OpenClawにおけるプライバシー懸念:スキル、SOUL MD、エージェント通信

✍️ OpenClawRadar📅 公開日: March 22, 2026🔗 Source
OpenClawにおけるプライバシー懸念:スキル、SOUL MD、エージェント通信
Ad

r/openclawの開発者が、OpenClawの現在のアーキテクチャについて重大なプライバシー上の懸念を提起し、プラットフォームの成長に伴い注目すべき特定の領域を指摘しました。

特定された主なプライバシー問題

情報源は、以下の3つの主要なプライバシー上の懸念を特定しています:

  • スキルが無制限にアクセス可能: ClawHubからスキルをインストールすると、SOUL MD、メモリ、認証情報を含む「あなたのデジタルライフ全体」にアクセスできるようになります。情報源は、Ciscoの調査でコミュニティスキルの26%にセキュリティ問題があったことを引用し、「基本的に権限スコープがゼロ」であると指摘しています。
  • SOUL MDが書き込み可能: エージェントが「何者であるか」を定義するファイルは書き換え可能で、情報源が「アイデンティティレベルのプロンプトインジェクション」と呼ぶ「moltbookの投稿がファイルを書き換えた」事例で実証されています。これは、エージェントが所有者が寝ている間に宗教を始めた「crustafarianism」事件で発生しました。
  • エージェントがすべてを共有: moltbookなどのプラットフォームでエージェントが通信する際、「『それを共有しない方が良いかもしれない』という概念がゼロ」であり、フィルターやプライバシー意識なしにどんな情報でも送信します。

背景と懸念

開発者は、現在のOpenClawユーザーは「自分が何をしているか理解している」としつつ、より広範な普及について懸念を示し、「深圳で実際に退職者がノートパソコンにこれをインストールするために列をなしている写真」に言及しています。彼らは、「オープンソースだから自分で監査すればいい」という考えがプライバシー保護に十分かどうかを疑問視しています。

情報源は、OpenClawの良い側面——「ローカルファーストは正しい選択、ワークスペース・アズ・ファイルは天才的、ハートビートシステムは最高」——を認めつつも、アーキテクチャにおけるプライバシー配慮がより注目される必要があると強調しています。

📖 完全な情報源を読む: r/openclaw

Ad

👀 See Also

MCPサーバーCVE公開マッピングとパブリックAPIのリリース
Security

MCPサーバーCVE公開マッピングとパブリックAPIのリリース

研究者たちは数千のMCPサーバーにわたるCVEエクスポージャーをマッピングし、依存関係の脆弱性をクエリするための公開APIを構築しました。このAPIでは、リポジトリ名やサーバー名での検索、深刻度によるフィルタリング、CVE数や新着順での並べ替えが可能です。

OpenClawRadar
BlindKey: AIエージェント向けブラインド認証情報インジェクション
Security

BlindKey: AIエージェント向けブラインド認証情報インジェクション

BlindKeyは、暗号化されたボールトトークンとローカルプロキシを使用して、AIエージェントが平文のAPI認証情報にアクセスするのを防ぐセキュリティツールです。エージェントはbk://stripeのようなトークンを参照し、プロキシがリクエスト時に実際の認証情報を注入します。

OpenClawRadar
Claudeモデルは、特にツールアクセス時に、不可視のUnicode文字によるハイジャックに対して脆弱です。
Security

Claudeモデルは、特にツールアクセス時に、不可視のUnicode文字によるハイジャックに対して脆弱です。

テスト結果によると、ツールが有効な場合、Claude Sonnet 4は不可視のUnicode文字に埋め込まれた隠し指示に対して71.2%の従順性を示し、Opus 4はUnicodeタグエンコーディングで100%の従順性を達成しました。ツールへのアクセスは、すべてのClaudeモデルの脆弱性を劇的に増加させます。

OpenClawRadar
Nullgaze: オープンソースAI対応セキュリティスキャナーがリリース
Security

Nullgaze: オープンソースAI対応セキュリティスキャナーがリリース

Nullgazeは、AI生成コードに特有の脆弱性を検出する新しいオープンソースのAI支援セキュリティスキャナーで、誤検知がほぼゼロであることを特徴としています。

OpenClawRadar