OpenClawセキュリティアラート:50万の公開インスタンス、デフォルト設定がシステムを危険に晒す

OpenClawのセキュリティ暴露の詳細
最近の分析により、公開アクセス可能なOpenClawインストールに重大なセキュリティリスクがあることが明らかになりました。セキュリティ研究者によると、現在インターネット上には50万のOpenClawインスタンスが存在します。このうち、3万件は既知のセキュリティリスクを抱えており、1万5千件は既知の脆弱性を通じて悪用可能です。
重大な設定上の問題点
デフォルトのOpenClawインストールには、以下のセキュリティ上の欠陥があります:
- デフォルトで認証が無効化されている
- ゲートウェイが0.0.0.0にバインドされ、あらゆるネットワークからアクセス可能になる
- システムにキルスイッチが含まれていない
- 管理コンソールが提供されていない
- データが暗号化されていないプレーンテキストのマークダウンファイルに保存される
この設定は、セキュリティ設定を手動で構成せずにOpenClawをインストールした場合、エージェント設定全体が誰でもアクセスできる状態でインターネット上に公開されていることを意味します。
文書化されたセキュリティインシデント
複数のセキュリティインシデントが文書化されています:
- セキュリティ監査により、ClawHub上で341の悪意あるスキルが発見された
- データベース漏洩により150万のAPIトークンが暴露された
- ある開発者はOpenClaw使用初週に9つのCVEを発見した
- 英国のCEOのOpenClawインスタンスがBreachForumsで25,000ドルで販売され、購入者はメール、カレンダー、ファイルにアクセスできるようになった
即時の対応が必要
OpenClawをインストールしている場合は、すぐに設定を確認してください:
- 認証が適切に構成されていることを確認する
- ネットワークバインディングを確認する
- APIキーのセキュリティを確認する
- 適切なセキュリティ対策なしにインストールが公開アクセス可能でないことを確認する
技術自体は有能ですが、デフォルト設定は重大なセキュリティ上の負債を抱えており、即時の対応が必要です。
📖 Read the full source: r/openclaw
👀 See Also

OneCLI:AIエージェント向けオープンソース認証情報保管庫
OneCLIは、AIエージェントと外部サービスの間に位置するRustで書かれたオープンソースのゲートウェイで、リクエスト時に実際の認証情報を注入し、エージェントにはプレースホルダーキーのみを表示します。AES-256-GCM暗号化ストレージを提供し、組み込みのPGliteを備えた単一のDockerコンテナで動作し、HTTPS_PROXYを設定できるあらゆるエージェントフレームワークと連携します。

Google検索で公開されているセキュリティ対策されていないペーパークリップインスタンスによるライブダッシュボードの露出
Redditユーザーがエラーを検索中に、完全な組織データがGoogleにインデックスされたライブのPaperclipダッシュボードを発見しました。このインスタンスは認証なしで公開されており、組織図、エージェントの会話、タスク割り当て、事業計画が明らかになりました。

クラウドコードの計装およびテレメトリ能力の分析
ソースコード分析により、Claude Codeがキーワードベースの感情分類、許可プロンプトの躊躇モニタリング、詳細な環境フィンガープリンティングを含む広範な行動追跡を実装していることが明らかになりました。

Smart Bash Permission Hook for Claude Code Prevents Compound Command Bypass
A Python PreToolUse hook addresses a security gap in Claude Code's permission system where compound bash commands could bypass allow/deny patterns. The script decomposes commands into sub-commands and checks each individually against existing permission rules.