OpenClawのセキュリティギャップが、エージェンティック・パワー・オブ・アトーニー(APOA)仕様によって対処されました。

OpenClawエージェントアクセスにおけるセキュリティ上の懸念
OpenClawを使用している開発者が、重大なセキュリティギャップを特定しました。現在、エージェントはメール、カレンダー、ブラウザなどの機密性の高いサービスに、主要な制御メカニズムとして自然言語の指示のみを与えられてアクセスしています。この開発者は、AJ Stuyvenbergの投稿で言及された特定の事例を引用しています。その事例では、エージェントが自動車取引の交渉に成功した一方で、誤った人物にメールを送信し、このエラーを防ぐシステムが存在しませんでした。
Agentic Power of Attorney (APOA) 仕様
これに対応して、開発者はAgentic Power of Attorney (APOA) と呼ばれるオープン仕様を作成し、GitHub上で作業草案として公開しています。この仕様は、エージェントが何をできるか、何をできないかを正式に定義することを目的としています。ソースから抽出された主要な構成要素は以下の通りです:
- サービスごとの権限: エージェントがアクセスできるサービスを細かく制御します。
- 時間制限付きアクセス: エージェントの権限を特定の時間枠に制限します。
- 監査証跡: エージェントの行動を記録し、レビューと説明責任を確保します。
- 権限の取り消し: エージェントの権限を即座に撤回する仕組みです。
- 資格情報の分離: AIモデルが実際のユーザーパスワードを決して見ないようにします。
開発者は、これは潜在的なギャップを含む作業草案であることを認めており、特に毎日エージェントを実行しているユーザーからのフィードバックを求めています。目標は、実世界でのエージェント使用において遭遇する実用的な権限とセキュリティの問題に対処することです。
📖 全文を読む: r/openclaw
👀 See Also

セキュアにTailscaleなどを使用してVPSでOpenClawをセルフホストする
Tailscale、fail2ban、UFWなどを使用してVPS上でOpenClawを安全にセットアップし、公開アクセスを回避して防御を強化する方法。

コードウォールAIエージェント、マッキンゼーのLilliプラットフォームで重大な脆弱性を発見
CodeWallの自律型攻撃AIエージェントは、SQLインジェクションとIDORの脆弱性を利用して、わずか2時間でマッキンゼーの内部Lilli AIプラットフォームデータベースへの完全な読み書きアクセス権を取得し、4,650万件のチャットメッセージ、72万8,000件のファイル、機密性の高いシステム構成を暴露しました。

悪意のあるPyTorch Lightningパッケージが認証情報を窃取し、npmパッケージにワーム感染
PyPIパッケージ「lightning」のバージョン2.6.2および2.6.3には、認証情報、トークン、クラウドシークレットを盗み、JavaScriptペイロードを注入してnpmパッケージに拡散する、Shai-Huludをテーマにしたマルウェアが含まれています。

Clawndom: Claudeコードの脆弱なnpmパッケージをブロックするセキュリティフック
開発者が、Claude Code向けのオープンソースフック「Clawndom」を構築しました。これは、インストール前にnpmパッケージをOSV.dev脆弱性データベースと照合し、既知の脆弱なパッケージをブロックしながらエージェントの自律性を維持します。