カーソル + Github MCP により、秘密鍵が漏洩💀する可能性があります ただし、カーソルだけではありません。すべての AI IDE は、このタイプの攻撃に対して脆弱です。 根本的な問題: Cursor 上の AI エージェントは、常識ではなく、コマンドに従います。 疑いを持たない GitHub の問題により、すべての秘密鍵を盗み出すことに成功しました。 エクスプロイトの仕組みは次のとおりです。 1. 攻撃者は、下部に脱獄プロンプトが表示され、正当に見える GitHub の問題を送信します。 2. 被害者が Cursor に特定のリポジトリの GitHub 問題を調べるように依頼するのを待ちました 3. カーソルはジェイルブレイクされた GitHub の問題を読み取ります。これで、カーソルは攻撃者によって乗っ取られ、攻撃者のコマンドに従って動作します。コードベース全体を検索し、機密データ(コード、秘密鍵)をGitHub問題に送信し、攻撃者が盗むために開いています。 Cursor はこれを保護するために最善を尽くしており、エージェントが実行するすべてのアクションに対して手動の承認が必要です。しかし、意思決定疲労は現実のものであり、コーディングエージェントが向上するにつれて、人々はエージェントを盲目的に信頼し始めたり、「YOLOモード」をオンにしたり、承認、承認、承認をクリックしたりし始めています。 これが、オープンソースの AI エージェント ファイアウォールである @edison_watch によって OpenEdison を構築した理由です。エージェントにYOLOを安全に実行させ、エージェントに作業を任せます。危険なMCP呼び出しは、意思決定疲労を避けるために厳密に必要な場合にのみブロック/警告します。 AI は非常に賢いかもしれませんが、信じられないほど愚かな方法でだまされ、フィッシングされ、データを漏洩する可能性があることを忘れないでください。 カーソル + MCP は、開発者が注意しないと重大なセキュリティ リスクをもたらします 🤔 あなたに起こり得る現実世界の AI エクスプロイトについて興味がありますか?一般的なMCPコネクタを使用したAIエクスプロイトのリストがあります。「AI エクスプロイト」にコメントして、プライベート リストにアクセスし、安全を守る方法を学びましょう。