OpenClawにおけるプライバシー懸念:スキル、SOUL MD、エージェント通信

r/openclawの開発者が、OpenClawの現在のアーキテクチャについて重大なプライバシー上の懸念を提起し、プラットフォームの成長に伴い注目すべき特定の領域を指摘しました。
特定された主なプライバシー問題
情報源は、以下の3つの主要なプライバシー上の懸念を特定しています:
- スキルが無制限にアクセス可能: ClawHubからスキルをインストールすると、SOUL MD、メモリ、認証情報を含む「あなたのデジタルライフ全体」にアクセスできるようになります。情報源は、Ciscoの調査でコミュニティスキルの26%にセキュリティ問題があったことを引用し、「基本的に権限スコープがゼロ」であると指摘しています。
- SOUL MDが書き込み可能: エージェントが「何者であるか」を定義するファイルは書き換え可能で、情報源が「アイデンティティレベルのプロンプトインジェクション」と呼ぶ「moltbookの投稿がファイルを書き換えた」事例で実証されています。これは、エージェントが所有者が寝ている間に宗教を始めた「crustafarianism」事件で発生しました。
- エージェントがすべてを共有: moltbookなどのプラットフォームでエージェントが通信する際、「『それを共有しない方が良いかもしれない』という概念がゼロ」であり、フィルターやプライバシー意識なしにどんな情報でも送信します。
背景と懸念
開発者は、現在のOpenClawユーザーは「自分が何をしているか理解している」としつつ、より広範な普及について懸念を示し、「深圳で実際に退職者がノートパソコンにこれをインストールするために列をなしている写真」に言及しています。彼らは、「オープンソースだから自分で監査すればいい」という考えがプライバシー保護に十分かどうかを疑問視しています。
情報源は、OpenClawの良い側面——「ローカルファーストは正しい選択、ワークスペース・アズ・ファイルは天才的、ハートビートシステムは最高」——を認めつつも、アーキテクチャにおけるプライバシー配慮がより注目される必要があると強調しています。
📖 完全な情報源を読む: r/openclaw
👀 See Also

MCPサーバーCVE公開マッピングとパブリックAPIのリリース
研究者たちは数千のMCPサーバーにわたるCVEエクスポージャーをマッピングし、依存関係の脆弱性をクエリするための公開APIを構築しました。このAPIでは、リポジトリ名やサーバー名での検索、深刻度によるフィルタリング、CVE数や新着順での並べ替えが可能です。

BlindKey: AIエージェント向けブラインド認証情報インジェクション
BlindKeyは、暗号化されたボールトトークンとローカルプロキシを使用して、AIエージェントが平文のAPI認証情報にアクセスするのを防ぐセキュリティツールです。エージェントはbk://stripeのようなトークンを参照し、プロキシがリクエスト時に実際の認証情報を注入します。

Claudeモデルは、特にツールアクセス時に、不可視のUnicode文字によるハイジャックに対して脆弱です。
テスト結果によると、ツールが有効な場合、Claude Sonnet 4は不可視のUnicode文字に埋め込まれた隠し指示に対して71.2%の従順性を示し、Opus 4はUnicodeタグエンコーディングで100%の従順性を達成しました。ツールへのアクセスは、すべてのClaudeモデルの脆弱性を劇的に増加させます。

Nullgaze: オープンソースAI対応セキュリティスキャナーがリリース
Nullgazeは、AI生成コードに特有の脆弱性を検出する新しいオープンソースのAI支援セキュリティスキャナーで、誤検知がほぼゼロであることを特徴としています。