ケールガード:OpenClawスキル用のオープンソースセキュリティスキャナー

Caelguardは、OpenClawエコシステム専用に設計されたオープンソースのセキュリティスキャナーで、ネットワーク通信なしでローカルで実行されます。ClawHubで公開されているスキルのセキュリティ脆弱性を自動的にチェックします。
OpenClaw研究からのセキュリティ発見
この研究により、ClawHubでスキルを公開するためのハードルは非常に低いことが明らかになりました:必要なのはSKILLマークダウンファイルと1週間以上経過したGitHubアカウントのみで、コード署名やレビュープロセスはありません。スキルは、シェルアクセス、ファイルシステムの読み書き、認証情報へのアクセスを含むエージェントの完全な権限を継承します。
分析の結果、公開されているスキルの約5分の1(20%)に懸念すべきセキュリティ問題が含まれていることが判明しました:
- プロンプトインジェクション
- 認証情報の収集
- 難読化されたペイロード
- データ流出パターン
特に注意すべき具体的なパターン
このスキャナーは、インストールされたスキル内の以下の特定の侵害指標をチェックします:
- マークダウンファイル内のBase64ブロブ(一般的な難読化手法)
- SKILLマークダウン内のゼロ幅文字またはUnicodeタグ範囲(U+E0000)
- ユーザーにcurlコマンドの実行やセキュリティ設定の無効化を求める前提条件
.ssh/、.env、auth-profiles.jsonなどの機密ディレクトリやファイルにアクセスするスクリプト- スクリプト内のソケット接続や
/dev/tcpパターン - 文字列連結を伴う
exec/eval呼び出し
ツールの詳細
Caelguardは、github.com/Justincredible-tech/caelguard-communityでMITライセンスの下で利用可能です。このツールはローカルで実行され、ネットワーク通信を行わないため、セキュリティ監査中のプライバシーが保証されます。
📖 全文を読む: r/openclaw
👀 See Also

フライトラップ攻撃は、敵対的傘を用いてカメラベースの自律ドローンのセキュリティを脅かします。
カリフォルニア大学アーバイン校の研究者らは、塗装された傘を利用してカメラベースの自律ターゲット追跡システムの脆弱性を悪用する物理的攻撃フレームワーク「FlyTrap」を開発しました。この攻撃は追跡距離を危険なレベルまで縮め、ドローン捕獲、センサー攻撃、または物理的衝突を可能にします。

エージェント・ドリフト:AIエージェント向けセキュリティ監視ツール
なし

Claude Code、取り消し後もログインセッションを継続、ユーザーが2週間のサポート音信不通を報告
Claude Codeのユーザーが、アクセスを取り消した後もセッションログが表示され続け、Anthropicのサポートが2週間応答しないと報告しています。ログには、user:file_upload、user:ccr_inference、user:sessions:claude_codeなどのスコープが含まれていました。

セキュリティ監査実験が示す:AIエージェントの性能は知識アクセスに依存
ある開発者が、同じNext.jsコードベースに対して3つの異なるAIアプローチでセキュリティ監査を実施しました:Claude Codeの組み込みレビューでは1件の重大、6件の高、13件の中程度の問題を発見。追加コンテキストなしのAIエージェントでは1件の重大、5件の高、14件の中程度。10冊の専門セキュリティ書籍を与えられたAIエージェントでは8件の重大、9件の高、10件の中程度の問題を発見しました。