OpenClawのセキュリティ懸念:デフォルトのセルフホスティングにおけるAPIキーと会話データのリスク

r/openclawのユーザーが、OpenClawのセルフホスティングに関するセキュリティ上の懸念、特にAPIキーと会話データの保護について提起しています。
セキュリティ評価
ソースで参照されているシスコのレポートによると、OpenClawのセキュリティは「オプションであり、組み込まれていない」と説明されています。この評価にはデフォルト設定が影響しているようです。
具体的な脆弱性
- APIキーは、ソフトウェアが実行されるVPSの.envファイルに保存される
- VPSへのルートアクセスにより、これらのファイルが完全に可視化される
- この懸念は、デフォルト設定でOpenClawを5ドルのドロップレットで実行する可能性のある非技術ユーザーにとって特に深刻
- AnthropicのAPIキーは、このデフォルト設定では平文で保存される
コミュニティへの要請
オリジナルの投稿者は、コミュニティが開発した解決策を求めており、具体的に以下を要請しています:
- 強化されたデプロイメントガイド
- コミュニティが合意した標準化されたセキュリティ設定
このユーザーは、個人プロジェクトではこれらのリスクを受け入れるかもしれないが、セキュリティ上の影響から非技術者にはこの設定を推奨できないと述べています。
📖 Read the full source: r/openclaw
👀 See Also

Claude Codeが技術監査中にGitHubリポジトリのマルウェアバックドアを特定
開発者が実行前にGitHubリポジトリを監査するためにClaude Codeを使用し、src/server/routes/auth.jsにリモートコード実行バックドアを発見しました。これにより、彼らのマシンが危険にさらされる可能性がありました。プロンプトでは、プロジェクトの完全性、AI/MLレイヤー、データベース、認証、バックエンドサービス、フロントエンド、コード品質、および工数見積もりをチェックする技術的デューデリジェンス監査を要求していました。

悪意のあるGoogle広告がClaudeコードのインストールを狙う
「install claude code」の検索結果のトップに悪意のあるGoogle広告が表示され、ユーザーを騙して疑わしいターミナルコマンドを実行させようとしています。この広告は2026年3月15日時点でも有効で、著者はコードの実行を間一髪で回避しました。

NPMのAxiosバックドアによる侵害:AIコーディングエージェントへの影響
2026年3月31日、北朝鮮に関連する脅威行為者がnpmを侵害し、3時間のウィンドウ中にバックドア化されたAxiosのバージョン(1.14.1および0.30.4)を公開しました。マルウェアは依存関係を注入し、プラットフォーム固有のRATをダウンロード、認証情報を収集し、自己消去しました。Claude CodeやCursorなどのAIコーディングエージェントは、自動化されたnpmインストールにより特に脆弱でした。

セキュリティ監査により、OpenClawスキルエコシステムに脆弱性が発見されました
OpenClawのセキュリティ監査により、任意コード実行や認証情報窃取の脆弱性を含む8つの文書化されたCVEが発見されました。さらに、共有ライブラリ内のスキルの15%が不審なネットワーク動作を示しています。監査担当者は、より優れた分離性を実現するため、Ollamaを使用した最小限のRustベースのランタイムに移行しました。