

bash
pip install prism-scanner

# Сканировать локальную директорию скилла
prism scan ./my-skill/

# Сканировать GitHub-репозиторий напрямую
prism scan https://github.com/user/skill-repo

# Проверить систему на остатки агента
prism clean --scan

# Сформировать план очистки (без изменений)
prism clean --plan

# Выполнить очистку с автоматическим резервным копированием
prism clean --apply

Homebrew (macOS)

bash
brew tap prismlab/tools
brew install prism-scanner

npx (без установки)

npx prism-scanner scan https://github.com/user/skill-repo

GitHub Action (CI/CD)

Добавьте Prism в CI-пайплайн — результаты появятся во вкладке Security на GitHub:

yaml
# .github/workflows/prism-scan.yml
name: Prism Security Scan
on: [push, pull_request]

permissions:
  security-events: write
  contents: read

jobs:
  scan:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4
      - uses: aidongise-cell/prism-scanner@main
        with:
          path: '.'
          fail-on: 'high'

MCP-сервер (Claude Desktop / Cursor / VS Code)

Prism Scanner может работать как MCP-сервер, предоставляя AI-ассистентам прямой доступ к инструментам сканирования безопасности.

pip install "prism-scanner[mcp]"

Добавьте в конфиг Claude Desktop (~/Library/Application Support/Claude/claude_desktop_config.json):

json
{
  "mcpServers": {
    "prism-scanner": {
      "command": "prism-mcp"
    }
  }
}

Или для Claude Code:

claude mcp add prism-scanner prism-mcp

Это открывает доступ к 4 инструментам: prism_scan, prism_grade, prism_clean_scan, prism_clean_plan.

Docker

bash
# Собрать образ
docker build -t prism-scanner .

# Сканировать локальную директорию
docker run -v $(pwd)/my-skill:/workspace/target:ro prism-scanner scan /workspace/target

# Сканировать удалённый репозиторий
docker run prism-scanner scan https://github.com/user/skill-repo

# Сформировать HTML-отчёт
docker run -v $(pwd):/workspace/output prism-scanner scan https://github.com/user/repo --format html -o /workspace/output/report.html

Или используйте опубликованный образ:

docker run ghcr.io/prismlab/prism-scanner scan <target>

Что обнаруживает

Prism работает на 3 уровнях анализа, каждый из которых нацелен на отдельную фазу жизненного цикла агента:

УровеньФокусПравилПримеры
1. Поведение кода (S1–S14)Что код делает14Выполнение shell-команд, эксфильтрация данных, SSRF, механизмы персистентности, небезопасная десериализация, загрузка и выполнение
2. Метаданные (M1–M6, P1–P9)Что пакет заявляет vs. содержит15Захардкоженные учётные данные, тайпсквоттинг, install-скрипты, обфусцированные пейлоады, prompt injection, подозрительные домены
3. Системные остатки (R1–R10)Что было оставлено10LaunchAgents, записи crontab, загрязнение конфигов shell, осиротевшие учётные данные, юниты systemd, элементы автозапуска

Итого: 39 правил обнаружения с облегчённым внутрифайловым taint-анализом.

Похожие скиллы