OpenClawコミュニティスキルでマルウェア発見 — 暗号通貨窃盗の警告

オープンクローコミュニティスキルにマルウェア発見 — 暗号通貨窃盗の警告
Redditで大きなスキャンダルが発生:Clawdbot/OpenClawコミュニティスキルリポジトリで暗号通貨を盗む悪意のあるスクリプトが発見されました。r/webdevの投稿は2,784のアップボートを獲得しました。
何が起きたのか
- 公式コミュニティスキルリポジトリで悪意のあるスキルを発見
- 暗号通貨を盗むように設計されたスクリプト
- プロジェクト作成者は問題を知っていたが「どうすれば良いか分からなかった」
詳細な分析
https://opensourcemalware.com/blog/clawdbot-skills-ganked-your-crypto
コミュニティの反応
r/webdev (2,784アップボート):
- 「バイブコーディング」アプローチへの批判
- メンテナの責任についての議論
- AIエージェントのセキュリティに関する疑問
r/theprimeagen (970アップボート):
- 「セキュリティに対処するシニアバイブコーダー」
r/ProgrammerHumor (1,360アップボート):
- 「seniorVibeCoderDealingWithVulnerabilityAsAService」
根本的な問題
AIエージェントは以下のものにアクセス可能:
- ファイルシステム
- ネットワーク
- APIキー
- 暗号通貨ウォレット(可能性あり)
悪意のあるスキルは以下が可能:
- 秘密鍵を読み取る
- 外部サーバーにデータを送信する
- 任意のコードを実行する
ユーザーへの教訓
- すべてのスキルを監査 — インストール前に必ず
- 環境の分離 — メインマシンでは絶対に使用しない
- 暗号通貨キーをエージェント搭載マシンに置かない
- ネットワーク監視
- コミュニティ貢献のコードレビュー
開発者の対応
スキャンダル後:
- リポジトリモデレーションの強化
- コードレビュー要件の導入
- ドキュメントへの警告追加
セキュリティは全員の責任です。
📖 完全なソースを読む: Reddit
👀 See Also

AIを人間より信頼しないでください — 同じアクセス制御を適用しよう
Redditの議論では、AIコーディングエージェントをジュニア開発者と同じように扱うべきだと言われています。本番環境へのアクセス禁止、直接書き込み禁止、CI/CDパイプラインと役割ベースの権限の適用が求められています。

ClawSecure:OpenClawエコシステム向けセキュリティプラットフォーム、3層監査とリアルタイム監視を搭載
ClawSecureは、OpenClaw専用のセキュリティプラットフォームで、3層のセキュリティ監査、12時間ごとのSHA-256ハッシュ追跡によるリアルタイム監視、完全なOWASP ASIカバレッジを提供します。3,000以上の人気スキルを監査済みで、登録不要で無料で利用できます。

pi-governance: OpenClawコーディングエージェント向けRBAC、DLP、監査ログ
pi-governanceは、AIコーディングエージェントとシステムの間に位置し、ツール呼び出しを分類してリスクの高い操作をブロックするプラグインです。bashコマンドのブロック、機密情報やPIIのDLPスキャン、ロールベースのアクセス制御、構造化された監査ログをゼロ設定で提供します。

LinuxカーネルがPGP Web of Trustに代わる分散型アイデンティティシステムを提案
Linuxカーネルのメンテナーたちは、現在のPGPの信頼の網に代わる分散型アイデンティティ層「Linux ID」の開発に取り組んでいます。このシステムはW3Cスタイルの分散型識別子(DID)と検証可能なクレデンシャルを活用し、開発者の認証を対面での鍵署名セッションなしで実現します。