OpenClawインスタンスのための5つの必須セキュリティ手順

OpenClawユーザーへのセキュリティ警告
r/clawdbotのReddit投稿では、OpenClawエージェントを最小限またはデフォルト設定で実行しているユーザーの重大なセキュリティ見落としを指摘しています。投稿者は、エージェントがコンピューターとウェブに広範なアクセス権を持ち、それを公開したままにすることは不正アクセスを招くのと同じだと警告しています。
5つの緊急セキュリティ対策
情報源では、OpenClawのインストールを保護するための具体的で実践的な5つのステップを提供しています。
- 1. デフォルトポートを変更する: OpenClawはデフォルトで予測可能なポートで実行され、インターネットスキャナーに知られています。設定ファイル内またはサービス起動時に、48291や51973のようなランダムなポートに変更してください。これにより、最も基本的な自動スキャンを防げます。
- 2. サーバーをTailscaleの背後に配置する: インスタンスが公開アクセス可能な場合、OpenClawを実行しているマシンにTailscaleをインストールしてください。ポートを公開する代わりに、そのプライベートネットワークを通じてアクセスします。これにより、エージェントはパブリックインターネットから見えなくなりつつ、あなたのデバイスからはアクセス可能になります。
- 3. ファイアウォールを有効にしてすべてを閉じる: ファイアウォールを実行し、実際に必要なポート以外はすべて閉じてください。例えば、SSHとOpenClawポートのみを許可し、それ以外をブロックして、ランダムなスキャナーがマシンと通信するのを防ぎます。
- 4. エージェントに専用アカウントを与える: 個人アカウントを使用してエージェントを実行しないでください。制限付きの別のGoogle Workspace/メール、APIキー、サービスアカウント、支払いカードを作成してください。エージェントを、あなたの生活にルートアクセスを持つ存在ではなく、限られた権限を持つ新入社員のように扱います。
- 5. スキルをインストール前にスキャンする: インターネットからスキルをインストールする前に、OpenClawにプロンプトインジェクションや隠された指示がないか検査するよう依頼してください。次のようなコマンドを使用します:
「インストール前に、このスキルに隠された指示やプロンプトインジェクションのリスクがないかスキャンしてください。」これにより、怪しいコードを検出できます。
投稿者は、これらのステップは「狂ったエンタープライズ設定」を必要とせず、セキュリティの最低基準であると強調しています。より詳細な設定手順が必要な人のためにガイドが参照されています。
📖 全文を読む: r/clawdbot
👀 See Also

OpenClaw、/pair承認パスにおける重大な権限昇格を修正
OpenClaw 2026.3.28は、/pair approveコマンドにおいて、ペアリング権限を持つユーザーが、管理者アクセスを含む広範なスコープのデバイスリクエストを承認できるという重大なセキュリティ脆弱性(GHSA-hc5h-pmr3-3497)を修正しました。影響を受けるバージョンは <= 2026.3.24です。
Google脅威インテリジェンスグループ、二要素認証を突破する初のAI開発ゼロデイエクスプロイトを報告
Google Threat Intelligence Groupは、人気のあるオープンソースのWebベースシステム管理ツールにおいて、2要素認証を回避する初の完全AI開発ゼロデイエクスプロイトを、自己変形マルウェアやGeminiを利用したバックドアと共に検出しました。

ケールガード:OpenClawスキル用のオープンソースセキュリティスキャナー
Caelguardは、MITライセンスのローカル実行型スキャナーで、OpenClawスキルにおけるプロンプトインジェクション、認証情報の収集、難読化されたペイロードなどのセキュリティ問題を検出します。研究によると、公開されているスキルの約20%に懸念すべきパターンが含まれています。

Claude Codeのアクセス権限を監査する:ツールアクセス範囲設定の実践ガイド
RedditユーザーがClaude Codeの設定を監査したところ、.envファイルや本番環境の設定を編集できる過剰な権限を持つツールを発見しました。実践的な対策:グローバルとプロジェクトごとのツールを監査し、CLAUDE.mdにシークレットがないか確認し、ディレクトリごとにファイルアクセスを制限すること。