ClawGuard:OpenClaw API認証情報保護のためのオープンソースセキュリティゲートウェイ

ClawGuardの機能
ClawGuardは、OpenClaw使用時のセキュリティ上の懸念に対処します:エージェントはGitHub、Slack、Todoist、OpenAIなどのサービスへのAPIアクセスが必要ですが、実際のトークンを同じマシンに保存するとリスクが生じます。プロンプトインジェクションによって、エージェントがそれらの認証情報を使用して破壊的なアクションを実行するよう騙される可能性があります。
仕組み
ClawGuardはエージェントと外部APIの間に位置します。エージェントまたはそのツールは元のAPIを呼び出しますが、ダミーの認証情報のみを使用します。実際のトークンは別のマシンに保存され、エージェントが読み取ったり外部に流出させたりするのを防ぎます。
導入モード
- モードA: SDKがカスタムベースURLをサポートしている場合、直接ClawGuardを指すように設定します
- モードB: SDKにハードコードされたURLがある場合、エージェントマシン上で小さなフォワーダー/リダイレクター(hostsファイルベース)を使用し、実際のトークンをエージェントマシンから離したまま、トラフィックをClawGuardに透過的にルーティングします
セキュリティ機能
- 機密性の高い呼び出しに対して、ClawGuardはTelegramによる承認を要求し、承認/拒否/タイムアウトのオプションと時間制限付きの承認を提供します
- メソッド、パス、オプションのペイロードを含むリクエストの監査証跡を維持します
- 銀行スタイルの認証フローで使用されるCIBAパターンに着想を得て、「AIエージェント→API呼び出し」に適用されています
ソースと議論
作成者は、OpenClawにAPIパスワードやトークンへの直接アクセスを与えないようにするためにClawGuardを構築しました。このツールはオープンソースで、実装の詳細を説明するREADME付きでGitHubで利用可能です。Redditの投稿には、他の人々がAIエージェントのAPIアクセスをどのように扱っているかについての議論が含まれています。
📖 完全なソースを読む: r/openclaw
👀 See Also

サンダー:LLM向けのRustベースのローカルプライバシーファイアウォール
Sunderは、RustとWebAssemblyを使用して構築された、AIチャット用のローカルプライバシーファイアウォールとして機能するChrome拡張機能です。これにより、機密データがブラウザから流出することはありません。

ClaudeコードプラグインのバグがCPU使用率の急上昇とバッテリー消耗を引き起こす
ユーザーが発見したところによると、Claude CodeのTelegramプラグインは、ラップトップの蓋が閉じている状態でも100%CPUで動作する複数のbun.exeプロセスを生成し、急速なバッテリー消耗を引き起こすことが判明しました。これらのプロセスはスリープ/復帰サイクルを生き延び、削除には特定のクリーンアップ手順が必要です。

AIエージェントのセキュリティ分析により、信頼モデルの破綻と高い脆弱性率が明らかに
AIエージェントのセキュリティ分析により、基本的な信頼モデルが破綻していることが示された。MCPパッケージの49%にセキュリティ上の問題があり、間接的インジェクション攻撃は最先端モデルに対して36〜98%の攻撃成功率を達成している。

AIを人間より信頼しないでください — 同じアクセス制御を適用しよう
Redditの議論では、AIコーディングエージェントをジュニア開発者と同じように扱うべきだと言われています。本番環境へのアクセス禁止、直接書き込み禁止、CI/CDパイプラインと役割ベースの権限の適用が求められています。