GitHub:インタラクティブなセキュリティゲームでAIエージェントのハッキングを学ぶ
なぜ重要か
GitHubがAIエージェントのセキュリティに焦点を当てたSecure Code Gameの第4シーズンを開始しました。プレイヤーは5つの段階的なレベルを通じて、プロンプトインジェクション、メモリポイズニング、ツール悪用などの脆弱性の攻略を学びます。
GitHubは本日、人気のSecure Code Gameの第4シーズンを開始しました。今回はAIエージェントのセキュリティに完全に特化しています。組織の83%がエージェントAIの導入を計画している一方で、セキュリティリスクへの準備が十分だと考えているのはわずか29%という状況において、この無料の教育プラットフォームはまさに最適なタイミングでの登場です。
ゲームの仕組み
プレイヤーは、意図的に脆弱性を持たせたターミナルAIアシスタントProdBotへのアクセスを得ます。ProdBotはbashコマンドの実行、Webコンテンツの閲覧、MCPサーバーへの接続、承認済みスキルの実行、複数のエージェントの連携が可能です。プレイヤーの課題は、自然言語を使ってProdBotに決して明かすべきでない秘密を漏洩させることです。
5つの段階的レベル
各レベルは実際のAIツールの進化と新たな攻撃面を反映しています:
- レベル1: 基本的なbashコマンドの生成と実行
- レベル2: サンドボックス内でのWeb閲覧
- レベル3: 外部MCPサーバーとの統合
- レベル4: 承認済みスキルとセッション間の永続メモリ
- レベル5: 専門的な役割を持つ複数エージェントの連携
OWASPエージェントアプリケーション Top 10
このゲームは、OWASP 2026年エージェントアプリケーション Top 10に含まれる実際の脆弱性をカバーしています。エージェントの目標ハイジャック、ツール悪用、メモリポイズニング、プロンプトインジェクション攻撃、データ流出などが含まれます。記事ではCVE-2026-25253(「ClawBleed」)にも言及しています。これは悪意のあるリンクを通じてリモートコード実行を可能にする脆弱性です。
アクセシビリティ
体験全体は約2時間で、GitHub Codespaces上で実行されます。インストールは不要で、AIやプログラミングの事前知識も必要ありません。すべてターミナル上の自然言語で行われます。