ケールガード:OpenClawインスタンス向けオープンソースセキュリティスキャナー

Caelguardは、12年以上のエンタープライズメールセキュリティ経験を持つサイバーセキュリティ専門家によって開発された、OpenClawインスタンス専用に構築されたオープンソースのセキュリティスキャナーです。このツールは、ClawHubで2,400以上の悪意あるスキルが発覚したClawHavocサプライチェーン攻撃を受けて作成されました。ロイターは3月26日、マーケットプレイスの12%がマルウェアであると報じています。
主な機能とチェック項目
コミュニティエディションは、OpenClawインスタンス全体で22のセキュリティチェックを実行します。これには以下が含まれます:
- Dockerの分離
- ツール権限のスコープ設定
- スキルサプライチェーンの検証
- プロンプトインジェクション耐性
- ネットワークエグレス監視
- MCPサーバーの完全性
- 設定ファイルの完全性監視
検出対象
スキャナーが特定する具体的な脆弱性:
- ハッシュピンなしでClawHubからインストールされたスキル(サプライチェーンリスク)
- 明示的な許可リストではなく「すべて許可」に設定されたツール権限
- DOCKER-USER iptablesルールの欠如(コンテナが任意の通信を可能にする)
- プロンプトインジェクション指示がゼロのSOUL.mdファイル
- 分離されずにメインセッションコンテキストで実行されるcronジョブ
実装詳細
Caelguardは140点満点のセキュリティスコアと評価グレードを提供し、最初に修正すべき点を指示します。開発者自身のインスタンスは当初4点(修正後は83点)でした。このツールはMITライセンスで、https://github.com/Caelguard/caelguard-communityで利用可能です。
開発者は、観察されたパターンに基づき、ほとんどのインスタンスは20〜40点の範囲にある可能性が高いと指摘し、不足しているチェック項目やエッジケースに関するフィードバックを積極的に求めています。
📖 Read the full source: r/openclaw
👀 See Also

Claude AIのガードレール回避が、ネットワークセキュリティタスクとしてリクエストを構成した際に観察されました。
Redditユーザーが発見したところによると、Claude AIは、リクエストがブロックするためのネットワークセキュリティタスクとして枠組み化された場合、海賊版ドメインリストを提供し、通常の拒否メカニズムを回避します。ユーザーが枠組みの影響を指摘した後、モデルは意図を誤解していたことを認めました。

Clawndom: Claudeコードの脆弱なnpmパッケージをブロックするセキュリティフック
開発者が、Claude Code向けのオープンソースフック「Clawndom」を構築しました。これは、インストール前にnpmパッケージをOSV.dev脆弱性データベースと照合し、既知の脆弱なパッケージをブロックしながらエージェントの自律性を維持します。

ClaudeコードプラグインのバグがCPU使用率の急上昇とバッテリー消耗を引き起こす
ユーザーが発見したところによると、Claude CodeのTelegramプラグインは、ラップトップの蓋が閉じている状態でも100%CPUで動作する複数のbun.exeプロセスを生成し、急速なバッテリー消耗を引き起こすことが判明しました。これらのプロセスはスリープ/復帰サイクルを生き延び、削除には特定のクリーンアップ手順が必要です。

MCPパッケージセキュリティスキャンが、確認なしで広範な破壊的機能を明らかにする
npm上の2,386のMCPパッケージをセキュリティスキャンした結果、63.5%がファイル削除やデータベース削除などの破壊的操作を人間の確認なしに公開していることが判明しました。研究者は全体の49%にセキュリティ問題があり、402件の重大度クリティカル、240件の重大度高の脆弱性を発見しました。