オープンクロー・セキュリティ侵害:42,000インスタンスが公開

OpenClawは、42,000の露出したインスタンスと341の悪意のあるマーケットプレイススキルを含む重大なセキュリティ侵害を経験しました。脆弱性の深刻さを示す5つのCVEが特定されました。対応として、Claudeエージェントをラップし、操作のリアルタイム監視と管理を提供するセキュリティプロキシとしてAgentVaultが開発されました。
AgentVaultの主な機能には以下が含まれます:
- 実行前に
rm -rfや疑わしいネットワークリクエストなどの危険なコマンドをブロック。 - Claudeが試みたすべてのアクションを表示するリアルタイムダッシュボード。
- リスクの高い操作に対する許可承認メカニズム。
- 包括的なネットワーク監視、レート制限、および資格情報スキャン機能。
- すべての活動を追跡する完全な監査証跡。
このソリューションは、Node.jsプロキシ、ログ記録用のSQLite、およびNext.jsベースのダッシュボードを利用しています。注目すべきは、状況の緊急性からAgentVaultが3時間のセッションで構築されたことです。そのソースコードはオープンソース化されており、GitHubで確認できます。
このインシデントとAgentVaultの迅速な開発は、AIコーディングエージェントを利用するローカルセットアップにおけるセキュリティ対策について疑問を投げかけています。あなたはどのようなセキュリティプロトコルを使用していますか?
📖 完全なソースを読む: r/LocalLLaMA
👀 See Also

クラーの法則:OpenClawエージェント向けオープンソースセキュリティルールセット
139のセキュリティルールを含むオープンソースのJSONルールセットで、破壊的なコマンドをブロックし、認証ファイルを保護し、指示ファイルを不正なエージェント編集から守ります。ツール層で正規表現パターンを使用し、LLM依存ゼロで動作します。

AviationWeather.gov APIに「Stop Claude」プロンプトインジェクション試行が含まれています
ユーザーからの報告によると、米国政府のAviationWeather.gov APIがClaude CoWorkを通じてアクセスされた際、レスポンスに「Stop Claude」というテキストを返し、プロンプトインジェクション攻撃に関するセキュリティ通知を引き起こしているとのことです。

NPMのAxiosバックドアによる侵害:AIコーディングエージェントへの影響
2026年3月31日、北朝鮮に関連する脅威行為者がnpmを侵害し、3時間のウィンドウ中にバックドア化されたAxiosのバージョン(1.14.1および0.30.4)を公開しました。マルウェアは依存関係を注入し、プラットフォーム固有のRATをダウンロード、認証情報を収集し、自己消去しました。Claude CodeやCursorなどのAIコーディングエージェントは、自動化されたnpmインストールにより特に脆弱でした。

AIエージェントのガードレールは、積極的なメンテナンスなしでは時間とともに劣化します。
AIエージェントのガードレール(システムプロンプトで定義された安全ルール)は、システムプロンプトの更新が蓄積し、モデルバージョンが変更され、新しいツールが追加されるにつれて時間とともに劣化し、矛盾したルールや無視される安全ルールが生じ、定期的なレビューとテストが必要になることが多い。