OpenClawユーザーがエージェントの自律性とウェブセキュリティのバランスを取る戦略を共有

r/openclawサブレディットのユーザーが、AIコーディングエージェントを扱う際の一般的な課題である自律性とセキュリティのバランスを管理する現在のアプローチを共有しました。
核心的な課題
ユーザーは、主要な困難として、エージェントに独立して動作させることとセキュリティ脅威から保護することの適切な均衡を見つけることを挙げています。特に、多くの開発およびマーケティングタスクがウェブアクセスを必要とし、よく知られたプロンプトインジェクション攻撃のリスクを導入すると指摘しています。
提案された解決策
ユーザーの現在の設定では、エージェントを2つの信頼階層に分けています:
- 低信頼エージェント: これらのエージェントはウェブにアクセスできます。彼らの役割は調査を行い、計画やタスクを提案することです。
- 高信頼エージェント: これらのエージェントは主に既存の調査と割り当てられたタスクから作業します。直接的なウェブアクセスはありません。
ワークフローには重要な人間の承認ステップが含まれています。低信頼エージェントによって生成された計画やタスクは、高信頼エージェントのプロジェクト管理キューに自動的に追加されません。それらは最初に人間のオペレーターによってレビューおよび承認され、その後渡される必要があります。
ユーザーはこの方向性に関するフィードバックを求め、コミュニティにOpenClaw設定内でセキュリティを管理するための独自のヒントを尋ねています。
📖 Read the full source: r/openclaw
👀 See Also

学生がOpenClaw本番システムに2つのセキュリティパッチを提供しました。
学生開発者がOpenClawのゲートウェイロジックの「フェイルオープン」脆弱性(PR #29198)とチャット画像のタブナビング脆弱性(PR #18685)を修正し、両方のパッチはそれぞれ本番リリースv2026.3.1とv2026.2.24に適用されました。

オープンソースのRAG攻撃と防御ラボ:ローカルのChromaDB + LM Studioスタック向け
オープンソースのラボが、ChromaDBとLM Studioを使用したデフォルトのローカルセットアップにおけるRAG知識ベース汚染の効果を測定し、防御されていないシステムでは95%の成功率を示し、実用的な防御策を評価しています。

McpVanguardプロキシがOpenClawスキルデータの外部流出をブロック
CiscoのAIセキュリティチームがサードパーティ製OpenClawスキルによるサイレントデータ流出とプロンプトインジェクションを発見したことを受け、開発者がMcpVanguardをリリースしました。これはAIエージェントとそのツールの間に配置され、悪意のある呼び出しが実行される前にブロックするプロキシです。

LLM支援エクスプロイト:AnthropicのMythosプレビューがわずか5日で初のApple M5向け公開macOSカーネルエクスプロイトの構築を支援
AnthropicのMythos Previewを活用し、セキュリティ企業CalifがApple M5シリコン上で初の公開macOSカーネルメモリ破壊エクスプロイトを5日間で構築。Appleが5年かけて開発したMIEハードウェアセキュリティを突破した。