端末スナップショット
PID、プロセス名、実行ファイルパス、外部IP接続、Runキー、タスクスケジューラを整理して取得します。
Local LLM / Windows endpoint / Offline first
クラウドAPIに頼らず、PC内で収集したプロセス、通信、常駐領域の情報を ローカルAIが解析。危険な自動修復を防ぐ安全装置を通して、Windows端末の 初動対応を支援するセキュリティアプリです。
Concept
KEE Securityは、Windows 10 / 11上で動くローカルエージェントを中心に、 実行中プロセス、確立済み通信、自動起動設定を収集します。ログはローカルLLMへ渡され、 応答は専用トークン形式だけを許可。抽出されたバッチ命令は検証を通過した場合のみ 実行候補になります。
PID、プロセス名、実行ファイルパス、外部IP接続、Runキー、タスクスケジューラを整理して取得します。
Ollamaまたはllama-cpp-pythonを使い、Llama 3系などの軽量Instructモデルで判断します。
危険コマンド、制御演算子、保護パス、許可外コマンドを拒否し、AIの暴走を抑えます。
Architecture
プロセス、通信、レジストリ、タスク情報を収集
JSONまたはテキストに整形し、AIへ投入
@new[.bat]形式だけで対処候補を生成
許可リストと危険パターンで実行前に遮断
Safety Layer
AIの出力はそのまま実行されません。アクションブロックの切り出し、 コマンド検閲、許可コマンドの照合、保護パスの拒否を行い、 既定ではdry-runで確認します。
@new[.bat]
@echo off
chcp 65001 > nul
:: AIによる自律判断コマンド
taskkill /F /PID 1234
ren "C:\Users\user\AppData\Local\Temp\bad.exe" "bad.exe.bak"
@end
Environment
Milestone
プロセス、通信、レジストリ、タスク情報を整形出力。
Ollamaへスナップショットを渡し、専用形式で対処候補を生成。
AI応答を抽出し、安全装置を通した上でdry-runまたは実行。
安全なダミープロセスで検知、kill、隔離の一連動作を検証。