OpenClawセキュリティアラート:50万の公開インスタンス、デフォルト設定がシステムを危険に晒す

✍️ OpenClawRadar📅 公開日: April 1, 2026🔗 Source
OpenClawセキュリティアラート:50万の公開インスタンス、デフォルト設定がシステムを危険に晒す
Ad

OpenClawのセキュリティ暴露の詳細

最近の分析により、公開アクセス可能なOpenClawインストールに重大なセキュリティリスクがあることが明らかになりました。セキュリティ研究者によると、現在インターネット上には50万のOpenClawインスタンスが存在します。このうち、3万件は既知のセキュリティリスクを抱えており、1万5千件は既知の脆弱性を通じて悪用可能です。

重大な設定上の問題点

デフォルトのOpenClawインストールには、以下のセキュリティ上の欠陥があります:

  • デフォルトで認証が無効化されている
  • ゲートウェイが0.0.0.0にバインドされ、あらゆるネットワークからアクセス可能になる
  • システムにキルスイッチが含まれていない
  • 管理コンソールが提供されていない
  • データが暗号化されていないプレーンテキストのマークダウンファイルに保存される

この設定は、セキュリティ設定を手動で構成せずにOpenClawをインストールした場合、エージェント設定全体が誰でもアクセスできる状態でインターネット上に公開されていることを意味します。

文書化されたセキュリティインシデント

複数のセキュリティインシデントが文書化されています:

  • セキュリティ監査により、ClawHub上で341の悪意あるスキルが発見された
  • データベース漏洩により150万のAPIトークンが暴露された
  • ある開発者はOpenClaw使用初週に9つのCVEを発見した
  • 英国のCEOのOpenClawインスタンスがBreachForumsで25,000ドルで販売され、購入者はメール、カレンダー、ファイルにアクセスできるようになった

即時の対応が必要

OpenClawをインストールしている場合は、すぐに設定を確認してください:

  • 認証が適切に構成されていることを確認する
  • ネットワークバインディングを確認する
  • APIキーのセキュリティを確認する
  • 適切なセキュリティ対策なしにインストールが公開アクセス可能でないことを確認する

技術自体は有能ですが、デフォルト設定は重大なセキュリティ上の負債を抱えており、即時の対応が必要です。

📖 Read the full source: r/openclaw

Ad

👀 See Also

OneCLI:AIエージェント向けオープンソース認証情報保管庫
Security

OneCLI:AIエージェント向けオープンソース認証情報保管庫

OneCLIは、AIエージェントと外部サービスの間に位置するRustで書かれたオープンソースのゲートウェイで、リクエスト時に実際の認証情報を注入し、エージェントにはプレースホルダーキーのみを表示します。AES-256-GCM暗号化ストレージを提供し、組み込みのPGliteを備えた単一のDockerコンテナで動作し、HTTPS_PROXYを設定できるあらゆるエージェントフレームワークと連携します。

OpenClawRadar
Google検索で公開されているセキュリティ対策されていないペーパークリップインスタンスによるライブダッシュボードの露出
Security

Google検索で公開されているセキュリティ対策されていないペーパークリップインスタンスによるライブダッシュボードの露出

Redditユーザーがエラーを検索中に、完全な組織データがGoogleにインデックスされたライブのPaperclipダッシュボードを発見しました。このインスタンスは認証なしで公開されており、組織図、エージェントの会話、タスク割り当て、事業計画が明らかになりました。

OpenClawRadar
クラウドコードの計装およびテレメトリ能力の分析
Security

クラウドコードの計装およびテレメトリ能力の分析

ソースコード分析により、Claude Codeがキーワードベースの感情分類、許可プロンプトの躊躇モニタリング、詳細な環境フィンガープリンティングを含む広範な行動追跡を実装していることが明らかになりました。

OpenClawRadar
Smart Bash Permission Hook for Claude Code Prevents Compound Command Bypass
Security

Smart Bash Permission Hook for Claude Code Prevents Compound Command Bypass

A Python PreToolUse hook addresses a security gap in Claude Code's permission system where compound bash commands could bypass allow/deny patterns. The script decomposes commands into sub-commands and checks each individually against existing permission rules.

OpenClawRadar